Introdução ao System Center Configuration Manager

 

Aplica-se A: System Center Configuration Manager (current branch)

Um membro do conjunto de soluções de gestão do Microsoft System Center, O System Center Configuration Manager pode ajudar a gerir dispositivos e utilizadores tanto no local como na nuvem.

Gestor de configuração pode ajudá-lo a:

  • Aumentar a produtividade e eficiência de TI ao reduzir as tarefas manuais e permitindo que se concentre em projetos de alto valor
  • Maximizar os investimentos em hardware e software
  • Aumentar a produtividade do utilizador final ao disponibilizar o software adequado no momento certo

Gestor de configuração ajuda-o a fornecer serviços de TI mais eficazes ao permitir:

  • Implementação de software segura e escalável
  • Gestão de definições de compatibilidade
  • Gestão abrangente de recursos de servidores, computadores de secretária, computadores portáteis e dispositivos móveis.

Gestor de configuração expande e funciona em conjunto com as suas tecnologias e soluções da Microsoft.

Por exemplo, o Gestor de configuração tem integração com:

  • Microsoft Intune para gerir uma ampla variedade de plataformas de dispositivos móveis
  • Windows Server Update Services (WSUS) para gerir atualizações de software
  • Serviços de Certificados
  • Exchange Server e Exchange Online
  • Política de Grupo do Windows
  • DNS
  • Windows Automated Deployment Kit (Windows ADK) e a User State Migration Tool (USMT)
  • Serviços de implementação do Windows (WDS)
  • Ambiente de Trabalho Remoto e Assistência Remota

Gestor de configuração também utiliza:

  • Serviços de Domínio do Active Directory para fins de segurança, localização de serviço e configuração, bem como para detetar os utilizadores e os dispositivos que pretende gerir.
  • Microsoft SQL Server como uma base de dados de gestão de alterações distribuída e integra-se com o SQL Server Reporting Services (SSRS) para produzir relatórios para monitorizar e controlar as atividades de gestão.
  • Funções do sistema de sites que expandem a funcionalidade de gestão e utilizam os serviços Web dos Serviços de Informação Internet (IIS).
  • Serviço de Transferência Inteligente em Segundo Plano (BITS) e BranchCache para ajudar a gerir a largura de banda disponível da rede.

Para ser bem sucedido com o Gestor de configuração, deve planear e testar cuidadosamente as funcionalidades de gestão antes de utilizar o Gestor de configuração num ambiente de produção. Sendo uma aplicação de gestão poderosa, o Gestor de configuração tem o potencial de afetar todos os computadores na organização. Se implementar e gerir o Gestor de configuração com um planeamento cuidadoso e tendo em conta os seus requisitos empresariais, o Gestor de configuração pode reduzir a sobrecarga administrativa e o custo total de propriedade.

Utilize os tópicos seguintes e as secções adicionais deste tópico para saber mais sobre o Gestor de configuração:

Secções deste tópico:

Tópicos relacionados nesta biblioteca de documentação:

Depois de instalar o Gestor de configuração, utilize a consola do Gestor de configuração para configurar os sites e os clientes, bem como para executar e monitorizar as tarefas de gestão. Esta consola é o principal ponto de administração e permite-lhe gerir vários sites.

Pode utilizar a consola para executar consolas secundárias que fornecem suporte para tarefas de gestão de cliente específicas, tais como:

  • Explorador de Recursos, para ver informações de inventário de hardware e software.
  • Controlo remoto, para ligar remotamente a um computador cliente para executar tarefas de resolução de problemas.

Pode instalar a consola do Gestor de configuração noutros computadores e restringir o acesso e limitar o que os utilizadores administrativos podem ver na consola, utilizando
Gestor de configuração a administração baseada em funções.

Para obter mais informações, veja Instalar consolas do System Center Configuration Manager

O Catálogo de Aplicações é um site onde os utilizadores podem procurar e pedir software para os seus PCs baseados em Windows. Para utilizar o Catálogo de Aplicações, tem de instalar o ponto do serviço Web do Catálogo de Aplicações e o ponto do Web site do Catálogo de Aplicações.

O Centro de Software é uma aplicação que é instalada quando o cliente do Gestor de configuração é instalado em computadores baseados em Windows. Os utilizadores executam esta aplicação para solicitar software e gerir o software que lhes é implementado através do Gestor de configuração. O Centro de Software permite aos utilizadores efetuarem o seguinte:

  • Procurar e instalar software a partir do Catálogo de Aplicações
  • Ver o respetivo histórico de pedidos de software.
  • Configurar quando o Gestor de configuração pode instalar software nos seus dispositivos
  • Configurar definições de acesso para o controlo remoto, se um utilizador administrativo o tiver ativado

O portal da empresa é uma aplicação ou um Web site que fornece funções semelhantes ao Catálogo de Aplicações, mas para dispositivos móveis que são inscritos pelo Microsoft Intune

Para obter mais informações, veja o tópico Introdução à gestão de aplicações no System Center Configuration Manager.

Propriedades do Configuration Manager (em PCs Windows)

Quando o cliente do Gestor de configuração é instalado em computadores com Windows, o Gestor de configuração é instalado no Painel de Controlo. Normalmente, não é necessário configurar esta aplicação porque a configuração do cliente é efetuada na consola do Gestor de configuração. Esta aplicação ajuda os utilizadores administrativos e o suporte técnico a resolver problemas relacionados com clientes individuais.

Para obter mais informações sobre a implementação do cliente, veja Métodos de instalação de cliente no System Center Configuration Manager.

Os cenários exemplo seguintes demonstram como uma empresa chamada Trey Research utiliza o O System Center Configuration Manager para capacitar os utilizadores a:

  • Serem mais produtivos
  • Unificarem a gestão da compatibilidade dos dispositivos para uma experiência de administração mais simplificada
  • Simplificar a gestão de dispositivos para reduzir os custos operacionais de TI

Em todos os cenários, Afonso é o administrador principal do Gestor de configuração.

Cenário Exemplo: Capacitar os utilizadores garantindo o acesso a aplicações a partir de qualquer dispositivo

A Trey Research pretende assegurar que os funcionários têm acesso às aplicações de que necessitam e com a maior eficiência possível. O Afonso mapeia estes requisitos da empresa para os seguintes cenários:

RequisitoEstado da atual gestão do clienteEstado da gestão futura do cliente
Os novos funcionários podem trabalhar de forma eficaz desde o primeiro dia.Quando os funcionários ingressam na empresa, têm de aguardar que as aplicações sejam instaladas depois de iniciarem sessão pela primeira vez.Quando os funcionários ingressam na empresa, iniciam sessão e as suas aplicações são instaladas e ficam prontas a ser utilizadas.
Os funcionários podem solicitar de forma rápida e simples o software adicional de que necessitam.Quando os funcionários necessitam de aplicações adicionais, enviam um ticket ao suporte técnico e, normalmente, aguardam dois dias para que o ticket seja processado e as aplicações sejam instaladas.Quando os funcionários necessitam de aplicações adicionais, podem solicitá-las a partir de um Web site e as aplicações são instaladas de imediato se não existirem restrições de licenciamento. Se existirem restrições de licenciamento, os utilizadores devem primeiro solicitar a aprovação para poderem instalar a aplicação.

O Web site apenas mostra aos utilizadores as aplicações que estão autorizados a instalar.
Os funcionários podem utilizar os seus dispositivos móveis no local de trabalho se os dispositivos cumprirem as políticas de segurança que são controladas e impostas.

Estas políticas incluem impor uma palavra-passe segura, bloquear um dispositivo após o período de inatividade e a eliminação de dados de dispositivos perdidos ou roubados.
Os funcionários ligam os seus dispositivos móveis ao Exchange Server para o serviço de correio eletrónico, mas existem poucas informações para confirmar a compatibilidade dos dispositivos com as políticas de segurança nas políticas de caixa de correio predefinidas do Exchange ActiveSync. A utilização pessoal de dispositivos móveis poderá ser proibida, a menos que as TI possam confirmar a adesão à política.A organização de TI pode informar a compatibilidade de segurança do dispositivo móvel com as definições necessárias. Esta confirmação permite que os utilizadores continuem a utilizar os seus dispositivos móveis no local de trabalho. Os utilizadores podem apagar remotamente os seus dispositivos móveis em caso de perda ou roubo e o suporte técnico pode apagar qualquer dispositivo móvel de utilizador declarado como perdido ou roubado.

Fornece o registo do dispositivo móvel num ambiente PKI para segurança e controlo adicionais.
Os funcionários podem ser produtivos, mesmo que não estejam nas suas secretárias.Quando os funcionários não estão nas suas secretárias e não possuem computadores portáteis, não podem aceder às suas aplicações através da utilização dos computadores de quiosque que estão disponíveis na empresa.Os funcionários podem utilizar computadores de quiosque para aceder às suas aplicações e dados.
Normalmente, a continuidade do negócio tem precedência sobre a instalação de aplicações e atualizações de software necessárias.Muitas vezes, as aplicações e atualizações de software que requerem instalação durante o dia interrompem o trabalho dos utilizadores, uma vez que os seus computadores ficam mais lentos ou são reiniciados durante a instalação.Os utilizadores podem configurar o seu horário de trabalho para impedir que o software necessário seja instalado enquanto utilizam os seus computadores.

Para satisfazer os requisitos, Afonso utiliza estas capacidades de gestão e opções de configuração do Gestor de configuração:

  • Gestão de aplicações
  • Gestão de dispositivos móveis

Implementa-as utilizando os passos de configuração da seguinte tabela.

Passos de configuraçãoResultado
O Afonso certifica-se de que os novos utilizadores têm contas de utilizador no Active Directory, criando uma nova coleção baseada em consultas no Configuration Manager para estes utilizadores. Define então a afinidade dispositivo/utilizador para estes utilizadores, criando um ficheiro que mapeia as contas de utilizador para os computadores primários que utilizarão e importando esse ficheiro para o Configuration Manager.

As aplicações de que os novos utilizadores necessitam já se encontram criadas no Gestor de configuração. Em seguida, implementa as aplicações que têm um objetivo Necessário na coleção que contém os novos utilizadores.
Devido às informações de afinidade dispositivo/utilizador, as aplicações são instaladas no computador ou computadores primários de cada utilizador antes de o utilizador iniciar sessão.

As aplicações estarão prontas a utilizar assim que o utilizador iniciar sessão com êxito.
O Afonso instala e configura as funções do sistema de sites do Catálogo de Aplicações para que os utilizadores possam procurar as aplicações a instalar. Cria implementações de aplicações com o objetivo Disponível e implementa tais aplicações na coleção que contém os novos utilizadores.

No caso de aplicações com um número restrito de licenças, o Afonso configura-as para requererem aprovação.
Ao configurar as aplicações como disponíveis para os utilizadores através do Catálogo de Aplicações, estes podem procurar as aplicações que estão autorizados a instalar. Os utilizadores podem então instalar as aplicações de imediato ou solicitar a aprovação e regressar ao Catálogo de Aplicações para as instalarem após a aprovação do pedido pelo suporte técnico.
Afonso cria um conector do Exchange Server no Gestor de configuração para gerir os dispositivos móveis que se ligam ao Exchange Server local da empresa. Configura este conector com definições de segurança que incluem o requisito de uma palavra-passe segura e bloqueiam o dispositivo móvel após um período de inatividade.

Para a gestão adicional de dispositivos com o Windows Phone 8, Windows RT e iOS, o Afonso obtém uma subscrição do Microsoft Intune, instalando em seguida a função do sistema de sites do ponto de ligação do Serviço. Esta solução de gestão de dispositivos móveis melhora o suporte de gestão da empresa para estes dispositivos. Tal inclui a disponibilização de aplicações para os utilizadores instalarem nestes dispositivos, bem como uma gestão completa das definições. Além disso, as ligações de dispositivos móveis encontram-se protegidas por certificados PKI que são criados e implementados automaticamente pelo Intune. Após configurar o ponto de ligação do serviço e a subscrição para utilização com o Gestor de configuração, o Afonso envia uma mensagem de e-mail aos utilizadores proprietários destes dispositivos móveis, para que cliquem numa ligação para iniciar o processo de inscrição.

Para que os dispositivos móveis sejam inscritos pelo Microsoft Intune, Afonso utiliza definições de compatibilidade para configurar as definições de segurança de tais dispositivos. Essas definições incluem o requisito de configuração de uma palavra-passe segura e o bloqueio do dispositivo móvel após um período de inatividade.
Com estas duas soluções de gestão de dispositivos móveis, o departamento de informática pode fornecer informações para relatórios sobre os dispositivos móveis utilizados na rede empresarial e respetiva compatibilidade com as definições de segurança configuradas.

É explicado aos utilizadores como eliminar os dados dos seus dispositivos móveis de forma remota utilizando o Catálogo de Aplicações ou o portal da empresa, caso percam o dispositivo ou este seja roubado. O suporte técnico recebe também instruções sobre como eliminar os dados dos dispositivos móveis dos utilizadores de forma remota, utilizando a consola do Gestor de configuração.

Além disso, no caso dos dispositivos móveis inscritos pelo Microsoft Intune, Afonso pode agora implementar aplicações móveis para instalação pelos utilizadores, recolher mais dados de inventário destes dispositivos e melhorar o controlo da gestão dos dispositivos, conseguindo aceder a definições adicionais.
A Trey Research tem vários computadores de quiosque que são utilizados pelos funcionários que visitam o escritório. Os funcionários querem que as suas aplicações estejam disponíveis sempre que iniciam sessão. No entanto, o Afonso não pretende instalar localmente todas as aplicações em cada computador.

Para atingir esse objetivo, o Afonso cria as aplicações necessárias, que têm dois tipos de implementação:

 O primeiro: uma instalação local completa das aplicações que tenham o requisito de só poderem ser instaladas no dispositivo primário dos utilizadores.

 O segundo: uma versão virtual das aplicações que tenham o requisito de não poderem ser instaladas no dispositivo primário dos utilizadores.
Quando os funcionários visitantes iniciarem sessão num computador de quiosque, verão as aplicações de que necessitam, apresentadas como ícones no ambiente de trabalho do computador de quiosque. Quando executam uma aplicação, ela é transmitida em sequência como uma aplicação virtual. Desta forma, podem ser tão produtivos como se estivessem no seu próprio ambiente de trabalho.
O Afonso informa os utilizadores de que podem configurar o seu horário de trabalho no Centro de Software, selecionando opções que impedem as atividades de implementação de software durante esse período e quando o computador se encontrar em modo de apresentação.Como os utilizadores podem controlar quando o Gestor de configuração implementa software nos seus computadores, mantêm-se mais produtivos ao longo do dia de trabalho.

Estes passos e resultados de configuração permitem que a Trey Research capacite os seus funcionários, garantindo o acesso às aplicações a partir de qualquer dispositivo.

Cenário exemplo: Uniformizar a gestão de compatibilidade dos dispositivos

A Trey Research procura uma solução unificada de gestão dos clientes que garanta que os seus computadores executam software antivírus que seja automaticamente mantido atualizado. Ou seja:

  • A Firewall do Windows está ativada
  • As atualizações de software críticas estão instaladas
  • As chaves de registo específicas estão definidas
  • Os dispositivos móveis geridos não conseguem instalar nem executar aplicações não assinadas

A empresa pretende também alargar esta proteção à Internet, para computadores portáteis que passem da intranet para a Internet.

O Afonso mapeia estes requisitos da empresa para os seguintes cenários:

RequisitoEstado da atual gestão do clienteEstado da gestão futura do cliente
Todos os computadores executam software antimalware com ficheiros de definições atualizados e que autoriza a Firewall do Windows.Computadores diferentes executam soluções antimalware diferentes, que nem sempre são mantidas atualizadas e, embora a Firewall do Windows seja ativada por predefinição, por vezes os utilizadores desativam-na.

É pedido aos utilizadores que contactem o suporte técnico se for detetado malware nos seus computadores.
Todos os computadores executam a mesma solução antimalware, que transfere automaticamente os ficheiros de atualização de definições mais recentes e volta a ativar automaticamente a Firewall do Windows se os utilizadores a desativarem.

Se for detetado malware, o suporte técnico será automaticamente notificado por correio eletrónico.
Todos os computadores instalam as atualizações de software críticas no prazo de um mês a contar do seu lançamento.Embora as atualizações de software sejam instaladas nos computadores, muitos não instalam automaticamente as atualizações de software críticas senão dois ou três meses após o seu lançamento. Isso deixa-os vulneráveis a ataques durante esse período.

No caso de computadores que não instalem as atualizações de software críticas, o suporte técnico começa por enviar mensagens de correio eletrónico a solicitar que os utilizadores instalem as atualizações. Se os computadores se mantiverem não compatíveis, os engenheiros ligam-se remotamente aos computadores e instalam manualmente as atualizações de software em falta.
Melhore a taxa de compatibilidade atual no mês especificado para um valor superior a 95% sem enviar mensagens de correio eletrónico nem solicitar ao suporte técnico que as instale manualmente.
As definições de segurança de aplicações específicas são verificadas regularmente, sendo remediadas, se necessário.Os computadores executam scripts de arranque complexos que se baseiam na respetiva associação a grupos para repor os valores do registo de aplicações específicas.

Como estes scripts só são executados no arranque e alguns computadores ficam ligados durante dias, o suporte técnico não consegue verificar a compatibilidade da configuração de forma atempada.
Os valores do registo são verificados e automaticamente remediados, sem depender da associação do computador a grupos e sem o reiniciar.
Os dispositivos móveis não conseguem instalar nem executar aplicações não seguras.É pedido aos utilizadores que não transfiram nem executem aplicações potencialmente perigosas da Internet, mas não existem formas de monitorizar e impor tais pedidos.Os dispositivos móveis que são geridos com o Microsoft Intune ou o Configuration Manager impedem automaticamente a instalação ou execução de aplicações não assinadas.
É necessário proteger os computadores portáteis que passam da intranet para a Internet.Muitas vezes, os utilizadores que viajam não conseguem ligar diariamente através de VPN, pelo que estes portáteis deixam de estar em compatibilidade com os requisitos de segurança.Uma ligação à Internet é tudo o que é necessário para manter a compatibilidade dos computadores portáteis com os requisitos de segurança. Os utilizadores não têm de iniciar sessão nem utilizar VPN.

Para satisfazer os requisitos, Afonso utiliza estas capacidades de gestão e opções de configuração do Gestor de configuração:

  • Endpoint Protection
  • Atualizações de software
  • Definições de compatibilidade
  • Gestão de dispositivos móveis
  • Gestão de clientes baseada na Internet

Implementa-as utilizando os passos de configuração da seguinte tabela.

Passos de configuraçãoResultado
O Afonso configura o Endpoint Protection e ativa a definição de cliente para desinstalar outras soluções antimalware e ativar a Firewall do Windows. Configura regras de implementação automática para que os computadores procurem e instalem regularmente as atualizações de definições mais recentes.A solução antimalware única ajuda a proteger todos os computadores, minimizando a sobrecarga administrativa. Como o suporte técnico é automaticamente notificado por mensagem de correio eletrónico se for detetado malware, os problemas podem ser resolvidos rapidamente. Isto ajuda a impedir ataques a outros computadores.
Para ajudar a melhorar as taxas de compatibilidade, o Afonso utiliza regras de implementação automática, define as janelas de manutenção dos servidores e investiga as vantagens e desvantagens da utilização de reativação por LAN em computadores que hibernem.A compatibilidade com as atualizações de software críticas aumenta, reduzindo os requisitos de instalação manual de atualizações de software pelos utilizadores ou pelo suporte técnico.
O Afonso utiliza definições de compatibilidade para verificar a presença das aplicações especificadas. Quando as aplicações são detetadas, os itens de configuração verificam os valores do registo e remedeiam-nos automaticamente se não estiverem em compatibilidade.A utilização de itens e linhas de base de configuração implementados em todos os computadores e que verificam diariamente a compatibilidade elimina a necessidade de scripts separados que se baseiam na associação dos computadores a grupos, bem como a necessidade de os reiniciar.
O Afonso utiliza as definições de compatibilidade para dispositivos móveis inscritos, configurando o conector do Exchange Server de modo a proibir a instalação e execução de aplicações não assinadas em dispositivos móveis.A proibição de aplicações não assinadas protege automaticamente os dispositivos móveis contra aplicações potencialmente nocivas.
O Afonso certifica-se de que os servidores e computadores do sistema de sites possuem os certificados PKI exigidos pelo Configuration Manager para ligações HTTPS, instalando funções adicionais do sistema de sites na rede de perímetro que aceitam ligações de clientes a partir da Internet.Os computadores que passam da intranet para a Internet continuam automaticamente a ser geridos pelo Configuration Manager quando têm uma ligação à Internet. Tais computadores não dependem do início de sessão dos utilizadores nem da ligação VPN.

Estes computadores continuam a ser geridos no que respeita a antimalware e à Firewall do Windows, atualizações de software e itens de configuração. Em resultado, os níveis de compatibilidade aumentam automaticamente.

Estes passos e resultados de configuração permitem à Trey Research unificar com sucesso a gestão de compatibilidade dos dispositivos.

Cenário exemplo: Simplificar a gestão de clientes de dispositivos

A Trey Research quer que todos os novos computadores instalem automaticamente a imagem de computador base da empresa, que executa o Windows 7. Quando a imagem do sistema operativo for instalada nestes computadores, estes terão de ser geridos e monitorizados para controlar o software adicional instalado pelos utilizadores. Os computadores que armazenam informações altamente confidenciais requerem políticas de gestão mais restritivas do que os restantes. Por exemplo, os engenheiros do suporte técnico não devem ligar remotamente a tais computadores, é exigida a introdução do PIN do BitLocker ao reiniciar e apenas os administradores locais podem instalar software.

O Afonso mapeia estes requisitos da empresa para os seguintes cenários:

RequisitoEstado da atual gestão do clienteEstado da gestão futura do cliente
O Windows 7 é instalado nos novos computadores.O suporte técnico instala e configura o Windows 7 para os utilizadores e envia o computador para a respetiva localização.Os novos computadores vão diretamente para o destino final, são ligados à rede e o Windows 7 é automaticamente instalado e configurado.
Os computadores têm de ser geridos e monitorizados. Tal inclui o inventário de hardware e software, para ajudar a determinar os requisitos de licenciamento.O cliente do Gestor de configuração é implementado utilizando a instalação push automática do cliente e o suporte técnico investiga as falhas de instalação e a falta de envio dos dados de inventário pelos clientes no momento esperado.

As falhas são frequentes devido a dependências de instalação que não são satisfeitas e à corrupção de WMI no cliente.
Os dados de instalação e inventário do cliente recolhidos dos computadores são mais fiáveis e requerem uma menor intervenção do suporte técnico. Os relatórios mostram a utilização do software para obter informações de licenciamento.
Alguns computadores precisam de políticas de gestão mais rigorosas.Devido às políticas de gestão mais rigorosas, estes computadores não são atualmente geridos pelo Gestor de configuração.Efetue a gestão destes computadores utilizando o Gestor de configuração, sem aumentar a sobrecarga administrativa para acomodar as exceções.

Para satisfazer os requisitos, Afonso utiliza estas capacidades de gestão e opções de configuração do Gestor de configuração:

  • Implementação do sistema operativo
  • Implementação e estado do cliente
  • Definições de compatibilidade
  • Definições do cliente
  • Inventário e Asset Intelligence
  • Administração baseada em funções

Implementa-as utilizando os passos de configuração da seguinte tabela.

Passos de configuraçãoResultado
O Afonso captura uma imagem do sistema operativo a partir de um computador com o Windows 7 instalado e configurado com as especificações da empresa. Em seguida, implementa o sistema operativo em novos computadores utilizando o suporte para computadores desconhecidos e o PXE. Instala também o cliente do Gestor de configuração como parte da implementação do sistema operativo.Os novos computadores estão ativos e a funcionar mais rapidamente e sem a intervenção do suporte técnico.
O Artur configura a instalação push automática do cliente em todo o site para instalar o cliente do Gestor de configuração em todos os computadores detetados. Isto garante que os computadores cuja imagem não foi duplicada com o cliente instalem o cliente para que o computador seja gerido pelo Gestor de configuração.

O Artur configura o estado do cliente para retificar automaticamente quaisquer problemas detetados no mesmo. O Artur também configura as definições do cliente que permitem a recolha de dados de inventário necessária e o Asset Intelligence.
A instalação do cliente juntamente com o sistema operativo é mais rápida e mais fiável do que aguardar que o Gestor de configuração detete o computador e tente instalar os ficheiros de origem do cliente no mesmo. No entanto, se deixar a opção de instalação push automática do cliente ativada, são fornecidos meios de cópia de segurança a um computador que já possui o sistema operativo instalado para instalar o cliente quando estabelecer ligação à rede.

As definições do cliente garantem que os clientes enviem regularmente as suas informações de inventário para o site. Esta situação, para além dos testes ao estado do cliente, ajuda a manter o cliente em execução com intervenções mínimas por parte do suporte técnico. Por exemplo, os danos no WMI são detetados e retificados automaticamente.

Os relatórios do Asset Intelligence ajudam a monitorizar a utilização do software e as licenças.
O Artur cria uma coleção para os computadores que devem possuir definições de política mais rigorosas e, em seguida, cria uma definição personalizada do dispositivo cliente para essa coleção, que inclui a desativação do controlo remoto e a ativação da entrada PIN do BitLocker, e permite que apenas os administradores locais instalem o software.

O Artur configura a administração baseada em funções para que os engenheiros do suporte técnico não vejam esta coleção de computadores e garantir que estes não são geridos acidentalmente como computadores padrão.
Estes computadores são agora geridos pelo Gestor de configuração, mas com definições específicas que não necessitam de um novo site.

A coleção destes computadores não é visível aos engenheiros do suporte técnico para ajudar a reduzir a possibilidade de envio acidental de implementações e scripts de computadores padrão para os mesmos.

Estes passos e resultados de configuração permitem à Trey Research simplificar com sucesso a gestão de clientes dos dispositivos.

Antes de instalar o Gestor de configuração, familiarize-se com alguns conceitos e termos básicos específicos do Gestor de configuração.

Depois de se familiarizar com os conceitos básicos, utilize a documentação do O System Center Configuration Manager para implementar e utilizar com sucesso o Gestor de configuração.

Documentação do System Center Configuration Manager

Mostrar: