Introdução ao Configuration Manager

 

Aplica-se a: System Center 2012 Configuration Manager, System Center 2012 Configuration Manager SP1, System Center 2012 Configuration Manager SP2, System Center 2012 R2 Configuration Manager, System Center 2012 R2 Configuration Manager SP1

Como parte do conjunto de aplicações Microsoft System Center de soluções de gestão, o System Center 2012 Configuration Manager aumenta a produtividade e a eficiência de TI ao reduzir as tarefas manuais e ao permitir-lhe concentrar-se em projetos de alto valor, ao maximizar o investimento em hardware e software e ao dar mais ênfase à produtividade do utilizador final ao fornecer o software certo na altura certa. O Gestor de configuração ajuda-o a fornecer serviços de TI mais eficazes ao permitir uma implementação de software segura e escalável, gestão de definições de compatibilidade e uma gestão avançada de ativos, como servidores, computadores de secretária, computadores portáteis e dispositivos móveis.

O Gestor de configuração expande e funciona em conjunto com as suas tecnologias e soluções da Microsoft. Por exemplo:

  • O Gestor de configuração utiliza os Serviços de Domínio do Active Directory para fins de segurança, localização de serviço e configuração, bem como para detetar os utilizadores e os dispositivos que pretende gerir.

  • O Gestor de configuração utiliza o Microsoft SQL Server como uma base de dados de gestão de alterações distribuída e integra-se com o SQL Server Reporting Services (SSRS) para produzir relatórios para monitorizar e registar as atividades de gestão.

  • Muitas das funções do sistema de sites do Gestor de configuração que fornecem a funcionalidade de gestão utilizam os serviços Web dos Serviços de Informação Internet (IIS).

  • O Serviço de Transferência Inteligente em Segundo Plano (BITS) e o BranchCache podem ser utilizados para ajudar a gerir a largura de banda disponível da rede.

Além disso, o Gestor de configuração pode integrar-se com o Windows Server Update Services (WSUS), o Protocolo de Acesso à Rede (NAP), os Serviços de Certificados, o Exchange Server e o Exchange Online, a Política de Grupo, a função Servidor DNS, o Windows Automated Installation Kit (Windows AIK) e a Ferramenta de Migração de Estado de Utilizador (USMT), os Serviços de Implementação do Windows (WDS), o Ambiente de Trabalho Remoto e a Assistência Remota.

Para ser bem sucedido com o Gestor de configuração, deve planear e testar cuidadosamente as funcionalidades de gestão antes de utilizar o Gestor de configuração num ambiente de produção. Sendo uma aplicação de gestão poderosa, o Gestor de configuração pode eventualmente afetar todos os computadores na organização. Se implementar e gerir o Gestor de configuração com um planeamento cuidadoso e tendo em conta os seus requisitos empresariais, o Gestor de configuração pode reduzir a sobrecarga administrativa e o custo total de propriedade.

Utilize as seguintes secções para obter mais informações sobre o Gestor de configuração:

A tabela seguinte fornece detalhes sobre as principais capacidades de gestão do Gestor de configuração. Cada capacidade tem os seus pré-requisitos e as capacidades que pretender utilizar podem influenciar a estrutura e a implementação da sua hierarquia do Gestor de configuração. Por exemplo, se pretender implementar software nos dispositivos da hierarquia, tem de instalar a função do sistema de sites do ponto de distribuição.

Capacidade de gestão

Descrição

Mais informações

Gestão de aplicações

Fornece um conjunto de ferramentas e recursos que podem ajudar a criar, gerir, implementar e monitorizar aplicações na empresa.

Introdução à Gestão de Aplicações no Configuration Manager

Acesso aos recursos da empresa

Para o System Center 2012 R2 Configuration Manager e posterior:

Fornece um conjunto de ferramentas e recursos que lhe permite conceder aos utilizadores da organização acesso a dados e aplicações de localizações remotas. Essas ferramentas incluem:

  • Perfis de Wi-Fi

  • Perfis da VPN

  • Perfis de certificados

Acesso a recursos da empresa no Configuration Manager

Definições de compatibilidade

Fornece um conjunto de ferramentas e recursos que podem ajudar a avaliar, controlar e remediar a compatibilidade da configuração dos dispositivos cliente da empresa.

Introdução às definições de conformidade no Configuration Manager

Endpoint Protection

Fornece segurança, proteção antimalware e gestão da Firewall do Windows para os computadores da empresa.

Introdução ao Endpoint Protection no Configuration Manager

Inventário

Fornece um conjunto de ferramentas para ajudar a identificar e monitorizar ativos:

  • Inventário de hardware: Recolhe informações detalhadas sobre o hardware dos dispositivos da empresa.

  • Inventário de software: Recolhe e comunica informações sobre os ficheiros que estão armazenados nos computadores cliente da organização.

  • Asset Intelligence: Fornece ferramentas para recolher dados de inventário e monitorizar a utilização de licenças de software na empresa.

Consulte a seguinte documentação:

Implementação do sistema operativo

Fornece uma ferramenta para criar imagens do sistema operativo. Essas imagens podem ser utilizadas para serem implementadas em computadores geridos pelo Gestor de configuração e em computadores não geridos, utilizando o arranque PXE ou suportes de dados de arranque como um conjunto de CD, DVD ou unidades flash USB.

Introdução à Implementação do Sistema Operativo no Configuration Manager

Gestão fora de banda

Integra-se com a Tecnologia de Gestão Ativa da Intel (Intel AMT), que permite gerir os computadores de secretária e portáteis de forma independente do cliente do Gestor de configuração ou do sistema operativo do computador.

Introdução à gestão fora de banda no Configuration Manager 

Gestão de energia

Fornece um conjunto de ferramentas e recursos que pode utilizar para gerir e monitorizar o consumo de energia dos computadores cliente na empresa.

Introdução à gestão de energia no Configuration Manager

Consultas

Fornece uma ferramenta para obter informações sobre os recursos da hierarquia e informações sobre os dados do inventário e as mensagens de estado. Pode utilizar estas informações para fins de relatório ou para definir coleções de dispositivos ou utilizadores para implementação de software e definições de configuração.

Introdução às consultas no Configuration Manager

Perfis de ligação remota

Para o System Center 2012 R2 Configuration Manager e posterior:

Fornece um conjunto de ferramentas e recursos para ajudar a criar, implementar e monitorizar as definições de ligação remota para os dispositivos da organização. Através da implementação dessas definições, minimiza o esforço de que os utilizadores finais necessitam para ligar aos respetivos computadores na rede da empresa.

Introdução aos perfis de ligação remota no Configuration Manager

Controlo remoto

Fornece ferramentas para administrar remotamente computadores cliente a partir da consola do Gestor de configuração.

Introdução ao controlo remoto no Configuration Manager

Relatórios

Fornece um conjunto de ferramentas e recursos que ajudam a utilizar as capacidades avançadas de relatórios do SQL Server Reporting Services a partir da consola do Gestor de configuração.

Introdução à criação de relatórios no Configuration Manager

Medição de software

Fornece ferramentas para monitorizar e recolher dados de utilização do software dos clientes do Gestor de configuração.

Introdução no Gestor de configuração de medição de Software

Atualizações de software

Fornece um conjunto de ferramentas e recursos que podem ajudar a gerir, implementar e monitorizar atualizações de software na empresa.

Introdução às Atualizações de Software no Configuration Manager

Gestão com o Microsoft Intune

Pode utilizar o Gestor de configuração para gerir dispositivos iOS, Android (incluindo o Samsung KNOX), Windows Phone e Windows com o serviço do Microsoft Intune através da Internet.

Apesar de utilizar o serviço do Microsoft Intune, as tarefas de gestão são concluídas com a função de sistema do site do conector do Microsoft Intune, disponível através da consola do Gestor de configuração.

O System Center 2012 R2 Gestor de configuração também lhe dá a opção de gerir dispositivos Windows 8.1, da mesma forma que os dispositivos móveis que não têm o cliente do Gestor de configuração instalado.

Para mais informações sobre como planear e instalar o Gestor de configuração para suportar estas capacidades de gestão no seu ambiente, consulte Introdução à Administração de Sites no Configuration Manager.

Depois de instalar o Gestor de configuração, utilize a consola do Gestor de configuração para configurar os sites e os clientes, bem como para executar e monitorizar as tarefas de gestão. Esta consola é o principal ponto de administração e permite-lhe gerir vários sites. Pode utilizar a consola para executar consolas secundárias para suportar tarefas de gestão de cliente específicas, tais como:

  • Explorador de Recursos, para ver informações de inventário de hardware e software.

  • Controlo remoto, para ligar remotamente a um computador cliente para executar tarefas de resolução de problemas.

  • Gestão fora de banda, para ligar ao controlador de gestão de AMT em computadores baseados em Intel AMT e executar operações de gestão de energia ou tarefas de resolução de problemas.

Pode instalar a consola do Gestor de configuração noutros computadores servidor e estações de trabalho, bem como restringir o acesso e limitar o que os utilizadores administrativos podem ver na consola, utilizando a administração do Gestor de configuração baseada em funções.

Para obter mais informações, consulte a secção Instalar uma Consola do Configuration Manager do tópico Instalar Sites e Criar uma Hierarquia para o Configuration Manager.

O Catálogo de Aplicações do Gestor de configuração é um site onde os utilizadores podem procurar e pedir software para os seus PCs baseados em Windows. Para utilizar o Catálogo de Aplicações, tem de instalar o ponto de serviço Web do Catálogo de Aplicações e o ponto de site do Catálogo de Aplicações do site.

O Centro de Software é uma aplicação que é instalada quando o cliente do Gestor de configuração é instalado em computadores com Windows. Os utilizadores executam esta aplicação para solicitar software e gerir o software que lhes é implementado através do Gestor de configuração. O Centro de Software permite aos utilizadores efetuarem o seguinte:

  • Procurar e instalar software a partir do Catálogo de Aplicações.

  • Ver o respetivo histórico de pedidos de software.

  • Configurar quando o Gestor de configuração pode instalar software nos seus dispositivos.

  • Configurar definições de acesso para o controlo remoto, se um utilizador administrativo o tiver ativado.

O portal da empresa é uma aplicação ou um Web site que fornece funções semelhantes ao Catálogo de Aplicações, mas para dispositivos móveis que são inscritos pelo Microsoft Intune.

Para mais informações, consulte o tópico Introdução à Gestão de Aplicações no Configuration Manager.

Quando o cliente do Gestor de configuração é instalado em computadores com Windows, o Gestor de configuração é instalado no Painel de Controlo. Normalmente, não é necessário configurar esta aplicação porque a configuração do cliente é efetuada na consola do Gestor de configuração. Esta aplicação ajuda os utilizadores administrativos e o suporte técnico a resolver problemas relacionados com clientes individuais.

Para mais informações sobre a implementação do cliente, consulte Introdução à implementação de clientes no Configuration Manager.

Os cenários de exemplo seguintes demonstram como uma empresa denominada Trey Research utiliza o System Center 2012 Configuration Manager para promover a produtividade dos utilizadores, unificar a gestão da compatibilidade dos dispositivos para uma experiência de administração mais facilitada e simplificar a gestão dos dispositivos para reduzir os custos operacionais de TI. Em todos os cenários, o Afonso é o administrador principal do Gestor de configuração.

A Trey Research pretende assegurar que os funcionários têm acesso às aplicações de que necessitam e com a maior eficiência possível. O Afonso mapeia estes requisitos da empresa para os seguintes cenários:

Requisito

Estado da atual gestão do cliente

Estado da gestão futura do cliente

Os novos funcionários podem trabalhar de forma eficaz desde o primeiro dia.

Quando os funcionários ingressam na empresa, têm de aguardar que as aplicações sejam instaladas depois de iniciarem sessão pela primeira vez.

Quando os funcionários ingressam na empresa, iniciam sessão e as suas aplicações são instaladas e ficam prontas a ser utilizadas.

Os funcionários podem solicitar de forma rápida e simples o software adicional de que necessitam.

Quando os funcionários necessitam de aplicações adicionais, enviam um ticket ao suporte técnico e, normalmente, aguardam dois dias para que o ticket seja processado e as aplicações sejam instaladas.

Quando os funcionários necessitam de aplicações adicionais, podem solicitá-las a partir de um Web site e as aplicações são instaladas de imediato se não existirem restrições de licenciamento. Se existirem restrições de licenciamento, os utilizadores devem primeiro solicitar a aprovação para poderem instalar a aplicação.

O Web site apenas mostra aos utilizadores as aplicações que estão autorizados a instalar.

Os funcionários podem utilizar os seus dispositivos móveis no local de trabalho se os dispositivos cumprirem as políticas de segurança que são controladas e impostas. Essas políticas incluem:

  • Palavra-passe segura

  • Bloquear após período de inatividade

  • Dispositivos móveis perdidos ou roubados são apagados remotamente

Os funcionários ligam os seus dispositivos móveis ao Exchange Server para o serviço de correio eletrónico, mas existem poucas informações para confirmar a compatibilidade dos dispositivos com as políticas de segurança nas políticas de caixa de correio predefinidas do Exchange ActiveSync. A utilização pessoal de dispositivos móveis poderá ser proibida, a menos que as TI possam confirmar a adesão à política.

A organização de TI pode informar a compatibilidade de segurança do dispositivo móvel com as definições necessárias. Esta confirmação permite que os utilizadores continuem a utilizar os seus dispositivos móveis no local de trabalho. Os utilizadores podem apagar remotamente os seus dispositivos móveis em caso de perda ou roubo e o suporte técnico pode apagar qualquer dispositivo móvel de utilizador declarado como perdido ou roubado.

Fornece o registo do dispositivo móvel num ambiente PKI para segurança e controlo adicionais.

Os funcionários podem ser produtivos, mesmo que não estejam nas suas secretárias.

Quando os funcionários não estão nas suas secretárias e não possuem computadores portáteis, não podem aceder às suas aplicações através da utilização dos computadores de quiosque que estão disponíveis na empresa.

Os funcionários podem utilizar computadores de quiosque para aceder às suas aplicações e dados.

Normalmente, a continuidade do negócio tem precedência sobre a instalação de aplicações e atualizações de software necessárias.

Muitas vezes, as aplicações e atualizações de software que requerem instalação durante o dia interrompem o trabalho dos utilizadores, uma vez que os seus computadores ficam mais lentos ou são reiniciados durante a instalação.

Os utilizadores podem configurar o seu horário de trabalho para impedir que o software necessário seja instalado enquanto utilizam os seus computadores.

Para satisfazer os requisitos, o Afonso utiliza estas capacidades de gestão e opções de configuração do Gestor de configuração:

  • Gestão de aplicações

  • Gestão de dispositivos móveis

Implementa-as utilizando os passos de configuração da seguinte tabela.

Passos de configuração

Resultado

O Afonso certifica-se de que os novos utilizadores têm contas de utilizador no Active Directory, criando uma nova coleção baseada em consultas no Configuration Manager para estes utilizadores. Define então a afinidade dispositivo/utilizador para estes utilizadores, criando um ficheiro que mapeia as contas de utilizador para os computadores primários que utilizarão e importando esse ficheiro para o Configuration Manager.

As aplicações de que os novos utilizadores necessitam já se encontram criadas no Gestor de configuração. Em seguida, implementa as aplicações que têm um objetivo Necessário na coleção que contém os novos utilizadores.

Devido às informações de afinidade dispositivo/utilizador, as aplicações são instaladas no computador ou computadores primários de cada utilizador antes de o utilizador iniciar sessão.

As aplicações estarão prontas a utilizar assim que o utilizador iniciar sessão com êxito.

O Afonso instala e configura as funções do sistema de sites do Catálogo de Aplicações para que os utilizadores possam procurar as aplicações a instalar. Cria implementações de aplicações com o objetivo Disponível e implementa tais aplicações na coleção que contém os novos utilizadores.

No caso de aplicações com um número restrito de licenças, o Afonso configura-as para requererem aprovação.

Ao configurar as aplicações como disponíveis para os utilizadores através do Catálogo de Aplicações, estes podem procurar as aplicações que estão autorizados a instalar. Os utilizadores podem então instalar as aplicações de imediato ou solicitar a aprovação e regressar ao Catálogo de Aplicações para as instalarem após a aprovação do pedido pelo suporte técnico.

O Afonso cria um conector do Exchange Server no Gestor de configuração para gerir os dispositivos móveis que se ligam ao Exchange Server local da empresa. Configura este conector com definições de segurança que incluem o requisito de uma palavra-passe segura e bloqueiam o dispositivo móvel após um período de inatividade.

O Afonso tem o Gestor de configuração SP1, pelo que, para a gestão adicional de dispositivos com o Windows Phone 8, Windows RT e iOS, obtém uma subscrição do Microsoft Intune, instalando em seguida a função do sistema de sites do conector do Microsoft Intune. Esta solução de gestão de dispositivos móveis melhora o suporte de gestão da empresa para estes dispositivos. Tal inclui a disponibilização de aplicações para os utilizadores instalarem nestes dispositivos, bem como uma gestão completa das definições. Além disso, as ligações de dispositivos móveis encontram-se protegidas por certificados PKI que são criados e implementados automaticamente pelo Intune. Após configurar o conector do Microsoft Intune, o Afonso envia uma mensagem de e-mail aos utilizadores que são proprietários destes dispositivos móveis, para que cliquem numa ligação para iniciar o processo de inscrição.

Para que os dispositivos móveis sejam inscritos pelo Intune, o Afonso utiliza definições de compatibilidade para configurar as definições de segurança de tais dispositivos. Essas definições incluem o requisito de configuração de uma palavra-passe segura e o bloqueio do dispositivo móvel após um período de inatividade.

Com estas duas soluções de gestão de dispositivos móveis, o departamento de informática pode fornecer informações para relatórios sobre os dispositivos móveis utilizados na rede empresarial e respetiva compatibilidade com as definições de segurança configuradas.

É explicado aos utilizadores como eliminar os dados dos seus dispositivos móveis de forma remota utilizando o Catálogo de Aplicações ou o portal da empresa, caso percam o dispositivo ou este seja roubado. O suporte técnico recebe também instruções sobre como eliminar os dados dos dispositivos móveis dos utilizadores de forma remota, utilizando a consola do Gestor de configuração.

Além disso, no caso dos dispositivos móveis inscritos pelo Intune, o Afonso pode agora implementar aplicações móveis para instalação pelos utilizadores, recolher mais dados de inventário destes dispositivos e melhorar o controlo da gestão dos dispositivos, conseguindo aceder a definições adicionais.

A Trey Research tem vários computadores de quiosque que são utilizados pelos funcionários que visitam o escritório. Os funcionários querem que as suas aplicações estejam disponíveis sempre que iniciam sessão. No entanto, o Afonso não pretende instalar localmente todas as aplicações em cada computador.

Para atingir esse objetivo, o Afonso cria as aplicações necessárias, que têm dois tipos de implementação:

  • Uma instalação local completa das aplicações que tenham o requisito de só poderem ser instaladas no dispositivo primário dos utilizadores.

  • Uma versão virtual das aplicações que tenham o requisito de não poderem ser instaladas no dispositivo primário dos utilizadores.

Quando os funcionários visitantes iniciarem sessão num computador de quiosque, verão as aplicações de que necessitam, apresentadas como ícones no ambiente de trabalho do computador de quiosque. Quando executam uma aplicação, ela é transmitida em sequência como uma aplicação virtual. Desta forma, podem ser tão produtivos como se estivessem no seu próprio ambiente de trabalho.

O Afonso informa os utilizadores de que podem configurar o seu horário de trabalho no Centro de Software, selecionando opções que impedem as atividades de implementação de software durante esse período e quando o computador se encontrar em modo de apresentação.

Como os utilizadores podem controlar quando o Gestor de configuração implementa software nos seus computadores, mantêm-se mais produtivos ao longo do dia de trabalho.

Estes passos e resultados de configuração permitem que a Trey Research capacite os seus funcionários, garantindo o acesso às aplicações a partir de qualquer dispositivo.

A Trey Research procura uma solução unificada de gestão dos clientes que garanta que os seus computadores executam software antivírus que seja automaticamente mantido atualizado. Ou seja, a Firewall do Windows encontra-se ativada, as atualizações de software críticas estão instaladas, as chaves de registo específicas estão definidas e os dispositivos móveis geridos não conseguem instalar nem executar aplicações não assinadas. A empresa pretende também alargar esta proteção à Internet, para computadores portáteis que passem da intranet para a Internet.

O Afonso mapeia estes requisitos da empresa para os seguintes cenários:

Requisito

Estado da atual gestão do cliente

Estado da gestão futura do cliente

Todos os computadores executam software antimalware com ficheiros de definições atualizados e que autoriza a Firewall do Windows.

Computadores diferentes executam soluções antimalware diferentes, que nem sempre são mantidas atualizadas e, embora a Firewall do Windows seja ativada por predefinição, por vezes os utilizadores desativam-na.

É pedido aos utilizadores que contactem o suporte técnico se for detetado malware nos seus computadores.

Todos os computadores executam a mesma solução antimalware, que transfere automaticamente os ficheiros de atualização de definições mais recentes e volta a ativar automaticamente a Firewall do Windows se os utilizadores a desativarem.

Se for detetado malware, o suporte técnico será automaticamente notificado por correio eletrónico.

Todos os computadores instalam as atualizações de software críticas no prazo de um mês a contar do seu lançamento.

Embora as atualizações de software sejam instaladas nos computadores, muitos não instalam automaticamente as atualizações de software críticas senão dois ou três meses após o seu lançamento. Isso deixa-os vulneráveis a ataques durante esse período.

No caso de computadores que não instalem as atualizações de software críticas, o suporte técnico começa por enviar mensagens de correio eletrónico a solicitar que os utilizadores instalem as atualizações. Se os computadores se mantiverem não compatíveis, os engenheiros ligam-se remotamente aos computadores e instalam manualmente as atualizações de software em falta.

Melhore a taxa de compatibilidade atual no mês especificado para um valor superior a 95% sem enviar mensagens de correio eletrónico nem solicitar ao suporte técnico que as instale manualmente.

As definições de segurança de aplicações específicas são verificadas regularmente, sendo remediadas, se necessário.

Os computadores executam scripts de arranque complexos que se baseiam na respetiva associação a grupos, para reporem os valores de registo de aplicações específicas.

Como estes scripts só são executados no arranque e alguns computadores ficam ligados durante dias, o suporte técnico não consegue verificar a compatibilidade da configuração de forma atempada.

Os valores de registo são verificados e automaticamente remediados, sem depender da associação do computador a grupos e sem o reiniciar.

Os dispositivos móveis não conseguem instalar nem executar aplicações não seguras.

É pedido aos utilizadores que não transfiram nem executem aplicações potencialmente perigosas da Internet, mas não existem formas de monitorizar e impor tais pedidos.

Os dispositivos móveis que são geridos pelo conector do Microsoft Intune ou pelo Configuration Manager impedem automaticamente aplicações não assinadas de serem instaladas ou executadas.

É necessário proteger os computadores portáteis que passam da intranet para a Internet.

Muitas vezes, os utilizadores que viajam não conseguem ligar diariamente através de VPN, pelo que estes portáteis deixam de estar em compatibilidade com os requisitos de segurança.

Uma ligação à Internet é tudo o que é necessário para manter a compatibilidade dos computadores portáteis com os requisitos de segurança. Os utilizadores não têm de iniciar sessão nem utilizar VPN.

Para satisfazer os requisitos, o Afonso utiliza estas capacidades de gestão e opções de configuração do Gestor de configuração:

  • Endpoint Protection

  • Atualizações de software

  • Definições de compatibilidade

  • Gestão de dispositivos móveis

  • Gestão de clientes baseada na Internet

Implementa-as utilizando os passos de configuração da seguinte tabela.

Passos de configuração

Resultado

O Afonso configura o Endpoint Protection e ativa a definição de cliente para desinstalar outras soluções antimalware e ativar a Firewall do Windows. Configura regras de implementação automática para que os computadores procurem e instalem regularmente as atualizações de definições mais recentes.

A solução antimalware única ajuda a proteger todos os computadores, minimizando a sobrecarga administrativa. Como o suporte técnico é automaticamente notificado por mensagem de correio eletrónico se for detetado malware, os problemas podem ser resolvidos rapidamente. Isto ajuda a impedir ataques a outros computadores.

Para ajudar a melhorar as taxas de compatibilidade, o Afonso utiliza regras de implementação automática, define as janelas de manutenção dos servidores e investiga as vantagens e desvantagens da utilização de reativação por LAN em computadores que hibernem.

A compatibilidade com as atualizações de software críticas aumenta, reduzindo os requisitos de instalação manual de atualizações de software pelos utilizadores ou pelo suporte técnico.

O Afonso utiliza definições de compatibilidade para verificar a presença das aplicações especificadas. Quando as aplicações são detetadas, os itens de configuração verificam os valores de registo e remedeiam-nos automaticamente, se não estiverem em compatibilidade.

A utilização de itens e linhas de base de configuração implementados em todos os computadores e que verificam diariamente a compatibilidade elimina a necessidade de scripts separados que se baseiam na associação dos computadores a grupos, bem como a necessidade de os reiniciar.

O Afonso utiliza as definições de compatibilidade para dispositivos móveis inscritos, configurando o conector do Exchange Server de modo a proibir a instalação e execução de aplicações não assinadas em dispositivos móveis.

A proibição de aplicações não assinadas protege automaticamente os dispositivos móveis contra aplicações potencialmente nocivas.

O Afonso certifica-se de que os servidores e computadores do sistema de sites possuem os certificados PKI exigidos pelo Configuration Manager para ligações HTTPS, instalando funções adicionais do sistema de sites na rede de perímetro que aceitam ligações de clientes a partir da Internet.

Os computadores que passam da intranet para a Internet continuam automaticamente a ser geridos pelo Configuration Manager quando têm uma ligação à Internet. Tais computadores não dependem do início de sessão dos utilizadores nem da ligação VPN.

Estes computadores continuam a ser geridos no que respeita a antimalware e à Firewall do Windows, atualizações de software e itens de configuração. Em resultado, os níveis de compatibilidade aumentam automaticamente.

Estes passos e resultados de configuração permitem à Trey Research unificar com sucesso a gestão de compatibilidade dos dispositivos.

A Trey Research quer que todos os novos computadores instalem automaticamente a imagem de computador base da empresa, que executa o Windows 7. Quando a imagem do sistema operativo for instalada nestes computadores, estes terão de ser geridos e monitorizados para controlar o software adicional instalado pelos utilizadores. Os computadores que armazenam informações altamente confidenciais requerem políticas de gestão mais restritivas do que os restantes. Por exemplo, os engenheiros do suporte técnico não devem ligar remotamente a tais computadores, é exigida a introdução do PIN do BitLocker ao reiniciar e apenas os administradores locais podem instalar software.

O Afonso mapeia estes requisitos da empresa para os seguintes cenários:

Requisito

Estado da atual gestão do cliente

Estado da gestão futura do cliente

O Windows 7 é instalado nos novos computadores.

O suporte técnico instala e configura o Windows 7 para os utilizadores e envia o computador para a respetiva localização.

Os novos computadores vão diretamente para o destino final, são ligados à rede e o Windows 7 é automaticamente instalado e configurado.

Os computadores têm de ser geridos e monitorizados. Tal inclui o inventário de hardware e software, para ajudar a determinar os requisitos de licenciamento.

O cliente do Gestor de configuração é implementado utilizando a instalação push automática do cliente e o suporte técnico investiga as falhas de instalação e a falta de envio dos dados de inventário pelos clientes no momento esperado.

As falhas são frequentes devido a dependências de instalação que não são satisfeitas e à corrupção de WMI no cliente.

Os dados de instalação e inventário do cliente recolhidos dos computadores são mais fiáveis e requerem uma menor intervenção do suporte técnico. Os relatórios mostram a utilização do software para obter informações de licenciamento.

Alguns computadores precisam de políticas de gestão mais rigorosas.

Devido às políticas de gestão mais rigorosas, estes computadores não são atualmente geridos pelo Gestor de configuração.

Efetue a gestão destes computadores utilizando o Gestor de configuração, sem aumentar a sobrecarga administrativa para acomodar as exceções.

Para satisfazer os requisitos, o Afonso utiliza estas capacidades de gestão e opções de configuração do Gestor de configuração:

  • Implementação do sistema operativo

  • Implementação e estado do cliente

  • Definições de compatibilidade

  • Definições do cliente

  • Inventário e Asset Intelligence

  • Administração baseada em funções

Implementa-as utilizando os passos de configuração da seguinte tabela.

Passos de configuração

Resultado

O Artur captura uma imagem do sistema operativo a partir de um computador com o Windows 7 instalado e configurado com as especificações da empresa. Em seguida, implementa o sistema operativo em novos computadores utilizando o suporte para computadores desconhecidos e o PXE. Instala também o cliente do Gestor de configuração como parte da implementação do sistema operativo.

Os novos computadores estão ativos e a funcionar mais rapidamente e sem a intervenção do suporte técnico.

O Artur configura a instalação push automática do cliente em todo o site para instalar o cliente do Gestor de configuração em todos os computadores detetados. Isto garante que os computadores cuja imagem não foi duplicada com o cliente instalem o cliente para que o computador seja gerido pelo Gestor de configuração.

O Artur configura o estado do cliente para retificar automaticamente quaisquer problemas detetados no mesmo. O Artur também configura as definições do cliente que permitem a recolha de dados de inventário necessária e o Asset Intelligence.

A instalação do cliente juntamente com o sistema operativo é mais rápida e mais fiável do que aguardar que o Gestor de configuração detete o computador e tente instalar os ficheiros de origem do cliente no mesmo. No entanto, se deixar a opção de instalação push automática do cliente ativada, são fornecidos meios de cópia de segurança a um computador que já possui o sistema operativo instalado para instalar o cliente quando estabelecer ligação à rede.

As definições do cliente garantem que os clientes enviem regularmente as suas informações de inventário para o site. Esta situação, para além dos testes ao estado do cliente, ajuda a manter o cliente em execução com intervenções mínimas por parte do suporte técnico. Por exemplo, os danos no WMI são detetados e retificados automaticamente.

Os relatórios do Asset Intelligence ajudam a monitorizar a utilização do software e as licenças.

O Artur cria uma coleção para os computadores que devem possuir definições de política mais rigorosas e, em seguida, cria uma definição personalizada do dispositivo cliente para essa coleção, que inclui a desativação do controlo remoto e a ativação da entrada PIN do BitLocker, e permite que apenas os administradores locais instalem o software.

O Artur configura a administração baseada em funções para que os engenheiros do suporte técnico não vejam esta coleção de computadores e garantir que estes não são geridos acidentalmente como computadores padrão.

Estes computadores são agora geridos pelo Gestor de configuração, mas com definições específicas que não necessitam de um novo site.

A coleção destes computadores não é visível aos engenheiros do suporte técnico para ajudar a reduzir a possibilidade de envio acidental de implementações e scripts de computadores padrão para os mesmos.

Estes passos e resultados de configuração permitem à Trey Research simplificar com sucesso a gestão de clientes dos dispositivos.

Antes de instalar o Gestor de configuração, familiarize-se com alguns conceitos e termos básicos específicos do Gestor de configuração.

Depois de se familiarizar com os conceitos básicos, utilize a documentação do System Center 2012 Configuration Manager para implementar e utilizar com sucesso o Gestor de configuração. Para obter mais informações sobre a documentação disponível, consulte Novidades na Documentação do Configuration Manager.

Mostrar: