100% found this document useful (1 vote)
456 views514 pages

MDT

adasdaa

Uploaded by

ThiagoBotelho
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
100% found this document useful (1 vote)
456 views514 pages

MDT

adasdaa

Uploaded by

ThiagoBotelho
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
You are on page 1/ 514

Contents

Deploy, Upgrade and Update Windows 10


Deploy Windows 10
What's new in Windows 10 deployment
Plan for Windows 10 deployment
Windows 10 Enterprise FAQ for IT Pros
Windows 10 deployment considerations
Windows 10 compatibility
Windows 10 infrastructure requirements
Windows To Go: feature overview
Best practice recommendations for Windows To Go
Deployment considerations for Windows To Go
Prepare your organization for Windows To Go
Security and data protection considerations for Windows To Go
Windows To Go: frequently asked questions
Application Compatibility Toolkit (ACT) Technical Reference
SUA User's Guide
Using the SUA Wizard
Using the SUA Tool
Compatibility Administrator User's Guide
Using the Compatibility Administrator Tool
Managing Application-Compatibility Fixes and Custom Fix Databases
Using the Sdbinst.exe Command-Line Tool
Compatibility Fixes for Windows 10, Windows 8, Windows 7, and Windows Vista
Change history for Plan for Windows 10 deployment
Windows 10 deployment scenarios
Windows 10 deployment tools reference
Windows 10 deployment tools
Windows ADK for Windows 10 scenarios for IT Pros
Volume Activation Management Tool (VAMT) Technical Reference
Introduction to VAMT
Active Directory-Based Activation Overview
Install and Configure VAMT
VAMT Requirements
Install VAMT
Configure Client Computers
Add and Manage Products
Add and Remove Computers
Update Product Status
Remove Products
Manage Product Keys
Add and Remove a Product Key
Install a Product Key
Install a KMS Client Key
Manage Activations
Perform Online Activation
Perform Proxy Activation
Perform KMS Activation
Perform Local Reactivation
Activate an Active Directory Forest Online
Activate by Proxy an Active Directory Forest
Manage VAMT Data
Import and Export VAMT Data
Use VAMT in Windows PowerShell
VAMT Step-by-Step Scenarios
Scenario 1: Online Activation
Scenario 2: Proxy Activation
Scenario 3: KMS Client Activation
VAMT Known Issues
User State Migration Tool (USMT) Technical Reference
User State Migration Tool (USMT) Overview Topics
User State Migration Tool (USMT) Overview
Getting Started with the User State Migration Tool (USMT)
Windows Upgrade and Migration Considerations
User State Migration Tool (USMT) How-to topics
Exclude Files and Settings
Extract Files from a Compressed USMT Migration Store
Include Files and Settings
Migrate Application Settings
Migrate EFS Files and Certificates
Migrate User Accounts
Reroute Files and Settings
Verify the Condition of a Compressed Migration Store
User State Migration Tool (USMT) Troubleshooting
Common Issues
Frequently Asked Questions
Log Files
Return Codes
USMT Resources
User State Migration Toolkit (USMT) Reference
USMT Requirements
USMT Best Practices
How USMT Works
Plan Your Migration
User State Migration Tool (USMT) Command-line Syntax
USMT XML Reference
Offline Migration Reference
Deploy Windows 10 with System Center 2012 R2 Configuration Manager
Integrate Configuration Manager with MDT
Prepare for Zero Touch Installation of Windows 10 with Configuration Manager
Create a custom Windows PE boot image with Configuration Manager
Add a Windows 10 operating system image using Configuration Manager
Create an application to deploy with Windows 10 using Configuration Manager
Add drivers to a Windows 10 deployment with Windows PE using Configuration
Manager
Create a task sequence with Configuration Manager and MDT
Finalize the operating system configuration for Windows 10 deployment with
Configuration Manager
Deploy Windows 10 using PXE and Configuration Manager
Monitor the Windows 10 deployment with Configuration Manager
Refresh a Windows 7 SP1 client with Windows 10 using Configuration Manager
Replace a Windows 7 SP1 client with Windows 10 using Configuration Manager
Perform an in-place upgrade to Windows 10 using Configuration Manager
Deploy Windows 10 in a test lab using System Center Configuration Manager
Deploy Windows 10 with the Microsoft Deployment Toolkit
Get started with the Microsoft Deployment Toolkit (MDT)
Key features in MDT
MDT Lite Touch components
Prepare for deployment with MDT
Create a Windows 10 reference image
Deploy a Windows 10 image using MDT
Build a distributed environment for Windows 10 deployment
Refresh a Windows 7 computer with Windows 10
Replace a Windows 7 computer with a Windows 10 computer
Perform an in-place upgrade to Windows 10 with MDT
Configure MDT settings
Set up MDT for BitLocker
Configure MDT deployment share rules
Configure MDT for UserExit scripts
Simulate a Windows 10 deployment in a test environment
Use the MDT database to stage Windows 10 deployment information
Assign applications using roles in MDT
Use web services in MDT
Use Orchestrator runbooks with MDT
Deploy Windows 10 in a test lab using Microsoft Deployment Toolkit
Step by step guide: Configure a test lab to deploy Windows 10
Upgrade to Windows 10
Windows 10 upgrade paths
Windows 10 edition upgrade
Deploy Windows To Go in your organization
Upgrade a Windows Phone 8.1 to Windows 10 Mobile with Mobile Device
Management
Manage Windows upgrades with Upgrade Readiness
Upgrade Readiness architecture
Upgrade Readiness requirements
Get started with Upgrade Readiness
Upgrade Readiness deployment script
Use Upgrade Readiness to manage Windows upgrades
Upgrade overview
Step 1: Identify apps
Step 2: Resolve issues
Step 3: Deploy Windows
Additional insights
Troubleshoot Upgrade Readiness
Resolve Windows 10 upgrade errors
Update Windows 10
Quick guide to Windows as a service
Overview of Windows as a service
Prepare servicing strategy for Windows 10 updates
Build deployment rings for Windows 10 updates
Assign devices to servicing branches for Windows 10 updates
Monitor Windows Updates with Update Compliance
Get started with Update Compliance
Use Update Compliance
Optimize Windows 10 update delivery
Configure Delivery Optimization for Windows 10 updates
Configure BranchCache for Windows 10 updates
Deploy updates for Windows 10 Mobile Enterprise and Windows 10 IoT Mobile
Deploy updates using Windows Update for Business
Configure Windows Update for Business
Integrate Windows Update for Business with management solutions
Walkthrough: use Group Policy to configure Windows Update for Business
Walkthrough: use Intune to configure Windows Update for Business
Deploy Windows 10 updates using Windows Server Update Services
Deploy Windows 10 updates using System Center Configuration Manager
Manage device restarts after updates
Manage additional Windows Update settings
Windows Insider Program for Business
Windows Insider Program for Business using Azure Active Directory
Windows Insider Program for Business Frequently Asked Questions
Change history for Update Windows 10
Convert MBR partition to GPT
Configure a PXE server to load Windows PE
Sideload apps in Windows 10
Windows 10 Enterprise E3 in CSP Overview
Volume Activation [client]
Plan for volume activation [client]
Activate using Key Management Service [client]
Activate using Active Directory-based activation [client]
Activate clients running Windows 10
Monitor activation [client]
Use the Volume Activation Management Tool [client]
Appendix: Information sent to Microsoft during activation [client]
Change history for Deploy, Upgrade and Update Windows 10
Novidades na Implantação do Windows 10
12/09/2018 • 6 minutes to read

Aplicável a
Windows 10

Neste tópico
Este tópico fornece uma visão geral de novas soluções e conteúdo online relacionado para implantar o Windows
10 em sua organização.
Para uma visão geral completa dos novos recursos no Windows 10, consulte Novidades no Windows 10.
Para obter uma lista detalhada das alterações no conteúdo de biblioteca ITPro TechNet do Windows 10,
consulte Histórico de alterações de conteúdo online.

Manutenção do Windows 10 e suporte


A Microsoft está Estendendo o suporte para o Windows 10 Enterprise e data de lançamento do Windows 10
Education edições meses 30 da versão. Isso inclui todos os passadas versões e futuras que são direcionadas para
ser lançado em setembro (versões terminando em 09, ex: 1809). As versões futuras que são direcionadas para ser
lançado em março (versões terminando em 03, ex: 1903) continuará a ser suporte por 18 meses a partir da data do
lançamento. Todas as versões do Windows 10 Home, Windows 10 Pro e Office 365 ProPlus continuam a ter
suporte por 18 meses (não há nenhuma alteração nessas edições). Esses suporte políticas estão resumidas na
tabela a seguir.

Upgrade do Windows 10 Enterprise


O Windows 10 versão 1703 inclui um benefício do Windows 10 Enterprise E3 e E5 aos clientes da Microsoft com
Enterprise Agreements (EA) ou Microsoft Products & Services Agreements (MPSA). Esses clientes agora podem
incluir usuários na assinatura do Windows 10 Enterprise E3 ou E5 e ativar suas assinaturas em até cinco
dispositivos. As máquinas virtuais também podem ser ativadas. Para obter mais informações, veja Ativação de
Assinatura do Windows 10 Enterprise.
Windows 10 Enterprise E3 lançado no canal Provedor de Soluções na Nuvem (CSP ) em 1° de setembro de 2016.
Anteriormente, somente organizações com um Contrato de Licenciamento por Volume da Microsoft podiam
implantar o Windows 10 Enterprise para seus usuários. Com o Windows 10 Enterprise E3 em CSP, as pequenas e
médias empresas podem usufruir mais facilmente dos recursos do Windows 10 Enterprise.
Para obter mais informações, consulte Windows 10 Enterprise E3 em CSP.
Ferramentas e soluções de implantação
Windows Autopilot
Windows Autopilot simplifica e automatiza o processo de instalar e configurar novos dispositivos, com mínima
interação necessária do usuário final. Você também pode usar o Windows Autopilot para redefinir, realocar e
recuperar dispositivos.
O Windows Autopilot adiciona dispositivos ao Azure Active Directory (Azure AD ), opcionalmente registra-se em
serviços MDM, configura as políticas de segurança e define um personalizado out-de--apresentação (OOBE ) para
o usuário final. Para obter mais informações, consulte Visão geral do Windows Autopilot.
Preparação para Upgrade
A ferramenta de Preparação para Upgrade foi movida da visualização pública para a disponibilidade geral em 2 de
março de 2017.
A Preparação para Atualização ajuda a garantir que os apps e drivers estejam prontos para uma atualização do
Windows 10. A solução fornece o app atualizado e inventário de drivers, informações sobre problemas conhecidos,
diretrizes de solução de problemas e preparação por dispositivo e detalhes de rastreamento.
O desenvolvimento da Preparação para Atualização foi muito influenciado pelos comentários da comunidade, e o
desenvolvimento de novos recursos é contínuo. Para começar a usar a Preparação para Atualização, adicione-a a
um espaço de trabalho existente do Operation Management Suite (OMS ) ou se inscreva para um novo espaço de
trabalho OMS com a solução de Preparação para Atualização habilitada.
Para obter mais informações sobre a Preparação para Atualização, consulte os seguintes tópicos:
Blog de análise do Windows
Gerenciar atualizações do Windows com Preparação para Atualização
Conformidade das Atualizações
A conformidade das atualizações ajuda a manter seguros e atualizados os dispositivos Windows 10 de sua
organização.
A conformidade das atualizações é uma solução desenvolvida em logs e análises do OMS que fornece informações
sobre o status de instalação de atualizações mensais de recursos e de qualidade. São fornecidos detalhes sobre o
progresso da implantação de atualizações existentes e o status das atualizações futuras. Também são fornecidas
informações sobre dispositivos que podem precisar de atenção para resolver problemas.
Para obter mais informações sobre a conformidade das atualizações, consulte Monitorar Windows Updates com
conformidade das atualizações.
Integridade do dispositivo
A Integridade do Dispositivo é a solução mais recente do Windows Analytics que complementa as soluções
Upgrade Readiness e Update Compliance existentes ao ajudar a identificar falhas em dispositivos e suas causas. Os
drivers de dispositivo que estão causando falhas são identificados juntamente com os drivers alternativos que
podem reduzir o número de falhas. As configurações incorretas da Proteção de Informações do Windows também
são identificadas. Para obter mais informações, consulte Monitorar a integridade dos dispositivos com a
Integridade do Dispositivo
MBR2GPT
O MBR2GPT.EXE converte um disco de MBR (registro mestre de inicialização) para GPT (tabela de partição
GUID ) sem alterar nem excluir dados no disco. Anteriormente, era necessário criar uma imagem e, em seguida,
apagar e recarregar um disco para alterar do formato MBR para GPT.
Há muitos benefícios em converter o estilo de partição de um disco para GPT, incluindo o uso de partições de
disco maiores, maior confiabilidade de dados e mais rapidez nas velocidades de inicialização e desligamento. O
formato GPT também permite que você use a Unified Extensible Firmware Interface (UEFI) que substitui a
interface de firmware do sistema básico de entrada/saída (BIOS ). Os recursos de segurança do Windows 10 que
exigem o modo UEFI incluem: Inicialização Segura, driver Antimalware de Início Antecipado (ELAM ), Inicialização
Confiável do Windows, Inicialização Medida, Device Guard, Credential Guard e Desbloqueio pela rede do
BitLocker.
Para obter mais informações, consulte MBR2GPT.EXE.
Microsoft Deployment Toolkit (MDT )
MDT compilação 8443 está disponível, incluindo suporte para:
Implantação e atualização do Windows 10, versão 1607 (incluindo edições Enterprise LTSB e Education) e
Windows Server 2016.
Windows ADK para Windows 10, versão 1607.
Integração com o Configuration Manager versão 1606.
Para obter mais informações sobre MDT, consulte a página de recursos do MDT.
Kit de Avaliação e Implantação do Windows (ADK )
O Kit de Avaliação e Implantação do Windows (Windows ADK) contém ferramentas que podem ser usadas por
profissionais de TI para implantar o Windows. Consulte os seguintes tópicos:
Novidades em kits e ferramentas ADK
Cenários do Windows ADK para Windows 10 para profissionais de TI

Diretrizes de teste e validação


Prova de conceito (POC ) de implantação do Windows 10
O guia da POC do Windows 10 permite testar a implantação do Windows 10 em um ambiente virtual e se
familiarizar com as ferramentas de implantação, como o MDT e o Configuration Manager. O guia de POC fornece
instruções passo a passo para instalar e usar o Hyper-V para criar um ambiente de laboratório virtual. O guia faz
amplo uso do Windows PowerShell para simplificar cada fase da instalação e configuração.
Para obter mais informações, consulte os seguintes guias:
Guia passo a passo: configurar um laboratório de teste para implantar o Windows 10
Implantar o Windows 10 em um laboratório de teste usando o Microsoft Deployment Toolkit
Implantar o Windows 10 em um laboratório de teste usando o System Center Configuration Manager

Diretrizes de solução de problemas


Resolver erros de atualização do Windows 10 foi publicado em outubro de 2016 e continuará a ser atualizado com
as novas correções. O tópico fornece uma explicação detalhada sobre o processo de atualização do Windows 10 e
instruções sobre como localizar, interpretar e resolver erros específicos que podem ser encontrados durante o
processo de atualização.

Histórico de alterações de conteúdo online


Os tópicos a seguir fornecem um histórico de alterações para conteúdo da biblioteca ITPro TechNet do Windows
10 relacionadas à implantação e uso do Windows 10.
Histórico de alterações de Implantar o Windows 10
Alterar histórico de Proteção de Acesso
Alterar histórico de Segurança do Dispositivo
Alterar histórico de Proteção contra Ameaças
Tópicos relacionados
Visão geral do Windows como serviço
Considerações sobre a implantação do Windows 10
Informações sobre versões do Windows 10
Especificações e requisitos de sistemas do Windows 10
Caminhos de atualização do Windows 10
Ferramentas de implantação do Windows 10
Planejar a implantação do Windows 10
16/07/2018 • 2 minutes to read

O Windows 10 oferece novos recursos de implantação, cenários e ferramentas baseados em tecnologias


introduzidas no Windows 7 e no Windows 8.1, ao mesmo tempo em que introduz novos conceitos do Windows
como serviço para manter o sistema operacional atualizado. Juntas, essas alterações exigem que você repense o
processo de implantação tradicional.

Nesta seção
TÓPICO DESCRIÇÃO

Windows 10 Enterprise: Perguntas Frequentes para Obtenha respostas para perguntas comuns sobre
profissionais de TI compatibilidade, instalação e suporte para o Windows 10
Enterprise.

Considerações sobre a implantação do Windows 10 Há novas opções de implantação no Windows 10 que ajudam
a simplificar o processo de implantação e automatizar a
migração dos aplicativos e das configurações existentes.

Compatibilidade do Windows 10 O Windows 10 é compatível com a maioria dos hardwares de


computadores existentes. A maioria dos dispositivos que
executam o Windows 7, o Windows 8 ou o Windows 8.1
atende aos requisitos do Windows 10.

Requisitos de infraestrutura do Windows 10 Existem requisitos de infraestrutura específicos para implantar


e gerenciar o Windows 10 que devem ser providenciados
antes de implantações significativas do Windows 10 dentro da
sua organização.

Windows To Go: visão geral de recursos O Windows To Go é um recurso no Windows 10 Enterprise e


no Windows 10 Education que permite a criação de um
espaço de trabalho do Windows To Go, que pode ser
inicializado a partir de uma unidade externa USB conectada a
computadores.

Referência técnica do ACT (Application Compatibility Toolkit) O Microsoft® Application Compatibility Toolkit (ACT) ajuda a
determinar se os aplicativos, dispositivos e computadores em
sua organização são compatíveis com as versões do sistema
operacional Windows®.

Tópicos relacionados
Opções de serviços do Windows10 para atualizações e upgrade
Implantar o Windows 10 com o MDT 2013 Update 1
Implantar o Windows 10 com o Configuration Manager e o MDT 2013 Update 1
Atualizar para o Windows 10 com o MDT 2013 Update 1
Atualizar para o Windows 10 com o Configuration Manager
Designer de Configuração e Imagens do Windows
Windows 10 Enterprise: Perguntas Frequentes para
profissionais de TI
29/08/2018 • 9 minutes to read

Obtenha respostas para perguntas comuns sobre compatibilidade, instalação e suporte para o Windows 10
Enterprise.

Download e requisitos
Onde posso baixar o Windows 10 Enterprise?
Se você tiver licenças por volume do Windows com o Software Assurance ou se tiver adquirido licenças para
licenças por volume do Windows 10 Enterprise, é possível baixar as versões de 32 bits e 64 bits do Windows 10
Enterprise no Centro de Serviço de Licenciamento por Volume. Se você não tiver o Software Assurance atual para
Windows e deseja adquirir licenças por volume para o Windows 10 Enterprise, entre em contato com seu
revendedor da Microsoft ou consulte Como comprar por meio de licenciamento por volume.
Quais são os requisitos do sistema?
Para obter mais detalhes, consulte Requisitos do sistema do Windows 10 Enterprise.
Quais são os requisitos de hardware do Windows 10?
A maioria dos computadores compatíveis com o Windows 8.1 será compatível com o Windows 10. Talvez seja
necessário instalar os drivers atualizados no Windows 10 dos seus dispositivos para que funcionem
adequadamente. Consulte Especificações do Windows 10 para obter mais informações.
Posso avaliar o Windows 10 Enterprise?
Sim, uma avaliação de 90 dias do Windows 10 Enterprise está disponível por meio do Centro de Avaliação
TechNet. A avaliação está disponível em chinês (simplificado), chinês (tradicional), francês, alemão, italiano,
japonês, coreano, português (Brasil) e espanhol (Espanha, classificação internacional). É altamente recomendável
que as organizações usem a avaliação de 90 dias do Windows 10 Enterprise para testar cenários de implantação e
gerenciamento, testar a compatibilidade com o hardware e os aplicativos, e para obter a experiência prática com os
recursos do Windows 10 Enterprise.

Drivers e compatibilidade
Onde posso encontrar os drivers dos meus dispositivos para Windows 10 Enterprise?
Para muitos dispositivos, os drivers serão instalados automaticamente no Windows 10 e não haverá nenhuma
necessidade de ação adicional.
Para alguns dispositivos, o Windows 10 talvez não consiga instalar os drivers necessários para a operação. Se
os drivers de dispositivo não forem instalados automaticamente, visite o site de suporte do fabricante do
dispositivo para baixar e instalar os drivers manualmente. Se os drivers do Windows 10 não estiverem
disponíveis, em geral, os drivers mais recentes para o Windows 8.1 funcionam no Windows 10.
Para alguns dispositivos, o fabricante pode fornecer mais drivers atualizados ou drivers que habilitam uma
funcionalidade adicional em relação aos drivers instalados pelo Windows 10. Sempre siga as recomendações
do fabricante do dispositivo para obter o melhor desempenho e estabilidade.
Alguns fabricantes de computador fornecem pacotes de drivers para facilitar a implementação em soluções de
gerenciamento e implantação, como o Microsoft Deployment Toolkit (MDT) ou o Microsoft System Center
Configuration Manager. Esses pacotes contêm todos os drivers necessários para cada dispositivo e podem
simplificar bastante o processo de implantação do Windows para uma nova marca ou modelo de computador.
Os Pacotes de drivers de alguns fabricantes comuns incluem:
Pacote de drivers da HP
Pacotes de drivers da Dell para a implantação do sistema operacional cliente empresarial
Lenovo Configuration Manager e índice do pacote de MDT
Pacote de driver da Panasonic para o Enterprise
Onde posso descobrir se um aplicativo ou dispositivo é compatível com o Windows 10?
Muitos aplicativos Win32 e Win64 existentes já são executados de maneira confiável no Windows 10 sem
alterações. Também espera-se compatibilidade e suporte consistentes para aplicativos Web e dispositivos. O site
Ready for Windows lista as soluções de software compatíveis e em uso no Windows 10. Você pode encontrar
diretrizes adicionais para ajudar na compatibilidade de aplicativos em compatibilidade de aplicativos do Windows
10 no Centro de TI do Windows.
Há uma maneira fácil para avaliar se os dispositivos da minha organização estão prontos para atualizar para o
Windows 10?
Windows Analytics Upgrade Readiness (anteriormente conhecido como Upgrade Analytics) oferece informações e
recomendações avançadas sobre computadores, aplicativos e drivers em sua organização, sem nenhum custo
adicional e sem requisitos de infraestrutura adicional. Esse novo serviço orienta os projetos de atualização de
atualização e contam com projetos de atualização que utilizam um fluxo de trabalho com base nas práticas
recomendadas da Microsoft. Os dados de inventário atualizados permitem que você equilibre os custos e os riscos
dos projetos de atualização. Você pode encontrar mais informações sobre o produto em Windows Analytics.

Administração e implantação
Quais ferramentas de implantação são compatíveis com o Windows 10?
As versões atualizadas das ferramentas de implantação da Microsoft, incluindo o MDT, o Configuration Manager e
o Kit de Avaliação e Implantação do Windows (Windows ADK) foram lançados para oferecer suporte ao Windows
10.
O MDT é a coleção recomendada de ferramentas, processos e diretrizes da Microsoft para automatizar a
implantação em desktops e servidores.
O Gerenciador de Configurações simplifica a implantação e o gerenciamento do Windows 10. Se você não
estiver usando atualmente o Gerenciador de Configurações, é possível baixar uma versão de avaliação gratuita
de 180 dias em System Center Configuration Manager and Endpoint Protection (ramificação atual) do Centro
de Avaliação TechNet.
O Windows ADK possui as ferramentas que permitem personalizar imagens do Windows para implantação em
grande escala e testar a qualidade e o desempenho do sistema. Você pode baixar a versão mais recente do
Windows ADK para Windows 10 no Centro de Desenvolvimento de Hardware.
É possível atualizar computadores do Windows 7 ou Windows 8.1 sem implantar uma nova imagem?
Os computadores que executam o Windows 7 ou Windows 8.1 podem ser atualizados diretamente para o
Windows 10 por meio do processo de atualização local, sem a necessidade de recriar o dispositivo usando o MDT
e/ou o Gerenciador de Configuração. Para obter mais informações, consulte Atualizar para o Windows 10 com o
System Center Configuration Manager ou Atualizar para o Windows 10 com o Microsoft Deployment Toolkit.
É possível atualizar do Windows 7 Enterprise ou Windows 8.1 Enterprise para o Windows 10 Enterprise
gratuitamente?
Se tiver o Windows 7 Enterprise ou Windows 8.1 Enterprise e uma assinatura atual do Windows 10 Enterprise E3
ou E5, você tem direito a atualização para o Windows 10 Enterprise por meio dos direitos do Software Assurance.
Você pode encontrar as chaves do produto e a mídia de instalação no Centro de Serviços de Licenciamento por
Volume.
Para dispositivos licenciados sob um contrato de licença de volume do Windows que não inclui o Software
Assurance, é necessário atualizar as novas licenças desses dispositivos para Windows 10.

Gerenciamento de atualizações
O que é o Windows como serviço?
O sistema operacional Windows 10 introduz uma nova maneira de criar, implantar e reparar o Windows: o
Windows como serviço. A Microsoft reformulou cada parte do processo, para simplificar a vida dos profissionais
de TI e manter uma experiência consistente no Windows 10 para seus clientes. Essas melhorias focam em
aumentar o envolvimento dos clientes no desenvolvimento do Windows, simplificar a implantação e manutenção
de computadores cliente Windows e nivelar os recursos necessários para implantar e manter o Windows ao longo
do tempo. Para obter mais informações, consulte Visão geral do Windows como serviço.
Como o atendimento é diferente com o Windows como serviço?
Manutenção tradicional do Windows incluía vários tipos de lançamento: revisões importantes (por exemplo, os
sistemas operacionais Windows 8.1, Windows 8 e Windows 7), service packs e atualizações mensais. Com o
Windows 10, existem dois tipos de lançamento: atualizações de recursos, que adicionam nova funcionalidade duas
ou três vezes por ano, e atualizações de qualidade, que fornecem correções de segurança e confiabilidade pelo
menos uma vez por mês.
Quais são os canais de manutenção?
Para alinhar com o novo método de entrega de atualizações de recursos e atualizações de qualidade no Windows
10, a Microsoft introduziu o conceito de canais de manutenção para permitir que os clientes designem o nível de
atualização de seus dispositivos individuais. Por exemplo, uma organização pode ter dispositivos de teste que o
departamento de TI pode atualizar com novos recursos assim que possível e, em seguida, os dispositivos
especializados que exigem um mais ciclo de atualização de recursos mais longo para garantir a continuidade. Com
isso em mente, a Microsoft oferece dois canais de manutenção para o Windows 10: o Canal Semestral e o Canal
de Manutenção a Long Prazo (LTSC ). Para obter detalhes sobre as versões em cada canal de manutenção, consulte
Informações de versão do Windows 10. Para obter mais informações sobre cada canal, consulte canais de
manutenção.
Quais ferramentas posso usar para gerenciar as Windows Updates como serviço?
Existem muitas ferramentas disponíveis. As opções são:
Windows Update
Windows Update para Empresas
Windows Server Update Services
System Center Configuration Manager
Para obter mais informações sobre as vantagens e desvantagens dessas ferramentas, consulte Ferramentas de
manutenção.

Experiência do usuário
Onde posso encontrar informações sobre os novos recursos e as alterações no Windows 10 Enterprise?
Para obter uma visão geral dos novos recursos corporativos no Windows 10 Enterprise, consulte Novidades no
Windows 10 e Novidades no Windows 10, versão 1703 na biblioteca do Docs.
Outro local para acompanhar as últimas informações sobre novos recursos de interesse para profissionais de TI é
o blog Windows for IT Pros. Aqui, você encontrará anúncios de novos recursos, informações sobre atualizações do
modelo de manutenção do Windows e os detalhes sobre os recursos mais recentes para ajudar você a implantar e
gerenciar o Windows 10 de modo mais fácil.
Para descobrir qual versão do Windows 10 é a ideal para sua organização, você também pode comparar edições
do Windows.
Como as pessoas em minha organização se adaptarão ao uso do Windows 10 Enterprise após a atualização do
Windows 7 ou Windows 8.1?
O Windows 10 combina os melhores aspectos da experiência do usuário do Windows 8.1 e Windows 7 para
facilitar o uso do Windows. Os usuários do Windows 7 encontrarão o menu Iniciar no mesmo local, como de
costume. No mesmo local, os usuários do Windows 8.1 encontrarão os blocos dinâmicos na sua tela inicial,
acessível pelo botão Iniciar, da mesma forma como eram acessados no Windows 8.1. Para ajudar a fazer uma
transição simples, baixe o Windows 10 for Business Onboarding Kit e consulte os recursos de preparação do
usuário final.
Como o Windows 10 ajuda as pessoas a trabalhar com aplicativos e dados em diversos dispositivos?
A experiência de desktop no Windows 10 foi aprimorada para oferecer uma experiência melhor para as pessoas
que usam mouses e teclados tradicionais. As principais alterações incluem:
O menu Iniciar é um ponto de partida para acesso a aplicativos.
Os aplicativos universais agora abrem em janelas em vez de tela inteira.
As ações Multitarefa foram melhoradas com Ajustes, o que permite a você ter mais de duas janelas lado a lado
na mesma tela e personalizar como essas janelas são organizadas.
Modo Tablet para simplificar o uso do Windows com os dedos ou uma caneta utilizando a entrada por toque.

Ajuda e suporte
Onde posso fazer uma pergunta sobre o Windows 10?
Use os seguintes recursos para obter informações adicionais sobre o Windows 10.
Se você for um profissional de TI ou se você tiver uma pergunta sobre como administrar, gerenciar e implantar
o Windows 10 em sua organização ou empresa, acesse os fóruns do Windows 10 para profissionais de TI no
TechNet.
Se você for um usuário final ou se você tiver uma pergunta sobre como usar o Windows 10, acesse os fóruns
do Windows 10 na Microsoft Community.
Se você for um desenvolvedor ou se tiver uma pergunta sobre como criar aplicativos para o Windows 10,
acesse os fóruns de Desenvolvimento para desktop do Windows ou os fóruns de aplicativos para Windows e
telefone Windows no MSDN.
Se você tiver uma pergunta sobre o Internet Explorer, acesse os fóruns do Internet Explorer no TechNet.
Considerações sobre a implantação do Windows 10
16/07/2018 • 6 minutes to read

Aplica-se a
Windows 10
Há novas opções de implantação no Windows 10 que ajudam a simplificar o processo de implantação e
automatizar a migração dos aplicativos e das configurações existentes.
Há muitos anos, as organizações implantam novas versões do Windows usando um processo de implantação
"limpar e carregar". Em um alto nível, esse processo captura os dados e configurações existentes do dispositivo,
implanta uma nova imagem personalizada do Windows em um computador, injeta drivers de hardware, reinstala
aplicativos e, finalmente, restaura os dados e as configurações. Com o Windows 10, esse processo ainda recebe
total suporte e, para alguns cenários de implantação, ainda é necessário.
O Windows 10 também apresenta dois cenários adicionais que as organizações devem considerar:
Atualização in-loco, que fornece um processo simples e automatizado que aproveita o processo de
instalação do Windows para atualizar automaticamente a partir de uma versão anterior do Windows. Esse
processo migra automaticamente aplicativos, configurações, drivers e dados existentes.
Provisionamento dinâmico, que permite que as organizações configurem novos dispositivos Windows
10 para uso da organização sem precisar implantar uma nova imagem personalizada da organização no
dispositivo.
Esses dois cenários eliminam completamente o processo de criação de imagem, o que pode simplificar
bastante o processo de implantação.
Como fazer a escolha? Em um alto nível:

LEVE EM CONSIDERAÇÃO... PARA ESTES CENÁRIOS

Atualização in-loco Quando você deseja manter todos os aplicativos


existentes (ou pelo menos a maioria)
Quando você não pretende alterar
significativamente a configuração do dispositivo
(por exemplo, de BIOS para UEFI) ou a
configuração do sistema operacional (por exemplo,
de x86 para x64, alterações de idioma,
administradores para não administradores,
consolidações de domínio do Active Directory)
Para migrar do Windows 10 para uma versão
posterior do Windows 10
LEVE EM CONSIDERAÇÃO... PARA ESTES CENÁRIOS

Limpar e carregar tradicional Quando você atualiza uma quantidade significativa


de aplicativos com o novo sistema operacional
Windows
Quando você faz alterações significativas de
configuração do dispositivo ou do sistema
operacional
Quando você faz uma "inicialização limpa". Por
exemplo, os cenários em que não é necessário
preservar dados ou aplicativos existentes (por
exemplo, centrais de atendimento) ou quando
você muda de computadores não gerenciados
para bem-gerenciados
Quando você migra do Windows Vista ou outras
versões anteriores do sistema operacional

Provisionamento dinâmico Para novos dispositivos, especialmente em


cenários "escolha seu próprio dispositivo", quando
a configuração simples (não a recriação de
imagens) é tudo o que é necessário
Quando usado em combinação com uma
ferramenta de gerenciamento (por exemplo, um
serviço de MDM como o Microsoft Intune) que
permite a instalação de autoatendimento de
aplicativos específicos do usuário ou de função
específica

Migração de versões anteriores do Windows


Para computadores existentes que executam o Windows 7 ou o Windows 8.1, a atualização in-loco é o método
recomendado para a implantação do Windows 10 e deve ser usada sempre que possível. Embora implantações do
tipo "limpar e carregar" (atualização do sistema operacional) ainda sejam totalmente compatíveis (e necessárias
em alguns cenários, como mencionado anteriormente), a atualização in-loco é mais simples e mais rápida e
permite uma implantação mais rápida do Windows 10 em geral.
Observe que a versão original do Windows 8 terá suporte somente até janeiro de 2016. As organizações que
acharem que não farão uma migração completa para o Windows 10 até essa data devem implantar o Windows
8.1 agora e considerar o Windows 10 depois que o Windows 8 tiver sido removido do ambiente.
Para computadores Windows existentes nos quais o Windows Vista esteja em execução, você poderá realizar
implantações do tipo limpar e carregar (atualização do sistema operacional) ao usar hardware compatível.
Observe que, para aproveitar a oferta de atualização gratuita por tempo limitado para computadores nos quais o
Windows 7 esteja em execução, o Windows 8 ou o Windows 8.1, você deve utilizar a atualização in-loco, seja do
Windows Update ou usando a mídia de atualização disponível na página de download de software do Windows
10 para adquirir uma nova licença do Windows 10 na Microsoft Store. Para saber mais, consulte as Perguntas
frequentes sobre o Windows 10.
Para organizações com o Software Assurance para Windows, ambas as atualizações, in-loco ou limpar e carregar,
podem ser empregadas (sendo a atualização in-loco o método preferencial, conforme discutido anteriormente).
Para as organizações que não aproveitarem a oferta de atualização gratuita e não estiverem registradas no
Software Assurance para Windows, as licenças de atualização do Windows 10 estarão disponíveis para compra
por meio dos contratos de licenciamento por volume (VL ) existentes.
Instalação de novos computadores
Para os novos computadores adquiridos com o Windows 10 pré-instalado, você pode aproveitar cenários de
provisionamento dinâmico para transformar o dispositivo no estado inicial em um computador da organização
totalmente configurado. Existem dois cenários de provisionamento dinâmico principais que você pode usar:
Orientado pelo usuário, da nuvem. Ao integrar um dispositivo ao Active Directory do Azure e
aproveitar os recursos de provisionamento do MDM (gerenciamento de dispositivo móvel) automático ao
mesmo tempo, um usuário final pode ele mesmo iniciar o processo de configuração, apenas inserindo a
conta e a senha do Active Directory do Azure (chamada de "conta corporativa ou de estudante" no
Windows 10). O serviço MDM pode transformar o dispositivo em um computador da organização
totalmente configurado. Para saber mais, consulte Integração do Active Directory do Azure com o MDM.
Orientado pelo administrador de TI, usando as ferramentas novas. Usando a nova ferramenta
Designer de Configuração e Imagens do Windows (ICD ), os administradores de TI podem criar pacotes de
provisionamento que podem ser aplicados a um computador para transformá-lo em um computador da
organização totalmente configurado. Para obter mais informações, consulte Designer de Configuração e
Imagens do Windows.
Em qualquer um desses cenários, você pode fazer uma variedade de alterações de configuração no computador:
Transforme a edição (SKU ) do Windows 10 que está em uso.
Aplique configurações e definições ao dispositivo (por exemplo, configurações de segurança, restrições de
dispositivo, políticas, perfis de Wi-Fi e VPN, certificados e assim por diante).
Instale aplicativos, pacotes de idiomas e atualizações.
Registre o dispositivo em uma solução de gerenciamento (aplicável a cenários orientados pelo
administrador de TI, configurando o dispositivo apenas o suficiente para permitir que a ferramenta de
gerenciamento assuma a configuração e o gerenciamento contínuo).

Fique atualizado
Para computadores que já executam o Windows 10 na Ramificação Atual ou na Ramificação Atual para Empresas,
novas atualizações serão implantadas periodicamente, cerca de duas ou três vezes por ano. Você pode implantar
essas atualizações usando uma variedade de métodos:
O Windows Update ou o Windows Update para Empresas, para dispositivos em que você deseja receber
atualizações diretamente da Internet.
Windows Server Update Services (WSUS ), para dispositivos configurados para receber atualizações de
servidores internos depois de aprovadas (implantando como uma atualização). Observe que isso exigirá
atualizações para o WSUS, que estão disponíveis somente para o Windows Server 2012 e o Windows
Server 2012 R2, não para as versões anteriores.
Sequências de tarefas do System Center Configuration Manager (com o Configuration Manager 2012, o
2012 R2 e versões posteriores).
Recursos de atualização de software do System Center Configuration Manager vNext (implantando como
uma atualização).
Observe que essas atualizações (que são instaladas de forma diferente das atualizações mensais) utilizarão um
processo de atualização in-loco. Ao contrário das atualizações, que são relativamente pequenas, essas atualizações
incluirão uma imagem completa de sistema operacional (em torno de 3 GB para sistemas operacionais de 64 bits),
que requer tempo (1 a 2 horas) e espaço em disco (aproximadamente 10 GB ) para ser concluída. Certifique-se de
que o método de implantação usado pode dar suporte aos requisitos de rede necessários de largura de banda
e/ou espaço em disco.
Com o tempo, esse processo de atualização será otimizado para reduzir o tempo geral e a largura de banda
consumida.

Tópicos relacionados
Compatibilidade do Windows 10
Requisitos de infraestrutura do Windows 10
Compatibilidade do Windows 10
16/07/2018 • 2 minutes to read

Aplica-se a
Windows 10
O Windows 10 é compatível com a maioria dos hardwares de computadores existentes. A maioria dos
dispositivos que executam o Windows 7, o Windows 8 ou o Windows 8.1 atende aos requisitos do Windows 10.
Para os requisitos completos do sistema, consulte Especificações do Windows 10. Algumas atualizações de driver
podem ser necessárias para o Windows 10.
Espera-se que a compatibilidade atual de aplicativos da área de trabalho (Win32) também seja sólida, com a
maioria dos aplicativos existentes funcionando sem nenhuma alteração. Alguns aplicativos que interagem com o
Windows em um nível baixo, aqueles que usam APIs não documentadas ou aqueles que não seguem as práticas
recomendadas de codificação podem ter problemas.
Os aplicativos da Microsoft Store (WinRT) existentes criados para Windows 8 e Windows 8.1 também devem
continuar funcionando, porque a compatibilidade pode ser validada em todos os aplicativos que foram enviados à
Microsoft Store.
Para sites e aplicativos Web, os sites modernos baseados em HTML5 também devem ter um alto grau de
compatibilidade e excelente desempenho com o novo navegador Microsoft Edge, enquanto os sites e aplicativos
Web mais antigos podem continuar a usar o Internet Explorer 11 e os recursos do modo Empresarial que foram
introduzidos inicialmente no Windows 7 e no Windows 8.1 e ainda estão presentes no Windows 10. Para saber
mais sobre o Internet Explorer e o modo Empresarial, consulte Internet Explorer 11 (IE11) – Guia de implantação
para profissionais de TI.

Processo recomendado de teste de aplicativos


Historicamente, as organizações executam extensos, e geralmente cansativos, testes dos aplicativos que usam
antes da implantação de uma nova versão do Windows, de pacotes de serviços ou de qualquer outra atualização
significativa. Com o Windows 10, as organizações são incentivadas a aproveitar mais os processos de teste
otimizados, que refletem os níveis mais altos de compatibilidade que são esperados. Em um alto nível:
Identifique os aplicativos e sites críticos, aqueles que são absolutamente essenciais para as operações da
organização. Concentre os esforços dos testes neste subconjunto de aplicativos, no início do ciclo de
desenvolvimento do Windows (por exemplo, com compilações do Programa Windows Insider) para
identificar potenciais problemas. Relate os problemas que você encontrar com a ferramenta Windows
Feedback, para que esses problemas possam ser resolvidos antes da próxima versão do Windows.
Para aplicativos menos críticos, aproveite uma abordagem com base em pilotos, ou "liberações internas de
versões de pré-lançamento", implantando novas atualizações do Windows para grupos de máquinas e
expandindo gradualmente em tamanho e em potencial de impacto para verificar a compatibilidade com o
hardware e o software. Antes de você expandir o piloto para mais máquinas, resolva os problemas de
maneira efetiva.

Tópicos relacionados
Opções de manutenção do Windows 10
Considerações sobre a implantação do Windows 10
Requisitos de infraestrutura do Windows 10
Requisitos de infraestrutura do Windows 10
16/07/2018 • 6 minutes to read

Aplica-se a
Windows 10
Existem requisitos de infraestrutura específicos para implantar e gerenciar o Windows 10 que devem ser
providenciados antes de implantações significativas do Windows 10 dentro da sua organização.

Requisitos de alto nível


Para implantações iniciais do Windows 10, bem como atualizações do Windows 10 subsequentes, certifique-se de
que haja espaço suficiente em disco disponível para a distribuição dos arquivos de instalação do Windows 10
(cerca de 3 GB para imagens do Windows 10 para x64, um pouco menos para x86). Além disso, certifique-se de
levar em conta o impacto na rede ao mover essas imagens grandes para cada computador. Talvez seja necessário
aproveitar o armazenamento do servidor local.
Para ambientes de VDI persistentes, considere cuidadosamente o impacto de E/S da atualização de grande
quantidade de computadores em um curto período de tempo. Certifique-se de que as atualizações sejam
executadas em pequenas quantidades ou fora dos horários de pico. (Para ambientes de VDI em pool, uma melhor
abordagem é substituir a imagem base por uma nova versão.)

Ferramentas de implantação
Uma nova versão do Kit de Avaliação e Implantação (ADK) foi lançada para dar suporte ao Windows 10. Essa
nova versão, disponível para download aqui, é necessária para o Windows 10. Você não deve usar as versões
anteriores do ADK para implantar o Windows 10. Ela também dá suporte à implantação do Windows 7, Windows
8 e Windows 8.1.
Melhorias significativas no ADK do Windows 10 incluem novos recursos de provisionamento do tempo de
execução, que aproveitam o Designer de Configuração e Imagens do Windows (Windows ICD ), bem como as
versões atualizadas das ferramentas de implantação existentes (DISM, USMT, Windows PE etc.).
O Microsoft Deployment Toolkit 2013 - Atualização 1, disponível para download aqui, também foi atualizado para
dar suporte ao Windows 10 e ao novo ADK. As versões mais antigas não dão suporte ao Windows 10. Nessa
versão há o novo suporte à sequência de tarefas para atualizações in-loco do Windows 10.
Para o System Center Configuration Manager, o suporte ao Windows 10 é oferecido com várias versões:

VERSÃO GERENCIAMENTO DO WINDOWS 10? IMPLANTAÇÃO DO WINDOWS 10?

System Center Configuration Manager Sim, com um hotfix Não


2007

System Center Configuration Manager Sim, com SP2 e CU1 Sim, com SP2, CU1 e o ADK para
2012 Windows 10

System Center Configuration Manager Sim, com SP1 e CU1 Sim, com SP1, CU1 e o ADK para
2012 R2 Windows 10

Observação: o Configuration Manager 2012 dá suporte ao Windows 10 versão 1507 (compilação 10.0.10240)
e 1511 (compilação 10.0.10586) durante o ciclo de vida dessas compilações. As versões futuras do Windows
10 CB/CBB não têm suporte com o Configuration Manager 2012 e exigirão a ramificação atual do System
Center Configuration Manager para gerenciamento com suporte.

Para saber mais detalhes sobre o suporte ao System Center Configuration Manager do Windows 10, consulte
Implantar Windows 10 com System Center 2012 R2 Configuration Manager.

Ferramentas de gerenciamento
Além do System Center Configuration Manager, o Windows 10 também aproveita outras ferramentas de
gerenciamento. Para o Windows Server e o Active Directory, as versões compatíveis existentes oferecem suporte
total ao Windows 10. Novos modelos de Política de Grupo serão necessários para definir novas configurações
disponíveis no Windows 10. Esses modelos estão disponíveis nas imagens de mídia do Windows 10 e estão
disponíveis como um download separado aqui. Consulte Referência de configurações da Política de Grupo para
obter uma lista das configurações de políticas novas e modificadas. Se você estiver usando um repositório central
de políticas, siga as etapas descritas aqui para atualizar os arquivos ADMX armazenados nele.
Novas atualizações de esquema do Active Directory ou níveis funcionais específicos não são atualmente
necessários para a funcionalidade central do produto do Windows 10, embora possam ser exigidos em
atualizações subsequentes para dar suporte a novos recursos.
O Microsoft Desktop Optimization Pack (MDOP ) foi atualizado para oferecer suporte ao Windows 10. As versões
mínimas necessárias para oferecer suporte ao Windows 10 são as seguintes:

PRODUTO VERSÃO NECESSÁRIA

Gerenciamento Avançado de Política de Grupo (AGPM) AGPM 4.0 Service Pack 3

Application Virtualization (App-V) App-V 5.1

Diagnostics and Recovery Toolkit (DaRT) DaRT 10

Microsoft BitLocker Administration and Monitoring (MBAM) MBAM 2.5 SP1 (2.5 está OK)

User Experience Virtualization (UE-V) UE-V 2.1 SP1

Para saber mais, consulte o MDOP TechCenter.


Para dispositivos gerenciados com soluções de gerenciamento de dispositivo móvel (MDM ), como o Microsoft
Intune, os recursos existentes (fornecidos inicialmente no Windows 8.1) têm total suporte no Windows 10. Novos
recursos e configurações de MDM do Windows 10 exigirão atualizações dos serviços de MDM. Consulte
Gerenciamento de dispositivos móveis para saber mais.
O Windows Server Update Services (WSUS ) requer configuração adicional para receber atualizações para o
Windows 10. Use a ferramenta de administração do Windows Server Update Services e siga estas instruções:
1. Selecione o nó Opções e clique em Produtos e Classificações.
2. Na árvore Produtos , selecione os produtos Windows 10 e Windows 10 LTSB e quaisquer outros itens
relacionados ao Windows 10 que você desejar. Clique em OK.
3. No nó Sincronizações, clique com o botão direito e escolha Sincronizar Agora.
Figura 1. Lista de produtos do WSUS com opções do Windows 10
Como as atualizações do Windows 10 são cumulativas por natureza, a nova atualização de cada mês substituirá a
do mês anterior. Considere aproveitar os pacotes de "instalação expressa" para reduzir o tamanho da carga que
precisa ser enviada a cada computador todo mês. Consulte Arquivos de instalação expressa para saber mais.
(Observe que isso aumentará a quantidade de armazenamento em disco necessária ao WSUS e afetará todos os
sistemas operacionais sendo gerenciados com o WSUS ).

Ativação
As edições de licenciamento por volume do Windows 10 continuarão a dar suporte a todos os métodos de
ativação existentes (KMS, MAK e ativação baseada no AD ). Será necessária uma atualização para os servidores
KMS existentes:

PRODUTO ATUALIZAÇÃO NECESSÁRIA

Windows 10 Nenhuma

Windows Server 2012 R2 e Windows 8.1 https://support.microsoft.com/kb/3058168

Windows Server 2012 e Windows 8 https://support.microsoft.com/kb/3058168

Windows Server 2008 R2 e Windows 7 https://support.microsoft.com/kb/3079821

Consulte também: Dicas de ativação de Volume do Windows Server 2016


Além disso, novas chaves de produtos (Product Keys) serão necessárias para todos os tipos de ativação de licença
de volume (KMS, MAK e ativação baseada no AD ). Essas chaves estão disponíveis no Centro de Serviços de
Licenciamento por Volume (VLSC ) para os clientes com direitos para o sistema operacional Windows 10. Para
encontrar as chaves necessárias:
Entre no Centro de Serviços de Licenciamento por Volume (VLSC ) com uma conta da Microsoft que tenha
direitos adequados.
Para chaves KMS, clique em Licenças e selecione Resumo de Relações. Clique na ID de licença ativa
apropriada e selecione Chaves do Produto (Product Keys) próximo ao lado direito da página. Para o
KMS em execução no Windows Server, encontre a chave do produto (Product Key) Windows Srv 2012R2
DataCtr/Std KMS para Windows 10 . Para o KMS em execução em sistemas operacionais cliente,
encontre a chave do produto (Product Key) Windows 10 .
Para chaves MAK, clique em Downloads and Keyse filtre a lista usando Windows 10 como um produto.
Clique no link da Chave ao lado de uma entrada de lista apropriada (por exemplo, Windows 10
Enterprise ou Windows 10 Enterprise LTSB ) para exibir as chaves MAK disponíveis. (Você também pode
encontrar chaves para o KMS em execução no Windows 10 nessa lista. Essas chaves não funcionarão em
servidores do Windows executando o KMS.)
Observe que as instalações do Windows 10 Enterprise e do Windows 10 Enterprise LTSB usam chaves MAK
diferentes. Mas você pode usar o mesmo servidor KMS ou ambiente de ativação baseada no Active Directory
para ambos. As chaves KMS obtidas do Centro de Serviços de Licenciamento por Volume funcionarão com
ambos.

Tópicos relacionados
Opções de manutenção do Windows 10
Considerações sobre a implantação do Windows 10
Compatibilidade do Windows 10
Cenários de implantação do Windows 10
16/07/2018 • 12 minutes to read

Aplica-se a
Windows 10
Para implantar o sistema operacional Windows 10 com êxito na organização, é importante compreender as
diferentes maneiras como ele pode ser implantado, especialmente agora que existem novos cenários a serem
levados em consideração. Escolher um desses cenários e compreender os recursos e limitações de cada um são
tarefas fundamentais.
A tabela a seguir resume vários cenários de implantação do Windows 10. Cada um dos cenários é atribuído a uma
de três categorias.
Métodos de implantação modernos são recomendados, a menos que você tenha uma necessidade específica
de usar um procedimento diferente.
Métodos de implantação dinâmicos permitem definir aplicativos e configurações para casos de uso específicos.
Métodos de implantação tradicionais usam ferramentas como o Microsoft Deployment Toolkit (MDT) e o
System Center Configuration Manager.

Categoria Cenário Descrição Mais informações

Moderno Windows Autopilot Personalize a configuração Visão geral do piloto


inicial pelo usuário (OOBE) automático do Windows
para sua organização e
implante um novo sistema
com aplicativos e
configurações já definidos.

Upgrade in-loco Use a Instalação do Realizar um upgrade in-loco


Windows para atualizar seu para o Windows 10 com o
sistema operacional e migrar MDT
aplicativos e configurações. Realizar um upgrade in-loco
Dados de reversão são para o Windows 10 usando
salvos em Windows.old. o Configuration Manager

Dinâmico Ativação de assinatura Alternar do Windows 10 Pro Ativação de assinatura do


para o Enterprise quando Windows 10
um usuário inscrito entrar.

AAD / MDM O dispositivo é Integração do Azure Active


automaticamente Directory com o MDM
ingressado no AAD e
configurado pelo MDM.

Pacotes de provisionamento Usando a ferramenta Configurar dispositivos sem


Designer de Configuração e MDM
Imagens do Windows, crie
pacotes de provisionamento
que possam ser aplicados a
dispositivos.
Tradicional Bare-metal Implante um dispositivo Implantar uma imagem do
novo ou limpe um Windows 10 com o MDT
dispositivo existente e Instalar uma nova versão do
implante com uma imagem Windows em um
nova. computador novo com o
System Center
Configuration Manager

Atualizar Também chamado de limpar Atualizar um computador


e carregar. Reimplante um Windows 7 com Windows
dispositivo salvando o 10
estado do usuário, Atualizar um cliente do
apagando o disco e, em Windows 7 SP1 com
seguida, restaurando o Windows 10 usando o
estado do usuário. Configuration Manager

Substituir Substitua um dispositivo Substituir um computador


existente por um novo Windows 7 por um
salvando o estado do computador Windows 10
usuário no dispositivo Substitua um cliente do
antigo e, em seguida, Windows 7 SP1 pelo
restaurando-o no novo Windows 10 com o
dispositivo. Configuration Manager

IMPORTANT
Os cenários de piloto automático do Windows e a ativação de assinatura requerem que o início do sistema operacional
Windows 10 versão 1703 ou posterior.
Exceto para cenários de instalação limpa, como hardware vazio tradicional e piloto automático do Windows, todos os
métodos descritos podem, opcionalmente, migrar aplicativos e configurações para o novo sistema operacional.

Métodos de implantação modernos


Métodos de implantação modernos adotam serviços de nuvem e locais tradicionais para oferecer uma experiência
de implantação simples, contínua e econômica.
Windows Autopilot
Piloto automático do Windows é um novo conjunto de recursos projetados para simplificar e modernizar a
implantação e o gerenciamento de PCs de 10 novos do Windows. Piloto automático do Windows permite que os
profissionais de TI personalizar a ausência temporária OOBE (configuração) para Windows 10 PCs e fornecer aos
usuários finais um novo dispositivo de Windows 10 totalmente configurado após apenas alguns cliques. Não há
imagens a implantar, nenhum driver a injetar e nenhuma infraestrutura a gerenciar. Os usuários podem passar
pelo processo de implantação independentemente, sem a necessidade de consultar o administrador de TI.
Para obter mais informações sobre o piloto automático do Windows, consulte Visão geral do Windows piloto
automático e implantação do Windows para modernizar com piloto automático do Windows.
Upgrade in-loco
Para computadores existentes nos quais o Windows 7, o Windows 8 ou o Windows 8.1 esteja em execução, o
caminho recomendado para organizações que estejam implantando o Windows 10 aproveita o programa de
instalação do Windows (Setup.exe) para realizar uma atualização in-loco, o que automaticamente preserva todos
os dados, configurações, aplicativos e os drivers da versão do sistema operacional existente. Isso requer o mínimo
de esforço em termos de TI, pois não há necessidade de uma infraestrutura de implantação complexa.
Embora os computadores dos clientes sejam atualizados usando-se o Windows Update, as organizações desejam
mais controle sobre o processo. Isso é feito aproveitando-se ferramentas como System Center Configuration
Manager ou Microsoft Deployment Toolkit para automatizar por completo o processo de atualização por meio de
sequências de tarefas simples.
O processo de atualização in-loco foi projetado para ser extremamente confiável, com a capacidade de reversão
automática para o sistema operacional anterior caso algum problema seja encontrado durante o processo de
implantação, sem nenhum envolvimento da equipe de TI. A reversão manual também pode ser feita
aproveitando-se as informações de recuperação criadas automaticamente (armazenadas na pasta Windows.old),
caso algum problema seja encontrado após a conclusão da atualização. O processo de atualização também
costuma ser mais rápido do que implantações tradicionais, porque os aplicativos não precisam ser reinstalados
como parte do processo.
Como aplicativos existentes são preservados durante o processo, o processo de atualização usa a imagem da
mídia de instalação do Windows (Install.wim) padrão. As imagens personalizadas não são necessárias e não
podem ser usadas porque o processo de atualização é incapaz de lidar com conflitos entre aplicativos nos sistemas
operacionais novo e anterior. (Por exemplo, Contoso Timecard 1.0 no Windows 7 e Contoso Timecard 3.0 na
imagem do Windows 10.)
Os cenários que dão suporte ao upgrade in-loco com alguns procedimentos adicionais incluem a alteração do
BIOS para o modo de inicialização UEFI e o upgrade de dispositivos que usam o software de criptografia de disco
não Microsoft.
BIOS herdado para inicialização UEFI: para realizar um upgrade in-loco em um sistema compatível
com UEFI que atualmente é inicializado usando o BIOS herdado, primeiro faça o upgrade in-loco para o
Windows 10, mantendo o modo de inicialização de BIOS herdado. Como não exige UEFI, o Windows 10
funcionará bem para fazer o upgrade de um sistema usando uma emulação do BIOS herdado. Após fazer
upgrade, se você quiser habilitar recursos do Windows 10 que necessitem do UEFI (por exemplo, a
Inicialização Segura), poderá converter o disco do sistema para um formato que dê suporte ao uso de
inicialização UEFI usando a ferramenta MBR2GPT. Observação: a Especificação UEFI requer o layout de
disco GPT. Depois que o disco tiver sido convertido, você também deverá configurar o hardware para
inicializar no modo UEFI.
Software de criptografia de disco não Microsoft: embora o upgrade de dispositivos criptografados
com o BitLocker seja fácil, é necessário mais trabalho para ferramentas de criptografia de discos de
terceiros. Alguns ISVs darão instruções sobre como integrar o software ao processo de upgrade in-loco.
Consulte seu ISV para ver se eles têm instruções. Os artigos a seguir fornecem detalhes sobre como
provisionar drivers de criptografia para uso durante a Instalação do Windows por meio da configuração de
ReflectDrivers:
Visão geral da automação da Instalação do Windows
Opções de linha de comando da Instalação do Windows
Existem algumas situações em que você não pode fazer upgrade in-loco. Em vez disso, nessas situações, você
pode usar a implantação tradicional (limpar e carregar). Entre os exemplos dessas situações estão:
Mudança do Windows 7, do Windows 8 ou do Windows 8.1 x86 para o Windows 10 x64. O processo de
atualização não pode mudar de um sistema operacional 32 bits para um sistema operacional 64 bits por causa
de possíveis complicações com aplicativos e drivers instalados.
Instalações do Windows To Go e Inicializar de VHD. O processo de atualização não consegue atualizar essas
instalações. Em vez disso, novas instalações precisariam ser realizadas.
Atualização de imagens existentes. Embora seja tentador tentar atualizar imagens existentes do Windows 7, do
Windows 8 ou do Windows 8.1 para o Windows 10 instalando a imagem anterior, atualizando-a e
recapturando a nova imagem do Windows 10, isso não é compatível. Não há suporte para a preparação de um
sistema operacional atualizado para geração de imagens (usando Sysprep.exe), e ele não funcionará quando
detectar o sistema operacional atualizado.
Sistemas de inicializações dupla e múltipla. O processo de atualização foi projetado para dispositivos nos quais
seja executado um único sistema operacional. Caso sejam usados sistemas de inicialização dupla ou múltipla
com vários sistemas operacionais (sem aproveitar máquinas virtuais para os sistemas operacionais
secundários e subsequentes), é preciso tomar ainda mais cuidado.

Provisionamento dinâmico
Em computadores novos, as organizações têm historicamente substituído a versão do Windows incluída no
dispositivo pela própria imagem do Windows personalizada, porque isso costumava ser mais rápido e fácil do que
aproveitar a versão pré-instalada. Mas essa é uma despesa adicional por causa do tempo e do esforço necessários.
Com os novos recursos de provisionamento dinâmicos e as ferramentas fornecidas com o Windows 10, agora é
possível evitar isso.
A meta do provisionamento dinâmico é tirar um novo computador da caixa, ligá-lo e transformá-lo em um
dispositivo produtivo da organização, com o mínimo de tempo e esforço. Entre os tipos de transformações
disponíveis estão:
Ativação de assinatura do Windows 10
A Ativação da Assinatura do Windows 10 é um método de implantação moderno que permite que você altere a
SKU de Pro para Enterprise sem chaves ou reinicializações. Para obter mais informações sobre a Ativação de
Assinatura, consulte Ativação de Assinatura do Windows 10.
Azure Active Directory (AAD) join with automatic mobile device management (MDM ) enrollment
Neste cenário, o membro da organização só precisa fornecer ID de usuário e senha do trabalho ou da escola. O
dispositivo pode ingressar automaticamente no Active Directory do Azure e ser inscrito em uma solução de
gerenciamento de dispositivo móvel (MDM ) sem interação adicional do usuário. Depois de terminar, a solução
MDM pode concluir a configuração do dispositivo conforme necessário. Para saber mais, consulte Integração do
Azure Active Directory com o MDM.
Configuração de pacote de provisionamento
Usando o Designer de Configuração e Imagens do Windows (ICD ), os administradores de TI podem criar um
pacote autocontido com toda a configuração, definições e aplicativos que precisam ser aplicados a um
computador. Esses pacotes podem ser implantados em novos computadores por diversos meios, normalmente
por profissionais de TI. Para obter mais informações, consulte Configurar dispositivos sem MDM.
Esses cenários podem ser usados para habilitar programas "escolha seu próprio dispositivo" (CYOD ) em que os
usuários da organização podem escolher seu próprio computador e não estar restritos a uma pequena lista de
modelos aprovados ou certificados (programas cuja implementação é difícil usando-se cenários de implantação
tradicional).
Embora a versão do Windows 10 inicial inclua diversas configurações de provisionamento e mecanismos de
implantação, eles continuarão sendo aprimorados e estendidos com base nos comentários das organizações.
Assim como acontece com todos os recursos do Windows, as organizações podem enviar sugestões para recursos
adicionais por meio do aplicativo Windows Feedback ou dos contatos junto ao Suporte da Microsoft.

Implantação tradicional:
Novas versões do Windows têm sido implantadas por organizações usando-se um processo baseado em imagem
criado com base em ferramentas fornecidas no Kit de Avaliação e Implantação do Windows, nos Serviços de
Implantação do Windows, no Implantar o Windows 10 usando o Microsoft Deployment Toolkite no System
Center Configuration Manager.
Com o lançamento do Windows 10, todas essas ferramentas estão sendo atualizadas para dar total suporte ao
Windows 10. Embora os cenários mais recentes, como atualização in-loco e provisionamento dinâmico, possam
reduzir a necessidade de recursos de implantação tradicionais em algumas organizações, esses métodos
tradicionais permanecem importantes e continuarão disponíveis para organizações que precisem deles.
O cenário de implantação tradicional pode ser dividido em subcenários diferentes. Eles são explicados em detalhes
nas seguintes seções, mas aqui está um breve resumo:
Novo computador. Uma implantação bare-metal de uma máquina nova.
Computer refresh. A reinstalação da mesma máquina (com migração de estado do usuário e um backup
total da imagem Windows Imaging [WIM ] opcional).
Computer replace. Uma substituição do computador anterior por uma máquina nova (com migração de
estado do usuário e um backup total da imagem WIM opcional).
Novo computador
Também chamado de uma implantação "bare-metal". Este cenário ocorre quando você tem uma máquina em
branco que precisa implantar ou uma máquina existente que deseja limpar e reimplantá sem a necessidade de
preservar os dados existentes. A instalação é iniciada por meio de uma mídia de inicialização, usando CD, USB,
ISO ou Pre-Boot Execution Environment (PXE ). Você também pode gerar uma mídia offline completa que inclua
todos os arquivos necessários à implantação do cliente, permitindo implantar sem que seja necessário se conectar
a um compartilhamento de implantação central. O destino pode ser um computador físico, uma máquina virtual
ou um disco rígido virtual (VHD ) em execução em um computador físico (inicialização via VHD ).
O processo de implantação do cenário de nova máquina é o seguinte:
1. Inicie a instalação via mídia de inicialização (CD, USB, ISO ou PXE ).
2. Limpe o disco rígido e crie novos volumes.
3. Instale a imagem do sistema operacional.
4. Instale outros aplicativos (como parte da sequência de tarefas).
Depois que essas etapas forem seguidas, o computador estará pronto para ser usado.
Atualização do computador
Às vezes, uma atualização é chamada de limpar e carregar. O processo costuma ser iniciado no sistema
operacional em execução. É feito o backup das configurações e dos dados do usuário, depois restaurados como
parte do processo de implantação. O destino pode ser o mesmo para o cenário de novo computador.
O processo de implantação do cenário de limpar e carregar é o seguinte:
1. Inicie a instalação em um sistema operacional em execução.
2. Salve o estado do usuário localmente.
3. Limpe o disco rígido (exceto a pasta que contém o backup).
4. Instale a imagem do sistema operacional.
5. Instale outros aplicativos.
6. Restaure o estado do usuário.
Depois que essas etapas forem seguidas, a máquina estará pronta para ser usada.
Substituição do computador
A substituição de um computador é semelhante ao cenário de atualização. Porém, como estamos substituindo a
máquina, dividimos esse cenário em duas tarefas principais: backup do cliente anterior e implantação bare-metal
do novo cliente. Assim como acontece com o cenário de atualização, o backup e a restauração dos dados e das
configurações do usuário são feitos.
O processo de implantação do cenário de substituição é o seguinte:
1. Salve o estado do usuário (dados e configurações) no servidor por meio de um trabalho de backup no
sistema operacional em execução.
2. Implante o novo computador como uma implantação bare-metal.
Observação
Em algumas situações, você pode usar o cenário de substituição mesmo que o destino seja a mesma
máquina. Por exemplo, você pode usar a substituição caso queira modificar o layout do disco do registro
mestre de inicialização (MBR ) para a tabela de partição GUID (GGT), o que permitirá usufruir a
funcionalidade Unified Extensible Firmware Interface (UEFI). Você também pode usar a substituição caso o
disco precise ser reparticionado porque os dados do usuário precisam ser transferidos do disco.

Tópicos relacionados
Atualizar para o Windows 10 usando o Microsoft Deployment Toolkit
Atualizar para o Windows 10 usando o System Center Configuration Manager
Implantar o Windows 10 usando o System Center 2012 R2 Configuration Manager
Implantar o Windows 10 usando o Microsoft Deployment Toolkit
Referência técnica da instalação do Windows
Designer de Configuração e Imagens do Windows
Firmware UEFI
Cenários do Windows ADK para Windows 10 para
profissionais de TI
29/08/2018 • 2 minutes to read

O Kit de Avaliação e Implantação do Windows (Windows ADK) contém ferramentas que podem ser usadas por
profissionais de TI para implantar o Windows. Para obter uma visão geral das novidades no Windows ADK para
Windows 10, consulte Novidades em kits e ferramentas.
Em versões anteriores do Windows, os documentos do Windows ADK foram publicados no TechNet e no Centro
de Desenvolvimento de Hardware do MSDN. Desde o lançamento do Windows 10, a documentação do Windows
ADK está disponível no Centro de Desenvolvimento de Hardware do MSDN. Para obter o conteúdo de referência
do Windows 10 ADK, consulte Fabricação de desktops.
Aqui estão alguns cenários fundamentais que ajudarão a encontrar o conteúdo no Centro de Desenvolvimento de
Hardware do MSDN.
Criar uma imagem do Windows usando ferramentas de linha de comando
DISM é usado para montar e manter imagens do Windows.
Aqui estão algumas coisas que você pode fazer com o DISM:
Montar uma imagem offline
Adicionar drivers a uma imagem offline
Habilitar ou desabilitar recursos do Windows
Adicionar ou remover pacotes
Adicionar pacotes de idiomas
Adicionar aplicativos universais do Windows
Atualizar a edição do Windows
Sysprep prepara uma instalação do Windows para geração de imagens e permite capturar uma instalação
personalizada.
Aqui estão algumas coisas que você pode fazer com Sysprep:
Generalizar uma instalação do Windows
Personalizar o perfil de usuário padrão
Usar arquivos de resposta
Windows PE (WinPE ) é um pequeno sistema operacional usado para inicializar um computador que não tenha um
sistema operacional. Você pode inicializar o Windows PE e, em seguida, instalar um novo sistema operacional,
recuperar dados ou reparar um sistema operacional existente.
Aqui estão as maneiras como você pode criar uma imagem do WinPE:
Criar uma unidade USB inicializável
Criar um CD, DVD, ISO ou VHD de inicialização
Windows Recovery Environment (Windows RE ) é um ambiente de recuperação que pode reparar problemas
comuns de sistemas operacionais.
Aqui estão algumas coisas que você pode fazer com o Windows RE:
Personalizar o Windows RE
Restauração rápida
Gerenciador de Imagem de Sistema do Windows (Windows SIM ) ajuda a criar arquivos de resposta que alteram
configurações do Windows e executam scripts durante a instalação.
Aqui estão algumas coisas que você pode fazer com o Windows SIM:
Criar um arquivo de resposta
Adicionar um caminho de driver a um arquivo de resposta
Adicionar um pacote a um arquivo de resposta
Adicionar um comando personalizado a um arquivo de resposta
Para obter uma lista de configurações que você pode alterar, consulte Referência de instalação autônoma do
Windows no Centro de Desenvolvimento de Hardware do MSDN.
Criar uma imagem do Windows usando o Windows ICD
Introduzido no Windows 10, o Designer de Configuração e Imagens do Windows (ICD ) simplifica a
personalização e o provisionamento de uma imagem do Windows 10 para edições de área de trabalho (Home,
Pro, Enterprise e Education), do Windows 10 Mobile ou do Windows 10 IoT Core (IoT Core).
Aqui estão algumas coisas que você pode fazer com o Windows ICD:
Compilar e aplicar um pacote de provisionamento
Exportar um pacote de provisionamento
Compilar e implantar uma imagem do Windows 10 para edições de área de trabalho
Ferramentas de implantação do Windows para profissionais de TI
Também existem algumas ferramentas incluídas no Windows ADK específicas para profissionais de TI, e esta
documentação está disponível no TechNet:
Referência técnica da Ferramenta de Gerenciamento de Ativação de Volume (VAMT)
Referência técnica da USMT (Ferramenta de Migração de Estado do Usuário)
Instalar e configurar a VAMT
16/07/2018 • 2 minutes to read

Esta seção descreve como instalar e configurar a VAMT (Ferramenta de Gerenciamento de Ativação de Volume).

Nesta seção
TÓPICO DESCRIÇÃO

Requisitos da VAMT Fornece requisitos do sistema para instalar a VAMT em um


computador host.

Instalar a VAMT Descreve como obter e instalar a VAMT.

Configurar Computadores Cliente Descreve como configurar computadores cliente na sua rede
para trabalhar com a VAMT.

Tópicos relacionados
Introdução à VAMT
Instalar a VAMT
16/07/2018 • 2 minutes to read

Este tópico descreve como instalar a VAMT (Ferramenta de Gerenciamento de Ativação de Volume).

Instalar a VAMT
Você pode instalar a VAMT como parte do Kit de Avaliação e Implantação do Windows (ADK) para o Windows 10.

IMPORTANT
A VAMT requer privilégios de administrador local em todos os computadores gerenciados para depositar CIDs (IDs de
confirmação), obter o status da licença dos produtos cliente e instalar chaves do produto (Product Keys). Se a VAMT estiver
sendo usada para gerenciar produtos e chaves de produto no computador host local e você não tiver privilégios de
administrador, inicie a VAMT com privilégios elevados. Para uso da ativação baseada no Active Directory e para obter
melhores resultados, recomendamos executar a VAMT enquanto estiver conectado como administrador do domínio.

NOTE
O snap-in do Console de Gerenciamento da Microsoft VAMT é fornecido como um pacote x86.

Para instalar o SQL Server Express:


1. Instale o Windows ADK.
2. Certifique-se de que a Ferramenta de gerenciamento de ativação de Volume está selecionado para ser
instalado.
3. Clique em Instalar.

Selecionar um banco de dados


VAMT requer um banco de dados do SQL. Depois de instalar a VAMT, se tiver uma lista de informações de
computadores (CIL ) que foi criada em uma versão anterior da VAMT, você deve importar a lista para um banco de
dados SQL. Se você não tiver instalado do SQL, você pode baixar uma cópia gratuita do Microsoft SQL Server
Express e criar um novo banco de dados para os quais você pode importar o CIL.
Você deve configurar a instalação do SQL para permitir conexões remotas e deve fornecer o nome do servidor
correspondente no formato: Nome do computador\Nome do SQL Server. Se um novo banco de dados da VAMT
precisar ser criado, forneça um nome para o novo banco de dados.

Desinstalar a VAMT
Para desinstalar a VAMT por meio de Programas e Recursos no painel de controle:
1. Abra o Painel de Controle e selecione Programas e Recursos.
2. Selecione Kit de Avaliação e Implantação na lista de programas instalados e clique em Alterar. Siga as
instruções no instalador do Windows ADK para remover a VAMT.

Tópicos relacionados
Instalar e configurar a VAMT
Instalar uma chave do produto (Product Key)
16/07/2018 • 2 minutes to read

Você pode usar a VAMT (Ferramenta de Gerenciamento de Ativação de Volume) para instalar chaves comerciais,
MAKs (chaves de ativação múltipla) e chaves host KMS (CSVLK).
Para instalar uma chave do produto (Product Key)
1. Abra a VAMT.
2. No painel esquerdo, clique no produto no qual você deseja instalar as chaves.
3. Você pode usar a função Filter para restringir a pesquisa por computadores clicando em Filter, no painel
direito, para abrir a caixa de diálogo Filter Products.
4. Na caixa de diálogo Filter Products, você pode filtrar a lista pelo nome do computador, nome do produto, tipo
de chave do produto, status da licença ou por qualquer combinação dessas opções.
Para filtrar a lista pelo nome do computador, insira um nome na caixa Computer Name.
Para filtrar a lista por nome do produto, tipo de chave do produto ou status da licença, clique na lista que
você deseja usar para o filtro e selecione uma opção. Se necessário, clique em clear all filters para criar
um novo filtro.
5. Clique em Filter.
6. No modo de exibição de lista de produtos no painel central, organize a lista, se necessário, e selecione os
produtos que precisam ter as chaves instaladas. Você pode usar as teclas CTRL ou SHIFT para selecionar mais
de um produto.
7. Clique em Install product key no menu Selected Items no painel direito para exibir a caixa de diálogo Install
product key.
8. A caixa de diálogo Select Product Key exibe as chaves que estão disponíveis para serem instaladas. Em
Recommended MAKs, a VAMT pode exibir uma ou mais MAKS recomendadas com base nos produtos
selecionados. Você pode selecionar uma chave do produto recomendada ou uma chave do produto da lista All
Product Keys. Use a barra de rolagem se você precisar ver a Description para cada chave. Quando você tiver
selecionado a chave do produto que deseja instalar, clique em Install Key. Apenas uma chave pode ser
instalada de cada vez.
9. A VAMT exibe a caixa de diálogo Installing product key enquanto tenta instalar a chave do produto para
os produtos selecionados. Quando o processo for concluído, o status aparecerá na coluna Action Status da
caixa de diálogo. Clique em Close para fechar a caixa de diálogo. Você também poderá marcar a caixa de
seleção Automatically close when done quando a caixa de diálogo for exibida.
O mesmo status é mostrado na coluna Status of Last Action na exibição de lista de produtos no painel
central.
Observação
Haverá falha na instalação da chave do produto (Product Key) se a VAMT encontrar tipos de chaves ou
edições incompatíveis. A VAMT exibirá o status de falha e continuará a instalação para o próximo produto
na lista. Para saber mais sobre como escolher a chave MAK ou Host KMS (CSVLK) correta, consulte Como
escolher a chave de licença de volume correta para Windows.

Tópicos relacionados
Gerenciar chaves do produto (Product Keys)
Instalar uma chave do cliente KMS
16/07/2018 • 2 minutes to read

Você pode usar a VAMT (Ferramenta de Gerenciamento de Ativação de Volume) para instalar a GVLK (chave de
licença de volume genérico) ou a chave do produto (Product Key) do cliente KMS. Por exemplo, se estiver
convertendo um produto ativado para MAK em uma ativação de KMS.
Observação
Por padrão, as edições de licença de volume do Windows Vista, Windows® 7, Windows 8, Windows 10, Windows
Server 2008, Windows Server 2008 R2, Windows Server® 2012 e Microsoft® Office 2010 usam o KMS para a
ativação. As GVLKs já estão instaladas nas edições de licença de volume desses produtos.
Para instalar uma chave do cliente KMS
1. Abra a VAMT.
2. No painel esquerdo, clique em Products para abrir o modo de exibição de lista de produtos no painel central.
3. Na exibição de lista de produtos no painel central, selecione os produtos que precisam ter as GVLKs instaladas.
Você pode usar a função Filter para restringir a pesquisa por computadores clicando em Filter, no painel
direito, para abrir a caixa de diálogo Filter Products.
4. Na caixa de diálogo Filter Products, você pode filtrar a lista pelo nome do computador, nome do produto, tipo
de chave do produto, status da licença ou por qualquer combinação dessas opções.
Para filtrar a lista pelo nome do computador, insira um nome na caixa Computer Name.
Para filtrar a lista por nome do produto, tipo de chave do produto ou status da licença, clique na lista que
você deseja usar para o filtro e selecione uma opção. Se necessário, clique em clear all filters para criar
um novo filtro.
5. Clique em Filter. A VAMT exibe a lista filtrada no painel central.
6. Clique em Install product key no menu Selected Items, no painel direito, para exibir a caixa de diálogo
Install Product Key.
7. A caixa de diálogo Install Product Key exibe as chaves que estão disponíveis para serem instaladas.
8. Selecione a opção Automatically select an AD or KMS client key e clique em Install Key.
A VAMT exibe a caixa de diálogo Installing product key enquanto tenta instalar a chave do produto para
os produtos selecionados. Quando o processo for concluído, o status aparecerá na coluna Action Status da
caixa de diálogo. Clique em Close para fechar a caixa de diálogo. Você também poderá marcar a caixa de
seleção Automatically close when done quando a caixa de diálogo for exibida.
O mesmo status é mostrado na coluna Status of Last Action na exibição de lista de produtos no painel
central.

Tópicos relacionados
Executar a ativação do KMS
Implantar o Windows 10 com o System Center 2012
R2 Configuration Manager
29/08/2018 • 4 minutes to read

Aplicável a
Novidades no Windows 10, versões 1507 e 1511

IMPORTANT
Para obter instruções para implantar a versão mais recente do Windows 10 com o Configuration Manager, consulte Cenários
para implantar sistemas operacionais empresariais com o System Center Configuration Manager. O Configuration Manager
2012 e o 2012 R2 só oferecem suporte para o Windows 10 versões 1507 e 1511. As versões posteriores do Windows 10
exigem uma versão atualizada do Configuration Manager. Para obter uma lista de versões do Configuration Manager e das
versões de cliente correspondentes do Windows 10 compatíveis, consulte Suporte para o Windows 10 para o System Center
Configuration Manager.

Se você tiver o Microsoft System Center 2012 R2 Configuration Manager em seu ambiente, provavelmente vai
querer usá-lo para implantar o Windows 10. Este tópico mostrará como configurar o Configuration Manager para
implantação do sistema operacional e como integrar o Configuration Manager ao Microsoft Deployment Toolkit
(MDT).
Para os fins deste tópico, usaremos quatro computadores: DC01, CM01, PC0003 e PC0004. O DC01 é um
controlador de domínio e o CM01 é um computador que executa o Windows Server 2012 R2 Standard. O
PC0003 e o PC0004 são computadores com Windows 7 SP1, em que o Windows 10 será implantado por meio de
cenários de atualização e substituição. Além desses quatro computadores prontos, você também pode incluir
algumas máquinas virtuais em branco para serem usadas em implantações bare-metal. DC01, CM01, PC003 e
PC0004 são todos membros do domínio contoso.com da empresa fictícia Contoso Corporation. Para saber mais
detalhes sobre a configuração para este tópico, consulte Implantar o Windows 10 com o Microsoft Deployment
Toolkit.

Figura 1. Os computadores usados neste tópico.

Nesta seção
Integrar o Configuration Manager ao MDT
Preparar para a instalação Zero Touch do Windows com o Configuration Manager
Criar uma imagem de inicialização personalizada do Windows PE com o Configuration Manager
Adicionar uma imagem de sistema operacional do Windows 10 usando o Configuration Manager
Criar um aplicativo para implantar com o Windows 10 usando o Configuration Manager
Adicionar drivers a uma implantação do Windows 10 com o Windows PE usando o Configuration Manager
Criar uma sequência de tarefas com o Configuration Manager e o MDT
Finalizar a configuração do sistema operacional para a implantação do Windows 10 com o Configuration
Manager
Implantar o Windows 10 usando o PXE e o Configuration Manager
Monitorar a implantação do Windows 10 com o Configuration Manager
Atualizar um cliente do Windows 7 SP1 com Windows 10 usando o Configuration Manager
Substituir um cliente do Windows 7 SP1 pelo Windows 10 com o Configuration Manager

Componentes da implantação de sistema operacional do Configuration


Manager
A implantação de sistema operacional com o Configuration Manager faz parte da infraestrutura de distribuição de
software normal, mas há componentes adicionais. Por exemplo, a implantação de sistema operacional no
Configuration Manager pode usar a função Ponto de Migração de Estado, que não é usada pela implantação de
aplicativo normal no Configuration Manager. Esta seção descreve os componentes do Configuration Manager
envolvidos com a implantação de um sistema operacional, como Windows 10.
Ponto de migração de estado (SMP ). O ponto de migração de estado é usado para armazenar dados de
migração de estado do usuário durante cenários de substituição de computador.
Ponto de Distribuição (DP ). O ponto de distribuição é usado para armazenar todos os pacotes no
Configuration Manager, incluindo os pacotes relacionados à implantação do sistema operacional.
Ponto de atualização de software (SUP ). O ponto de atualização de software, que é normalmente usado
para implantar atualizações em computadores existentes, também pode ser usado para atualizar um
sistema operacional como parte do processo de implantação. Você também pode usar a instalação offline
para atualizar a imagem diretamente no servidor do Configuration Manager.
Ponto do Reporting Services. O ponto do Reporting Services pode ser usado para monitorar o processo
de implantação do sistema operacional.
Imagens de inicialização. Imagens de inicialização são as imagens do Ambiente de Pré-Instalação do
Windows (Windows PE ) que o Configuration Manager usa para iniciar a implantação.
Imagens do sistema operacional. O pacote de imagem do sistema operacional contém apenas um
arquivo, a imagem .wim personalizada. Essa normalmente é a imagem de implantação de produção.
Instaladores de sistema operacional. Os instaladores de sistema operacional foram adicionados
originalmente para criar imagens de referência usando o Configuration Manager. Em vez disso,
recomendamos que você use o MDT Lite Touch para criar suas imagens de referência. Para obter mais
informações sobre como criar uma imagem de referência, consulte Criar uma imagem de referência do
Windows 10.
Drivers. Como o MDT Lite Touch, o Configuration Manager também fornece um repositório (catálogo) de
drivers de dispositivos gerenciados.
Sequências de tarefas. As sequências de tarefas do Configuration Manager têm basicamente o mesmo
formato das sequências do MDT Lite Touch, e elas são usadas para a mesma finalidade. No entanto, no
Configuration Manager, a sequência de tarefas é fornecida para os clientes como uma política por meio do
Ponto de Gerenciamento (MP ). O MDT fornece modelos de sequência de tarefas adicionais ao
Configuration Manager.
Observação O Configuration Manager SP1 e o Kit de Avaliação e Implantação do Windows (ADK) para
Windows 10 são necessários para dar suporte ao gerenciamento e à implantação do Windows 10.
Veja também
Downloads e recursos do Microsoft Deployment Toolkit
Ferramentas de implantação do Windows
Implantar o Windows 10 com o Microsoft Deployment Toolkit
Atualizar para o Windows 10 usando o Microsoft Deployment Toolkit
Implantar o Windows To Go em sua organização
Fazer o sideload dos aplicativos da Microsoft Store
Windows ADK para Windows 10
Integrar o Configuration Manager ao MDT
16/07/2018 • 5 minutes to read

Aplicável a
Windows 10
Este tópico ajudará você a entender os benefícios da integração do Microsoft Deployment Toolkit ao Microsoft
System Center 2012 R2 Configuration Manager SP1 para implantar uma versão nova ou atualizada do sistema
operacional Windows. O MDT é um download gratuito com suporte da Microsoft que adiciona
aproximadamente 280 aprimoramentos à implantação do sistema operacional Windows com o System Center
2012 R2 Configuration Manager SP1. Recomenda-se, portanto, que você utilize o MDT ao implantar o sistema
operacional Windows com o Configuration Manager SP1. Além da integração do MDT ao Configuration
Manager, também recomendamos usar o MDT Lite Touch para criar as imagens de referência do Windows 10
usadas no Configuration Manager. Para obter mais informações sobre como criar uma imagem de referência,
consulte Criar uma imagem de referência do Windows 10.

Por que integrar o MDT ao Configuration Manager


Como observado acima, o MDT adiciona vários aperfeiçoamentos ao Configuration Manager. Embora esses
aperfeiçoamentos sejam chamados de Zero Touch, esse nome não reflete como implantação é realizada. As
seções a seguir fornecem alguns exemplos dos 280 aperfeiçoamentos que o MDT adiciona ao Configuration
Manager.
O MDT permite a implantação dinâmica
Quando o MDT é integrado ao Configuration Manager, a sequência de tarefas herda instruções adicionais das
regras do MDT. Em sua forma mais simples, essas configurações são armazenadas em um arquivo de texto, o
arquivo CustomSettings.ini, mas você pode armazenar as configurações em bancos de dados do Microsoft SQL
Server, ou fazer com que o Microsoft Visual Basic Scripting Edition (VBScripts) ou serviços Web forneçam as
configurações usadas.
A sequência de tarefas usa instruções que permitem que você reduza o número de sequências de tarefas no
Configuration Manager e armazene as configurações fora da sequência de tarefas. Veja aqui alguns exemplos:
As seguintes configurações instruem a sequência de tarefas a instalar o pacote HP Hotkeys, mas somente
se o hardware for um HP EliteBook 8570w. Observe que você não precisa adicionar o pacote à sequência
de tarefas.

[Settings]
Priority=Model
[HP EliteBook 8570w]
Packages001=PS100010:Install HP Hotkeys

As configurações a seguir instruem a sequência de tarefas a colocar notebooks e desktops em diferentes


unidades organizacionais durante a implantação, atribuir nomes de computadores diferentes e, por fim,
fazer a sequência de tarefas instalar o cliente Cisco VPN, mas somente se o computador for um notebook.
[Settings]
Priority= ByLaptopType, ByDesktopType
[ByLaptopType]
Subsection=Laptop-%IsLaptop%
[ByDesktopType]
Subsection=Desktop-%IsDesktop%
[Laptop-True]
Packages001=PS100012:Install Cisco VPN Client
OSDComputerName=LT-%SerialNumber%
MachineObjectOU=ou=laptops,ou=Contoso,dc=contoso,dc=com
[Desktop-True]
OSDComputerName=DT-%SerialNumber%
MachineObjectOU=ou=desktops,ou=Contoso,dc=contoso,dc=com

Figura 2. A ação Gather na sequência de tarefas se encarrega de ler as regras.


O MDT adiciona um ambiente de simulação de implantação do sistema operacional
Ao testar uma implantação, é importante poder testar rapidamente as alterações feitas à implantação sem
precisar executar uma implantação inteira. As regras do MDT podem ser testadas muito rapidamente, poupando
um tempo de teste considerável em um projeto de implantação. Para saber mais, consulte Definir as
configurações do MDT.
Figura 3. A pasta que contém as regras, alguns scripts do MDT e um script personalizado (Gather.ps1).
O MDT adiciona monitoramento em tempo real
Com a integração ao MDT, você pode acompanhar as implantações em tempo real e, se tiver acesso ao Microsoft
Diagnostics and Recovery Toolkit (DaRT), você poderá até acessar remotamente o Ambiente de Pré-Instalação do
Windows (Windows PE ) durante a implantação. Os dados de monitoramento em tempo real podem ser vistos no
MDT Deployment Workbench, por meio de um navegador da Web, do Windows PowerShell, do Visualizador de
Eventos ou o Microsoft Excel 2013. Na verdade, qualquer script ou aplicativo que possa ler feeds OData (Open
Data) pode ler as informações.

Figura 4. Veja os dados de monitoramento em tempo real com o PowerShell.


O MDT adiciona um assistente de implantação opcional
Para alguns cenários de implantação, talvez seja necessário solicitar informações ao usuário durante a
implantação, como o nome do computador, a unidade organizacional correta para o computador ou quais
aplicativos devem ser instalados pela sequência de tarefas. Com a integração do MDT, você pode habilitar o
assistente de instalação orientada pelo usuário (UDI) para coletar as informações necessárias e personalizar o
assistente usando o UDI Wizard Designer.
Figura 5. O assistente UDI opcional aberto no UDI Wizard Designer.
O MDT Zero Touch simplesmente estende o Configuration Manager com muitos componentes de implantação
de sistema operacional nativos e úteis. Fornecendo soluções bem estabelecidas e com suporte, o MDT reduz a
complexidade da implantação do Configuration Manager.

Por que usar o MDT Lite Touch para criar imagens de referência
Você pode criar imagens de referência para o Configuration Manager no Configuration Manager, mas em geral,
é recomendável criá-las no MDT Lite Touch pelos seguintes motivos:
Em um projeto de implantação, é normalmente muito mais rápido criar uma imagem de referência usando o
MDT Lite Touch do que o Configuration Manager.
Você pode usar a mesma imagem para cada tipo de implantação de sistema operacional – Microsoft Virtual
Desktop Infrastructure (VDI), Microsoft System Center 2012 R2 Virtual Machine Manager (SCVMM ), MDT,
Configuration Manager, Windows Deployment Services (WDS ) e muito mais.
O Microsoft System Center 2012 R2 executa a implantação no contexto LocalSystem. Isso significa que você
não pode configurar a conta de administrador com todos os parâmetros que gostaria de ter incluído na
imagem. O MDT é executado no contexto do Administrador Local, o que significa que você pode definir a
aparência da configuração e usar a funcionalidade de CopyProfile para copiar essas alterações para o usuário
padrão durante a implantação.
A sequência de tarefas do Configuration Manager não suprime a interação com a interface do usuário.
O MDT Lite Touch aceita a ação Suspend, que permite reinicializações, o que é útil quando você precisa
executar uma instalação manual ou verificar a imagem de referência antes que ela seja capturada
automaticamente.
O MDT Lite Touch não exige nenhuma infraestrutura e é fácil de delegate.

Tópicos relacionados
Preparar-se para a instalação Zero Touch do Windows 10 com o Configuration Manager
Criar uma imagem de inicialização personalizada do Windows PE com o Configuration Manager
Adicionar uma imagem de sistema operacional do Windows 10 usando o Configuration Manager
Criar um aplicativo para implantar com o Windows 10 usando o Configuration Manager
Adicionar drivers a uma implantação do Windows 10 com o Windows PE usando o Configuration Manager
Criar uma sequência de tarefas com o Configuration Manager e o MDT
Implantar o Windows 10 usando o PXE e o Configuration Manager
Atualizar um cliente do Windows 7 SP1 com Windows 10 usando o Configuration Manager
Substituir um cliente do Windows 7 SP1 pelo Windows 10 com o Configuration Manager
Preparar-se para a instalação Zero Touch do
Windows 10 com o Configuration Manager
16/07/2018 • 7 minutes to read

Aplicável a
Novidades no Windows 10, versões 1507 e 1511

IMPORTANT
Para obter instruções para implantar a versão mais recente do Windows 10 com o Configuration Manager, consulte
Cenários para implantar sistemas operacionais empresariais com o System Center Configuration Manager. O Configuration
Manager 2012 e o 2012 R2 só oferecem suporte para o Windows 10 versões 1507 e 1511. As versões posteriores do
Windows 10 exigem uma versão atualizada do Configuration Manager. Para obter uma lista de versões do Configuration
Manager e das versões de cliente correspondentes do Windows 10 compatíveis, consulte Suporte para o Windows 10 para
o System Center Configuration Manager.

Este tópico orientará você ao longo do processo de integração do Microsoft System Center 2012 R2
Configuration Manager SP1 com o Microsoft Deployment Toolkit (MDT) 2013 Update 2, bem como outras
preparações necessárias para implantar o Windows 10 por meio da instalação Zero Touch. As preparações
adicionais incluem a instalação de hotfixes, bem como atividades que aceleram o PXE (Pre-Boot Execution
Environment).

Pré-requisitos
Neste tópico, você usará uma estrutura de servidor existente do Configuration Manager para preparar a
implantação do sistema operacional. Além da configuração básica, as seguintes configurações devem ser feitas
no ambiente do Configuration Manager:
Esquema do Active Directory estendido e contêiner do System Management criado.
Descoberta de Florestas do Active Directory e Descoberta de Sistemas do Active Directory habilitadas.
Limites de intervalos IP e um grupo de limite para atribuição de conteúdo e site criados.
Função de ponto de serviços de relatório do Configuration Manager adicionada e configurada.
Deve ser criada uma estrutura de pastas do sistema de arquivos para pacotes.
Deve ser criada uma estrutura de pastas do console do Configuration Manager para pacotes.
System Center 2012 R2 Configuration Manager SP1 e pré-requisitos adicionais do Windows 10
instalados.
Para os fins deste tópico, vamos usar dois computadores: DC01 e CM01. O DC01 é um controlador de domínio,
e o CM01 é um computador que executa o Windows Server 2012 R2 Standard. DC01 e CM01 são todos
membros do domínio contoso.com da empresa fictícia Contoso Corporation. Para saber mais detalhes sobre a
configuração para este tópico, consulte Implantar o Windows 10 com o Microsoft Deployment Toolkit.

Criar as contas de serviço do Configuration Manager


Para configurar permissões para as várias contas de serviço necessárias para a implantação do sistema
operacional no Configuration Manager, você deve usar um modelo baseado em função. Para criar a conta de
Ingresso no Domínio do Configuration Manager, bem como a conta de Acesso à Rede do Configuration
Manager, siga estas etapas:
1. No DC01, usando Usuários e Computadores do Active Directory, navegue até contoso.com / Contoso /
Contas de Serviço.
2. Selecione a unidade organizacional Contas de Serviço e crie a conta CM_JD usando as seguintes
configurações:
Nome: CM_JD
Nome de logon do usuário: CM_JD
Senha: P@ssw0rd
O usuário deve alterar a senha no próximo logon: Limpar
O usuário não pode alterar a senha: Selecionar
A senha nunca expira: Selecionar
3. Repita a etapa, mas para a conta CM_NAA.
4. Depois de criar as contas, atribua as descrições a seguir:
CM_JD: conta de Ingresso no Domínio do Configuration Manager
CM_NAA: conta de Acesso à Rede do Configuration Manager

Figura 6. As contas de serviço do Configuration Manager usadas para implantação do sistema operacional.

Configurar permissões do Active Directory


Para a conta de Ingresso no Domínio do Configuration Manager (CM_JD ) ingressar em máquinas do domínio
contoso.com, você precisa configurar permissões no Active Directory. Estas etapas presumem que você tenha
baixado o exemplo Set-OUPermissions.ps1 script e copiado em C:\Setup\Scripts no DC01.
1. No DC01, faça logon como Administrador no domínio CONTOSO usando a senha P@ssw0rd.
2. Em um prompt do Windows PowerShell com privilégios elevados (execute como Administrador), execute
os seguintes comandos, pressionando Enter após cada comando:
Set-ExecutionPolicy -ExecutionPolicy RemoteSigned -Force

Set-Location C:\Setup\Scripts

.\Set-OUPermissions.ps1 -Account CM_JD


-TargetOU "OU=Workstations,OU=Computers,OU=Contoso"

3. O script Set-OUPermissions.ps1 permite que as permissões da conta de usuário CM_JD gerenciem


contas de computador na unidade organizacional Contoso / Computadores / Estações de Trabalho. Esta é
uma lista das permissões que estão sendo concedidas:
Escopo: este objeto e todos os objetos descendentes
Criar objetos de computador
Excluir objetos de computador
Escopo: objetos de computador descendentes
Ler todas as propriedades
Gravar todas as propriedades
Ler permissões
Modificar permissões
Alterar senha
Redefinir senha
Gravação validada no nome de host DNS
Gravação validada no nome da entidade de serviço

Examinar a estrutura de pastas Sources


Para dar suporte aos pacotes que você criar nesta seção, a seguinte estrutura de pastas deve ser criada no
servidor do site principal do Configuration Manager (CM01):

NOTE
Na maioria dos ambientes de produção, os pacotes são armazenados em um compartilhamento de sistema de arquivos
distribuído (DFS) ou um compartilhamento de servidor "normal". Mas em um ambiente de laboratório, você pode
armazená-los no servidor do site.

E:\Sources
E:\Sources\OSD
E:\Sources\OSD\Boot
E:\Sources\OSD\DriverPackages
E:\Sources\OSD\DriverSources
E:\Sources\OSD\MDT
E:\Sources\OSD\OS
E:\Sources\OSD\Settings
E:\Sources\Software
E:\Sources\Software\Adobe
E:\Sources\Software\Microsoft

Figura 7. A estrutura de pastas E:\Sources\OSD.

Integrar o Configuration Manager ao MDT


Para estender o console do Configuration Manager com assistentes e modelos do MDT, instale o MDT no local
padrão e execute a configuração de integração. Nestas etapas, presumimos que você tenha baixado o MDT para
a pasta C:\Setup\MDT2013 no CM01.
1. No CM01, faça logon como Administrador no domínio CONTOSO usando a senha P@ssw0rd.
2. Certifique-se de que o Console do Configuration Manager seja fechado antes de continuar.
3. Usando o Explorador de Arquivos, navegue até a pasta C:\Setup\MDT.
4. Execute a instalação do MDT (MicrosoftDeploymentToolkit2013_x64.msi) e use as opções padrão do
assistente de instalação.
5. Na tela inicial, execute Configure ConfigManager Integration com as seguintes configurações:
Nome do servidor do site: CM01.contoso.com
Código do site: PS1
Figura 8. Configurar a integração do MDT com o Configuration Manager.

Definir as configurações de cliente


A maioria das organizações quer exibir seu nome durante a implantação. Nesta seção, você pode definir as
configurações de cliente do Configuration Manager padrão com o nome da organização Contoso.
1. No CM01, usando o Console do Configuration Manager, no espaço de trabalho Administração, selecione
Configurações do Cliente.
2. No painel direito, clique com o botão direito em Configurações do Cliente Padrão e selecione
Propriedades.
3. No nó Agente de Computador, na caixa de texto Nome da organização exibido no Centro de
Software, digite Contoso e clique em OK.
Figura 9. Configure o nome da organização nas configurações do cliente.

Figura 10. O nome da organização Contoso exibido durante a implantação.

Configurar a conta de Acesso à Rede


O Configuration Manager usa a conta de Acesso à Rede durante o processo de implantação do Windows 10
para acessar o conteúdo nos pontos de distribuição. Nesta seção, você configura a conta de Acesso à Rede.
1. Usando o Console do Configuration Manager, no espaço de trabalho Administração, expanda
Configuração do Site e selecione Sites.
2. Clique com o botão direito do mouse em PS1 - Primary Site 1, selecione Configurar Componentes do
Site e selecione Distribuição de Software.
3. Na guia Conta de Acesso à Rede, configure a conta de usuário CONTOSO\CM_NAA (selecione Nova
Conta) como a conta de Acesso à Rede. Use a nova opção Verificar para verificar se a conta pode se
conectar ao compartilhamento de rede \\DC01\sysvol.

Figura 11. Teste a conexão para a conta de Acesso à Rede.

Habilitar o PXE no ponto de distribuição CM01


O Configuration Manager tem muitas opções para iniciar uma implantação, mas começar via PXE é certamente a
opção mais flexível em um ambiente grande. Nesta seção, você pode habilitar o PXE no ponto de distribuição
CM01.
1. No Console do Configuration Manager, no espaço de trabalho Administração, selecione Pontos de
Distribuição.
2. Clique com o botão direito do mouse no ponto de distribuição \\CM01.CONTOSO.COM e selecione
Propriedades.
3. Na guia PXE, selecione as seguintes configurações:
Habilitar suporte a PXE para clientes
Permitir que este ponto de distribuição responda às solicitações PXE de entrada
Habilitar suporte a computadores desconhecidos
Exigir uma senha quando os computadores usarem PXE
Senha e Confirmar senha: Passw0rd!
Figura 12. Configure o ponto de distribuição CM01 para PXE.
4. Usando a ferramenta Log de Rastreamento do Configuration Manager, examine o arquivo E:\Arquivos de
Programas\Microsoft Configuration Manager\Logs\distmgr.log. Procure as linhas ConfigurePXE e
CcmInstallPXE.

Figura 13. O distmgr.log exibe uma configuração bem-sucedida do PXE no ponto de distribuição.
5. Verifique se você tem sete arquivos em cada uma das pastas E:\RemoteInstall\SMSBoot\x86 e
E:\RemoteInstall\SMSBoot\x64.
Figura 14. O conteúdo da pasta E:\RemoteInstall\SMSBoot\x64 depois de habilitar o PXE.

Tópicos relacionados
Integrar o Configuration Manager ao MDT
Criar uma imagem de inicialização personalizada do Windows PE com o Configuration Manager
Adicionar uma imagem de sistema operacional do Windows 10 usando o Configuration Manager
Criar um aplicativo para implantar com o Windows 10 usando o Configuration Manager
Adicionar drivers a uma implantação do Windows 10 com o Windows PE usando o Configuration Manager
Criar uma sequência de tarefas com o Configuration Manager e o MDT
Implantar o Windows 10 usando o PXE e o Configuration Manager
Atualizar um cliente do Windows 7 SP1 com Windows 10 usando o Configuration Manager
Substituir um cliente do Windows 7 SP1 pelo Windows 10 com o Configuration Manager
Criar uma imagem de inicialização personalizada do
Windows PE com o Configuration Manager
16/07/2018 • 4 minutes to read

Aplicável a
Novidades no Windows 10, versões 1507 e 1511

IMPORTANT
Para obter instruções para implantar a versão mais recente do Windows 10 com o Configuration Manager, consulte
Cenários para implantar sistemas operacionais empresariais com o System Center Configuration Manager. O Configuration
Manager 2012 e o 2012 R2 só oferecem suporte para o Windows 10 versões 1507 e 1511. As versões posteriores do
Windows 10 exigem uma versão atualizada do Configuration Manager. Para obter uma lista de versões do Configuration
Manager e das versões de cliente correspondentes do Windows 10 compatíveis, consulte Suporte para o Windows 10 para
o System Center Configuration Manager.

No Microsoft System Center 2012 R2 Configuration Manager, você pode criar imagens de inicialização
personalizadas do Ambiente de Pré-Instalação do Windows (Windows PE ) que incluam recursos e componentes
adicionais. Este tópico mostra como criar uma imagem de inicialização personalizada do Windows PE 5.0 com o
assistente do MDT (Microsoft Deployment Toolkit). Você também pode adicionar o Microsoft Diagnostics and
Recovery Toolset (DaRT) 10 à imagem de inicialização como parte do processo de criação da imagem de
inicialização.
Para os fins deste tópico, vamos usar dois computadores: DC01 e CM01. O DC01 é um controlador de domínio,
e o CM01 é um computador que executa o Windows Server 2012 R2 Standard. Os dois são membros do
domínio contoso.com da empresa fictícia Contoso Corporation. Para saber mais detalhes sobre a configuração
para este tópico, consulte Implantar o Windows 10 com o Microsoft Deployment Toolkit.

Adicionar arquivos do DaRT 10 e preparar a marca da imagem de


inicialização
As etapas a seguir descrevem o processo para adicionar arquivos de instalação do DaRT 10 ao diretório de
instalação do MDT. Você também pode copiar uma imagem de plano de fundo personalizada para ser usada
posteriormente. Presumimos que você tenha baixado o Microsoft Desktop Optimization Pack (MDOP ) 2015 e
copiado a versão x64 do MSDaRT10.msi na pasta C:\Setup\DaRT 10. Também presumimos que você tenha
criado uma imagem de plano de fundo personalizada e a salvado em C:\Setup\Branding no CM01. Nesta seção,
usamos uma imagem de plano de fundo personalizada chamada ContosoBackground.bmp.
1. Instale o DaRT 10 (C:\Setup\DaRT 10\MSDaRT10.msi) usando as configurações padrão.
2. Usando o Explorador de Arquivos, navegue até a pasta C:\Arquivos de Programas\Microsoft
DaRT\v10.
3. Copie o arquivo Toolsx64.cab na pasta C:\Arquivos de Programas\Microsoft Deployment
Toolkit\Templates\Distribution\Tools\x64.
4. Copie o arquivo Toolsx86.cab na pasta C:\Arquivos de Programas\Microsoft Deployment
Toolkit\Templates\Distribution\Tools\x86.
5. Usando o Explorador de Arquivos, navegue até a pasta C:\Setup.
6. Copie a pasta Branding em E:\Sources\OSD.

Criar uma imagem de inicialização para o Configuration Manager


usando o assistente do MDT
Usando o assistente do MDT para criar a imagem de inicialização no Configuration Manager, você tem mais
opções para adicionar componentes e recursos à imagem de inicialização. Nesta seção, você cria uma imagem de
inicialização para o Configuration Manager usando o assistente do MDT.
1. Usando o Console do Configuration Manager, no espaço de trabalho Biblioteca de Software, expanda
Sistemas Operacionais, clique com o botão direito do mouse em Imagens de Inicialização e selecione
Create Boot Image using MDT.
2. Na página Package Source, na caixa de texto Package source folder to be created (UNC Path):,
digite \\CM01\Sources$\OSD\Boot\Zero Touch WinPE x64 e clique em Avançar.

NOTE
A pasta Zero Touch WinPE x64 ainda não existe. A pasta será criada posteriormente pelo assistente.

3. Na página Configurações Gerais, atribua o nome Zero Touch WinPE x64 e clique em Avançar.
4. Na página Opções, selecione a plataforma x64 e clique em Avançar.
5. Na página Componentes, além do suporte padrão selecionado Microsoft Data Access Components
(MDAC/ADO ), marque a caixa de seleção Microsoft Diagnostics and Recovery Toolkit (DaRT).

Figura 15. Adicione o componente DaRT à imagem de inicialização do Configuration Manager.


6. Na página Personalização, marque a caixa de seleção Use a custom background bitmap file e, na
caixa de texto Caminho UNC:, navegue até \\CM01\Sources$\OSD\Branding\
ContosoBackground.bmp. Em seguida, clique em Avançar duas vezes.
NOTE
Levará alguns minutos para gerar a imagem de inicialização.

7. Distribua a imagem de inicialização para o ponto de distribuição CM01 selecionando o nó Boot images,
clicando com o botão direito do mouse na imagem de inicialização Zero Touch WinPE x64 e
selecionando Distribuir Conteúdo.
8. No Assistente para Distribuir Conteúdo, adicione o ponto de distribuição CM01 e conclua o assistente.
9. Usando a ferramenta de rastreamento do Configuration Manager, examine o arquivo E:\Arquivos de
Programas\Microsoft Configuration Manager\Logs\distmgr.log. Não continue até que você possa ver que
a imagem de inicialização foi distribuída. Procure a linha que diz STATMSG: ID=2301. Você também pode
ver o Status do Conteúdo no Console do Configuration Manager selecionando a imagem de inicialização
Zero Touch WinPE x86.

Figura 16. Status do conteúdo da imagem de inicialização Zero Touch WinPE x64
10. Usando o Console do Configuration Manager, clique com o botão direito do mouse na imagem de
inicialização Zero Touch WinPE x64 e selecione Propriedades.
11. Na guia Fonte de Dados, marque a caixa de seleção Implantar esta imagem de inicialização do
ponto de distribuição habilitado para PXE e clique em OK.
12. Usando a ferramenta de rastreamento do Configuration Manager, examine o arquivo E:\Arquivos de
Programas\Microsoft Configuration Manager\Logs\distmgr.log e procure por este texto: expandindo
PS10000B para E:\RemoteInstall\SMSImages.
13. Examine a pasta E:\RemoteInstall\SMSImages. Você deve ver três pastas que contêm imagens de
inicialização. Duas são das imagens de inicialização padrão, e a terceira pasta (PS10000B ) é de sua nova
imagem de inicialização com DaRT.

Tópicos relacionados
Integrar o Configuration Manager ao MDT
Preparar-se para a instalação Zero Touch do Windows 10 com o Configuration Manager
Adicionar uma imagem do sistema operacional Windows 10 usando o Configuration Manager
Criar um aplicativo para implantar com o Windows 10 usando o Configuration Manager
Adicionar drivers a uma implantação do Windows 10 com o Windows PE usando o Configuration Manager
Criar uma sequência de tarefas com o Configuration Manager e o MDT
Implantar o Windows 10 usando o PXE e o Configuration Manager
Atualizar um cliente do Windows 7 SP1 com Windows 10 usando o Configuration Manager
Substituir um cliente do Windows 7 SP1 pelo Windows 10 com o Configuration Manager
Adicionar uma imagem do sistema operacional
Windows 10 usando o Configuration Manager
16/07/2018 • 2 minutes to read

Aplicável a
Novidades no Windows 10, versões 1507 e 1511

IMPORTANT
Para obter instruções para implantar a versão mais recente do Windows 10 com o Configuration Manager, consulte
Cenários para implantar sistemas operacionais empresariais com o System Center Configuration Manager. O Configuration
Manager 2012 e o 2012 R2 só oferecem suporte para o Windows 10 versões 1507 e 1511. As versões posteriores do
Windows 10 exigem uma versão atualizada do Configuration Manager. Para obter uma lista de versões do Configuration
Manager e das versões de cliente correspondentes do Windows 10 compatíveis, consulte Suporte para o Windows 10 para
o System Center Configuration Manager.

As imagens do sistema operacional são geralmente a imagem de produção usada para implantação em toda a
organização. Este tópico mostra como adicionar uma imagem do sistema operacional Windows 10 criada com o
Microsoft System Center 2012 R2 Configuration Manager e como distribuir a imagem para um ponto de
distribuição.
Para os fins deste tópico, vamos usar o computador CM01, que executa o Windows Server 2012 R2 Standard,
como o ponto de distribuição. CM01 é membro do domínio contoso.com da empresa fictícia Contoso
Corporation. Para saber mais detalhes sobre a configuração para este tópico, consulte Implantar o Windows 10
com o Microsoft Deployment Toolkit. Nossa imagem é denominada REFW10-X64-001.wim. Para obter detalhes
sobre como criar essa imagem, consulte Criar uma imagem de referência do Windows 10.
1. Usando o Explorador de Arquivos, na pasta E:\Sources\OSD\OS, crie uma subpasta chamada Windows
10 Enterprise x64 RTM.
2. Copie o arquivo REFW10-X64-001.wim na pasta E:\Sources\OSD\OS\Windows 10 Enterprise x64
RTM.

Figura 17. A imagem do Windows 10 copiada na estrutura de pastas Sources.


3. Usando o Console do Configuration Manager, no espaço de trabalho Biblioteca de Software, clique com o
botão direito do mouse em Imagens do Sistema Operacional e selecione Adicionar Imagem do
Sistema Operacional.
4. Na página Fonte de Dados, na caixa de texto Caminho:, navegue até
\\CM01\Sources$\OSD\OS\Windows 10 Enterprise x64 RTM\REFW10-X64-001.wim e clique em
Avançar.
5. Na página Geral, atribua o nome Windows 10 Enterprise x64 RTM, clique em Avançar duas vezes e, em
seguida, clique em Fechar.
6. Distribua a imagem do sistema operacional para o ponto de distribuição CM01 clicando com o botão
direito do mouse na imagem do sistema operacional do Windows 10 Enterprise x64 RTM e selecionando
Distribuir Conteúdo.
7. No Assistente para Distribuir Conteúdo, adicione o ponto de distribuição CM01.
8. Veja o status do conteúdo do pacote Windows 10 Enterprise x64 RTM. Não continue até que a
distribuição seja concluída. Você também pode analisar o arquivo E:\Arquivos de Programas\Microsoft
Configuration Manager\Logs\distmgr.log e procurar pela linha STATMSG: ID=2301.

Figura 18. O pacote Windows 10 Enterprise x64 RTM distribuído.

Tópicos relacionados
Integrar o Configuration Manager ao MDT
Preparar-se para a instalação Zero Touch do Windows 10 com o Gerenciador de Configurações
Criar uma imagem de inicialização personalizada do Windows PE com o Configuration Manager
Criar um aplicativo para implantar com o Windows 10 usando o Configuration Manager
Adicionar drivers a uma implantação do Windows 10 com o Windows PE usando o Configuration Manager
Criar uma sequência de tarefas com o Configuration Manager e o MDT
Implantar o Windows 10 usando o PXE e o Configuration Manager
Atualizar um cliente do Windows 7 SP1 com Windows 10 usando o Configuration Manager
Substituir um cliente do Windows 7 SP1 pelo Windows 10 com o Configuration Manager
Criar um aplicativo para implantar com o Windows
10 usando o Configuration Manager
16/07/2018 • 3 minutes to read

Aplicável a
Novidades no Windows 10, versões 1507 e 1511

IMPORTANT
Para obter instruções para implantar a versão mais recente do Windows 10 com o Configuration Manager, consulte
Cenários para implantar sistemas operacionais empresariais com o System Center Configuration Manager. O Configuration
Manager 2012 e o 2012 R2 só oferecem suporte para o Windows 10 versões 1507 e 1511. As versões posteriores do
Windows 10 exigem uma versão atualizada do Configuration Manager. Para obter uma lista de versões do Configuration
Manager e das versões de cliente correspondentes do Windows 10 compatíveis, consulte Suporte para o Windows 10 para
o System Center Configuration Manager.

O Microsoft System Center 2012 R2 Configuration Manager dá suporte à implantação de aplicativos como
parte do processo de implantação do Windows10. Nesta seção, você cria um aplicativo no System Center 2012
R2 Configuration Manager que será incluído na configuração da sequência de tarefas para uso.
Para os fins deste tópico, vamos usar o computador CM01, que executa o Windows Server 2012 R2 Standard e
é membro do domínio contoso.com da empresa fictícia Contoso Corporation. Para saber mais detalhes sobre a
configuração para este tópico, consulte Implantar o Windows 10 com o Microsoft Deployment Toolkit.

NOTE
Mesmo que o novo modelo de aplicativo tenha total suporte para implantação pela sequência de tarefas, a maneira mais
confiável de implantar o software pela sequência de tarefas ainda são os pacotes herdados, especialmente se você
implantar muitos aplicativos.

Exemplo: criar o aplicativo Adobe Reader XI


As etapas a seguir mostram como criar o aplicativo Adobe Reader XI. Esta seção presume que você tenha
baixado a versão MSI do Adobe Reader XI para a pasta C:\Setup\Adobe Reader XI no computador CM01.
1. No CM01, usando o Explorador de Arquivos, copie a pasta C:\Setup\Adobe Reader XI na pasta
E:\Sources\Software\Adobe.
2. Usando o Console do Configuration Manager, no espaço de trabalho Biblioteca de Software, expanda
Gerenciamento de Aplicativos.
3. Clique com o botão direito do mouse em Aplicativos e selecione Pasta / Criar Pasta. Atribua o nome
OSD.
4. Clique com o botão direito na pasta OSD e selecione Criar Aplicativo.
5. No Assistente para Criar Aplicativo, na página Geral, use as seguintes configurações:
Detectar automaticamente informações sobre este aplicativo em arquivos de instalação
Tipo: Windows Installer (arquivo *.msi)
Local: \\CM01\Sources$\Software\Adobe\Adobe Reader XI
\AdbeRdr11000_en_US.msi

Figura 19. O Assistente para Criar Aplicativo


6. Clique em Avançar e aguarde enquanto Configuration Manager analisa o arquivo MSI.
7. Na página Importar Informações, examine as informações e clique em Avançar.
8. Na página Informações Gerais, nomeie o aplicativo como Adobe Reader XI - OSD Install, clique em
Avançar duas vezes e depois clique em Fechar.

NOTE
Como não é possível fazer referência a um tipo de implantação de aplicativo na sequência de tarefas, você deve ter
um tipo de implantação único para os aplicativos implantados pela sequência de tarefas. Se você estiver
implantando aplicativos por meio da sequência de tarefas e da implantação de aplicativo normal, e tiver vários tipos
de implantação, será preciso ter dois aplicativos do mesmo software. Nesta seção, você adiciona o sufixo "OSD
Install" aos aplicativos que são implantados pela sequência de tarefas. Se estiver usando pacotes, você ainda
poderá referenciar o pacote e o programa na sequência de tarefas.
Figura 20. Adicionar o sufixo "OSD Install" ao nome do aplicativo
9. No nó Aplicativos, selecione o aplicativo Adobe Reader XI - OSD Install e clique em Propriedades na
barra da faixa de opções.
10. Na guia Informações Gerais, marque a caixa de seleção Permitir que este aplicativo seja instalado
de uma ação de sequência de tarefas de Instalar Aplicativo sem ser implantado e clique em OK.

Tópicos relacionados
Integrar o Configuration Manager ao MDT
Preparar-se para a instalação Zero Touch do Windows 10 com o Gerenciador de Configurações
Criar uma imagem de inicialização personalizada do Windows PE com o Configuration Manager
Adicionar uma imagem do sistema operacional Windows 10 usando o Configuration Manager
Adicionar drivers a uma implantação do Windows 10 com o Windows PE usando o Configuration Manager
Criar uma sequência de tarefas com o Configuration Manager e o MDT
Implantar o Windows 10 usando o PXE e o Configuration Manager
Atualizar um cliente do Windows 7 SP1 com Windows 10 usando o Configuration Manager
Substituir um cliente do Windows 7 SP1 pelo Windows 10 com o Configuration Manager
Adicionar drivers a uma implantação do Windows 10
com o Windows PE usando o Configuration
Manager
16/07/2018 • 4 minutes to read

Aplicável a
Novidades no Windows 10, versões 1507 e 1511

IMPORTANT
Para obter instruções para implantar a versão mais recente do Windows 10 com o Configuration Manager, consulte
Cenários para implantar sistemas operacionais empresariais com o System Center Configuration Manager. O Configuration
Manager 2012 e o 2012 R2 só oferecem suporte para o Windows 10 versões 1507 e 1511. As versões posteriores do
Windows 10 exigem uma versão atualizada do Configuration Manager. Para obter uma lista de versões do Configuration
Manager e das versões de cliente correspondentes do Windows 10 compatíveis, consulte Suporte para o Windows 10 para
o System Center Configuration Manager.

Neste tópico, você aprenderá a configurar o Ambiente de Pré-Instalação do Windows (Windows PE ) para incluir
os drivers de rede necessários para conectar-se ao compartilhamento de implantação e os drivers de
armazenamento necessários para ver o armazenamento local em computadores. Mesmo que a imagem de
inicialização do Windows PE e o sistema operacional Windows 10 contenham muitos drivers prontos, é provável
que você ainda precise adicionar drivers novos ou atualizados para dar suporte a todo seu hardware. Nesta
seção, você importará drivers para o Windows PE e o sistema operacional Windows 10 completo.
Para os fins deste tópico, vamos usar o computador CM01, que executa o Windows Server 2012 R2 Standard e
é membro do domínio contoso.com da empresa fictícia Contoso Corporation. Para saber mais detalhes sobre a
configuração para este tópico, consulte Implantar o Windows 10 com o Microsoft Deployment Toolkit.

Adicionar drivers para o Windows PE


Esta seção mostrará como importar alguns drivers de rede e armazenamento para o Windows PE. Esta seção
pressupõe que você baixou alguns drivers para a pasta E:\Sources\OSD\DriverSources\WinPE x64 no CM01.
1. No CM01, usando o Console do Configuration Manager, no espaço de trabalho Biblioteca de Software,
clique com o botão direito no nó Drivers e selecione Importar Driver.
2. No Assistente de Importação de Novo Driver, na página Especificar um local para importar o driver,
abaixo da opção Importar todos os drivers no seguinte caminho de rede (UNC ), navegue até a pasta
\\CM01\Sources$\OSD\DriverSources\WinPE x64 e clique em Avançar.
3. Na página Especificar os detalhes do driver importado, clique em Categorias, crie uma categoria
denominada WinPE x64 e clique em Avançar.
4. Na página Selecionar os pacotes para adicionar o driver importado, clique em Avançar.
5. Na página Selecionar drivers para incluir na imagem de inicialização, selecione a imagem de
inicialização Zero Touch WinPE x64. Marque também a caixa de seleção Atualizar pontos de
distribuição ao terminar e clique em Avançar duas vezes.
Figura 21. Adicionar drivers ao Windows PE

NOTE
A parte Atualizando Imagem de Inicialização do assistente parecerá congelada ao exibir Concluído. Isso será concluído em
um ou dois minutos.

Adicionar drivers ao Windows 10


Esta seção ilustra como adicionar drivers ao Windows 10 por meio de um exemplo em que você quer importar
drivers do Windows 10 para o modelo HP EliteBook 8560w. Para os fins desta seção, presumimos que você já
baixou os drivers do Windows 10 para o modelo HP EliteBook 8560w e os copiou na pasta
E:\Sources\OSD\DriverSources\Windows 10 x64\HP EliteBook 8560w no computador CM01.
1. No CM01, usando o Console do Configuration Manager, clique com o botão direito do mouse na pasta
Drivers e selecione Importar Driver.
2. No Assistente de Importação de Novo Driver, na página Especificar um local para importar o driver,
abaixo da opção Importar todos os drivers no seguinte caminho de rede (UNC ), navegue até a pasta
\\CM01\Sources$\OSD\DriverSources\Windows 10 x64\HP EliteBook 8560w e clique em
Avançar.
3. Na página Especificar os detalhes do driver importado, clique em Categorias, crie uma categoria
chamada Windows 10 x64 - HP EliteBook 8560w e clique em Avançar.
Figura 22. Criar categorias de driver
4. Na página Selecionar os pacotes para adicionar o driver importado, clique em Novo Pacote, use as
seguintes configurações do pacote e clique em Avançar:
Nome: Windows 10 x64 - HP EliteBook 8560w
Caminho: \\CM01\Sources$\OSD\DriverPackages\Windows 10 x64\HP EliteBook 8560w

NOTE
O caminho do pacote ainda não existe, então, você deve digitá-lo. O assistente criará o novo pacote nessa pasta.

5. Na Selecionar drivers para incluir na imagem de inicialização, não selecione nada e clique em
Avançar duas vezes. Depois que o pacote foi criado, clique em Fechar.

NOTE
Se você quiser monitorar o processo de importação de drivers mais de perto, abra o arquivo SMSProv.log durante
a importação de drivers.
Figura 23. Drivers importados e um novo pacote de drivers criado

Tópicos relacionados
Integrar o Configuration Manager ao MDT
Preparar-se para a instalação Zero Touch do Windows 10 com o Gerenciador de Configurações
Criar uma imagem de inicialização personalizada do Windows PE com o Configuration Manager
Adicionar uma imagem de sistema operacional do Windows 10 usando o Configuration Manager
Criar um aplicativo para implantar com o Windows 10 usando o Configuration Manager
Criar uma sequência de tarefas com o Configuration Manager e o MDT
Implantar o Windows 10 usando o PXE e o Configuration Manager
Atualizar um cliente do Windows 7 SP1 com Windows 10 usando o Configuration Manager
Substituir um cliente do Windows 7 SP1 pelo Windows 10 com o Configuration Manager
Criar uma sequência de tarefas com o Configuration
Manager e o MDT
16/07/2018 • 5 minutes to read

Aplica-se a
Windows 10
Neste tópico, você aprenderá a criar uma sequência de tarefas do Microsoft System Center 2012 R2
Configuration Manager com integração com o Microsoft Deployment Toolkit (MDT) usando o assistente do
MDT. Para criar sequências de tarefas no System Center 2012 R2 Configuration Manager, é preciso executar
muito mais etapas do que para criar sequências de tarefas para a instalação do MDT Lite Touch. Felizmente, o
assistente do MDT ajuda você ao longo do processo e também orienta pelas etapas de criação dos pacotes
necessários.
Para os fins deste tópico, vamos usar dois computadores: DC01 e CM01. DC01 é um controlador de domínio e
CM01 é um computador que executa o Windows Server 2012 R2 Standard, ambos são membros do domínio
contoso.com da fictícia Contoso Corporation. Para saber mais detalhes sobre a configuração para este tópico,
consulte Implantar o Windows 10 com o Microsoft Deployment Toolkit.

Criar uma sequência de tarefas usando o Assistente de Integração do


MDT
Esta seção descreve o processo de criação de uma sequência de tarefas do System Center 2012 R2
Configuration Manager para uso em produção.
1. Em CM01, usando o Console do Configuration Manager, no espaço de trabalho Biblioteca de Software,
expanda Operating Systems, clique com o botão direito do mouse em Task Sequences e selecione
Create MDT Task Sequence.
2. Na página Choose Template, selecione o modelo Client Task Sequence e clique em Next.
3. Na página General, atribua as seguintes configurações e clique em Next:
Nome da sequência de tarefas: Windows 10 Enterprise x64 RTM
Comentários sobre a sequência de tarefas: Production image with Office 2013
4. Na página Details, atribua as seguintes configurações e clique em Next:
Ingressar em um domínio
Domínio: contoso.com
Conta: CONTOSO\CM_JD
Senha: Passw0rd!
Configurações do Windows
Nome de usuário: Contoso
Nome da organização: Contoso
Chave do produto (Product Key): <blank>
5. Na página Capture Settings, aceite as configurações padrão e clique em Next.
6. Na página Boot Image, procure e selecione o pacote da imagem de inicialização Zero Touch WinPE
x64. Em seguida, clique em Avançar.
7. Na página Pacote MDT, selecione Criar um novo pacote de Arquivos do Microsoft Deployment
Toolkit e, na caixa de texto Pasta de origem do pacote a ser criada (Caminho UNC ):, digite
\\CM01\Sources$\OSD\MDT\MDT. Em seguida, clique em Avançar.
8. Na página Detalhes do MDT, atribua o nome MDT e clique em Avançar.
9. Na página OS Image, procure e selecione o pacote Windows 10 Enterprise x64 RTM. Em seguida,
clique em Avançar.
10. Na página Deployment Method, aceite as configurações padrão e clique em Next.
11. Na página Client Package, procure e selecione o pacote OSD / Configuration Manager Client. Em
seguida, clique em Avançar.
12. Na página USMT Package, procure e selecione o pacote OSD / Microsoft Corporation User State
Migration Tool for Windows 8 10.0.10240.16384. Em seguida, clique em Avançar.
13. Na página Settings Package, selecione a opção Create a new settings package e, na caixa de texto
Package source folder to be created (UNC Path):, digite
\\CM01\Sources$\OSD\Settings\Windows 10 x64 Settings. Em seguida, clique em Avançar.
14. Na página Settings Details, atribua o nome Windows 10 x64 Settings e clique em Next.
15. Na página Sysprep Package, clique em Next duas vezes.
16. Na página Confirmation, clique em Finish.

Editar a sequência de tarefas


Depois de criar a sequência de tarefas, recomendamos que você configure a sequência de tarefas para
proporcionar uma experiência de implantação ideal. As configurações incluem habilitar o suporte para UEFI
(Unified Extensible Firmware Interface), a alocação dinâmica de unidade organizacional (UO ), cenários de
substituição de computador e muito mais.
1. Em CM01, usando o Console do Configuration Manager, selecione Task Sequences, clique com o botão
direito do mouse na sequência de tarefas Windows 10 Enterprise x64 RTM e selecione Edit.
2. No grupo Install, selecione a ação Set Variable for Drive Letter e configure o seguinte:
OSDPreserveDriveLetter: True

NOTE
Se você não alterar esse valor, a instalação do Windows acabará em E:\Windows.

3. No grupo Post Install, selecione Apply Network Settings e configure o valor da UO do domínio para
usar a UO Contoso / Workstations (ou procure os valores).
4. No grupo Post Install, desabilite a ação Auto Apply Drivers. (A desabilitação é feita selecionando a
ação e, na guia Options, marcando a caixa de seleção Disable this step.)
5. Após a desabilitada a ação Post Install / Auto Apply Drivers, adicione um novo nome de grupo:
Drivers.
6. Após o grupo Post Install / Drivers, adicione uma ação Apply Driver Package com as seguintes
configurações:
Nome: HP EliteBook 8560w
Pacote de Driver: Windows 10 x64 - HP EliteBook 8560w
Opções: Task Sequence Variable: Model equals HP EliteBook 8560w

NOTE
Você também pode adicionar uma condição de Query WMI com a seguinte consulta: SELECT * FROM
Win32_ComputerSystem WHERE Model LIKE '%HP EliteBook 8560w%'

Figura 24. As opções do pacote de driver


7. No grupo State Restore / Install Applications, selecione a ação Install Application.
8. Selecione a opção Install the following applications e adicione o aplicativo OSD / Adobe Reader XI -
OSD Install à lista.
Figura 25. Adicionar um aplicativo à sequência de tarefas do Configuration Manager
9. No grupo State Restore, após a ação Set Status 5, adicione uma ação Request State Store com as
seguintes configurações:
Restaurar o estado de outro computador
Se a conta do computador não conseguir se conectar ao armazenamento de estado, use a conta
Network Access
Opções: Continue on error
Options / Condition:
Task Sequence Variable
USMTLOCAL not equals True
10. No grupo State Restore, após a ação Restore User State, adicione uma ação Release State Store com
as seguintes configurações:
Opções: Continue on error
Options / Condition:
Task Sequence Variable
USMTLOCAL not equals True
11. Clique em OK.
NOTE
As ações Solicitar Armazenamento de Estado e Liberar Armazenamento de Estado precisam ser adicionadas para cenários
comuns de substituição de computador.

Mover os pacotes
Ao criar a sequência de tarefas com o assistente do MDT, alguns pacotes de implantação do sistema operacional
foram criados. Para mover esses pacotes para a pasta OSD, execute as seguintes etapas.
1. Em CM01, usando o Console do Configuration Manager, no espaço de trabalho Biblioteca de Software,
expanda Gerenciamento de Aplicativos e selecione Pacotes.
2. Selecione os pacotes MDT e Configurações do Windows 10 x64, clique com o botão direito do mouse
e selecione Mover.
3. Na caixa de diálogo Mover Itens Selecionados, selecione a pasta OSD e clique em OK.

Tópicos relacionados
Integrar o Configuration Manager ao MDT
Preparar-se para a instalação Zero Touch do Windows 10 com o Gerenciador de Configurações
Criar uma imagem de inicialização personalizada do Windows PE com o Configuration Manager
Adicionar uma imagem de sistema operacional do Windows 10 usando o Configuration Manager
Criar um aplicativo para implantar com o Windows 10 usando o Configuration Manager
Adicionar drivers a uma implantação do Windows 10 com o Windows PE usando o Configuration Manager
Implantar o Windows 10 usando o PXE e o Configuration Manager
Atualizar um cliente do Windows 7 SP1 com Windows 10 usando o Configuration Manager
Substituir um cliente do Windows 7 SP1 pelo Windows 10 com o Configuration Manager
Finalizar a configuração do sistema operacional para
a implantação do Windows 10 com o Configuration
Manager
16/07/2018 • 5 minutes to read

Aplicável a
Novidades no Windows 10, versões 1507 e 1511

IMPORTANT
Para obter instruções para implantar a versão mais recente do Windows 10 com o Configuration Manager, consulte Cenários
para implantar sistemas operacionais empresariais com o System Center Configuration Manager. O Configuration Manager
2012 e o 2012 R2 só oferecem suporte para o Windows 10 versões 1507 e 1511. As versões posteriores do Windows 10
exigem uma versão atualizada do Configuration Manager. Para obter uma lista de versões do Configuration Manager e das
versões de cliente correspondentes do Windows 10 compatíveis, consulte Suporte para o Windows 10 para o System Center
Configuration Manager.

Este tópico descreve as etapas para finalizar a configuração da implantação operacional do Windows 10, que inclui
a habilitação do monitoramento opcional do Microsoft Deployment Toolkit (MDT) para o Microsoft System Center
2012 R2 Configuration Manager, criação de pasta de logs, configuração de regras, distribuição de conteúdo e
implantação da sequência de tarefas criada anteriormente.
Para os fins deste tópico, vamos usar dois computadores: DC01 e CM01. O DC01 é um controlador de domínio, e
o CM01 é um computador que executa o Windows Server 2012 R2 Standard. Os dois são membros do domínio
contoso.com da empresa fictícia Contoso Corporation. Para saber mais detalhes sobre a configuração para este
tópico, consulte Implantar o Windows 10 com o Microsoft Deployment Toolkit.

Habilitar o monitoramento do MDT


Esta seção descreve o processo de criação do compartilhamento de implantação E:\MDTProduction usando o
MDT Deployment Workbench para habilitar o monitoramento do Configuration Manager.
1. No CM01, usando o Deployment Workbench, clique com o botão direito do mouse em Deployment
Shares e selecione New Deployment Share. Use as seguintes configurações no New Deployment Share
Wizard:
Caminho do compartilhamento de implantação: E:\MDTProduction
Nome do compartilhamento: MDTProduction$
Descrição do compartilhamento de implantação: MDT Production
Opções: <configurações padrão>
2. Clique com o botão direito do mouse no compartilhamento de implantação MDT Production e selecione
Properties. Na guia Monitoring, marque a caixa de seleção Enable monitoring for this deployment
share e clique em OK.
Figura 26. Habilitar o monitoramento do MDT para o Configuration Manager

Criar e compartilhar a pasta Logs


Para dar suporte ao logon de servidor adicional no Configuration Manager, crie e compartilhe a pasta e:\Logs no
CM01 usando o Windows PowerShell. Na próxima etapa, você habilita o log de servidor modificando o arquivo
CustomSettings.ini usado pela sequência de tarefas do Configuration Manager.
1. No CM01, inicie um prompt do Windows PowerShell com privilégios elevados (executar como
Administrador).
2. Digite os seguintes comandos, pressionando Enter após cada um deles:

New-Item -Path E:\Logs -ItemType directory


New-SmbShare -Name Logs$ -Path E:\Logs -ChangeAccess EVERYONE
icacls E:\Logs /grant '"CM_NAA":(OI)(CI)(M)'

Configurar as regras (pacote Windows 10 x64 Settings)


Esta seção mostrará como configurar as regras (do pacote Windows 10 x64 Settings) para dar suporte ao
ambiente da Contoso.
1. No CM01, usando o Explorador de Arquivos, navegue até a pasta E:\Sources\OSD\Settings\Windows
10 x64 Settings.
2. Usando o Bloco de Notas, edite o arquivo CustomSetting.ini com as seguintes configurações:
[Settings]
Priority=Default
Properties=OSDMigrateConfigFiles,OSDMigrateMode
[Default]
DoCapture=NO
ComputerBackupLocation=NONE
MachineObjectOU=ou=Workstations,ou=Computers,ou=Contoso,dc=contoso,dc=com
OSDMigrateMode=Advanced
OSDMigrateAdditionalCaptureOptions=/ue:*\* /ui:CONTOSO\*
OSDMigrateConfigFiles=Miguser.xml,Migapp.xml
SLSHARE=\\CM01\Logs$
EventService=http://CM01:9800
ApplyGPOPack=NO

Figura 27. O pacote Settings, que contém as regras e o modelo Unattend.xml usados durante a
implantação
3. Atualize o ponto de distribuição do pacote Windows 10 x64 Settings clicando com o botão direito no
pacote Windows 10 x64 Settings e selecionando Update Distribution Points.

NOTE
Embora ainda não tenha adicionado um ponto de distribuição, você ainda precisa selecionar Atualizar Pontos de
Distribuição. Esse processo também atualiza a biblioteca de conteúdo do Configuration Manager 2012 com as
alterações.

Distribuir conteúdo para o portal de distribuição CM01


No Configuration Manager, você pode distribuir todos os pacotes exigidos por uma sequência de tarefas em uma
única tarefa. Nesta seção, você distribui pacotes que ainda não foram distribuídos para o ponto de distribuição
CM01.
1. No CM01, usando o Console do Configuration Manager, selecione Task Sequences, clique com botão
direito do mouse na sequência de tarefas Windows 10 Enterprise x64 RTM e selecione Distribute
Content.
2. No Assistente para Distribuir Conteúdo, adicione o ponto de distribuição CM01 e conclua o assistente.
3. Usando o rastreamento do Configuration Manager, verifique a distribuição para o ponto de distribuição
CM01 consultando o arquivo distmgr.log, ou use a opção Status de Distribuição / Status do Conteúdo do
espaço de trabalho Monitoramento. Não continue até você ver que todos os novos pacotes estão sendo
distribuídos com êxito.

Criar uma implantação da sequência de tarefas


Esta seção fornece as etapas para ajudar você a criar uma implantação da sequência de tarefas.
1. No CM01, usando o Console do Configuration Manager, selecione Task Sequences, clique com o botão
direito do mouse em Windows 10 Enterprise x64 RTM e selecione Deploy.
2. Na página General, selecione a coleção All Unknown Computers e clique em Next.
3. Na página Deployment Settings, use as configurações a seguir e clique em Next:
Finalidade: disponível
Tornar disponível para o seguinte: somente mídia e PXE

Figura 28. Definir as configurações de implantação


4. Na página Scheduling, aceite as configurações padrão e clique em Next.
5. Na página User Experience, aceite as configurações padrão e clique em Next.
6. Na página Alerts, aceite as configurações padrão e clique em Next.
7. Na página Distribution Points, aceite as configurações padrão, clique em Next duas vezes e depois clique
em Close.
Figura 29. A sequência de tarefas Windows 10 Enterprise x64 RTM implantada para as coleções Todos os
Computadores Desconhecidos disponíveis para mídia e PXE

Configurar o Configuration Manager para solicitar o nome do


computador durante a implantação (opcional)
Você pode fazer com que o Configuration Manager solicite o nome do computador ou pode usar regras para gerar
um nome de computador. Para obter mais detalhes sobre como fazer isso, consulte Definir as configurações do
MDT.
Esta seção fornece etapas para ajudar você a configurar a coleção Todos os Computadores Desconhecidos para
que Configuration Manager solicite nomes de computador.
1. Usando o Configuration Manager Consoler, no espaço de trabalho Asset e Compliance, selecione Device
Collections, clique com o botão direito do mouse em All Unknown Computers e selecione Properties.
2. Na guia Collection Variables, crie uma nova variável com as seguintes configurações:
Nome: OSDComputerName
Desmarque a caixa de seleção Do not display this value in the Configuration Manager console.
3. Clique em OK.

NOTE
O Configuration Manager pode solicitar informações de várias maneiras. Usando uma variável de coleção com um
valor vazio é apenas uma delas. Outra opção é o assistente de instalação orientada pelo usuário (UDI).
Figura 30. Configurar uma variável de coleção

Tópicos relacionados
Integrar o Configuration Manager ao MDT
Preparar-se para a instalação Zero Touch do Windows 10 com o Gerenciador de Configurações
Criar uma imagem de inicialização personalizada do Windows PE com o Configuration Manager
Adicionar uma imagem de sistema operacional do Windows 10 usando o Configuration Manager
Criar um aplicativo para implantar com o Windows 10 usando o Configuration Manager
Adicionar drivers a uma implantação do Windows 10 com o Windows PE usando o Configuration Manager
Criar uma sequência de tarefas com o Configuration Manager e o MDT
Implantar o Windows 10 usando o PXE e o Configuration Manager
Atualizar um cliente do Windows 7 SP1 com Windows 10 usando o Configuration Manager
Substituir um cliente do Windows 7 SP1 pelo Windows 10 com o Configuration Manager
Implantar o Windows 10 usando o PXE e o
Configuration Manager
16/07/2018 • 2 minutes to read

Aplicável a
Novidades no Windows 10, versões 1507 e 1511

IMPORTANT
Para obter instruções para implantar a versão mais recente do Windows 10 com o Configuration Manager, consulte
Cenários para implantar sistemas operacionais empresariais com o System Center Configuration Manager. O
Configuration Manager 2012 e o 2012 R2 só oferecem suporte para o Windows 10 versões 1507 e 1511. As versões
posteriores do Windows 10 exigem uma versão atualizada do Configuration Manager. Para obter uma lista de versões do
Configuration Manager e das versões de cliente correspondentes do Windows 10 compatíveis, consulte Suporte para o
Windows 10 para o System Center Configuration Manager.

Neste tópico, você aprenderá a implantar o Windows 10 usando pacotes de implantação e sequências de tarefas
do Microsoft System Center 2012 R2 Configuration Manager. Este tópico descreve o processo de implantação
da imagem do Windows 10 Enterprise em computador com UEFI (Unified Extensible Firmware Interface)
chamado PC0001.
Para os fins deste tópico, vamos usar dois computadores adicionais: DC01 e CM01. O DC01 é um controlador
de domínio, e o CM01 é um computador que executa o Windows Server 2012 R2 Standard. O DC01, o CM01 e
o PC0001 são todos membros do domínio contoso.com da empresa fictícia Contoso Corporation. Para saber
mais detalhes sobre a configuração para este tópico, consulte Implantar o Windows 10 com o Microsoft
Deployment Toolkit.
1. Inicie o computador PC0001. No menu de inicialização do PXE (Pre-Boot Execution Environment),
pressione Enter para permitir que o PXE seja inicializado.
Figura 31. PXE inicializando o PC0001.
2. Na página Bem -vindo ao Assistente de Sequência de Tarefas, digite a senha Passw0rd! e clique em
Avançar.
3. Na página Selecione uma sequência de tarefas para execução, selecione Windows 10 Enterprise
x64 RTM e clique em Avançar.
4. Na página Editar Variáveis de Sequência de Tarefas, clique duas vezes na variável
OSDComputerName e no campo Valor, digite PC0001 e clique em OK. Em seguida, clique em
Avançar.

Figura 32. Digitando o nome do computador.

Tópicos relacionados
Integrar o Configuration Manager ao MDT
Preparar-se para a instalação Zero Touch do Windows 10 com o Gerenciador de Configurações
Criar uma imagem de inicialização personalizada do Windows PE com o Configuration Manager
Adicionar uma imagem de sistema operacional do Windows 10 usando o Configuration Manager
Criar um aplicativo para implantar com o Windows 10 usando o Configuration Manager
Adicionar drivers a uma implantação do Windows 10 com o Windows PE usando o Configuration Manager
Criar uma sequência de tarefas com o Configuration Manager e o MDT
Atualizar um cliente do Windows 7 SP1 com Windows 10 usando o Configuration Manager
Substituir um cliente do Windows 7 SP1 pelo Windows 10 com o Configuration Manager
Monitorar a implantação do Windows 10 com o
Configuration Manager
16/07/2018 • 2 minutes to read

Aplicável a
Novidades no Windows 10, versões 1507 e 1511

IMPORTANT
Para obter instruções para implantar a versão mais recente do Windows 10 com o Configuration Manager, consulte Cenários
para implantar sistemas operacionais empresariais com o System Center Configuration Manager. O Configuration Manager
2012 e o 2012 R2 só oferecem suporte para o Windows 10 versões 1507 e 1511. As versões posteriores do Windows 10
exigem uma versão atualizada do Configuration Manager. Para obter uma lista de versões do Configuration Manager e das
versões de cliente correspondentes do Windows 10 compatíveis, consulte Suporte para o Windows 10 para o System Center
Configuration Manager.

Neste tópico, você aprenderá a monitorar uma implantação do Windows 10 que foi iniciada anteriormente usando
o Microsoft System Center 2012 R2 Configuration Manager e o Microsoft Deployment Toolkit (MDT) Deployment
Workbench. Você também usará o Deployment Workbench para acessar o computador remotamente por meio do
recurso Conexão Remota do Microsoft Diagnostics and Recovery Toolkit (DaRT).
Para os fins deste tópico, usaremos três computadores: DC01, CM01 e PC0001. O DC01 é um controlador de
domínio, e o CM01 é um computador que executa o Windows Server 2012 R2 Standard. PC0001 é um
computador com UEFI (Unified Extensible Firmware Interface) no qual o Windows 10 Enterprise foi implantado. O
DC01, o CM01 e o PC0001 são todos membros do domínio contoso.com da empresa fictícia Contoso
Corporation. Para saber mais detalhes sobre a configuração para este tópico, consulte Implantar o Windows 10
com o Microsoft Deployment Toolkit.
Para monitorar uma implantação do sistema operacional conduzida pelo System Center 2012 R2 Configuration
Manager, você usará o Deployment Workbench no MDT da seguinte maneira:
1. No CM01, usando o Deployment Workbench, expanda MDT Production e use o nó Monitoring para ver
o processo de implantação (pressione F5 para atualizar).

NOTE
Demora um pouco para a sequência de tarefas começar a relatar informações de monitoramento. Portanto, se o
PC0001 não aparecer quando você pressionar F5 na primeira vez, aguarde 20 segundos e tente novamente.
Figura 33. PC0001 sendo implantado pelo Configuration Manager
2. Quando você vir a entrada PC0001, clique duas vezes em PC0001, clique em Controle Remoto DaRT e
examine a opção Controle Remoto.
3. Agora a sequência de tarefas será executada. Faça o seguinte:
Instale o sistema operacional Windows 10.
Instale o cliente do Configuration Manager e o hotfix de cliente.
Ingresse o computador no domínio.
Instale o aplicativo adicionado à sequência de tarefas.

NOTE
Você também pode usar os relatórios internos para obter informações sobre as implantações em andamento. Por
exemplo, um relatório da sequência de tarefas oferece uma rápida visão geral do andamento da sequência de tarefas.

4. Se houver tempo, deixe a implantação do PC0001 terminar. Em seguida, faça logon como Administrador no
domínio CONTOSO e verifique se o Adobe Reader XI foi instalado.

Tópicos relacionados
Integrar o Configuration Manager ao MDT
Preparar-se para a instalação Zero Touch do Windows 10 com o Gerenciador de Configurações
Criar uma imagem de inicialização personalizada do Windows PE com o Configuration Manager
Adicionar uma imagem de sistema operacional do Windows 10 usando o Configuration Manager
Criar um aplicativo para implantar com o Windows 10 usando o Configuration Manager
Adicionar drivers a uma implantação do Windows 10 com o Windows PE usando o Configuration Manager
Criar uma sequência de tarefas com o Configuration Manager e o MDT
Atualizar um cliente do Windows 7 SP1 com Windows 10 usando o Configuration Manager
Substituir um cliente do Windows 7 SP1 pelo Windows 10 com o Configuration Manager
Atualizar um cliente do Windows 7 SP1 com
Windows 10 usando o Configuration Manager
16/07/2018 • 4 minutes to read

Aplicável a
Novidades no Windows 10, versões 1507 e 1511

IMPORTANT
Para obter instruções para implantar a versão mais recente do Windows 10 com o Configuration Manager, consulte
Cenários para implantar sistemas operacionais empresariais com o System Center Configuration Manager. O
Configuration Manager 2012 e o 2012 R2 só oferecem suporte para o Windows 10 versões 1507 e 1511. As versões
posteriores do Windows 10 exigem uma versão atualizada do Configuration Manager. Para obter uma lista de versões do
Configuration Manager e das versões de cliente correspondentes do Windows 10 compatíveis, consulte Suporte para o
Windows 10 para o System Center Configuration Manager.

Este tópico mostrará como usar uma sequência de tarefas criada anteriormente para atualizar um cliente do
Windows 7 SP1 com Windows 10 usando o Microsoft System Center 2012 R2 Configuration Manager e o
Microsoft Deployment Toolkit (MDT) 2013 – Atualização 2. Ao atualizar um computador para uma versão
posterior, ela aparece como uma atualização para o usuário final, mas tecnicamente não é uma atualização in-
loco. Uma atualização de computador também envolve cuidar de dados do usuário e configurações da antiga
instalação e certificar-se de restaurar esses itens no final da instalação. Para saber mais, consulte Atualizar um
computador Windows 7 com Windows 10.
Uma atualização de computador com o System Center 2012 R2 Configuration Manager funciona da mesma
maneira que a instalação Lite Touch do MDT. O Configuration Manager também usa a USMT (Ferramenta de
Migração do Usuário) do Kit de Avaliação e Implantação do Windows (Windows ADK) 10 em segundo plano.
Uma atualização de computador com o Configuration Manager envolve as seguintes etapas:
1. Os dados e as configurações são armazenados em backup localmente em uma pasta de backup.
2. A partição é apagada, exceto a pasta de backup.
3. A nova imagem do sistema operacional é aplicada.
4. Outros aplicativos são instalados.
5. Os dados e as configurações são restaurados.
Para os fins deste tópico, usaremos três computadores: DC01, CM01 e PC0003. O DC01 é um controlador de
domínio, e o CM01 é um computador que executa o Windows Server 2012 R2 Standard. O PC0003 é um
computador com Windows 7 SP1, no qual será implantado o Windows 10. O DC01, o CM01 e o PC003 são
todos membros do domínio contoso.com para a empresa fictícia Contoso Corporation. Para saber mais
detalhes sobre a configuração para este tópico, consulte Implantar o Windows 10 com o Microsoft Deployment
Toolkit.
Neste tópico, presumimos que você tenha um cliente do Windows 7 SP1 denominado PC0003 com o cliente
do Configuration Manager instalado.

Criar uma coleção de dispositivos e adicionar o computador PC0003


1. No CM01, usando o console do Configuration Manager, no espaço de trabalho Ativo e Conformidade,
clique com o botão direito do mouse em Coleções de Dispositivos e selecione Criar Coleção de
Dispositivos. Use as seguintes configurações:
Geral
Nome: Install Windows 10 Enterprise x64
Coleção limitada: todos os sistemas
Regras de associação:
Regra direta
Classe de recurso: recurso do sistema
Nome do Atributo: nome
Valor: PC0003
Selecione Recursos
Selecione PC0003
2. Examine a coleção Install Windows 10 Enterprise x64. Não continue até ver o computador PC0003 na
coleção.

NOTE
A atualização da coleção pode levar algum tempo; você pode ver o progresso por meio do arquivo Colleval.log. Se
você quiser acelerar o processo, pode atualizar manualmente a associação na coleção Install Windows 10
Enterprise x64. Basta clicar com o botão direito do mouse na coleção e selecionar Atualizar Associação.

Criar uma nova implantação


Usando o console do Configuration Manager, no espaço de trabalho Biblioteca de Software, selecione
Sequências de Tarefas, clique com o botão direito do mouse em Windows 10 Enterprise x64 RTM e
selecione Implantar. Use as seguintes configurações:
Geral
Coleção: Install Windows 10 Enterprise x64
Configurações de implantação
Finalidade: disponível
Disponibilizar para o seguinte: clientes do Configuration Manager, mídia e PXE

NOTE
Não é necessário disponibilizar a implantação para mídia e PXE (Pre-Boot Execution Environment) para uma
atualização de computador, mas você usará a mesma implantação para implantações bare-metal posteriormente e
precisará dela nesse ponto.

Agendamento
<padrão>
Experiência do usuário
<padrão>
Alertas
<padrão>
Pontos de distribuição
<padrão>

Iniciar uma atualização de computador


Agora você pode começar a atualização de computador no PC0003.
1. Usando o console do Configuration Manager, no espaço de trabalho Ativo e Conformidade, na coleção
Install Windows 10 Enterprise x64, clique com o botão direito do mouse em PC0003 e selecione
Notificação de Cliente / Baixar Política de Computador. Clique em OK.

NOTE
O recurso Notificação de Cliente é novo no Configuration Manager.

2. No PC0003, usando o Centro de Software (comece a usar a Tela inicial ou clique no balão Novos
softwares disponíveis na bandeja do sistema), selecione a implantação Windows 10 Enterprise x64
RTM e clique em INSTALAR.
3. Na caixa de diálogo de aviso Centro de Software, clique em INSTALAR SISTEMA OPERACIONAL.

Tópicos relacionados
Integrar o Configuration Manager ao MDT
Preparar-se para a instalação Zero Touch do Windows 10 com o Gerenciador de Configurações
Criar uma imagem de inicialização personalizada do Windows PE com o Configuration Manager
Adicionar uma imagem de sistema operacional do Windows 10 usando o Configuration Manager
Criar um aplicativo para implantar com o Windows 10 usando o Configuration Manager
Adicionar drivers a uma implantação do Windows 10 com o Windows PE usando o Configuration Manager
Criar uma sequência de tarefas com o Configuration Manager e o MDT
Implantar o Windows 10 usando o PXE e o Configuration Manager
Substituir um cliente do Windows 7 SP1 pelo Windows 10 com o Configuration Manager
Substituir um cliente do Windows 7 SP1 pelo
Windows 10 com o Configuration Manager
16/07/2018 • 7 minutes to read

Aplicável a
Novidades no Windows 10, versões 1507 e 1511

IMPORTANT
Para obter instruções para implantar a versão mais recente do Windows 10 com o Configuration Manager, consulte
Cenários para implantar sistemas operacionais empresariais com o System Center Configuration Manager. O
Configuration Manager 2012 e o 2012 R2 só oferecem suporte para o Windows 10 versões 1507 e 1511. As versões
posteriores do Windows 10 exigem uma versão atualizada do Configuration Manager. Para obter uma lista de versões do
Configuration Manager e das versões de cliente correspondentes do Windows 10 compatíveis, consulte Suporte para o
Windows 10 para o System Center Configuration Manager.

Neste tópico, você aprenderá como substituir um computador com Windows 7 SP1 usando o Microsoft System
Center 2012 R2 Configuration Manager. Esse processo é semelhante ao de atualizar um computador, mas,
como você está substituindo o computador, o trabalho de backup deve ser executado separadamente da
implantação do Windows 10.
Para os fins deste tópico, usaremos três computadores: DC01, CM01 e PC0004. O DC01 é um controlador de
domínio, e o CM01 é um computador que executa o Windows Server 2012 R2 Standard. O PC0004 é um
computador com Windows 7 SP1 que será substituído por um novo que executa o Windows 10. O DC01, o
CM01 e o PC0004 são todos membros do domínio contoso.com para a empresa fictícia Contoso Corporation.
Para saber mais detalhes sobre a configuração para este tópico, consulte Implantar o Windows 10 usando o
Microsoft Deployment Toolkit.
Neste tópico, você criará uma sequência de tarefas somente backup executada no PC0004, o computador que
você está substituindo. Para saber mais, consulte Substituir um computador Windows 7 por um computador
Windows 10.

Criar uma sequência de tarefas de substituição


1. No CM01, usando o Console do Configuration Manager, no espaço de trabalho Biblioteca de Software,
expanda Sistemas Operacionais, clique com o botão direito do mouse em Sequências de Tarefas e
selecione Create MDT Task Sequence.
2. Na página Escolher Modelo, selecione o modelo Client Replace Task Sequence e clique em Avançar.
3. Na página Geral, atribua as seguintes configurações e clique em Avançar:
Nome da sequência de tarefas: Sequência de Tarefas de Substituição
Comentários da sequência de tarefas: somente backup da USMT
4. Na página Imagem de Inicialização, procure e selecione o pacote da imagem de inicialização Zero
Touch WinPE x64. Em seguida, clique em Avançar.
5. Na página MDT Package, procure e selecione o pacote OSD / MDT. Em seguida, clique em Avançar.
6. Na página Pacote da USMT, procure e selecione o pacote OSD / Microsoft Corporation User State
Migration Tool for Windows 8 10.0.10240.16384. Em seguida, clique em Avançar.
7. Na página Settings Package, procure e selecione o pacote OSD / Windows 10 x64 Settings. Em
seguida, clique em Avançar.
8. Na página Resumo, examine os detalhes e clique em Avançar.
9. Na página Confirmação, clique em Concluir.
10. Examine a Sequência de Tarefas de Substituição.

NOTE
Esta sequência de tarefas tem muitos menos ações do que a sequência de tarefas do cliente normal. Se não
parecer diferente, confira se você selecionou o modelo Client Replace Task Sequence ao criar a sequência de
tarefas.

Figura 34. A sequência de tarefas somente backup (chamada de Sequência de Tarefas de Substituição).

Associar o novo computador ao antigo


Esta seção percorre com você o processo de associação de um computador em branco, PC0006, a um
computador antigo, PC0004, com a finalidade de substituir o PC0004 pelo PC0006. O PC0006 pode ser uma
máquina física ou virtual.
1. Anote o endereço MAC do computador PC0006. (Se o PC0006 for uma máquina virtual, você poderá
ver o endereço MAC nas configurações da máquina virtual.) No nosso exemplo, o endereço MAC do
PC0006 é 00:15:5D:0A:6A:96.
2. Usando o console do Configuration Manager, no espaço de trabalho Ativo e Conformidade, clique com o
botão direito em Dispositivos e selecione Importar Informações do Computador.
3. Na página Selecionar Origem, selecione Importar um único computador e clique em Avançar.
4. Na página Computador Único, use as seguintes configurações e clique em Avançar:
Nome do computador: PC0006
Endereço MAC: <o endereço mac da etapa 1>
Computador de origem: PC0004

Figura 35. Criando a associação de computador entre o PC0004 e o PC0006.


5. Na página Contas de Usuário, selecione Capturar e restaurar todas as contas de usuário e clique
em Avançar.
6. Na página Visualização de Dados, clique em Avançar.
7. Na página Escolher Coleção de Destino, selecione a coleção Install Windows 10 Enterprise x64 e
clique em Avançar.
8. Na página Resumo, clique em Avançar, depois em Fechar.
9. Selecione o nó Migração de Estado de Usuário e examine a associação de computador no painel
direito.
10. Clique com o botão direito do mouse na associação PC0004/PC0006 e selecione Exibir Informações
de Recuperação. Observe que uma chave de recuperação já foi atribuída, mas um local de
armazenamento do estado do usuário ainda não.
11. Examine a coleção Install Windows 10 Enterprise x64. Não continue até ver o computador PC0006 na
coleção. Talvez seja necessário atualizar a coleção novamente.
Criar uma coleção de dispositivos e adicionar o computador PC0004
1. No CM01, usando o console do Configuration Manager, no espaço de trabalho Ativo e Conformidade,
clique com o botão direito do mouse em Coleções de Dispositivos e selecione Criar Coleção de
Dispositivos. Use as configurações a seguir.
Geral
Nome: Backup da USMT (Substituir)
Coleção limitada: todos os sistemas
Regras de associação:
Regra direta
Classe de recurso: recurso do sistema
Nome do Atributo: nome
Valor: PC0004
Selecione Recursos
Selecione PC0004
2. Examine a coleção Backup da USMT (Substituir). Não continue até ver o computador PC0004 na
coleção.

Criar uma nova implantação


Usando o console do Configuration Manager, no espaço de trabalho Biblioteca de Software, selecione
Sequências de Tarefas, clique com o botão direito do mouse em Replace Task Sequence e selecione
Implantar. Use as seguintes configurações:
Geral
Coleção: Backup de USMT (Substituir)
Configurações de implantação
Finalidade: disponível
Disponibilizar para o seguinte: somente clientes do Configuration Manager
Agendamento
<padrão>
Experiência do usuário
<padrão>
Alertas
<padrão>
Pontos de distribuição
<padrão>

Verificar o backup
Esta seção pressupõe que você tenha um computador chamado PC0004 com o cliente do Configuration
Manager 2012 instalado.
1. Inicie o computador PC0004 e, usando o Painel de Controle, inicie o miniaplicativo do Configuration
Manager.
2. Na guia Ações, selecione Ciclo de Recuperação e Avaliação de Diretiva de Computador, Executar
Agora e clique em OK.

NOTE
Você também pode usar a opção Notificação de Cliente no console do Configuration Manager, conforme
mostrado em Atualizar um cliente do Windows 7 SP1 com Windows 10 usando o Configuration Manager.

3. Usando o Centro de Software, selecione a implantação Replace Task Sequence e clique em


INSTALAR.
4. Na caixa de diálogo Centro de Software, clique em INSTALAR SISTEMA OPERACIONAL.
5. Aguarde a conclusão da Sequência de Tarefas de Substituição. Deve levar cerca de cinco minutos.
6. No CM01, na pasta D:\MigData, verifique se a pasta foi criada contendo o backup da USMT.
7. Usando o console do Configuration Manager, no espaço de trabalho Ativo e Conformidade, selecione o
nó Migração de Estado de Usuário, clique com o botão direito do mouse na associação
PC0004/PC0006 e selecione Exibir Informações de Recuperação. Observe que o objeto agora
também tem um local de armazenamento do estado do usuário.

NOTE
O preenchimento do local de armazenamento do estado do usuário pode levar alguns minutos.

Implantar o novo computador


1. Inicie a máquina virtual PC0006, pressione F12 para a inicialização PXE (Pre-Boot Execution
Environment) quando solicitado. Permita a inicialização do Ambiente de Pré-Instalação do Windows
(Windows PE ) e preencha o assistente de implantação usando as seguintes configurações:
Senha: P@ssw0rd
Selecione uma sequência de tarefas para executar nesse computador: imagem personalizada do
Windows 10 Enterprise x64
2. A configuração é iniciada e faz o seguinte:
Instala o sistema operacional Windows 10
Instala o cliente do Configuration Manager
Adiciona-o ao domínio
Instala os aplicativos
Restaura o backup do PC0004
Quando o processo for concluído, você terá um novo computador Windows 10 em seu domínio com as
configurações e os dados do usuário restaurados.

Tópicos relacionados
Integrar o Configuration Manager ao MDT
Preparar-se para a instalação Zero Touch do Windows 10 com o Gerenciador de Configurações
Criar uma imagem de inicialização personalizada do Windows PE com o Configuration Manager
Adicionar uma imagem de sistema operacional do Windows 10 usando o Configuration Manager
Criar um aplicativo para implantar com o Windows 10 usando o Configuration Manager
Adicionar drivers a uma implantação do Windows 10 com o Windows PE usando o Configuration Manager
Criar uma sequência de tarefas com o Configuration Manager e o MDT
Implantar o Windows 10 usando o PXE e o Configuration Manager
Atualizar um cliente do Windows 7 SP1 com Windows 10 usando o Configuration Manager
Realizar uma atualização in-loco para o Windows 10
usando o Configuration Manager
16/07/2018 • 7 minutes to read

Aplicável a
Windows 10
O caminho mais simples para atualizar computadores que executam o Windows 7, Windows 8 ou Windows 8.1
para o Windows 10 é por meio de uma atualização in-loco. Você pode usar uma sequência de tarefas do System
Center Configuration Manager para automatizar totalmente o processo.

Ambiente de verificação de conceito


Para os fins deste tópico, usaremos três computadores: DC01, CM01 e PC0003. DC01 é um controlador de
domínio e CM01 é um computador Windows Server 2012 R2 Standard, com todos os patches das últimas
atualizações de segurança e configurado como um servidor membro no domínio fictício contoso.com. PC0003 é
um computador Windows 7 SP1, segmentado para a atualização do Windows 10. Para saber mais detalhes sobre
a configuração para este tópico, consulte Implantar o Windows 10 com o Microsoft Deployment Toolkit.

Figura 1. Os computadores usados neste tópico.

Atualizar para o Windows 10 usando o System Center 2012 R2


Configuration Manager
O System Center 2012 R2 Configuration Manager SP1 adiciona suporte para gerenciar e implantar o Windows
10. Embora ele não inclua suporte interno para realizar uma atualização in-loco do Windows 7, do Windows 8 ou
do Windows 8.1 para o Windows 10, você pode criar uma sequência de tarefas personalizada para executar as
tarefas necessárias.

Criar a sequência de tarefas


Para ajudar nesse processo, a equipe do Gerenciador de Configurações publicou um blog que apresenta um
exemplo de uma sequência de tarefas, bem como o blog original incluindo as instruções para configurar a
sequência de tarefas. Para resumir, aqui estão as tarefas que você precisa realizar:
1. Baixe o arquivo Windows10Upgrade1506.zip que contém a sequência de tarefas de exemplo e os scripts
relacionados. Extraia o conteúdo para um compartilhamento de rede.
2. Copie a mídia do Windows 10 Enterprise RTM x64 para a pasta extraída, mas vazia, Windows vNext
Upgrade Media .
3. Usando o Console do Gerenciador de Configurações, clique com o botão direito do mouse no nó Sequências
de Tarefas e escolha Importar Sequência de Tarefas. Selecione o arquivo Windows
vNextUpgradeExport.zip que você extraiu na Etapa 1.
4. Distribua os dois pacotes criados (um contém a mídia do Windows 10 Enterprise x64, o outro contém os scripts
relacionados) para o ponto de distribuição do Gerenciador de Configurações.
Para obter detalhes completos e uma explicação das etapas da sequência de tarefas, examine os detalhes
completos dos dois blogs mencionados acima.

Criar uma coleção de dispositivos


Depois de criar a sequência de tarefas de atualização, você poderá criar uma coleção para testar uma implantação.
Nesta seção, presumimos que você tenha o computador PC0003 executando o Windows 7 SP1, com o cliente do
Configuration Manager instalado.
1. No CM01, usando o console do Configuration Manager, no espaço de trabalho Ativo e Conformidade,
clique com o botão direito do mouse em Coleções de Dispositivose selecione Criar Coleção de
Dispositivos. Use as seguintes configurações:
Geral
Nome: Windows 10 Enterprise x64 Upgrade
Coleção limitada: todos os sistemas
Regras de associação:
Regra direta
Classe de recurso: recurso do sistema
Nome do Atributo: nome
Valor: PC0003
Selecione Recursos
Selecione PC0003
2. Examine a coleção Windows 10 Enterprise x64 Upgrade. Não continue até ver o computador PC0003 na
coleção.

Implantar a atualização do Windows 10


Nesta seção, você cria uma implantação para o aplicativo Windows 10 Enterprise x64 Update.
1. Em CM01, usando o console do Gerenciador de Configurações, no espaço de trabalho Biblioteca de Software,
clique com o botão direito do mouse na sequência de tarefas Windows vNext Upgrade e selecione
Implantar.
2. Na página Geral , selecione a coleção Windows 10 Enterprise x64 Upgrade e clique em Avançar.
3. Na página Conteúdo , clique em Avançar.
4. Na página Configurações de Implantação , selecione as seguintes configurações e clique em Avançar:
Ação: instalar
Finalidade: disponível
5. Na página Agendamento , aceite as configurações padrão e clique em Avançar.
6. Na página Experiência do Usuário , aceite as configurações padrão e clique em Avançar.
7. Na página Alertas , aceite as configurações padrão e clique em Avançar.
8. Na página Resumo , clique em Avançar, depois em Fechar.

Iniciar a atualização do Windows 10


Nesta seção, você inicia a sequência de tarefas de atualização do Windows 10 em PC0003 (executando o Windows
7 SP1 no momento).
1. Em PC0003, inicie o Centro de Software.
2. Selecione a sequência de tarefas Windows vNext Upgrade e clique em Instalar.
Quando começar, a sequência de tarefas iniciará automaticamente o processo de atualização in-loco invocando o
programa de instalação do Windows (Setup.exe) com os parâmetros de linha de comando necessários para
executar uma atualização automatizada, o que preserva todos os dados, configurações, aplicativos e drivers.

Figura 2. Atualize do Windows 7 para o Windows 10 Enterprise x64 com uma sequência de tarefas.
Depois que a sequência de tarefas terminar, o computador estará totalmente atualizado para o Windows 10.

Atualização para o Windows 10 com sistema Center Configuration


Manager atual filial
Com o System Center Configuration Manager filial atual, a nova funcionalidade interna facilita atualizar para o
Windows 10.
Observação
Para obter mais detalhes sobre o Configuration Manager atual filial, consulte o blog da equipe do Configuration
Manager. Há uma versão de avaliação disponível no momento para você testar. As instruções abaixo são
específicas para a versão Technical Preview 2 e podem mudar após o lançamento da próxima versão do
Gerenciador de Configurações.
Criar o pacote de atualização do sistema operacional
Primeiro você precisa criar um pacote de atualização do sistema operacional contendo a mídia de instalação
completa do Windows 10 Enterprise x64.
1. Em CM01, usando o console do Gerenciador de Configurações, no espaço de trabalho Biblioteca de Software,
clique com botão direito do mouse no nó Pacotes de Atualização do Sistema Operacional e selecione
Adicionar Pacote de Atualização do Sistema Operacional.
2. Na página Fonte de Dados , especifique o caminho UNC da mídia do Windows 10 Enterprise x64 e clique em
Avançar.
3. Na página Geral , especifique o Windows 10 Enterprise x64 Upgrade e clique em Avançar.
4. Na página Resumo , clique em Avançar, depois em Fechar.
5. Clique com botão direito do mouse no pacote Windows 10 Enterprise x64 Update criado e selecione
Distribuir Conteúdo. Escolha o ponto de distribuição CM01.
Criar a sequência de tarefas
Para criar uma sequência de tarefas de atualização, execute as seguintes etapas:
1. Em CM01, usando o console do Gerenciador de Configurações, na área de trabalho Biblioteca de Software,
clique com botão direito do mouse no nó Sequências de Tarefas e selecione Criar Sequência de Tarefas.
2. Na página Criar uma nova sequência de tarefas , selecione Atualizar um sistema operacional por meio
do pacote de atualizaçãoe clique em Avançar.
3. Na página Informações da Sequência de Tarefas , especifique Windows 10 Enterprise x64 Upgradee
clique em Avançar.
4. Na página Atualizar o sistema operacional Windows , selecione o pacote Windows 10 Enterprise x64
Upgrade operating system upgrade e clique em Avançar.
5. Clique em Avançar nas demais páginas do assistente e clique em Fechar.

Figura 3. O Configuration Manager a sequência de tarefa de atualização.


Criar uma coleção de dispositivos
Depois de criar a sequência de tarefas de atualização, você poderá criar uma coleção para testar uma implantação.
Nesta seção, presumimos que você tenha o computador PC0003 executando o Windows 7 SP1, com a próxima
versão do cliente do System Center Configuration Manager instalada.
1. No CM01, usando o console do Configuration Manager, no espaço de trabalho Ativo e Conformidade,
clique com o botão direito do mouse em Coleções de Dispositivose selecione Criar Coleção de
Dispositivos. Use as seguintes configurações:
Geral
Nome: Windows 10 Enterprise x64 Upgrade
Coleção limitada: todos os sistemas
Regras de associação:
Regra direta
Classe de recurso: recurso do sistema
Nome do Atributo: nome
Valor: PC0003
Selecione Recursos
Selecione PC0003
2. Examine a coleção Windows 10 Enterprise x64 Upgrade. Não continue até ver o computador PC0003 na
coleção.
Implantar a atualização do Windows 10
Nesta seção, você cria uma implantação para o aplicativo Windows 10 Enterprise x64 Update.
1. Em CM01, usando o console do Gerenciador de Configurações, no espaço de trabalho Biblioteca de Software,
clique com o botão direito do mouse na sequência de tarefas Windows vNext Upgrade e selecione
Implantar.
2. Na página Geral , selecione a coleção Windows 10 Enterprise x64 Upgrade e clique em Avançar.
3. Na página Conteúdo , clique em Avançar.
4. Na página Configurações de Implantação , selecione as seguintes configurações e clique em Avançar:
Ação: instalar
Finalidade: disponível
5. Na página Agendamento , aceite as configurações padrão e clique em Avançar.
6. Na página Experiência do Usuário , aceite as configurações padrão e clique em Avançar.
7. Na página Alertas , aceite as configurações padrão e clique em Avançar.
8. Na página Resumo , clique em Avançar, depois em Fechar.
Iniciar a atualização do Windows 10
Nesta seção, você inicia a sequência de tarefas de atualização do Windows 10 em PC0003 (executando o Windows
7 SP1 no momento).
1. Em PC0003, inicie o Centro de Software.
2. Selecione a sequência de tarefas do Windows 10 Enterprise x64 atualizar e clique em instalar.
Quando começa, a sequência de tarefas inicia automaticamente o processo de atualização in-loco invocando o
programa de instalação do Windows (Setup.exe) com os parâmetros de linha de comando necessários para
executar uma atualização automatizada, o que preserva todos os dados, configurações, aplicativos e drivers.
Depois que a sequência de tarefas for concluída, o computador estará totalmente atualizado para o Windows 10.
Tópicos relacionados
Cenários de implantação do Windows 10
Blog da equipe do Gerenciador de Configurações
Implantar o Windows 10 em um laboratório de teste
usando o System Center Configuration Manager
16/07/2018 • 48 minutes to read

Aplicável a
Windows 10
Importante: este guia utiliza a prova de ambiente de conceito (PoC ) e algumas configurações que são definidas
nos seguintes guias:
Guia passo a passo: Implantar o Windows 10 em um laboratório de teste
Implantar o Windows 10 em um laboratório de teste usando o Microsoft Deployment Toolkit
Execute todas as etapas daqueles guias antes de tentar os procedimentos neste guia. Se quiser ignorar os
procedimentos de implantação do Windows 10 no guia do MDT e seguir diretamente para este guia, você deve
instalar pelo menos o MDT e o Windows ADK antes de executar os procedimentos neste guia. Todas as etapas no
primeiro guia são necessárias antes de tentar os procedimentos neste guia.
O ambiente PoC é uma rede virtual em execução no Hyper-V com três máquinas virtuais (VMs):
DC1: um controlador de domínio contoso.com, servidor DNS e servidor DHCP.
SRV1: um servidor de membro do domínio contoso.com de duas bases, servidor DNS e gateway padrão
fornecendo o serviço NAT para a rede PoC.
PC1: um computador membro do contoso.com executando o Windows 7, Windows 8 ou Windows 8.1, que
tenha sido clonado de um computador físico em sua rede corporativa para fins de teste. Este guia utiliza a
função de servidor do Hyper-V para executar procedimentos. Se você não concluir todas as etapas em uma
única sessão, considere usar pontos de verificação e estados salvos para pausar, retomar ou reiniciar seu
trabalho.

Vários recursos e serviços são instalados em SRV1 neste guia. Esta não é uma instalação típica e só é feita
para configurar um ambiente de laboratório com o mínimo de recursos. No entanto, se menos de 4 GB de
RAM estiverem alocados para SRV1 no console do Hyper-V, alguns procedimentos serão extremamente
lentos. Se os recursos são limitados no host do Hyper-V, considere reduzir a alocação de RAM em DC1 e PC1
e aumente a alocação de RAM em SRV1. Você pode ajustar a alocação de RAM para uma VM clicando com o
botão direito na VM no console do Hyper-V Manager, clicando em Settings, depois em Memory e
modificando o valor de Maximum RAM.

Neste guia
Este guia fornece instruções completas para instalar e configurar o System Center Configuration Manager e usá-
lo para implantar uma imagem do Windows 10. Dependendo da velocidade do seu host do Hyper-V, os
procedimentos neste guia exigirão de 6 a 10 horas para serem concluídos.
Tópicos e procedimentos neste guia estão resumidos na tabela a seguir. Uma estimativa do tempo necessário para
concluir cada procedimento também é fornecida. O tempo necessário para concluir os procedimentos varia de
acordo com os recursos disponíveis para o host do Hyper-V e atribuídos para as VMs, tais como velocidade do
processador, alocação de memória, velocidade de disco e velocidade de rede.
Tópico Descrição Tempo

In stalar p ré-requ isito s In stalar recu rso s e fu n çõ es de p ré-requ isito s do 60 min u to s


W in do w s Server, b aixar, in stalar e co n figu rar o
SQL Server, co n figu rar as regras de firew all e
in stalar o W in do w s ADK.

In stalar o System Cen ter Co n figu ratio n Baixar o System Cen ter Co n figu ratio n Man ager, 45 min u to s
Man ager. co n figu rar p ré-requ isito s e in stalar o p aco te.

Baixar o MDO P e in stalar o DaRT Baixar o Micro so ft Deskto p O p timizatio n Pack 15 min u to s
2015 e in stalar o DaRT 10.

Prep arar p ara a in stalação do Zero To u ch Pro cedimen to s de p ré-requ isito p ara p ermitir a 60 min u to s
in stalação Zero To u ch .

Criar u ma imagem de in icialização p ara o Usar o assisten te do MDT p ara criar u ma imagem 20 min u to s
Co n figu ratio n Man ager de in icialização n o Co n figu ratio n Man ager.

Criar u ma imagem de referên cia do W in do w s 10 Esse p ro cedimen to p o de ser ign o rado se já tiver 0-60 min u to s
sido feito . Caso co n trário , são fo rn ecidas
in stru çõ es p ara criar u ma imagem de referên cia.

Adicio n ar u ma imagem do sistema o p eracio n al Adicio n ar u ma imagem do sistema o p eracio n al 10 min u to s


W in do w s 10 W in do w s 10 e distrib u í-la.

Criar u ma sequ ên cia de tarefas Criar u ma sequ ên cia de tarefas do Co n figu ratio n 15 min u to s
Man ager co m in tegração ao MDT, u san do o
Assisten te do MDT

Fin alizar a co n figu ração do sistema o p eracio n al Hab ilitar o mo n ito ramen to , co n figu rar as regras 30 min u to s
e distrib u ir co n teú do .

Imp lan tar o W in do w s 10 u san do o PXE e o Imp lan tar o W in do w s 10 u san do p aco tes de 60 min u to s
Co n figu ratio n Man ager imp lan tação do Co n figu ratio n Man ager e
sequ ên cias de tarefas.

Su b stitu ir u m clien te co m W in do w s 10 u san do o Su b stitu ir u m co mp u tado r clien te co m W in do w s 90 min u to s


Co n figu ratio n Man ager 10 u san do o Co n figu ratio n Man ager.

Atu alizar u m clien te co m W in do w s 10 u san do o Usar u ma sequ ên cia de tarefas p ara atu alizar u m 90 min u to s
Co n figu ratio n Man ager clien te co m W in do w s 10 u san do o
Co n figu ratio n Man ager e o MDT

Instalar pré-requisitos
1. Antes de instalar o System Center Configuration Manager, precisamos instalar os recursos e os serviços de
pré-requisito Digite o seguinte comando em um prompt elevado do Windows PowerShell em SRV1:

Install-WindowsFeature Web-Windows-Auth,Web-ISAPI-Ext,Web-Metabase,Web-WMI,BITS,RDC,NET-Framework-
Features,Web-Asp-Net,Web-Asp-Net45,NET-HTTP-Activation,NET-Non-HTTP-Activ

Se falhar a solicitação para adicionar recursos, repita a instalação, digitando o comando novamente.

2. Baixe o SQL Server 2014 SP2 do Microsoft Evaluation Center como um arquivo .ISO no computador host
do Hyper-V. Salve o arquivo no diretório C:\VHD.
3. Depois de baixar o arquivo SQLServer2014SP2-FullSlipstream -x64-ENU.iso e colocá-lo no diretório
C:\VHD, digite o seguinte comando em um prompt do Windows PowerShell com privilégios elevados, no
host do Hyper-V:

Set-VMDvdDrive -VMName SRV1 -Path c:\VHD\SQLServer2014SP2-FullSlipstream-x64-ENU.iso

Esse comando monta o arquivo .ISO para a unidade D em SRV1.


4. Digite o seguinte comando em um prompt do Windows PowerShell com privilégios elevados no SRV1
para instalar o SQL Server:

D:\setup.exe /q /ACTION=Install /ERRORREPORTING="False"


/FEATURES=SQLENGINE,RS,IS,SSMS,TOOLS,ADV_SSMS,CONN /INSTANCENAME=MSSQLSERVER /INSTANCEDIR="C:\Program
Files\Microsoft SQL Server" /SQLSVCACCOUNT="NT AUTHORITY\System"
/SQLSYSADMINACCOUNTS="BUILTIN\ADMINISTRATORS" /SQLSVCSTARTUPTYPE=Automatic /AGTSVCACCOUNT="NT
AUTHORITY\SYSTEM" /AGTSVCSTARTUPTYPE=Automatic /RSSVCACCOUNT="NT AUTHORITY\System"
/RSSVCSTARTUPTYPE=Automatic /ISSVCACCOUNT="NT AUTHORITY\System" /ISSVCSTARTUPTYPE=Disabled
/ASCOLLATION="Latin1_General_CI_AS" /SQLCOLLATION="SQL_Latin1_General_CP1_CI_AS" /TCPENABLED="1"
/NPENABLED="1" /IAcceptSQLServerLicenseTerms

A instalação levará algum tempo. Quando a instalação for concluída, a seguinte saída será exibida:

Microsoft (R) SQL Server 2014 12.00.5000.00


Copyright (c) Microsoft Corporation. All rights reserved.

Microsoft (R) .NET Framework CasPol 2.0.50727.7905


Copyright (c) Microsoft Corporation. All rights reserved.

Success
Microsoft (R) .NET Framework CasPol 2.0.50727.7905
Copyright (c) Microsoft Corporation. All rights reserved.

Success
One or more affected files have operations pending.
You should restart your computer to complete this process.
PS C:\>

5. Digite os seguintes comandos em um prompt elevado do Windows PowerShell em SRV1:

New-NetFirewallRule -DisplayName “SQL Server” -Direction Inbound –Protocol TCP –LocalPort 1433 -Action
allow
New-NetFirewallRule -DisplayName “SQL Admin Connection” -Direction Inbound –Protocol TCP –LocalPort
1434 -Action allow
New-NetFirewallRule -DisplayName “SQL Database Management” -Direction Inbound –Protocol UDP –LocalPort
1434 -Action allow
New-NetFirewallRule -DisplayName “SQL Service Broker” -Direction Inbound –Protocol TCP –LocalPort 4022
-Action allow
New-NetFirewallRule -DisplayName “SQL Debugger/RPC” -Direction Inbound –Protocol TCP –LocalPort 135 -
Action allow

6. Baixe e instale o Windows ADK (Kit de Avaliação e Implantação do Windows) mais recente em SRV1
usando as configurações de instalação padrão. A versão atual é o ADK para Windows 10, versão 1703. A
instalação pode levar vários minutos para adquirir todos os componentes.

Instale o System Center Configuration Manager.


1. Em SRV1, desabilite temporariamente IE Enhanced Security Configuration for Administrators, digitando os
seguintes comandos em um prompt do Windows PowerShell elevado:

$AdminKey = "HKLM:\SOFTWARE\Microsoft\Active Setup\Installed Components\{A509B1A7-37EF-4b3f-8CFC-


4F3A74704073}"
Set-ItemProperty -Path $AdminKey -Name “IsInstalled” -Value 0
Stop-Process -Name Explorer

2. Baixe o System Center Configuration Manager e Endpoint Protection em SRV1 (coloque o arquivo
executável em qualquer lugar em SRV1), clique duas vezes no arquivo, digite C:\configmgr para Unzip to
folder e clique em Unzip. C:\configmgr directory will be automatically created. Clique em OK e feche a
caixa de diálogo do WinZip Self-Extractor quando terminar.
3. Antes de iniciar a instalação, verifique se o WMI está operando em SRV1. Consulte os exemplos a seguir.
Verifique se a mensagem Running é exibida em Status e se True é exibido ao lado de TcpTestSucceeded:

Get-Service Winmgmt

Status Name DisplayName


------ ---- -----------
Running Winmgmt Windows Management Instrumentation

Test-NetConnection -ComputerName 192.168.0.2 -Port 135 -InformationLevel Detailed

ComputerName : 192.168.0.2
RemoteAddress : 192.168.0.2
RemotePort : 135
AllNameResolutionResults :
MatchingIPsecRules :
NetworkIsolationContext : Internet
InterfaceAlias : Ethernet
SourceAddress : 192.168.0.2
NetRoute (NextHop) : 0.0.0.0
PingSucceeded : True
PingReplyDetails (RTT) : 0 ms
TcpTestSucceeded : True

Você também pode verificar o WMI através do console WMI, digitando wmimgmt, clicando com o botão
direito em WMI Control (Local), na árvore de console, e clicando em Properties.
Se o serviço WMI não for iniciado, tente iniciá-lo ou reinicie o computador. Se o WMI estiver em execução,
mas houver erros, consulte WMIDiag para obter informações sobre a solução de problemas.
4. Para estender o esquema do Active Directory, digite o seguinte comando em um prompt do Windows
PowerShell elevado:

cmd /c C:\configmgr\SMSSETUP\BIN\X64\extadsch.exe

5. Alterne temporariamente para a VM DC1 e digite o seguinte comando em um prompt de comando com
privilégios elevados em DC1:

adsiedit.msc

6. Clique com o botão direito em ADSI Edit, clique em Connect to, selecione Default (Domain or server
that you logged in to) em Computer e clique em OK.
7. Expanda Default naming context>DC=contoso,DC=com, e, na árvore de console, clique com o botão
direito em CN=System, aponte para New e clique em Object.
8. Clique em container e em Next.
9. Ao lado de Value, digite System Management, clique em Next e clique em Finish.
10. Clique com o botão direito em CN=system Management e clique em Properties.
11. Na guia Security, clique em Add, clique em Object Types, selecione Computers e clique em OK.
12. Em Enter the object names to select, digite SRV1 e clique em OK.
13. A conta do computador SRV1 será realçada. Selecione Allow, ao lado de Full control.
14. Clique em Advanced, clique em SRV1 (CONTOSO\SRV1$) e clique em Edit.
15. Em Applies to, selecione This object and all descendant objects e, então, clique em OK três vezes.
16. Feche o console ADSI Edit e alterne de volta para o SRV1.
17. Para iniciar a instalação do Configuration Manager, digite o seguinte comando em um prompt do Windows
PowerShell com privilégios elevados em SRV1:

cmd /c C:\configmgr\SMSSETUP\BIN\X64\Setup.exe

18. Informe o seguinte no System Center Configuration Manager Setup Wizard:


Before You Begin: leia o texto e clique em Next.
Getting Started: escolha Install a Configuration Manager primary site e marque a caixa de seleção
Use typical installation options for a stand-alone primary site.
Clique em Yes na janela pop-up.
Product Key: escolha Install the evaluation edition of this Product.
Microsoft Software License Terms: leia os termos e marque a caixa de seleção I accept these
license terms.
Prerequisite Licenses: leia os termos de licença e marque as três caixas de seleção na página.
Prerequisite Downloads: selecione Download required files e digite c:\windows\temp, em Path.
Site and Installation Settings: Site code: PS1, Site name: Contoso.
Use as configurações padrão para todas as outras opções
Usage Data: leia o texto e clique em Next.
Service Connection Point Setup: aceite as configurações padrão (SRV1.contoso.com é adicionado
automaticamente em Select a server to use).
Settings Summary: reveja as configurações e clique em Next.
Prerequisite Check: nenhuma falha deve estar listada. Ignore quaisquer avisos e clique em Begin
Install.

Devem aparecer no máximo três avisos: WSUS no servidor do site, configuração para uso de memória
do SQL Server e alocação de memória de processo no SQL Server. Esses avisos podem ser ignorados
neste ambiente de teste.

Dependendo da velocidade do host do Hyper-V e os recursos alocados para SRV1, a instalação pode
demandar aproximadamente uma hora. Clique em Close quando a instalação for concluída.
19. Se desejado, reabilite IE Enhanced Security Configuration nesse momento, em SRV1:

Set-ItemProperty -Path $AdminKey -Name “IsInstalled” -Value 1


Stop-Process -Name Explorer

Baixar o MDOP e instalar o DaRT


IMPORTANT
Esta etapa requer uma assinatura do MSDN ou um contrato de licença de volume. Para obter mais informações, consulte
Ready for Windows 10: o MDOP 2015 e outras ferramentas estão disponíveis. Se sua organização se qualifica e ainda não
tem uma assinatura do MSDN, você pode obter uma assinatura gratuita do MSDN com o BizSpark.

1. Baixe o Microsoft Desktop Optimization Pack 2015 para o host do Hyper-V usando uma assinatura do
MSDN. Baixe o arquivo .ISO (mu_microsoft_desktop_optimization_pack_2015_x86_x64_dvd_5975282.iso,
2.79 GB ) para o diretório C:\VHD, no host do Hyper-V.
2. Digite o seguinte comando em um prompt do Windows PowerShell com privilégios elevados no host do
Hyper-V para montar o arquivo MDOP em SRV1:

Set-VMDvdDrive -VMName SRV1 -Path


c:\VHD\mu_microsoft_desktop_optimization_pack_2015_x86_x64_dvd_5975282.iso

3. Digite o seguinte comando em um prompt elevado do Windows PowerShell em SRV1:

cmd /c "D:\DaRT\DaRT 10\Installers\en-us\x64\MSDaRT100.msi"

4. Instale o DaRT 10 usando as configurações padrão.


5. Digite os seguintes comandos em um prompt elevado do Windows PowerShell em SRV1:

Copy-Item "C:\Program Files\Microsoft DaRT\v10\Toolsx64.cab" -Destination "C:\Program Files\Microsoft


Deployment Toolkit\Templates\Distribution\Tools\x64"
Copy-Item "C:\Program Files\Microsoft DaRT\v10\Toolsx86.cab" -Destination "C:\Program Files\Microsoft
Deployment Toolkit\Templates\Distribution\Tools\x86"

Preparar para a instalação do Zero Touch


Esta seção contém vários procedimentos para dar suporte à instalação Zero Touch com o System Center
Configuration Manager.
Criar uma estrutura de pasta
1. Digite os seguintes comandos em um prompt do Windows PowerShell em SRV1:

New-Item -ItemType Directory -Path "C:\Sources\OSD\Boot"


New-Item -ItemType Directory -Path "C:\Sources\OSD\OS"
New-Item -ItemType Directory -Path "C:\Sources\OSD\Settings"
New-Item -ItemType Directory -Path "C:\Sources\OSD\Branding"
New-Item -ItemType Directory -Path "C:\Sources\OSD\MDT"
New-Item -ItemType Directory -Path "C:\Logs"
New-SmbShare -Name Sources$ -Path C:\Sources -ChangeAccess EVERYONE
New-SmbShare -Name Logs$ -Path C:\Logs -ChangeAccess EVERYONE

Habilite a integração do MDT ConfigMgr


1. Em SRV1, clique em Start, digite configmgr e clique em Configure ConfigMgr Integration.
2. Digite PS1 em Site code e clique em Next.
3. Verifique se a mensagem The process completed successfully é exibida e clique em Finish.
Definir as configurações do client
1. No SRV1, clique em Iniciar, digite configuration manager, clique com o botão direito em Configuration
Manager Console e clique em Fixar na barra de tarefas.
2. Clique em Área de trabalho e inicie o console do Configuration Manager a partir da barra de tarefas.
3. Se o console avisá-lo que uma atualização está disponível, clique em OK. Não é necessário instalar as
atualizações para concluir este laboratório.
4. Na árvore de console, abra o espaço de trabalho Administration (no canto inferior esquerdo) e clique em
Client Settings.
5. No painel de exibição, clique duas vezes em Default Client Settings.
6. Clique em Computer Agent, em Organization name displayed in Software Center, digite Contoso e
clique em OK.
Configurar a conta de acesso à rede
1. No espaço de trabalho Administration, expanda Site Configuration e clique em Sites.
2. Na faixa de opções Home, na parte superior da janela do console, clique em Configure Site Components e
em Software Distribution.
3. Na guia Network Access Account, escolha Specify the account that accesses network locations.
4. Clique na estrela amarela e clique em New Account.
5. Clique em Browse e, sob Enter the object name to select, digite CM_NAA e clique em OK.
6. Em Password e Confirm Password, digite pass@word1 e clique duas vezes em OK.
Configurar um grupo de limites
1. No espaço de trabalho Administration, expanda Hierarchy Configuration, clique com o botão direito do
mouse em Boundaries e clique em Create Boundary.
2. Em Description, digite PS1. Em Type, escolha Active Directory Site e clique em Browse.
3. Escolha Default-First-Site-Name e clique em OK duas vezes.
4. No espaço de trabalho Administration, clique com o botão direito em Boundary Groups e clique em Create
Boundary Group.
5. Em Name, digite PS1 Site Assignment and Content Location, clique em Add, selecione o limite Default-
First-Site-Name e clique em OK.
6. Na guia References, na janela Create Boundary Group, marque a caixa de seleção Use this boundary
group for site assignment.
7. Clique em Add, marque a caixa de seleção \\SRV1.contoso.com e clique em OK duas vezes.
Adicionar a função de ponto de migração de estado
1. No espaço de trabalho Administration, expanda Site Configuration, clique em Sites e, na faixa de opções
Home, na parte superior do console, clique em Add Site System Roles.
2. No Add site System Roles Wizard, clique em Next duas vezes e, em seguida, na página Especifique funções
para este servidor, marque a caixa de seleção State migration point.
3. Clique em Next, clique na estrela amarela, digite C:\MigData para a Storage folder e clique em OK.
4. Clique em Next e verifique, em Boundary groups, se PS1 Site Assignment and Content Location está
exibido.
5. Clique em Next duas vezes e clique em Close.
Habilitar o PXE no ponto de distribuição

IMPORTANT
Antes de habilitar o PXE no Configuration Manager, verifique se qualquer instalação anterior do WDS não está causando
conflitos. O Configuration Manager configurará automaticamente o serviço WDS para gerenciar solicitações PXE. Para
desabilitar uma instalação anterior, caso ela exista, digite os seguintes comandos em um prompt do Windows PowerShell
com privilégios elevados em SRV1:

WDSUTIL /Set-Server /AnswerClients:None

1. Determine o endereço MAC do adaptador de rede interno em SRV1. Para determinar isso, digite o
seguinte comando em um prompt do Windows PowerShell com privilégios elevados em SRV1:

(Get-NetAdapter "Ethernet").MacAddress

Se o adaptador de rede interna, ao qual esteja atribuído um endereço IP 192.168.0.2, não estiver
nomeado como "Ethernet", substitua o nome "Ethernet" no comando anterior pelo nome do adaptador
de rede. Você pode revisar os nomes dos adaptadores de rede e os endereços IP a eles atribuídos,
digitando ipconfig.

2. No console do System Center Configuration Manager, no espaço de trabalho Administration, clique em


Distribution Points.
3. No painel de exibição, clique com o botão direito em SRV1.CONTOSO.COM e clique em Properties.
4. Na guia PXE, selecione as seguintes configurações:
Enable PXE support for clients. Clique em Yes na janela pop-up exibida.
Permitir que este ponto de distribuição responda às solicitações PXE de entrada
Enable unknown computer support. Clique em OK na janela pop-up exibida.
Exigir uma senha quando os computadores usarem PXE
Password e Confirm password: pass@word1
Respond to PXE requests on specific network interfaces: clique na estrela amarela e digite o
endereço MAC determinado na primeira etapa deste procedimento.
Veja o exemplo a seguir:

5. Clique em OK.
6. Aguarde um minuto, digite o comando a seguir em um prompt do Windows PowerShell com privilégios
elevados em SRV1, e verifique se os arquivos exibidos estão presentes:
cmd /c dir /b C:\RemoteInstall\SMSBoot\x64

abortpxe.com
bootmgfw.efi
bootmgr.exe
pxeboot.com
pxeboot.n12
wdsmgfw.efi
wdsnbp.com

Se esses arquivos não estiverem presentes no diretório C:\RemoteInstall, verifique se o


compartilhamento REMINST está configurado como C:\RemoteInstall. Você pode exibir as
propriedades desse compartilhamento digitando "net share REMINST" em um prompt de comando.
Se o caminho do compartilhamento for definido para um valor diferente, substitua C:\RemoteInstall
pelo caminho de compartilhamento REMINST. Você também pode digitar o seguinte comando em um
prompt do Windows PowerShell com privilégios elevados para abrir o Configuration Manager Trace
Log Tool. Na ferramenta, clique em File, clique em Open e abra o arquivo distmgr.log. Se houver
erros, eles serão realçados em vermelho:

Invoke-Item 'C:\Program Files\Microsoft Configuration Manager\tools\cmtrace.exe'

O arquivo de log será atualizado continuamente enquanto o Configuration Manager estiver em execução.
Aguarde o Configuration Manager reparar qualquer problema e, periodicamente, verifique novamente se
os arquivos estão presentes no local de compartilhamento REMINST. Feche o Configuration Manager
Trace Log Tool quando terminar. Você verá a seguinte linha no distmgr.log, que indica que o
compartilhamento REMINST está recebendo os arquivos necessários:
Running: WDSUTIL.exe /Initialize-Server /REMINST:"C:\RemoteInstall"
Se os arquivos estiverem presentes no local de compartilhamento REMINST, você poderá fechar a
ferramenta cmtrace.
Criar um arquivo de imagem de marca
1. Se você tiver um bitmap (.BMP ) para uso como uma imagem de marca, copie-o para o
C:\Sources\OSD\Branding folder on SRV1. Caso contrário, use a etapa a seguir para copiar uma imagem
simples de marca.
2. Digite o seguinte comando em um prompt elevado do Windows PowerShell:

copy "C:\ProgramData\Microsoft\User Account Pictures\user.bmp" "C:\Sources\OSD\Branding\contoso.bmp"

Você pode abrir C:\Sources\OSD\Branding\contoso.bmp no MSPaint.exe, se quiser, para personalizar a


imagem.

Criar uma imagem de inicialização para o Configuration Manager


1. No console do Configuration Manager, no espaço de trabalho Software Library, expanda Operating
Systems, clique com o botão direito em Boot Images e clique em Create Boot Image using MDT.
2. Na página Package Source, em Package source folder to be created (UNC Path):, digite
\\SRV1\Sources$\OSD\Boot\Zero Touch WinPE x64 e clique em Next.
A pasta Zero Touch WinPE x64 ainda não existe. A pasta será criada posteriormente.
3. Na página General Settings, digite Zero Touch WinPE x64 em Name e clique em Next.
4. Na página Options, em Platform, escolha x64 e clique em Next.
5. Na página Components, além da seleção padrão de Microsoft Data Access Components (MDAC/ADO )
support, marque a caixa de seleção Microsoft Diagnostics and Recovery Toolkit (DaRT) e clique em Next.
6. Na página Customization, marque a caixa de seleção Use a custom background bitmap file e, em UNC
path, digite ou ou navegue até \\SRV1\Sources$\OSD\Branding\contoso.bmp e clique em Next duas
vezes. Levará alguns minutos para gerar a imagem de inicialização.
7. Clique em Concluir.
8. No painel de exibição do console, clique com o botão direito na imagem de inicialização Zero Touch WinPE
x64 e clique em Distribute Content.
9. Em Distribute Content Wizard, clique em Next, clique em Add, e selecione Distribution Point. Marque a
caixa de seleção SRV1.CONTOSO.COM, clique em OK, clique em Next duas vezes e, finalmente, clique em
Close.
10. Use o aplicativo CMTrace para visualizar o arquivo distmgr.log novamente e verificar se a imagem de
inicialização foi distribuída. Para abrir o CMTrace, digite o seguinte comando em um prompt do Windows
PowerShell com privilégios elevados em SRV1:

Invoke-Item 'C:\Program Files\Microsoft Configuration Manager\tools\cmtrace.exe'

Na ferramenta de rastreamento, clique em Tools no menu e escolha Find. Procure por "STATMSG:
ID=2301". Por exemplo:

STATMSG: ID=2301 SEV=I LEV=M SOURCE="SMS Server" COMP="SMS_DISTRIBUTION_MANAGER" SYS=SRV1.CONTOSO.COM


SITE=PS1 PID=2476 TID=4636 GMTDATE=Wed Sep 14 22:11:09.363 2016 ISTR0="Configuration Manager Client
Upgrade Package" ISTR1="PS100003" ISTR2="" ISTR3="" ISTR4="" ISTR5="" ISTR6="" ISTR7="" ISTR8=""
ISTR9="" NUMATTRS=1 AID0=400 AVAL0="PS100003" SMS_DISTRIBUTION_MANAGER 9/14/2016 3:11:09 PM
4636 (0x121C)

11. Você também pode analisar o status clicando na imagem Zero Touch WinPE x64 e clicando em Content
Status, em Related Objects, no canto inferior direito do console. Ou pode digitar
\Monitoring\Overview\Distribution Status\Content Status na barra de localização no console. Clique
duas vezes em Zero Touch WinPE x64, em Content Status, no console de árvore, e verifique se o status
Successfully distributed content é exibido na guia Success.
12. Em seguida, no espaço de trabalho Software Library, clique duas vezes em Zero Touch WinPE x64 e clique
na guia Data Source.
13. Marque a caixa de seleção Deploy this boot image from the PXE -enabled distribution point e clique em
OK.
14. Examine o arquivo distmgr.log novamente para "STATMSG: ID=2301" e verifique se há três pastas em
C:\RemoteInstall\SMSImages com as imagens de inicialização. Veja o exemplo a seguir:

cmd /c dir /s /b C:\RemoteInstall\SMSImages

C:\RemoteInstall\SMSImages\PS100004
C:\RemoteInstall\SMSImages\PS100005
C:\RemoteInstall\SMSImages\PS100006
C:\RemoteInstall\SMSImages\PS100004\boot.PS100004.wim
C:\RemoteInstall\SMSImages\PS100005\boot.PS100005.wim
C:\RemoteInstall\SMSImages\PS100006\WinPE.PS100006.wim

As duas primeiras imagens (arquivos *.wim) são imagens de inicialização padrão. A terceira é a nova
imagem de inicialização com DaRT.

Criar uma imagem de referência do Windows 10


Se você já concluiu as etapas em Implantar o Windows 10 em um laboratório de teste usando o Microsoft
Deployment Toolkit, você criou uma imagem de referência do Windows 10. Nesse caso, vá para o próximo
procedimento neste guia: Adicionar uma imagem do sistema operacional Windows 10. Se ainda não criou uma
imagem de referência do Windows 10, conclua as etapas nesta seção.
1. Em Guia passo a passo: Implantar o Windows 10 em um laboratório de teste, o arquivo .iso do Windows
10 Enterprise foi salvo no diretório c:\VHD como c:\VHD\w10-enterprise.iso. A primeira etapa na criação
de um compartilhamento de implantação é montar esse arquivo em SRV1. Para montar o DVD do
Windows 10 Enterprise em SRV1, abra um prompt do Windows PowerShell com privilégios elevados no
computador host do Hyper-V e digite o seguinte comando:

Set-VMDvdDrive -VMName SRV1 -Path c:\VHD\w10-enterprise.iso

2. Confira se o DVD de instalação do Windows Enterprise esteja montado em SRV1 como letra de drive D.
3. Os arquivos de instalação do Windows 10 Enterprise serão usados para criar um compartilhamento de
implantação em SRV1, usando o workbench de implantação do MDT. Para abrir o workbench de
implantação, clique em Iniciar, digite deploymente clique em Deployment Workbench.
4. No console do Deployment Workbench, clique com o botão direito em Deployment Shares e selecione
New Deployment Share.
5. Use as seguintes configurações no New Deployment Share Wizard:
Deployment share path: C:\MDTBuildLab
Share name: MDTBuildLab$
Deployment share description: MDT build lab
Options: click Next to accept the default
Summary: click Next
Progress: settings will be applied
Confirmation: click Finish
6. Expanda o nó Deployment Shares e expanda MDT build lab.
7. Clique com botão direito no nó Operating Systems e clique em New Folder. Nomeie a nova pasta como
Windows 10. Conclua o assistente usando os valores padrão e clique em Finish.
8. Clique com botão direito na pasta Windows 10 criada na etapa anterior e clique em Import Operating
System.
9. Use as seguintes configurações no Import Operating System Wizard:
OS Type: Full set of source files
Source: D:\
Destination: W10Ent_x64
Summary: clique em Next
Confirmation: clique em Finish
10. Para fins deste laboratório de teste, não adicionaremos aplicativos, como o Microsoft Office, para o
compartilhamento de implantação. Para obter informações sobre como adicionar aplicativos, consulte a
seção Adicionar aplicativos, do tópico Criar uma imagem de referência do Windows 10, na biblioteca do
TechNet.
11. A próxima etapa é criar uma sequência de tarefas para fazer referência ao sistema operacional que foi
importado. Para criar uma sequência de tarefas, clique com o botão direito no nó Task Sequences, em
MDT Build Lab e clique em New Task Sequence. Use as seguintes configurações do New Task Sequence
Wizard:
Task sequence ID: REFW10X64-001
Task sequence name: Windows 10 Enterprise x64 Default Image
Task sequence comments: Reference Build
Template: Standard Client Task Sequence
Select OS: clique em Windows 10 Enterprise Evaluation in W10Ent_x64 install.wim
Specify Product Key: Do not specify a product key at this time
Full Name: Contoso
Organization: Contoso
Home page do Internet Explorer:http://www.contoso.com
Admin Password: Do not specify an Administrator password at this time
Summary: click Next
Confirmation: click Finish
12. Edite a sequência de tarefas para adicionar o Microsoft NET Framework 3.5, que é exigido por muitos
aplicativos. Para editar a sequência de tarefas, clique duas vezes em Windows 10 Enterprise x64 Default
Image que foi criado na etapa anterior.
13. Clique na guia Sequência de Tarefas. Em Restauração de Estado, clique em Tatto para realçar e então
clique em Adicionar e escolha Novo Grupo. Um novo grupo será adicionado sob Tattoo.
14. Na guia Properties do grupo que foi criado na etapa anterior, altere o nome de New Group para Custom
Tasks (Pre-Windows Update) e clique em Apply. Para ver a alteração do nome, clique em Tattoo e
clique no novo grupo novamente.
15. Clique no grupo Custom Tasks (Pre-Windows Update) novamente, clique em Add, aponte para Roles e
clique em Install Roles and Features.
16. Em Select the roles and features that should be installed, selecione .NET Framework 3.5 (includes
.NET 2.0 and 3.0) e clique em Apply.
17. Ative o Windows Update na sequência de tarefas clicando na etapa Windows Update (Post-Application
Installation); clique na guia Options e desmarque a caixa de seleção Disable this step.

Observação: uma vez que não estamos instalando aplicativos neste laboratório de teste, não há
necessidade de habilitar a etapa Windows Update Pre-Application Installation. Entretanto, você deve
habilitar essa etapa se também estiver instalando aplicativos.

18. Clique em OK para concluir a edição da sequência de tarefas.


19. A próxima etapa é configurar as regras de compartilhamento de implantação do MDT. Para configurar as
regras no Deployment Workbench, clique com o botão direito em MDT build lab (C:\MDTBuildLab), clique
em Properties e clique na guia Rules.
20. Substitua as regras padrão com o seguinte texto:
[Settings]
Priority=Default

[Default]
_SMSTSORGNAME=Contoso
UserDataLocation=NONE
DoCapture=YES
OSInstall=Y
AdminPassword=pass@word1
TimeZoneName=Pacific Standard TimeZoneName
OSDComputername=#Left("PC-%SerialNumber%",7)#
JoinWorkgroup=WORKGROUP
HideShell=YES
FinishAction=SHUTDOWN
DoNotCreateExtraPartition=YES
ApplyGPOPack=NO
SkipAdminPassword=YES
SkipProductKey=YES
SkipComputerName=YES
SkipDomainMembership=YES
SkipUserData=YES
SkipLocaleSelection=YES
SkipTaskSequence=NO
SkipTimeZone=YES
SkipApplications=YES
SkipBitLocker=YES
SkipSummary=YES
SkipRoles=YES
SkipCapture=NO
SkipFinalSummary=NO

21. Clique em Apply e em Edit Bootstrap.ini. Substitua o conteúdo do arquivo Bootstrap.ini com o seguinte
texto e salve o arquivo:

[Settings]
Priority=Default

[Default]
DeployRoot=\\SRV1\MDTBuildLab$
UserDomain=CONTOSO
UserID=MDT_BA
UserPassword=pass@word1
SkipBDDWelcome=YES

22. Clique em OK para concluir a configuração do compartilhamento de implantação.


23. Clique com o botão direito em MDT build lab (C:\MDTBuildLab) e clique em Update Deployment
Share.
24. Aceite todos os valores padrão no Update Deployment Share Wizard, clicando em Next. O processo de
atualização levará de 5 a 10 minutos. Quando ele for concluído, clique em Finish.
25. Copie c:\MDTBuildLab\Boot\LiteTouchPE_x86.iso em SRV1 para o diretório c:\VHD no computador
host do Hyper-V. Observe que, no MDT, a imagem de inicialização x86 pode implantar sistemas
operacionais x86 e x64, exceto em computadores baseados em UEFI (Unified Extensible Firmware
Interface).

Dica: para copiar o arquivo, clique com o botão direito em LiteTouchPE_x86.iso e clique em Copiar
em SRV1. Em seguida, abra a pasta c:\VHD no servidor Hyper-V, clique com o botão direito dentro da
pasta e clique em Colar.
26. Abra um prompt do Windows PowerShell no computador host do Hyper-V e digite os seguintes
comandos:

New-VM –Name REFW10X64-001 -SwitchName poc-internal -NewVHDPath "c:\VHD\REFW10X64-001.vhdx" -


NewVHDSizeBytes 60GB
Set-VMMemory -VMName REFW10X64-001 -DynamicMemoryEnabled $true -MinimumBytes 1024MB -MaximumBytes
1024MB -Buffer 20
Set-VMDvdDrive -VMName REFW10X64-001 -Path c:\VHD\LiteTouchPE_x86.iso
Start-VM REFW10X64-001
vmconnect localhost REFW10X64-001

27. No Windows Deployment Wizard, selecione Windows 10 Enterprise x64 Default Image e clique em
Next.
28. Na página Capture Image, aceite os valores padrão e clique em Next. A instalação do sistema operacional
será concluída em 5 a 10 minutos e a VM será reiniciada automaticamente. Deixe que o sistema seja
inicializado normalmente (não pressione uma tecla). O processo é totalmente automatizado.
Ocorrerão reinicializações adicionais do sistema para concluir a atualização e preparar o sistema
operacional. A instalação concluirá os seguintes procedimentos:
Instalar o sistema operacional Windows 10 Enterprise.
Instalar aplicativos, funções e recursos adicionados.
Atualizar o sistema operacional usando o Windows Update (ou, opcionalmente, o WSUS ).
Preparar o Windows PE no disco local.
Executar a Preparação do Sistema (Sysprep) e reiniciar no Windows PE.
Capturar a instalação em um arquivo Windows Imaging (WIM ).
Desativar a máquina virtual.
Essa etapa requer de 30 minutos a 2 horas, dependendo da velocidade do host do Hyper-V e da velocidade
de download da sua rede. Depois de algum tempo, você terá uma imagem do Windows 10 Enterprise x64
totalmente corrigida e executada por meio de Sysprep. A imagem está localizada na pasta
C:\MDTBuildLab\Captures em SRV1. O nome do arquivo é REFW10X64-001.wim.
Adicionar uma imagem do sistema operacional Windows 10
1. Digite os seguintes comandos em um prompt elevado do Windows PowerShell em SRV1:

New-Item -ItemType Directory -Path "C:\Sources\OSD\OS\Windows 10 Enterprise x64"


cmd /c copy /z "C:\MDTBuildLab\Captures\REFW10X64-001.wim" "C:\Sources\OSD\OS\Windows 10 Enterprise
x64"

2. No console do Configuration Manager, no espaço de trabalho Software Library, expanda Operating


Systems, clique com o botão direito em Operating System Images e clique em Add Operating System
Image.
3. Na página Data Source, em Path:, digite ou navegue até \\SRV1\Sources$\OSD\OS\Windows 10
Enterprise x64\REFW10X64-001.wim e clique em Next.
4. Na página General, em Name:, digite Windows 10 Enterprise x64, clique em Next duas vezes e clique
em Close.
5. Distribua a imagem do sistema operacional para o ponto de distribuição SRV1 clicando com o botão
direito na imagem do sistema operacional Windows 10 Enterprise x64 e clicando em Distribute
Content.
6. Em Distribute Content Wizard, clique em Next, clique em Add, clique em Distribution Point, adicione o
ponto de distribuição SRV1.CONTOSO.COM, clique em OK, clique em Next duas vezes e, finalmente,
clique em Close.
7. Digite \Monitoring\Overview\Distribution Status\Content Status na barra de localização (certifique-
se de não haja nenhum espaço no final da localização ou você receberá um erro), clique em Windows 10
Enterprise x64 e monitore o status de distribuição de conteúdo até que ele seja bem-sucedido e não esteja
mais em andamento. Atualize a exibição com a tecla F5 ou clicando em Windows 10 Enterprise x64 e em
Refresh. O processamento da imagem no servidor do site pode levar vários minutos.

Se a distribuição de conteúdo não for bem-sucedida, verifique se há espaço suficiente em disco.

Criar uma sequência de tarefas


Conclua esta seção devagar. Há um grande número de configurações semelhantes para escolha.

1. No console do Configuration Manager, no espaço de trabalho Software Library, expanda Operating


Systems, clique com o botão direito em Task Sequences e clique em Create MDT Task Sequence.
2. Na página Choose Template, selecione o modelo Client Task Sequence e clique em Next.
3. Na página General, digite Windows 10 Enterprise x64 em Task sequence name: e clique em Next.
4. Na página Details, defina as seguintes configurações:
Join a domain: contoso.com
Account: clique em Set
User name: contoso\CM_JD
Password: pass@word1
Confirm password: pass@word1
Clique em OK
Configurações do Windows
User name: Contoso
Organization name: Contoso
Product key: <blank>
Administrator Account: Enable the account and specify the local administrator password
Password: pass@word1
Confirm password: pass@word1
Clique em Next
5. Na página Capture Settings, aceite as configurações padrão e clique em Next.
6. Na página Boot Image, navegue e selecione o pacote de imagem de inicialização Zero Touch WinPE x64,
clique em OK e clique em Next.
7. Na página MDT Package, selecione Create a new Microsoft Deployment Toolkit Files package, em
Package source folder to be created (UNC Path):, digite \\SRV1\Sources$\OSD\MDT\MDT (MDT
repete-se aqui, não é erro de digitação) e clique em Next.
8. Na página MDT Details, em Name:, digite MDT e clique em Next.
9. Na página OS Image, navegue e selecione o pacote Windows 10 Enterprise x64, clique em OK e clique
em Next.
10. Na página Deployment Method, aceite as configurações padrão para Zero Touch Installation e clique em
Next.
11. Na página Client Package, navegue e selecione Microsoft Corporation Configuration Manager Client
package, clique em OK e clique em Next.
12. Na página USMT Package, navegue e selecione o pacote Microsoft Corporation User State Migration
Tool for Windows 10.0.14393.0, clique em OK e clique em Next.
13. Na página Settings Package, selecione Create a new settings package e, em Package source folder to
be created (UNC Path):, digite \\SRV1\Sources$\OSD\Settings\Windows 10 x64 Settings e clique
em Next.
14. Na página Settings Details, em Name:, digite Windows 10 x64 Settings e clique em Next.
15. Na página Sysprep Package, clique em Next duas vezes.
16. Na página Confirmation, clique em Finish.
Editar a sequência de tarefas
1. No console do Configuration Manager, no espaço de trabalho Software Library, clique em Task
Sequences, clique com o botão direito em Windows 10 Enterprise x64 e clique em Edit.
2. Role para baixo até o grupo Install e clique na ação Set Variable for Drive Letter.
3. Altere o valor em OSDPreserveDriveLetter de False para True e clique em Apply.
4. No grupo State Restore, clique na ação Set Status 5, clique em Add no canto superior esquerdo, aponte
para User State e clique em Request State Store. Isso adiciona uma nova ação imediatamente após Set
Status 5.
5. Defina a ação Request State Store agora adicionada com as seguintes configurações:
Request state storage location to: Restore state from another computer
Marque a caixa de seleção If computer account fails to connect to state store, use the Network
Access account.
Guia Options: marque a caixa de seleção Continue on error.
Add Condition: Task Sequence Variable:
Variable: USMTLOCAL
Condition: not equals
Value: True
Clique em OK.
Clique em Apply
.
6. No grupo State Restore, clique em Restore User State, clique em Add, aponte para User State e clique
em Release State Store.
7. Defina a ação Release State Store agora adicionada com as seguintes configurações:
Guia Options: marque a caixa de seleção Continue on error.
Add Condition: Task Sequence Variable:
Variable: USMTLOCAL
Condition: not equals
Value: True
Clique em OK.
Clique em OK
.
Finalizar a configuração do sistema operacional
Se você concluiu todos os procedimentos em Implantar o Windows 10 em um laboratório de teste usando o
Microsoft Deployment Toolkit, o compartilhamento de implantação do MDT já está presente em SRV1. Nesse
caso, ignore as quatro primeiras etapas abaixo e comece com a etapa 5 para editar CustomSettings.ini.

1. No workbench de implantação do MDT em SRV1, clique com o botão direito em Deployment Shares e
clique em New Deployment Share.
2. Use as seguintes configurações no New Deployment Share Wizard:
Deployment share path: C:\MDTProduction
Share name: MDTProduction$
Deployment share description: MDT Production
Options: clique em Next para aceitar o padrão
Summary: click Next
Progress: settings will be applied
Confirmation: clique em Finish
3. Clique com o botão direito no compartilhamento de implantação do MDT Production e clique em
Properties.
4. Clique na guia Monitoring, marque a caixa de seleção Enable monitoring for this deployment share e
clique em OK.
5. Digite o seguinte comando em um prompt elevado do Windows PowerShell em SRV1:

notepad "C:\Sources\OSD\Settings\Windows 10 x64 Settings\CustomSettings.ini"

6. Substitua o conteúdo do arquivo Bootstrap.ini pelo texto a seguir e, então, salve o arquivo:

[Settings]
Priority=Default
Properties=OSDMigrateConfigFiles,OSDMigrateMode

[Default]
DoCapture=NO
ComputerBackupLocation=NONE
OSDMigrateMode=Advanced
OSDMigrateAdditionalCaptureOptions=/ue:*\* /ui:CONTOSO\*
OSDMigrateConfigFiles=Miguser.xml,Migapp.xml
SLSHARE=\\SRV1\Logs$
EventService=http://SRV1:9800
ApplyGPOPack=NO

Conforme observado anteriormente, se você quiser migrar contas diferentes no domínio Contoso,
mude a opção OSDMigrateAdditionalCaptureOptions. Por exemplo, a seguinte opção capturará as
configurações de todas as contas de usuário:

OSDMigrateAdditionalCaptureOptions=/all

7. Retorne para o console do Configuration Manager e, no espaço de trabalho Software Library, expanda
Application Management, clique em Packages, clique com o botão direito em Windows 10 x64
Settings e clique em Update Distribution Points. Clique em OK na janela pop-up exibida.
8. No espaço de trabalho Software Library, expanda Operating Systems, clique em Task Sequences, clique
com o botão direito em Windows 10 Enterprise x64 e clique em Distribute Content.
9. Em Distribute Content Wizard, clique duas vezes em Next, clique em Add, clique em Distribution Point,
selecione o ponto de distribuição SRV1.CONTOSO.COM, clique em OK, clique em Next duas vezes e,
finalmente, clique em Close.
10. Insira \Monitoring\Overview\Distribution Status\Content Status\Windows 10 Enterprise x64 na
barra de localização, clique duas vezes em Windows 10 Enterprise x64 e monitore o status de
distribuição de conteúdo até que ele seja bem-sucedido e não esteja mais em andamento. Atualize a
exibição com a tecla F5 ou clicando em Windows 10 Enterprise x64 e em Refresh.
Criar uma implantação da sequência de tarefas
1. No espaço de trabalho Software Library, expanda Operating Systems, clique em Task Sequences, clique
com o botão direito em Windows 10 Enterprise x64 e clique em Deploy.
2. Na página General, em Collection, clique em Browse, selecione a coleção All Unknown Computers,
clique em OK e clique em Next.
3. Na página Deployment Settings, use as seguintes configurações:
Purpose: Available
Make available to the following: Only media and PXE
Clique em Next.
4. Click em Next cinco vezes para aceitar os padrões nas páginas Scheduling, User Experience, Alerts, e
Distribution Points.
5. Clique em Close.

Implantar o Windows 10 usando o PXE e o Configuration Manager


Nesse primeiro cenário de implantação, implantaremos o Windows 10 usando o PXE. Este cenário cria um novo
computador que não possui usuários migrados ou configurações.
1. Digite os seguintes comandos em um prompt do Windows PowerShell elevado, no host do Hyper-V:

New-VM –Name "PC4" –NewVHDPath "c:\vhd\pc4.vhdx" -NewVHDSizeBytes 40GB -SwitchName poc-internal -


BootDevice NetworkAdapter -Generation 2
Set-VMMemory -VMName "PC4" -DynamicMemoryEnabled $true -MinimumBytes 512MB -MaximumBytes 2048MB -Buffer
20
Start-VM PC4
vmconnect localhost PC4

2. Pressione ENTER quando solicitado para iniciar o serviço de inicialização de rede.


3. No Task Sequence Wizard, insira a senha: pass@word1 e clique em Next.
4. Antes de clicar em Next no Task Sequence Wizard, pressione a tecla F8. Uma janela de prompt de
comando se abrirá.
5. No prompt de comando, digite explorer.exe e examine a estrutura de arquivo do Windows PE.
6. O arquivo smsts.log é fundamental para solucionar problemas de instalação eventualmente encontrados.
Dependendo da fase de implantação, o arquivo smsts.log é criado em locais diferentes:
X:\windows\temp\SMSTSLog\smsts.log, antes de os discos serem formatados.
x:\smstslog\smsts.log, depois de os discos serem formatados.
c:_SMSTaskSequence\Logs\Smstslog\smsts.log, antes de o cliente do System Center Configuration
Manager ser instalado.
c:\windows\ccm\logs\Smstslog\smsts.log, depois de o cliente do System Center Configuration Manager
ser instalado.
c:\windows\ccm\logs\smsts.log, quando a sequência de tarefas for concluída.
Observação: se uma reinicialização estiver pendente no cliente, a reinicialização será bloqueada
enquanto a janela de comando estiver aberta.
7. Na janela do Explorer, clique em Ferramentas e clique em Mapear unidade de rede.
8. Não mapeie uma unidade de rede no momento. Se precisar salvar o arquivo smsts.log, use este método
para salvar o arquivo em um local em SRV1.
9. Feche a janela de Mapear unidade de rede, a janela do Explorer e o prompt de comando.
10. A sequência de tarefas do Windows 10 Enterprise x64 é selecionada no Task Sequence Wizard. Clique
em Next para continuar com a implantação.
11. A sequência de tarefas exigirá vários minutos para ser concluída. Você pode monitorar o progresso da
sequência de tarefas usando o MDT Deployment Workbench em Deployment Shares > MDTProduction >
Monitoring. A sequência de tarefas irá:
Instalar o Windows 10
Instalar o cliente do Configuration Manager e o hotfix
Adicionar o computador ao domínio contoso.com
Instalar os aplicativos que foram especificados na imagem de referência
12. Quando a instalação do Windows 10 for concluída, conecte-se no PC4 usando a conta
contoso\administrator.
13. Clique com o botão direito do mouse em Iniciar, clique em Executar, digite control appwiz.cpl,
pressione ENTER, clique em Ativar ou desativar recursos do Windows e verifique se .NET Framework
3.5 (inclui .NET 2.0 e 3.0) está instalado. Esse é um recurso incluído na imagem de referência.
14. Desligue a VM PC4.

Observação: a ordem dos procedimentos 1) Substituir um cliente pelo Windows 10 e 2) Atualizar um cliente
com Windows 10 foram trocados neste guia em comparação à versão anterior. Isso foi feito para evitar a
necessidade de restauração dos pontos de verificação do Hyper-V para ter acesso ao PC1 antes da atualização
do sistema operacional. Se essa for a primeira vez que você está lendo este guia, você não perceberá nenhuma
mudança; mas se você já usou o guia anteriormente, perceberá que essa alteração simplificou a conclusão do
processo.

Substituir um cliente com Windows 10 usando o Configuration


Manager
Antes de iniciar a seção, você pode excluir objetos de computador do Active Directory que foram criados
como parte dos procedimentos anteriores de implantação. Use o console Active Directory Users and
Computers em DC1 para remover entradas obsoletas em contoso.com\Computers, mas não exclua a conta de
computador (nome do host) de PC1. Deve haver pelo menos duas contas de computador presentes no
contêiner contoso.com\Computers: uma para SRV1 e outra para o nome do host do PC1. Não é necessário
excluir as entradas obsoletas; isso é feito apenas para eliminar a desorganização.
No procedimento de substituição, PC1 não será migrado para um novo sistema operacional. É mais simples
executar esse procedimento antes de executar o procedimento de atualização. Após atualizar PC1, o sistema
operacional ficará novo. O próximo procedimento (substituição) não instala um novo sistema operacional em
PC1, mas executa uma migração lado a lado de PC1 e outro computador (PC4), para copiar os usuários e as
configurações de PC1 para o novo computador.
Criar uma sequência de tarefas de substituição
1. Em SRV1, no console do Configuration Manager, no espaço de trabalho Software Library, expanda
Operating Systems, clique com o botão direito em Task Sequences e clique em Create MDT Task
Sequence.
2. Na página Choose Template, selecione Client Replace Task Sequence e clique em Next.
3. Na página General, digite o seguinte:
Task sequence name: Replace Task Sequence
Task sequence comments: USMT backup only
4. Clique em Next e, na página Boot Image, navegue e selecione o pacote de imagem de inicialização Zero
Touch WinPE x64. Clique em OK e clique em Next, para continuar.
5. Na página MDT Package, procure e selecione o pacote MDT. Clique em OK e clique em Next, para continuar.
6. Na página USMT Package, navegue e selecione o pacote Microsoft Corporation User State Migration Tool
for Windows. Clique em OK e clique em Next, para continuar.
7. Na página Settings Package, navegue e selecione o pacote Windows 10 x64 Settings. Clique em OK e clique
em Next, para continuar.
8. Na página Summary, examine os detalhes e clique em Next.
9. Na página Confirmation, clique em Finish.

Se um erro for exibido nesse estágio, a causa pode ser uma integração do MDT corrompida. Para repará-la,
feche o console do Configuration Manager, remova a integração do MDT e restaure a integração do MDT.

Implantar o PC4
Crie uma VM denominada PC4 para receber os aplicativos e as configurações do PC1. Essa VM representa um
novo computador que substituirá PC1. Para criar essa VM, digite os seguintes comandos em um prompt do
Windows PowerShell com privilégios elevados, no host do Hyper-V:
New-VM –Name "PC4" –NewVHDPath "c:\vhd\pc4.vhdx" -NewVHDSizeBytes 60GB -SwitchName poc-internal -BootDevice
NetworkAdapter -Generation 2
Set-VMMemory -VMName "PC4" -DynamicMemoryEnabled $true -MinimumBytes 1024MB -MaximumBytes 2048MB -Buffer 20
Set-VMNetworkAdapter -VMName PC4 -StaticMacAddress 00-15-5D-83-26-FF

Hyper-V nos permite definir um endereço MAC estático em PC4. Em um cenário de mundo real, você deve
determinar o endereço MAC do computador novo.

Instalar o cliente do Configuration Manager no PC1


1. Verifique se a VM PC1 está em execução e em seu estado original, que foi salvo como um ponto de
verificação e restaurado em Implantar o Windows 10 em um laboratório de teste usando o Microsoft
Deployment Toolkit.
2. Se um ponto de verificação de PC1 ainda não foi salvo, salve-o digitando os seguintes comandos em um
prompt do Windows PowerShell com privilégios elevados no host do Hyper-V:

Checkpoint-VM -Name PC1 -SnapshotName BeginState

3. Em SRV1, no console do Configuration Manager, no espaço de trabalho Administration, expanda


Configuration Hierarchy e clique em Discovery Methods.
4. Clique duas vezes em Active Directory System Discovery e, na guia General, marque a caixa de seleção
Enable Active Directory System Discovery.
5. Clique na estrela amarela, clique em Browse, selecione contoso\Computers e clique em OK três vezes.
6. Quando uma caixa de diálogo pop-up perguntar se você quer executar descoberta completa, clique em Yes.
7. No espaço de trabalho Assets and Compliance, clique em Devices e verifique se os nomes de conta de
computador de SRV1 e PC1 são exibidos. Veja o exemplo a seguir (GREGLIN -PC1 é o nome da conta de
computador de PC1, neste exemplo):

Se a conta de computador de PC1 não aparecer, tente clicar no botão Refresh no canto superior direito
do console.

A coluna Client indica que o cliente do Configuration Manager não está instalado. Esse procedimento será
realizado em seguida.
8. Entre em PC1 usando a conta contoso\administrator e digite o seguinte em um prompt de comando com
privilégios elevados para remover qualquer configuração de cliente, caso ela exista: Observação: este
comando requer um prompt de comando com privilégios elevados, e não um prompt do Windows
PowerShell com privilégios elevados:

sc stop ccmsetup
"\\SRV1\c$\Program Files\Microsoft Configuration Manager\Client\CCMSetup.exe" /Uninstall

Se o PC1 ainda possui configurações de registro do Configuration Manager que foram aplicadas pela
Política de Grupo, por scripts de inicialização ou por outras políticas em seu domínio anterior, elas
podem não ser removidas pelo CCMSetup /Uninstall e ocasionar problemas com a instalação ou o
registro do cliente em seu novo ambiente. Talvez seja necessário remover manualmente essas
configurações. Para obter mais informações, consulte Manual removal of the SCCM client.

9. Em PC1, interrompa temporariamente o enfileiramento de itens para download no Windows Update e


limpe todos os trabalhos de BITS da fila:

net stop wuauserv


net stop BITS

Verifique se ambos os serviços foram interrompidos com êxito e digite o seguinte em um prompt de
comando com privilégios elevados:

del "%ALLUSERSPROFILE%\Application Data\Microsoft\Network\Downloader\qmgr*.dat"


net start BITS
bitsadmin /list /allusers

Verifique se BITSAdmin exibe 0 trabalhos.


10. Para instalar o cliente do Configuration Manager como um processo autônomo, digite o seguinte em um
prompt de comando com privilégios elevados:

"\\SRV1\c$\Program Files\Microsoft Configuration Manager\Client\CCMSetup.exe" /mp:SRV1.contoso.com


/logon SMSSITECODE=PS1

11. Em PC1, usando o Explorador de arquivos, abra o diretório C:\Windows\ccmsetup. Durante a instalação do
cliente, os arquivos serão baixados aqui.
12. O progresso da instalação será capturado no arquivo: c:\windows\ccmsetup\logs\ccmsetup.log.
Periodicamente, você pode abrir esse arquivo no bloco de notas, ou você pode digitar o seguinte comando
em um prompt do Windows PowerShell com privilégios elevados para monitorar o progresso da
instalação:

Get-Content -Path c:\windows\ccmsetup\logs\ccmsetup.log -Wait

A instalação pode demorar vários minutos, e a exibição do arquivo de log parecerá congelada enquanto
alguns aplicativos são instalados. Isso é normal. Quando a instalação estiver concluída, verifique se
CcmSetup is existing with return code 0 aparece na última linha do arquivo ccmsetup.log e pressione
CTRL -C para interromper a operação de Get-Content (se o logon do Windows PowerShell estiver exibido,
haverá uma quebra de linha na última linha). Um código de retorno 0 indica que a instalação foi bem-
sucedida e agora você deve ver um diretório criado em C:\Windows\CCM, que contém arquivos usados
no registro do cliente com o seu site.
13. Em PC1, abra o mini-aplicativo do painel de controle do Configuration Manager, digitando o seguinte
comando:
control smscfgrc

14. Clique na guia Site, clique em Configure Settings e clique em Find Site. O cliente relatará que encontrou
o site PS1. Veja o exemplo a seguir:

Se o cliente não for capaz de localizar o site PS1, examine as mensagens de erro exibidas em
C:\Windows\CCM\Logs\ClientIDManagerStartup.log e LocationServices.log. Um motivo comum
para que o código de site não seja localizado é a existência de uma configuração anterior. Por exemplo, se
um código de site anterior for configurado em HKLM\SOFTWARE\Microsoft\SMS\Mobile
Client\GPRequestedSiteAssignmentCode, esse conteúdo deverá ser excluído ou atualizado.
15. Em SRV1, no espaço de trabalho Assets and Compliance, clique em Device Collections e clique duas
vezes em All Desktop and Server Clients. Esse nó será adicionado em Devices.
16. Clique em All Desktop and Server Clients e verifique se a conta de computador de PC1 é exibida aqui,
com Yes e Active nas colunas Client e Client Activity, respectivamente. Talvez seja necessário atualizar o
modo de exibição e aguardar alguns minutos para que o cliente apareça aqui. Veja o exemplo a seguir:

Pode levar vários minutos para o cliente se registrar totalmente com o site e concluir uma verificação
de cliente. Quando o registro for concluído, você verá uma marca de seleção verde sobre o ícone do
cliente, como mostrado acima. Para atualizar o cliente, clique nele e pressione F5 ou clique com botão
direito do mouse no cliente e clique em Refresh.

Criar uma coleção de dispositivos e implantação


1. Em SRV1, no console do Configuration Manager, no espaço de trabalho Asset and Compliance, clique com
o botão direito em Device Collections e clique em Create Device Collection.
2. Use as seguintes configurações em Create Device Collection Wizard:
General > Name: Install Windows 10 Enterprise x64
General > Limiting collection: All Systems
Membership Rules > Add Rule: Direct Rule
O Create Direct Membership Rule Wizard é aberto. Clique em Next
Search for Resources > Resource class: System Resource
Search for Resources > Attribute name: Name
Search for Resources > Value: %
Select Resources > Value: selecione o nome do computador associado com a VM PC1
Clique em Next duas vezes e, em seguida, clique em Close nas duas janelas (Next, Next, Close e, em
seguida, Next, Next, Close)
3. Clique duas vezes na coleção de dispositivos de Install Windows 10 Enterprise x64 e verifique se a conta de
computador PC1 é exibida.
4. No espaço de trabalho Software Library, expanda Operating Systems, clique em Task Sequences, clique
com o botão direito em Windows 10 Enterprise x64 e clique em Deploy.
5. Use as seguintes configurações no Deploy Software Wizard:
General > Collection: clique em Browse e selecione Install Windows 10 Enterprise x64
Deployment Settings > Purpose: Available
Deployment Settings > Torne disponível para o seguinte: Configuration Manager clients, media and
PXE
Scheduling > clique em Next
User Experience > clique em Next
Alerts > clique em Next
Distribution Points > clique em Next
Summary > clique em Next
Verifique se o assistente foi concluído com êxito e clique em Close
Associar PC4 com PC1
1. Em SRV1, no console Configuration Manager, no espaço de trabalho Assets and Compliance, clique com o
botão direito Devices e clique em Import Computer Information.
2. Na página Select Source, escolha Import single computer e clique em Next.
3. Na página Single Computer, use as seguintes configurações:
Computer Name: PC4
MAC Address: 00:15:5D:83:26:FF
Computador de Origem: <digite o nome do host PC1 ou clique em Pesquisar duas vezes, clique no
nome do host e clique em OK>
4. Clique em Nexte, na página User Accounts escolha Capture and restore specified user accounts e, em
seguida, clique na estrela amarela ao lado de User accounts to migrate.
5. Clique em Browse e abaixo de Enter the object name to select, digite user1 e clique em OK duas vezes.
6. Clique na estrela amarela novamente e repita a etapa anterior para adicionar a conta
contoso\administrator.
7. Clique em Next duas vezes e, na página Choose Target Collection, escolha Add computers to the
following collection, clique em Browse, selecione Install Windows 10 Enterprise x64, clique em OK,
clique em Next duas vezes e, finalmente, clique em Close.
8. No espaço de trabalho Assets and Compliance, clique em User State Migration e examine a associação
de computador no painel de exibição. O computador de origem será o nome do computador de PC1
(GREGLIN -PC1 neste exemplo), o computador de destino será PC4 e o tipo de migração será side-by-
side.
9. Clique com botão direito do mouse na associação no painel de exibição e clique em Specify User
Accounts. Você pode adicionar ou remover a conta de usuário aqui. Clique em OK.
10. Clique com botão direito na associação no painel de exibição e clique em View Recovery Information.
Observe que uma chave de recuperação foi atribuída, mas um local de armazenamento de estado do
usuário ainda não. Clique em Close.
11. Clique em Device Collections e clique duas vezes em Install Windows 10 Enterprise x64. Verifique se
o PC4 é exibido na coleção. Você pode ter de atualizar e reexibir a coleção, ou aguardar alguns minutos,
mas não continue até que o PC4 esteja disponível. Veja o exemplo a seguir:

Criar uma coleção de dispositivos para PC1


1. Em SRV1, no console do Configuration Manager, no espaço de trabalho Assets and Compliance, clique
com o botão direito em Device Collections e clique em Create Device Collection.
2. Use as seguintes configurações em Create Device Collection Wizard:
General > Name: USMT Backup (Replace)
General > Limiting collection: All Systems
Membership Rules > Add Rule: Direct Rule
O Create Direct Membership Rule Wizard é aberto. Clique em Next
Search for Resources > Resource class: System Resource
Search for Resources > Attribute name: Name
Search for Resources > Value: %
Select Resources > Value: selecione o nome de computador associado à VM PC1 (GREGLIN -PC1 neste
exemplo).
Clique em Next duas vezes e clique em Close em ambas as janelas.
3. Clique em Device Collections e clique duas vezes em USMT Backup (Replace). Verifique se
nome/nome do host do computador associado PC1 é exibido na coleção. Não continue até que esse nome
seja exibido.
Criar uma nova implantação
No console do Configuration Manager, no espaço de trabalho Software Library em Operating Systems, clique em
Task Sequences, clique com o botão direito do mouse em Replace Task Sequence, clique em Deploy e use as
seguintes configurações:
General > Collection: USMT Backup (Replace)
Deployment Settings > Purpose: Available
Deployment Settings > Torne disponível para o seguinte: Only Configuration Manager Clients
Scheduling: clique em Next
User Experience: clique em Next
Alerts: clique em Next
Distribution Points: clique em Next
Clique em Next e em Close.
Verificar o backup
1. Em PC1, abra o miniaplicativo do painel de controle do Configuration Manager, digitando o seguinte
comando:

control smscfgrc

2. Na guia Actions, clique em Machine Policy Retrieval & Evaluation Cycle, clique em Run Now, clique
em OK e, por fim, clique em OK novamente. Esse é um método que pode ser usado para executar uma
sequência de tarefas, além do método de notificação de cliente que será demonstrado no procedimento de
atualização do computador.
3. Digite o seguinte em um prompt de comando com privilégios elevados para abrir o Software Center:

C:\Windows\CCM\SCClient.exe

4. No Software Center, clique em Available SoftwareReplace Task Sequence e, em seguida, marque a


caixa de seleção ****. Veja o exemplo a seguir:

Se você não vir nenhum software disponível, tente executar a etapa 2 novamente para iniciar o
Machine Policy Retrieval & Evaluation Cycle. Você verá um alerta informando que o novo software está
disponível.

5. Clique em INSTALL SELECTED e clique em INSTALL OPERATING SYSTEM.


6. Espere que o Replace Task Sequence seja concluído e verifique se a pasta C:\MigData em SRV1 contém o
backup do USMT.
Implantar o novo computador
1. Inicie o PC4 e pressione ENTER para uma inicialização de rede, quando solicitado. Para iniciar o PC4, digite
os seguintes comandos em um prompt do Windows Powershell elevado, no host do Hyper-V:

Start-VM PC4
vmconnect localhost PC4

2. Em Welcome to the Task Sequence Wizard, digite pass@word1 e clique Next.


3. Escolha a imagem Windows 10 Enterprise X64.
4. O programa de instalação instalará o sistema operacional usando a imagem de referência do Windows 10
Enterprise x64, instalará o cliente do Configuration Manager, ingressará PC4 no domínio e restaurará os
usuários e as configurações em PC1.
5. Salve os pontos de verificação em todas as VMs, se você desejar observar seus status posteriormente. Isso
não é necessário (os pontos de verificação ocupam espaço no host do Hyper-V ). Observação: o próximo
procedimento instalará um novo SO em PC1 e atualizará seu status no Configuration Manager e no Active
Directory como um dispositivo Windows 10; portanto, você não pode retornar a um ponto de verificação
anterior somente na VM PC1 sem gerar um conflito. Portanto, se você criar um ponto de verificação,
deverá fazer isso para todas as VMs.
Para salvar um ponto de verificação para todas as VMs, digite os seguintes comandos em um prompt do
Windows PowerShell com privilégios elevados, no host Hyper-V:

Checkpoint-VM -Name DC1 -SnapshotName cm-refresh


Checkpoint-VM -Name SRV1 -SnapshotName cm-refresh
Checkpoint-VM -Name PC1 -SnapshotName cm-refresh

Atualizar um cliente com Windows 10 usando o Configuration


Manager
Iniciar a atualização de computador
1. Em SRV1, no espaço de trabalho Assets and Compliance, clique em Device Collections e clique duas vezes
em Install Windows 10 Enterprise x64.
2. Clique com o botão direito na conta do cliente em PC1, aponte para Client Notification, clique em
Download Computer Policy e clique em OK na caixa de diálogo pop-up.
3. Em PC1, na área de notificação, clique em Novo software disponível e clique em Abrir a Central de
Software.
4. Na Central de Software, clique em Operating Systems, clique em Windows 10 Enterprise x64, clique
em Install e clique em INSTALL OPERATING SYSTEM. Veja o exemplo a seguir:
O computador será reiniciado várias vezes durante o processo de instalação. A instalação inclui o download
de atualizações, a reinstalação do agente de cliente do Configuration Manager e a restauração do estado do
usuário. Você pode exibir o status da instalação no console do Configuration Manager, acessando o espaço
de trabalho Monitoring, clicando em Deployments e clicando duas vezes na implantação associada com a
coleção Install Windows 10 Enterprise x64. Em Asset Details, clique com o botão direito no dispositivo
e clique em More Details. Clique na guia Status para ver uma lista de tarefas que foram executadas. Veja
o exemplo a seguir:

Você também pode monitorar o andamento da instalação usando o workbench de implantação MDT e
exibindo o nó Monitoring em Deployment Shares\MDT Production.
Quando a instalação estiver concluída, conecte-se usando a conta contoso\administrator ou a conta
contoso\user1 e verifique se os backups dos aplicativos e das configurações foram realizados e restaurados
com êxito para o novo sistema operacional Windows 10 Enterprise.

Tópicos relacionados
Guia de Sobrevivência: System Center Configuration Manager 2012
Implantar o Windows 10 com o Microsoft
Deployment Toolkit
16/07/2018 • 3 minutes to read

Aplica-se a
Windows 10
Este guia explica o processo de implantação do Windows 10 em um ambiente empresarial usando o Microsoft
Deployment Toolkit (MDT).
O Microsoft Deployment Toolkit é uma coleção de ferramentas, processos e diretrizes unificados para
automatizar a implantação unificada de área de trabalho e servidor. Além de reduzir o tempo de implantação e
padronizar as imagens de área de trabalho e servidor, o MDT permite gerenciar mais facilmente a segurança e
as configurações em andamento. O MDT se baseia nas ferramentas de implantação básicas do Kit de
Avaliação e Implantação do Windows (Windows ADK) com diretrizes adicionais e recursos projetados para
reduzir a complexidade e o tempo necessário à implantação em um ambiente empresarial. O MDT dá suporte
à implantação do Windows 10, bem como do Windows 7, do Windows 8, do Windows 8.1 e do Windows
Server 2012 R2. Ele também inclui suporte para a zero-touch installation (ZTI) com o Microsoft System
Center 2012 R2 Configuration Manager.
Para baixar a versão mais recente do MDT, visite a Página de recursos do MDT.

Nesta seção
Introdução ao Microsoft Deployment Toolkit (MDT)
Criar uma imagem de referência do Windows 10
Implantar uma imagem do Windows 10 com o MDT
Compilar um ambiente distribuído para uma implantação do Windows 10
Atualizar um computador Windows 7 com o Windows 10
Substituir um computador Windows 7 por um computador Windows 10
Definir configurações do MDT

Ambiente de verificação de conceito


Para os fins deste guia, e os tópicos abordados aqui, usaremos os seguintes servidores e máquinas cliente:
DC01, MDT01, CM01, PC0001 e PC0002.

Figura 1. Os servidores e os computadores usados para exemplos neste guia.


DC01 é um controlador de domínio. Os outros servidores e computadores cliente são membros do domínio
contoso.com da fictícia Contoso Corporation.
Figura 2. A estrutura de unidade organizacional (UO ) usada neste guia.
Detalhes do servidor
DC01. Um computador Windows Server 2012 R2 Standard, totalmente corrigido com as últimas
atualizações de segurança e configurado como Controlador de Domínio do Active Directory, servidor DNS
e servidor DHCP no domínio contoso.com.
Nome do servidor: DC01
Endereço IP: 192.168.1.200
Funções: DNS, DHCP e controlador de domínio
MDT01. Um computador Windows Server 2012 R2 Standard, totalmente corrigido com as últimas
atualizações de segurança e configurado como um servidor membro no domínio contoso.com.
Nome do servidor: MDT01
Endereço IP: 192.168.1.210
CM01. Um computador Windows Server 2012 R2 Standard, totalmente corrigido com as últimas
atualizações de segurança e configurado como um servidor membro no domínio contoso.com.
Nome do servidor: CM01
Endereço IP: 192.168.1.214
Detalhes do computador cliente
PC0001. Um computador Windows 10 Enterprise x64, totalmente corrigido com as últimas atualizações de
segurança e configurado como um membro do domínio contoso.com. Esta máquina é conhecida como a
estação de trabalho de administrador.
Nome do cliente: PC0001
Endereço IP: DHCP
PC0002. Um computador Windows 7 SP1 Enterprise x64, totalmente corrigido com as últimas
atualizações de segurança e configurado como um membro do domínio contoso.com. Esta máquina é
conhecida durante os cenários de migração.
Nome do cliente: PC0002
Endereço IP: DHCP

Arquivos de exemplo
As informações neste guia se destinam a ajudar a implantar o Windows 10. Para ajudar a colocar as
informações aprendidas em prática mais rapidamente, recomendamos que você baixe um pequeno conjunto
de arquivos de exemplo da fictícia Contoso Corporation:
Gather.ps1. Esse script de exemplo do Windows PowerShell executa o processo MDT Gather em um
ambiente do MDT simulado. Isso permite testar o processo de coleta do MDT e verificar se ele está
funcionando corretamente sem executar uma implantação completa do Windows.
Set-OUPermissions.ps1. Este script de exemplo do Windows PowerShell cria uma conta de domínio e
configura as permissões de UO para permitir que a conta ingresse máquinas no domínio na UO
especificada.
MDTSample.zip. Esse serviço Web de exemplo mostra como configurar um nome de computador
dinamicamente usando o MDT.

Tópicos relacionados
Downloads e recursos do Microsoft Deployment Toolkit
Cenários de implantação do Windows 10
Ferramentas de implantação do Windows 10
Implantar o Windows 10 com o System Center 2012 R2 Configuration Manager
Implantar o Windows To Go em sua organização
Sideload de aplicativos no Windows 10
Ativação de Volume para o Windows 10
Introdução ao Microsoft Deployment Toolkit (MDT)
16/07/2018 • 2 minutes to read

Aplica-se a
Windows 10
Este tópico ajudará você a entender melhor como usar o Microsoft Deployment Toolkit (MDT) como parte de uma
implantação do sistema operacional Windows. MDT é uma das ferramentas mais importantes disponíveis para
profissionais de TI atualmente. Você pode usá-lo para criar imagens de referência ou como uma solução de
implantação completa. O MDT também pode ser usado para estender os recursos de implantação do sistema
operacional disponíveis no Microsoft System Center 2012 R2 Configuration Manager.
Além de familiarizá-lo com os recursos e as opções disponíveis no MDT, este tópico orientará você durante o
processo de preparação para implantar o Windows 10 usando o MDT. Para isso, é necessário configurar o Active
Directory, criar uma estrutura de unidade organizacional (UO ), criar contas de serviço, configurar pastas e
arquivos de log e instalar as ferramentas necessárias para exibir os logs e continuar o processo de implantação.
Para os fins deste tópico, vamos usar dois computadores: DC01 e MDT01. DC01 é um controlador de domínio e
MDT01 é um servidor Windows Server 2012 R2 Standard. MDT01 é membro do domínio contoso.com para a
empresa fictícia Contoso Corporation. Para saber mais detalhes sobre a configuração para este tópico, consulte
Implantar o Windows 10 com o Microsoft Deployment Toolkit.

Figura 1. Os computadores usados neste tópico.

Nesta seção
Recursos principais no MDT
Componentes do MDT Lite Touch
Preparar para a implantação com o MDT

Tópicos relacionados
Documentação e downloads do Microsoft Deployment Toolkit
Criar uma imagem de referência do Windows 10
Implantar uma imagem do Windows 10 com o MDT
Compilar um ambiente distribuído para uma implantação do Windows 10
Atualizar um computador Windows 7 com o Windows 10
Substituir um computador Windows 7 por um computador Windows 10
Definir configurações do MDT
Recursos principais no MDT
16/07/2018 • 3 minutes to read

Aplicável a
Windows 10
O Microsoft Deployment Toolkit (MDT) existe desde 2003, quando foi apresentado inicialmente como Business
Desktop Deployment (BDD ) 1.0. O kit de ferramentas evoluiu, em termos de funcionalidade e popularidade, e hoje
é considerado fundamental para a implantação do sistema operacional Windows e de aplicativos empresariais.
O MDT tem muitos recursos úteis, e os mais importantes são:
Suporte ao Windows Client. Compatível com Windows 7, Windows 8, Windows 8.1 e Windows 10.
Suporte ao Windows Server. Dá suporte a Windows Server 2008 R2, Windows Server 2012 e Windows
Server 2012 R2.
Suporte a sistemas operacionais adicionais. Suporte a sistemas operacionais adicionais. Dá suporte a
Windows Thin PC e Windows Embedded POSReady 7, bem como Windows 8.1 Embedded Industry.
Suporte a UEFI. Dá suporte à implantação em máquinas que usem a Unified Extensible Firmware Interface
(UEFI) versão 2.3.1.
Suporte a GPT. Dá suporte à implantação em computadores que exijam o novo formato da tabela de partição
GUID (identificador global exclusivo) (GGT). Isso está relacionado à UEFI.
Suporte aprimorado ao Windows PowerShell. Fornece suporte para a execução de scripts do
PowerShell.

Figura 2. O compartilhamento de implantação montado como um PSDrive padrão possibilita a


administração usando-se o PowerShell.
Adicione contas de administrador local. Permite adicionar várias contas de usuário ao grupo
Administradores local nos computadores de destino por meio das configurações ou do assistente de
implantação.
Participação automatizada em CEIP e WER. Fornece configuração para participação no Programa de
Aperfeiçoamento da Experiência do Usuário (CEIP ) do Windows e Relatório de erros do Windows (WER ).
Implante o Windows RE. Permite a implantação de um Ambiente de Recuperação do Windows (Windows
RE ) personalizado como parte da sequência de tarefas.
Faça a implantação no VHD. Fornece modelos de sequência de tarefas prontos para implantação do
Windows em um arquivo de disco rígido virtual (VHD ).
Assistente de implantação aprimorado. Fornece informações adicionais sobre o andamento e uma
interface do usuário mais limpa para o Lite Touch Deployment Wizard.
Monitoramento. Permite ver o status de implantações em execução no momento.
Aplique o pacote de GPO. Permite implantar objetos de política de grupo local criadas pelo Microsoft
Security Compliance Manager (SCM ).
Rotinas de particionamento. Oferece rotinas de particionamento aprimoradas para garantir que as
implantações funcionem independentemente da estrutura do disco rígido atual.
BitLocker offline. Oferece a funcionalidade de habilitar o BitLocker durante a fase do Ambiente de Pré-
Instalação do Windows (Windows PE ), o que economiza horas de criptografia.
Migração do estado de usuário offline da USMT. Dá suporte à execução da captura da Ferramenta de
Migração do Usuário (USMT) offline, durante a fase de Windows PE da implantação.

Figura 3. O backup da USMT offline em ação.


Instale ou desinstale funções ou recursos do Windows. Permite selecionar funções e recursos como
parte do assistente de implantação. O MDT também dá suporte à desinstalação de funções e recursos.
Integração com o Microsoft System Center 2012 Orchestrator. Fornece a capacidade de usar runbooks do
Orchestrator como parte da sequência de tarefas.
Suporte a DaRT. Dá suporte à integração opcional dos componentes DaRT à imagem de inicialização.
Suporte para o Office 2013. Fornece suporte adicional para implantar o Microsoft Office Professional Plus
2013.
Suporte para provisionamento de pacotes de aplicativos da interface do usuário moderna. Provisiona
aplicativos com base no novo pacote de aplicativos do Windows padrão, que é usado no Windows 8 e versões
posteriores.
Extensibilidade. Oferece a funcionalidade de estender o MDT muito além dos recursos internos, adicionando
scripts personalizados, serviços Web, runbooks do System Center Orchestrator, scripts do PowerShell e
VBScripts.
Atualize a sequência de tarefas. Oferece um novo modelo de sequência de tarefas de atualização que você
pode usar para atualizar sistemas Windows 7, Windows 8 e Windows 8.1 existentes diretamente para o
Windows 10, preservando automaticamente todos os dados, configurações, aplicativos e drivers. Para obter
mais informações sobre como usar essa nova sequência de tarefas de atualização, consulte a Página de
recursos do Microsoft Deployment Toolkit.
Tópicos relacionados
Preparar para a implantação com o MDT
Componentes do MDT Lite Touch
Componentes do MDT Lite Touch
16/07/2018 • 7 minutes to read

Aplicável a
Windows 10
Este tópico apresenta uma visão geral dos recursos no Microsoft Deployment Toolkit (MDT) que dão suporte à
Lite Touch Installation (LTI) para Windows 10. Uma estratégia de implantação LTI requer pouquíssima
infraestrutura ou interação do usuário e pode ser usada para implantar um sistema operacional de um
compartilhamento de rede ou de uma mídia física, como uma unidade flash USB ou disco. Ao implantar o sistema
operacional Windows usando o MDT, a maior parte da administração e configuração é feito por meio do
Deployment Workbench, mas você também pode realizar muitas das tarefas usando o Windows PowerShell. A
maneira mais fácil de descobrir como usar o PowerShell no MDT é usar o Deployment Workbench para realizar
uma operação e, ao final dessa tarefa, clicar em Exibir Script. Isso abrirá o comando do PowerShell.

Figura 4. Se clicar em Exibir Script no lado direito, você obterá o código do PowerShell que foi usado para
realizar a tarefa.

Compartilhamentos de implantação
Um compartilhamento de implantação é basicamente uma pasta no servidor compartilhada e que contém todos
os arquivos de instalação e os scripts necessários à solução de implantação. Ele também mantém os arquivos de
configuração (chamados de regras) que são coletados quando uma máquina é implantada. Esses arquivos de
configuração podem chegar a outras origens, como um banco de dados, um script externo ou um servidor Web,
para obter configurações adicionais da implantação. Para implantações Lite Touch, é comum ter dois
compartilhamentos de implantação: um para criar as imagens de referência e outro para implantação. Para Zero
Touch, é comum ter apenas o compartilhamento de implantação para criar imagens de referência porque o
Microsoft System Center 2012 R2 Configuration Manager implanta a imagem no ambiente de produção.

Regras
As regras (CustomSettings.ini e Bootstrap.ini) são o cérebro do MDT. As regras controlam o Windows
Deployment Wizard no cliente e, por exemplo, podem oferecer as seguintes configurações para a máquina em
implantação:
Nome do computador
Domínio de ingresso e unidade organizacional (UO ) no Active Directory para armazenar o objeto de
computador
Se é necessário habilitar o BitLocker
Configurações regionais Você pode gerenciar centenas de configurações nas regras. Para obter mais
informações, consulte o Centro de Recursos do Microsoft Deployment Toolkit.

Figura 5. Exemplo de uma regra MDT. Neste exemplo, o novo nome do computador está sendo calculado com
base no computador mais os sete primeiros caracteres (à esquerda) do número de série

Imagens de inicialização
Imagens de inicialização são as imagens do Ambiente de Pré-Instalação do Windows (Windows PE ) usadas para
iniciar a implantação. Elas podem ser iniciadas em um CD ou DVD, um arquivo ISO, um dispositivo USB ou via
rede usando-se um servidor Pre-Boot Execution Environment (PXE ). As imagens de inicialização se conectam ao
compartilhamento de implantação no servidor e iniciam a implantação.

Sistemas operacionais
Usando o Deployment Workbench, você importa os sistemas operacionais que deseja implantar. Você pode
importar a imagem de origem completa (como o DVD/ISO do Windows 10 completo) ou uma imagem
personalizada que criou. Os sistemas operacionais de origem completa são usados principalmente para criar
imagens de referência. No entanto, eles também podem ser usados em implantações normais.

Aplicativos
Usando o Deployment Workbench, você também adiciona os aplicativos que deseja implantar. MDT dá suporte a
praticamente todos os tipos de arquivo executável do Windows. O arquivo pode ser um arquivo .exe padrão com
opções de linha de comando para uma instalação autônoma, um pacote Microsoft Windows Installer (MSI), um
arquivo em lotes ou um VBScript. Na verdade, ele pode ser qualquer coisa que possa ser executada de maneira
autônoma. O MDT também dá suporte aos novos Aplicativos Universais do Windows.
Repositório de drivers
Você também pode usar o Deployment Workbench para importar os drivers de que o hardware precisa para um
repositório de drivers no servidor, e não na imagem.

Pacotes
Usando o Deployment Workbench, você pode adicionar qualquer pacote Microsoft que queira usar. Os pacotes
mais adicionados são pacotes de idiomas, e o nó Deployment Workbench Packages funciona bem para eles. Você
também pode adicionar segurança e outras atualizações dessa forma. No entanto, normalmente recomendamos
usar Windows Server Update Services (WSUS ) em atualizações do sistema operacional. As raras exceções são
hotfixes críticos não disponíveis via WSUS, pacotes da imagem de inicialização ou qualquer outro pacote que
precise ser implantado antes da inicialização do processo de atualização WSUS.

Sequências de tarefas
Sequências de tarefas são o coração e a alma da solução de implantação. Ao criar uma sequência de tarefas, você
precisa selecionar um modelo. Os modelos estão na pasta Templates do diretório de instalação do MDT, e eles
determinam quais ações padrão estão presentes na sequência.
Você pode pensar em uma sequência de tarefas como uma lista de ações que precisam ser executadas em uma
determinada ordem. Cada ação também pode ter condições. Alguns exemplos de ações são os seguintes:
Coletar. Lê definições de configuração do servidor de implantação.
Formato e partição. Cria as partições e as formata.
Injetar Drivers. Descobre quais drivers a máquina precisa e os baixa no repositório de drivers central.
Aplicar Sistema Operacional. Usa ImageX para aplicar a imagem.
Windows Update. Estabelece conexão com um servidor WSUS e atualiza a máquina.

Modelos da sequência de tarefas


O MDT acompanha nove modelos da sequência de tarefas padrão. Você também pode criar seus próprios
modelos. Desde que armazenados na pasta Templates, eles estarão disponíveis quando você criar uma nova
sequência de tarefas.
Sequência de tarefas de Sysprep e captura. Usado para executar a ferramenta Preparação do Sistema
(Sysprep) e capturar uma imagem de um computador de referência.
Observação
É preferível usar uma compilação completa e captura, em vez da sequência de tarefas Sysprep e captura.
Uma compilação completa e captura pode ser automatizada e Sysprep e captura, não.
Sequência de tarefas de cliente padrão. A sequência de tarefas mais usada. Usada para criar imagens
de referência e implantar clientes em produção.
Sequência de tarefas de substituição de cliente padrão. Usada para executar o backup da Ferramenta de
Migração do Usuário (USMT) e a ação de backup do Windows Imaging (WIM ) completo opcional. Também
pode ser usada para fazer uma limpeza segura de uma máquina que será desativada.
Sequência de tarefas personalizada. Como o nome indica, uma sequência de tarefas personalizada com
apenas uma ação padrão (uma ação de instalação do aplicativo).
Sequência de tarefas do servidor padrão. A sequência de tarefas padrão para implantar imagens do
sistema operacional em servidores. A principal diferença entre esse modelo e o modelo da sequência de tarefas
do cliente padrão é que ele não contém ações da USMT porque a USMT não é compatível com servidores.
Sequência de tarefas do Lite Touch OEM. Usada para pré-carregar imagens de sistemas operacionais no
disco rígido do computador. Normalmente usada por fabricantes de equipamento original (OEMs) de
computador, embora algumas organizações empresariais também usem esse recurso.
Sequência de tarefas posteriores à instalação do sistema operacional. Uma sequência de tarefas
preparada para executar ações depois da implantação do sistema operacional. Muito útil para implantações de
servidor, embora não usada com frequência para implantações do cliente.
Sequência de tarefas Implantar no cliente de VHD. Semelhante ao modelo de sequência de tarefas do
cliente padrão, embora também crie um arquivo de disco rígido virtual (VHD ) no computador de destino e
implante a imagem no arquivo VHD.
Sequência de tarefas Implantar no VHD. Equivalente à sequência de tarefas Implantar no VHD, mas para
servidores.
Sequência de tarefas de atualização do cliente padrão Um modelo de sequência de tarefas simples usado
para realizar uma atualização in-loco no Windows 7, Windows 8 ou Windows 8.1 diretamente para o Windows
10, preservando automaticamente dados, configurações, aplicativos e drivers existentes.

Perfis de seleção
Os perfis de seleção, que estão disponíveis no nó Advanced Configuration, oferecem uma maneira de filtrar
conteúdo no Deployment Workbench. Os perfis de seleção são usados com várias finalidades no Deployment
Workbench e em implantações Lite Touch. Por exemplo, eles podem ser usados para:
Controlar quais drivers e pacotes são injetados nas imagens de inicialização Lite Touch (e genéricas).
Controle quais drivers são injetados durante a sequência de tarefas.
Controle o que está incluído em qualquer mídia criada.
Controle o que é replicado para outros compartilhamentos de implantação.
Filtre quais sequências de tarefas e aplicativos são exibidos no Deployment Wizard.

Log
O MDT usa muitos arquivos de log durante implantações de sistema operacional. Por padrão, os logs estão no
lado do cliente, mas definindo as configurações de implantação, você também pode fazer o MDT armazená-los no
servidor.
Observação
A maneira mais fácil de exibir arquivos de log é usando o Configuration Manager Trace (CMTrace), incluído no
System Center 2012 R2 Configuration Manager Toolkit.

Monitoramento
No compartilhamento de implantação, você também pode habilitar o monitoramento. Depois de habilitar o
monitoramento, você verá todas as implantações em execução no nó Monitor do Deployment Workbench.

Tópicos relacionados
Recursos principais no MDT
Preparar para a implantação com o MDT
Preparar para implantação com o MDT
16/07/2018 • 3 minutes to read

Aplica-se a
Windows 10
Este tópico orientará você durante as etapas necessárias para criar a estrutura de servidor obrigatória para
implantar o sistema operacional Windows 10 usando o Microsoft Deployment Toolkit (MDT). Ele aborda a
instalação dos pré-requisitos de sistema necessários, a criação de pastas compartilhadas e contas de serviço e a
configuração de permissões de segurança no sistema de arquivos e no Active Directory.
Para os fins deste tópico, vamos usar dois computadores: DC01 e MDT01. DC01 é um controlador de domínio e
MDT01 é um servidor Windows Server 2012 R2 Standard. MDT01 é membro do domínio contoso.com para a
empresa fictícia Contoso Corporation. Para saber mais detalhes sobre a configuração para este tópico, consulte
Implantar o Windows 10 com o Microsoft Deployment Toolkit.

Requisitos de sistema
O MDT requer os seguintes componentes:
Qualquer um dos seguintes sistemas operacionais:
Windows 7
Windows 8
Windows 8.1
Windows 10
Windows Server 2008 R2
Windows Server 2012
Windows Server 2012 R2
Kit de Avaliação e Implantação do Windows (ADK) para Windows 10
Windows PowerShell
Microsoft .NET Framework

Instale o Windows ADK para Windows 10


Estas etapas pressupõem que você tenha o servidor membro MDT01 instalado e configurado e baixado o
Windows ADK para Windows 10 para a pasta E:\Downloads\ADK.
1. No MDT01, faça logon como Administrador no domínio CONTOSO usando uma senha P@ssw0rd.
2. Inicie ADK Setup (E:\Downloads\ADK\adksetup.exe) e, na primeira página do assistente, clique em Continue.
3. Na página Select the features you want to change, selecione os recursos abaixo e conclua o assistente
usando as configurações padrão:
a. Deployment Tools
b. Ambiente de Pré-Instalação do Windows (Windows PE )
c. Ferramenta de Migração do Usuário (UMST)

Instalar MDT
Estas etapas pressupõem que você tenha baixado o MDT para a pasta E:\Downloads\MDT em MDT01.
1. No MDT01, faça logon como Administrador no domínio CONTOSO usando uma senha P@ssw0rd.
2. Instale MDT (E:\Downloads\MDT\MicrosoftDeploymentToolkit_x64.msi) com as configurações padrão.

Criar a estrutura de UO
Caso não tenha uma estrutura de unidade organizacional (UO ) no Active Directory, você deve criar uma. Nesta
seção, você cria uma estrutura de UO e uma conta de serviço para MDT.
1. No DC01, usando Usuários e Computadores do Active Directory, no nível do domínio contoso.com, crie um
UO de nível superior chamado Contoso.
2. Na UO Contoso, crie as seguintes UOs:
a. Accounts
b. Computers
c. Groups
3. Na UO Contoso / Accounts, crie as seguintes UOs subjacentes:
a. Admins
b. Service Accounts
c. Users
4. Na UO Contoso / Computers, crie as seguintes UOs subjacentes:
a. Servers
b. Workstations
5. Na UO Contoso / Groups, crie a seguinte UO:
Security Groups

Figura 6. Um exemplo de como a estrutura da UO ficará depois que todas as UOs forem criadas.

Criar a conta de serviço do MDT


Ao criar uma imagem de referência, você precisa de uma conta para o MDT. MDT Build Account é usada para o
Ambiente de Pré-Instalação do Windows (Windows PE ) se conectar a MDT01.
1. No DC01, usando Usuários e Computadores do Active Directory, navegue até contoso.com / Contoso /
Contas de Serviço.
2. Selecione a UO Service Accounts e crie a conta MDT_BA usando as seguintes configurações:
a. Nome: MDT_BA
b. Nome de logon do usuário: MDT_BA
c. Senha: P@ssw0rd
d. O usuário deve alterar a senha no próximo logon: Limpar
e. User cannot change password: selecionado
f. Password never expires: selecionado

Criar e compartilhar a pasta logs


Por padrão, o MDT armazena os arquivos de log localmente no cliente. Para capturar uma imagem de referência,
você precisará habilitar o registro em log no lado do servidor e, para isso, precisará ter uma pasta na qual
armazenar os logs. Para obter mais informações, consulte Criar uma imagem de referência do Windows 10.
1. No MDT01, faça logon como CONTOSO\Administrator.
2. Crie e compartilhe a pasta E:\Logs executando os seguintes em um prompt do Windows PowerShell
elevado:

New-Item -Path E:\Logs -ItemType directory


New-SmbShare -Name Logs$ -Path E:\Logs -ChangeAccess EVERYONE
icacls E:\Logs /grant '"MDT_BA":(OI)(CI)(M)'

Figura 7. Na guia Sharing da pasta E:\Logs depois de compartilhá-lo com o PowerShell.

Usar CMTrace para ler arquivos de log (opcional)


Os arquivos de log no MDT Lite Touch são formatados para serem lidos por Configuration Manager Trace
(CMTrace), disponível como parte do Microsoft System Center 2012 R2 Configuration Manager Toolkit. Você
pode usar o Bloco de Notas, mas a formatação CMTrace facilita a leitura dos logs.
Figura 8. Um arquivo de log do MDT aberto no Bloco de Notas.

Figura 9. O mesmo arquivo de log, aberto em CMTrace, é muito mais fácil de ler.

Tópicos relacionados
Recursos principais no MDT
Componentes do MDT Lite Touch
Criar uma imagem de referência do Windows 10
16/07/2018 • 29 minutes to read

Aplica-se a
Windows 10
Criar uma imagem de referência é importante porque essa imagem funciona como a base para os dispositivos
na organização. Neste tópico, você aprenderá a criar uma imagem de referência do Windows 10 usando o
Microsoft Deployment Toolkit (MDT). Você vai criar um compartilhamento de implantação, definir regras e
configurações e importar todos os aplicativos e arquivos de sistema operacional necessários à compilação de
uma imagem de referência do Windows 10. Depois de concluir as etapas descritas neste tópico, você terá uma
imagem de referência do Windows 10 que poderá ser usada na solução de implantação. Para os fins deste
tópico, usaremos quatro computadores: DC01, MDT01, HV01 e PC0001. DC01 é um controlador de domínio,
PC0001 é um cliente do Windows 10 Enterprise x64 e MDT01 é um servidor do Windows Server 2012 R2
Standard. HV01 é um servidor host do Hyper-V, mas HV01 pode ser substituído por PC0001 desde que
PC0001 tenha memória suficiente e seja capaz de executar o Hyper-V. MDT01, HV01 e PC0001 são membros
do domínio contoso.com da empresa fictícia Contoso Corporation.

NOTE
Para obter detalhes importantes sobre a configuração para as etapas descritas neste artigo, consulte Implantar o
Windows 10 com o Microsoft Deployment Toolkit.

Figura 1. Os computadores usados neste tópico.

A imagem de referência
A imagem de referência descrita nesta documentação foi projetada principalmente para implantação em
computadores físicos. No entanto, a imagem de referência é criada em uma plataforma virtual, antes de ser
executada automaticamente pelo processo da Ferramenta de Preparação do Sistema (Sysprep) e capturada em
um arquivo do Windows Imaging (WIM ). Os motivos para criar a imagem de referência em uma plataforma
virtual são os seguintes:
Você reduz o tempo de desenvolvimento e pode usar instantâneos para testar rapidamente diferentes
configurações.
Você descarta problemas de hardware. Você simplesmente obtém a melhor imagem possível e, caso tenha
um problema, é improvável que esteja relacionado ao hardware.
Isso garante que você não terá aplicativos indesejados que possam ser instalados como parte da instalação
de um driver, mas não removidos pelo processo de Sysprep.
É fácil alternar laboratório, teste e produção.

Configurar o compartilhamento de implantação MDT build lab


Com o Windows 10, não há requisito específico para criar imagens de referência. No entanto, para reduzir o
tempo necessário à implantação, é possível criar uma imagem de referência contendo alguns aplicativos base,
bem como todas as atualizações mais recentes. Esta seção mostrará como criar e configurar o
compartilhamento de implantação MDT Build Lab para criar uma imagem de referência do Windows 10. Como
imagens de referência serão implantadas apenas em máquinas virtuais durante o processo de criação e terão
configurações específicas (regras), você deve sempre criar um compartilhamento de implantação à parte
especificamente para esse processo.
Criar o compartilhamento de implantação MDT build lab
No MDT01, faça logon como Administrador no domínio CONTOSO usando uma senha P@ssw0rd.
Usando o Deployment Workbench, clique com o botão direito do mouse em Deployment Shares e
selecione New Deployment Share.
Use as seguintes configurações no New Deployment Share Wizard:
Caminho do compartilhamento de implantação: E:\MDTBuildLab
Nome do compartilhamento: MDTBuildLab$
Descrição do compartilhamento de implantação: MDT Build Lab
<padrão>
Verifique se você consegue acessar o compartilhamento \\MDT01\MDTBuildLab$.

Figura 2. O Deployment Workbench com o compartilhamento de implantação MDT Build Lab criado.
Configurar permissões para o compartilhamento de implantação
Para gravar a imagem de referência novamente no compartilhamento de implantação, você precisa atribuir
permissões Modificar a MDT Build Account (MDT_BA) para a subpasta Captures na pasta E:\MDTBuildLab
1. No MDT01, faça logon como CONTOSO\Administrator.
2. Modifique as permissões NTFS da pasta E:\MDTBuildLab\Captures executando o seguinte comando
em um prompt elevado do Windows PowerShell:

icacls E:\MDTBuildLab\Captures /grant '"MDT_BA":(OI)(CI)(M)'


Figura 3. Permissões configuradas para o usuário MDT_BA.

Adicionar os arquivos de instalação


Esta seção mostrará como preencher o compartilhamento de implantação do MDT com os arquivos de origem
do sistema operacional Windows 10, mais conhecidos como arquivos de instalação, que serão usados para criar
uma imagem de referência. Os arquivos de instalação são usados durante o processo de criação de imagem de
referência e são a base da imagem de referência.
Adicionar os arquivos de instalação do Windows 10
O MDT dá suporte à adição de DVDs de origem completos do Windows 10 (ISOs) e imagens personalizadas
criadas por você. Neste caso, você cria uma imagem de referência e adiciona os arquivos de instalação de
origem completos da Microsoft.

[!OBSERVAÇÃO ]
Devido aos limites do Windows em termos de comprimento do caminho, estamos mantendo
propositadamente o diretório de destino do sistema operacional curto, usando o nome de pasta
W10EX64RTM, em vez de um nome mais descritivo como Windows 10 Enterprise x64 RTM.

Adicionar Windows 10 Enterprise x64 (origem completa)


Nestas etapas, presumimos que você tenha copiado o conteúdo de um ISO do Windows10 Enterprise x64 na
pasta E:\Downloads\Windows 10 Enterprise x64.
1. No MDT01, faça logon como CONTOSO\Administrator.
2. Usando o Deployment Workbench, expanda o nó Deployment Shares e expanda MDT Build Lab.
3. Clique com botão direito do mouse no nó Operating Systems e crie uma nova pasta chamada Windows
10.
4. Expanda o nó Operating Systems , clique com botão direito do mouse na pasta Windows 10 e selecione
Import Operating System. Use as seguintes configurações do Assistente para importação de sistema
operacional:
5. Conjunto completo dos arquivos de origem
6. Diretório de origem: E:\Downloads\Windows 10 Enterprise x64
7. Nome do diretório de destino: W10EX64RTM
8. Depois de adicionar o sistema operacional, na pasta Operating Systems / Windows 10, clique duas vezes
no nome do sistema operacional adicional no nó Operating System e altere o nome para o seguinte:
Windows 10 Enterprise x64 RTM Default Image

Figura 4. O sistema operacional Windows 10 importado depois de renomeá-lo.

Adicionar aplicativos
Antes de criar uma sequência de tarefas do MDT, você precisará adicionar todos os aplicativos e outros scripts
de exemplo ao compartilhamento MDT Build Lab.
As etapas nesta seção usam um padrão de nomenclatura rígido para seus aplicativos MDT. Você adiciona o
prefixo "Install - " para instalações de aplicativo típicas que executem um instalador de instalação de algum tipo
e usa o prefixo "Configure - " quando um aplicativo define uma configuração no sistema operacional. Você
também adiciona um sufixo " - x86", " - x64" ou "- x86-x64" para indicar a arquitetura do aplicativo (alguns
aplicativos têm instaladores para ambas as arquiteturas). Usar um padrão de nomenclatura de script sempre é
recomendável durante o uso do MDT porque ajuda a manter a ordem e a consistência. Armazenando itens de
configuração como aplicativos MDT, é fácil mover esses objetos entre diversas soluções ou entre ambientes de
teste e produção. Nas seções passo a passo deste tópico, você adicionará os seguintes aplicativos:
Install - Microsoft Office 2013 Pro Plus - x86
Install - Microsoft Silverlight 5.0 - x64
Install - Microsoft Visual C++ 2005 SP1 - x86
Install - Microsoft Visual C++ 2005 SP1 - x64
Install - Microsoft Visual C++ 2008 SP1 - x86
Install - Microsoft Visual C++ 2008 SP1 - x64
Install - Microsoft Visual C++ 2010 SP1 - x86
Install - Microsoft Visual C++ 2010 SP1 - x64
Install - Microsoft Visual C++ 2012 Update 4 - x86
Install - Microsoft Visual C++ 2012 Update 4 - x64
Nestes exemplos, presumimos que você tenha baixado o software nessa lista para a pasta E:\Downloads. O
primeiro aplicativo é adicionado usando-se a interface do usuário, mas como MDT dá suporte ao Windows
PowerShell, você adiciona os outros aplicativos usando o Windows PowerShell.
NOTE
Todos os downloads do Microsoft Visual C++ podem ser encontrados em Os downloads do Visual C++ mais recentes
com suporte.

Criar a instalação: Microsoft Office Professional Plus 2013 x86


Você pode personalizar o Office 2013. Nas versões de licença de volume do Office 2013, existe uma Ferramenta
de Personalização do Office que você pode usar para personalizar a instalação do Office. Nestas etapas,
presumimos que você tenha copiado os arquivos de instalação do Office 2013 na pasta
E:\Downloads\Office2013.
Adicionar os arquivos de instalação do Microsoft Office Professional Plus 2013 x86
Depois de adicionar o aplicativo Microsoft Office Professional Plus 2013 x86, você automatizará sua instalação
executando a Ferramenta de Personalização do Office. Na verdade, o MDT detecta que você adicionou o
aplicativo Office Professional Plus 2013 x86 e cria um atalho para fazer isso. Você também pode personalizar a
instalação do Office usando um arquivo Config.xml. Porém, recomendamos que você use a Ferramenta de
Personalização do Office conforme descrito nas etapas a seguir, porque ela oferece uma maneira muito mais
avançada de controlar as configurações do Office 2013.
1. Usando o Deployment Workbench no compartilhamento de implantação MDT Build Lab, expanda o nó
Applications / Microsoft e clique duas vezes em Install - Microsoft Office 2013 Pro Plus x86.
2. Na guia Office Products, clique em Office Customization Tool e em OK na caixa de diálogo
Information.

Figura 5. As propriedades do aplicativo Install - Microsoft Office 2013 Pro Plus - x86.
Observação
Caso não veja a guia Office Products, verifique se você está usando uma versão de licença de volume do
Office. Caso esteja implantando o Office 365, você precisa baixar a pasta Admin da Microsoft.
3. Na caixa de diálogo Office Customization Tool, selecione o arquivo de personalização Create a new Setup
para a opção do produto a seguir, o produto Microsoft Office Professional Plus 2013 (32 bits) e clique em
OK.
4. Use as seguintes configurações para definir a instalação do Office 2013 para ser totalmente autônoma:
a. Local da instalação e nome da organização
Nome da organização: Contoso
b. Licenciamento e interface do usuário
a. Selecione Use KMS client key
b. Selecione I accept the terms in the License Agreement.
c. Selecione Display level: None

Figura 6. A tela de licenciamento e interface do usuário na Ferramenta de Personalização do


Microsoft Office
c. Modificar propriedades da instalação
Adicione a propriedade SETUP_REBOOT e defina o valor como Never.
d. Modificar configurações do usuário
No nó Microsoft Office 2013, expanda Privacy, selecione Trust Center e habilite a
configuração Disable Opt-in Wizard on first run.
5. No menu File, selecione Save e salve a configuração como 0_Office2013ProPlusx86.msp na pasta
E:\MDTBuildLab\Applications\Install - Microsoft Office 2013 Pro Plus - x86\Updates.
Observação
O motivo para nomear o arquivo com um 0 (zero) no início é que a pasta Atualizações também identifica
atualizações do Microsoft Office e elas são instaladas em ordem alfabética. A instalação do Office 2013
funciona melhor caso o arquivo de personalização seja instalado antes de qualquer atualização.
6. Feche a Ferramenta de Personalização do Office, clique em Yes na caixa de diálogo e, na janela Install -
Microsoft Office 2013 Pro Plus - x86 Properties, clique em OK.
Conecte -se ao compartilhamento de implantação usando o Windows PowerShell
Caso precise adicionar muitos aplicativos, você pode usufruir o suporte PowerShell que o MDT tem. Para
começar a usar o PowerShell no compartilhamento de implantação, você deve carregar inicialmente o snap-in
MDT PowerShell e depois fazer do compartilhamento de implantação uma unidade do PowerShell (PSDrive).
1. No MDT01, faça logon como CONTOSO\Administrator.
2. Importe o snap-in e crie PSDrive executando os seguintes comandos em um prompt do PowerShell
elevado:

Import-Module "C:\Program Files\Microsoft Deployment Toolkit\bin\MicrosoftDeploymentToolkit.psd1"


New-PSDrive -Name "DS001" -PSProvider MDTProvider -Root "E:\MDTBuildLab"

Criar a instalação: Microsoft Visual C++ 2005 SP1 x86


Nestas etapas, presumimos que você tenha baixado o Microsoft Visual C++ 2005 SP1 x86. Talvez você precise
modificar o caminho da pasta de origem para refletir seu ambiente atual. Neste exemplo, o caminho de origem
é definido como E:\Downloads\VC++2005SP1x86.
1. No MDT01, faça logon como CONTOSO\Administrator.
2. Crie o aplicativo executando os seguintes comandos em um prompt do PowerShell elevado:

$ApplicationName = "Install - Microsoft Visual C++ 2005 SP1 - x86"


$CommandLine = "vcredist_x86.exe /Q"
$ApplicationSourcePath = "E:\Downloads\VC++2005SP1x86"
Import-MDTApplication -Path "DS001:\Applications\Microsoft" -Enable "True" -Name $ApplicationName -
ShortName $ApplicationName -Commandline $Commandline -WorkingDirectory
".\Applications\$ApplicationName" -ApplicationSourcePath $ApplicationSourcePath -DestinationFolder
$ApplicationName
-Verbose

Criar a instalação: Microsoft Visual C++ 2005 SP1 x64


Nestas etapas, presumimos que você tenha baixado o Microsoft Visual C++ 2005 SP1 x64. Talvez você precise
modificar o caminho da pasta de origem para refletir seu ambiente atual. Neste exemplo, o caminho de origem
é definido como E:\Downloads\VC++2005SP1x64.
1. No MDT01, faça logon como CONTOSO\Administrator.
2. Crie o aplicativo executando os seguintes comandos em um prompt do PowerShell elevado:

$ApplicationName = "Install - Microsoft Visual C++ 2005 SP1 - x64"


$CommandLine = "vcredist_x64.exe /Q"
$ApplicationSourcePath = "E:\Downloads\VC++2005SP1x64"
Import-MDTApplication -Path "DS001:\Applications\Microsoft" -Enable "True" -Name $ApplicationName -
ShortName $ApplicationName -Commandline $Commandline -WorkingDirectory
".\Applications\$ApplicationName" -ApplicationSourcePath $ApplicationSourcePath -DestinationFolder
$ApplicationName
-Verbose

Criar a instalação: Microsoft Visual C++ 2008 SP1 x86


Nestas etapas, presumimos que você tenha baixado o Microsoft Visual C++ 2008 SP1 x86. Talvez você precise
modificar o caminho da pasta de origem para refletir seu ambiente atual. Neste exemplo, o caminho de origem
é definido como E:\Downloads\VC++2008SP1x86.
1. No MDT01, faça logon como CONTOSO\Administrator.
2. Crie o aplicativo executando os seguintes comandos em um prompt do PowerShell elevado:

$ApplicationName = "Install - Microsoft Visual C++ 2008 SP1 - x86"


$CommandLine = "vcredist_x86.exe /Q"
$ApplicationSourcePath = "E:\Downloads\VC++2008SP1x86"
Import-MDTApplication -Path "DS001:\Applications\Microsoft" -Enable "True" -Name $ApplicationName -
ShortName $ApplicationName -Commandline $Commandline -WorkingDirectory
".\Applications\$ApplicationName" -ApplicationSourcePath $ApplicationSourcePath -DestinationFolder
$ApplicationName
-Verbose
Criar a instalação: Microsoft Visual C++ 2008 SP1 x64
Nestas etapas, presumimos que você tenha baixado o Microsoft Visual C++ 2008 SP1 x64. Talvez você precise
modificar o caminho da pasta de origem para refletir seu ambiente atual. Neste exemplo, o caminho de origem
é definido como E:\Downloads\VC++2008SP1x64.
1. No MDT01, faça logon como CONTOSO\Administrator.
2. Crie o aplicativo executando os seguintes comandos em um prompt do PowerShell elevado:

$ApplicationName = "Install - Microsoft Visual C++ 2008 SP1 - x64"


$CommandLine = "vcredist_x64.exe /Q"
$ApplicationSourcePath = "E:\Downloads\VC++2008SP1x64"
Import-MDTApplication -Path "DS001:\Applications\Microsoft" -Enable "True" -Name $ApplicationName -
ShortName $ApplicationName -Commandline $Commandline -WorkingDirectory
".\Applications\$ApplicationName" -ApplicationSourcePath $ApplicationSourcePath -DestinationFolder
$ApplicationName
-Verbose

Criar a instalação: Microsoft Visual C++ 2010 SP1 x86


Nestas etapas, presumimos que você tenha baixado o Microsoft Visual C++ 2010 SP1 x86. Talvez você precise
modificar o caminho da pasta de origem para refletir seu ambiente atual. Neste exemplo, o caminho de origem
é definido como E:\Downloads\VC++2010SP1x86.
1. No MDT01, faça logon como CONTOSO\Administrator.
2. Crie o aplicativo executando os seguintes comandos em um prompt do PowerShell elevado:

$ApplicationName = "Install - Microsoft Visual C++ 2010 SP1 - x86"


$CommandLine = "vcredist_x86.exe /Q"
$ApplicationSourcePath = "E:\Downloads\VC++2010SP1x86"
Import-MDTApplication -Path "DS001:\Applications\Microsoft" -Enable "True" -Name $ApplicationName -
ShortName $ApplicationName -CommandLine $CommandLine -WorkingDirectory
".\Applications\$ApplicationName" -ApplicationSourcePath $ApplicationSourcePath -DestinationFolder
$ApplicationName
-Verbose

Criar a instalação: Microsoft Visual C++ 2010 SP1 x64


Nestas etapas, presumimos que você tenha baixado o Microsoft Visual C++ 2010 SP1 x64. Talvez você precise
modificar o caminho da pasta de origem para refletir seu ambiente atual. Neste exemplo, o caminho de origem
é definido como E:\Downloads\VC++2010SP1x64.
1. No MDT01, faça logon como CONTOSO\Administrator.
2. Crie o aplicativo executando os seguintes comandos em um prompt do PowerShell elevado:

$ApplicationName = "Install - Microsoft Visual C++ 2010 SP1 - x64"


$CommandLine = "vcredist_x64.exe /Q"
$ApplicationSourcePath = "E:\Downloads\VC++2010SP1x64"
Import-MDTApplication -Path "DS001:\Applications\Microsoft" -Enable "True" -Name $ApplicationName -
ShortName $ApplicationName -CommandLine $CommandLine -WorkingDirectory
".\Applications\$ApplicationName" -ApplicationSourcePath $ApplicationSourcePath -DestinationFolder
$ApplicationName
-Verbose

Criar a instalação: Microsoft Visual C++ 2012 Update 4 x86


Nestas etapas, presumimos que você tenha baixado o Microsoft Visual C++ 2012 Update 4 x86. Talvez você
precise modificar o caminho da pasta de origem para refletir seu ambiente atual. Neste exemplo, o caminho de
origem é definido como E:\Downloads\VC++2012Ux86.
1. No MDT01, faça logon como CONTOSO\Administrator.
2. Crie o aplicativo executando os seguintes comandos em um prompt do PowerShell elevado:

$ApplicationName = "Install - Microsoft Visual C++ 2012 Update 4 - x86"


$CommandLine = "vcredist_x86.exe /Q"
$ApplicationSourcePath = "E:\Downloads\VC++2012Ux86"
Import-MDTApplication -Path "DS001:\Applications\Microsoft" -Enable "True" -Name $ApplicationName -
ShortName $ApplicationName -CommandLine $CommandLine -WorkingDirectory
".\Applications\$ApplicationName" -ApplicationSourcePath $ApplicationSourcePath -DestinationFolder
$ApplicationName
-Verbose

Criar a instalação: Microsoft Visual C++ 2012 Update 4 x64


Nestas etapas, presumimos que você tenha baixado o Microsoft Visual C++ 2012 Update 4 x64. Talvez você
precise modificar o caminho da pasta de origem para refletir seu ambiente atual. Neste exemplo, o caminho de
origem é definido como E:\Downloads\VC++2012Ux64.
1. No MDT01, faça logon como CONTOSO\Administrator.
2. Crie o aplicativo executando os seguintes comandos em um prompt do PowerShell elevado:

$ApplicationName = "Install - Microsoft Visual C++ 2012 Update 4 - x64"


$CommandLine = "vcredist_x64.exe /Q"
$ApplicationSourcePath = "E:\Downloads\VC++2012Ux64"
Import-MDTApplication -Path "DS001:\Applications\Microsoft" -Enable "True" -Name $ApplicationName -
ShortName $ApplicationName -CommandLine $CommandLine -WorkingDirectory
".\Applications\$ApplicationName" -ApplicationSourcePath $ApplicationSourcePath -DestinationFolder
$ApplicationName
-Verbose

Criar a sequência de tarefas da imagem de referência


Para compilar e capturar a imagem de referência do Windows 10 para implantação usando o MDT, você criará
uma sequência de tarefas. A sequência de tarefas fará referência ao sistema operacional e aos aplicativos que
você importou anteriormente para o compartilhamento de implantação MDT Build Lab a fim de compilar uma
imagem de referência do Windows10. Depois de criar a sequência de tarefas, você irá configurá-la para habilitar
a aplicação de patch no servidor Windows Server Update Services (WSUS ). A ação Sequência de Tarefas do
Windows Update dá suporte à obtenção de atualizações direta no Microsoft Update, mas você terá uma
aplicação de patch mais estável se usar um servidor WSUS local. O WSUS também permite um processo
simples de aprovação dos patches que você está implantando.
Drivers e a imagem de referência
Como usamos plataformas virtuais modernas para criar nossas imagens de referência, não precisamos nos
preocupar com drivers ao criar imagens de referência do Windows 10. Usamos o Hyper-V em nosso ambiente,
e o Ambiente de Pré-Instalação do Windows (Windows PE ) já tem todos os drivers internos necessários do
Hyper-V.
Criar uma sequência de tarefas para o Windows 10 Enterprise
Para criar uma sequência de tarefas de imagem de referência do Windows 10, o processo é o seguinte:
1. Usando o Deployment Workbench no compartilhamento de implantação MDT Build Lab, clique com botão
direito do mouse em Task Sequences e crie uma nova pasta chamada Windows 10.
2. Expanda o nó Task Sequences, clique com o botão direito do mouse na nova pasta Windows 10 e
selecione New Task Sequence. Use as seguintes configurações do New Task Sequence Wizard:
a. ID da sequência de tarefas: REFW10X64-001
b. Nome da sequência de tarefas: Windows 10 Enterprise x64 RTM Default Image
c. Comentários da sequência de tarefas: compilação de referência
d. Modelo: Standard Client Task Sequence
e. Selecionar SO: Windows 10 Enterprise x64 RTM Default Image
f. Especificar chave do produto: não especificar uma chave do produto no momento
g. Nome completo: Contoso
h. Organização: Contoso
i. Home page do Internet Explorer:http://www.contoso.com
j. Senha do administrador: não especificar uma senha de administrador no momento
Editar a sequência de tarefas do Windows 10
As etapas abaixo orientam você durante o processo de edição da sequência de tarefas da imagem de referência
do Windows 10 para incluir as ações necessárias na atualização da imagem de referência com as atualizações
mais recentes do WSUS, instalar funções e recursos, além de utilitários, e instalar o Microsoft Office 2013.
1. Na pasta Task Sequences / Windows 10, clique com botão direito do mouse na sequência de tarefas
Windows10 Enterprise x64 RTM Default Image e selecione Properties.
2. Na guia Task Sequence, defina a sequência de tarefas Windows10 Enterprise x64 RTM Default Image
usando as seguintes configurações:
a. State Restore. Habilite a ação Windows Update (Pre-Application Installation). Observação
Habilite uma ação indo até a guia Options e desmarcando a caixa de seleção Disable this step.
b. State Restore. Habilite a ação Windows Update (Post-Application Installation).
c. State Restore. Habilite a ação Windows Update (Post-Application Installation). State Restore. Após a
ação Tattoo, adicione uma nova ação Group usando a seguinte configuração:
Nome: Custom Tasks (Pre-Windows Update)
d. State Restore. Após a ação Windows Update (Post-Application Installation), renomeie Custom
Tasks para Custom Tasks (Post-Windows Update). Observação
O motivo para adicionar os aplicativos após a ação Tattoo, mas antes da execução do Windows
Update, é apenas para economizar tempo durante a implantação. Assim, podemos adicionar todos
os aplicativos que atualizarão alguns dos componentes internos e evitarão uma atualização
desnecessária.
e. State Restore / Custom Tasks (Pre-Windows Update). Adicione uma nova ação Install Roles and
Features usando as seguintes configurações:
a. Nome: Install - Microsoft NET Framework 3.5.1
b. Selecione o sistema operacional no qual as funções devem ser instaladas: Windows 10
c. Selecione as funções e os recursos que devem ser instalados: .NET Framework 3.5 (inclui .NET
2.0 e 3.0)
Importante
Esta é provavelmente a etapa mais importante durante a criação de uma imagem de referência.
Muitos aplicativos precisam do .NET Framework, sendo altamente recomendável tê-lo disponível
na imagem. O que o difere de outros componentes é que o .NET Framework 3.5.1 não está
incluído no arquivo WIM. Ele é instalado pela pasta Sources\SxS na mídia, e isso dificulta ainda
mais a adição após a implantação da imagem.
Figura 7. A sequência de tarefas após a criação do grupo Custom Tasks (Pre-Windows Update) e a
adição da ação Install - Microsoft NET Framework 3.5.1.
f. State Restore - Custom Tasks (Pre-Windows Update). Após a ação Install - Microsoft NET
Framework 3.5.1, adicione uma nova ação Install Application usando as seguintes
configurações:
a. Nome: Install - Microsoft Visual C++ 2005 SP1 - x86
b. Instalar um único aplicativo: Install - Microsoft Visual C++ 2005 SP1 - x86-x64
g. Repita a etapa anterior (adicionar uma nova ação Install Application) para adicionar os seguintes
aplicativos:
a. Install - Microsoft Visual C++ 2005 SP1 - x64
b. Install - Microsoft Visual C++ 2008 SP1 - x86
c. Install - Microsoft Visual C++ 2008 SP1 - x64
d. Install - Microsoft Visual C++ 2010 SP1 - x86
e. Install - Microsoft Visual C++ 2010 SP1 - x64
f. Install - Microsoft Visual C++ 2012 Update 4 - x86
g. Install - Microsoft Visual C++ 2012 Update 4 - x64
h. Install - Microsoft Office 2013 Pro Plus - x86
h. Após a ação Install - Microsoft Office 2013 Pro Plus - x86, adicione uma nova ação Restart computer.
3. Clique em OK.
Configuração opcional: adicione uma ação de suspensão
Obviamente, a meta ao criar uma imagem de referência é automatizar tudo. Mas, às vezes, você tem uma
configuração especial ou uma instalação de aplicativo cuja automatização é muito demorada. Caso precise fazer
alguma configuração manual, você pode adicionar um recurso pouco conhecido chamado Lite Touch Installation
(LTI) Suspend. Se você adicionar o script LTISuspend.wsf como uma ação personalizada na sequência de tarefas,
ele suspenderá a sequência de tarefas até você clicar no ícone de atalho Resume Task Sequence na área de
trabalho. Além de usar o recurso LTI Suspend para configuração ou instalação manual, você também pode
simplesmente usá-lo para verificar uma imagem de referência para permitir que a sequência de tarefas
continue, usar Sysprep e capturar a máquina virtual.

Figura 8. Uma sequência de tarefas com a ação Suspend opcional (LTISuspend.wsf) adicionada.
Figura 9. A área de trabalho do Windows 10 com o atalho Resume Task Sequence.
Editar o arquivo Unattend.xml do Windows 10 Enterprise
Ao usar o MDT, você não precisa editar o arquivo Unattend.xml com frequência, pois a maioria das
configurações é feita pelo MDT. Porém, se quiser configurar o comportamento do Internet Explorer 11, por
exemplo, você poderá editar o Unattend.xml para isso. Editar o Unattend.xml para configurações básicas do
Internet Explorer é fácil, mas para configurações mais avançadas, será possível usar o Internet Explorer
Administration Kit (IEAK).

WARNING
Não use SkipMachineOOBE ou SkipUserOOBE no arquivo Unattend.xml. Essas configurações foram preteridas e podem
ter efeitos indesejados se usadas.

NOTE
Você também pode usar o Unattend.xml para habilitar componentes no Windows 10, como o cliente Telnet ou o cliente
Hyper-V. Normalmente preferimos fazer isso por meio da ação Instalar Funções e Recursos ou usando ferramentas de
linha de comando do Gerenciamento e Manutenção de Imagens de Implantação (DISM), porque assim podemos adicioná-
lo como um aplicativo, sendo dinâmico, tendo condições etc. Além disso, caso você esteja adicionando pacotes via
Unattend.xml, com versão específica, Unattend.xml deve corresponder exatamente à versão do sistema operacional cuja
manutenção está fazendo.

Siga estas etapas para definir configurações do Internet Explorer em Unattend.xml para a sequência de tarefas
Windows10 Enterprise x64 RTM Default Image:
1. Usando o Deployment Workbench, clique com botão direito do mouse na sequência de tarefas Windows 10
Enterprise x64 RTM Default Image e selecione Properties.
2. Na guia OS Info, clique em Edit Unattend.xml. Agora o MDT gera um arquivo de catálogo. Isso levará
alguns minutos e, em seguida, o Windows SIM (Gerenciador de Imagem de Sistema do Windows) será
iniciado.
3. No Windows SIM, expanda o nó 4 specialize no painel Answer File e selecione a entrada
amd64_Microsoft-Windows-IE -InternetExplorer_neutral.
4. Na janela amd64_Microsoft-Windows-IE -InternetExplorer_neutral properties (janela à direita), defina
os seguintes valores:
DisableDevTools: true
5. Salve o arquivo Unattend.xml e feche o Windows SIM.
6. Nas Propriedades de Imagem Padrão do Windows10 Enterprise x64 RTM, clique em OK.

Figura 10. Gerenciador de Imagem de Sistema do Windows com o Unattend.xml do Windows 10.

Configurar as regras de compartilhamento da implantação do MDT


Compreender as regras é fundamental para usar o MDT com êxito. As regras são configuradas por meio da guia
Rules das propriedades do compartilhamento de implantação. A guia Rules é essencialmente um atalho para
editar o arquivo CustomSettings.ini existente na pasta E:\MDTBuildLab\Control. Esta seção aborda a maneira de
configurar as regras de compartilhamento de implantação do MDT como parte da implantação do Windows 10
Enterprise.
Visão geral das regras de compartilhamento de implantação do MDT
No MDT, sempre há dois arquivos de regra: CustomSettings.ini e Bootstrap.ini. Você pode adicionar
praticamente qualquer regra a ambos. No entanto, o arquivo Bootstrap.ini é copiado da pasta Control para a
imagem de inicialização, de maneira que a imagem de inicialização precise ser atualizada sempre que você
alterar esse arquivo. Por isso, adicione apenas um conjunto mínimo de regras a Bootstrap.ini, como a que
servidor de implantação e compartilhamento se conectar – o valor DEPLOYROOT. Coloque as outras regras em
CustomSettings.ini porque esse arquivo será atualizado imediatamente quando você clicar em OK. Seguindo
estas etapas, você irá configurar as regras do compartilhamento de implantação MDT Build Lab:
1. Usando o Deployment Workbench, clique com botão direito do mouse no compartilhamento de implantação
MDT Build Lab e selecione Properties.
2. Selecione a guia Rules e modifique usando as seguintes informações:
[Settings]
Priority=Default
[Default]
_SMSTSORGNAME=Contoso
UserDataLocation=NONE
DoCapture=YES
OSInstall=Y
AdminPassword=P@ssw0rd
TimeZoneName=Pacific Standard Time
JoinWorkgroup=WORKGROUP
HideShell=YES
FinishAction=SHUTDOWN
DoNotCreateExtraPartition=YES
WSUSServer=http://mdt01.contoso.com:8530
ApplyGPOPack=NO
SLSHARE=\\MDT01\Logs$
SkipAdminPassword=YES
SkipProductKey=YES
SkipComputerName=YES
SkipDomainMembership=YES
SkipUserData=YES
SkipLocaleSelection=YES
SkipTaskSequence=NO
SkipTimeZone=YES
SkipApplications=YES
SkipBitLocker=YES
SkipSummary=YES
SkipRoles=YES
SkipCapture=NO
SkipFinalSummary=YES

Figura 11. As regras do lado do servidor do compartilhamento de implantação MDT Build Lab.
3. Clique em Edit Bootstrap.ini e modifique usando as seguintes informações:
[Settings]
Priority=Default
[Default]
DeployRoot=\\MDT01\MDTBuildLab$
UserDomain=CONTOSO
UserID=MDT_BA
UserPassword=P@ssw0rd
SkipBDDWelcome=YES

Figura 12. As regras da imagem de inicialização do compartilhamento de implantação MDT Build Lab.
Observação
Por motivos de segurança, você normalmente não adiciona a senha ao arquivo Bootstrap.ini. No entanto,
como esse compartilhamento de implantação se destina exclusivamente à criação de compilações de
imagem de referência e não deve ser publicado na rede de produção, é aceitável para fazer isso nesta
situação.
4. Na guia Windows PE, na lista suspensa Platform, selecione x86.
5. Na área Lite Touch Boot Image Settings, defina as seguintes configurações:
a. Descrição da imagem: MDT Build Lab x86
b. Nome do arquivo ISO: MDT Build Lab x86.iso
6. Na guia Windows PE, na lista suspensa Platform, selecione x64.
7. Na área Lite Touch Boot Image Settings, defina as seguintes configurações:
a. Descrição da imagem: MDT Build Lab x64
b. Nome do arquivo ISO: MDT Build Lab x64.iso
8. Clique em OK.

NOTE
No MDT, a imagem de inicialização x86 x pode implantar sistemas operacionais x86 e x64 (exceto em computadores
baseados na Unified Extensible Firmware Interface).

Atualizar o compartilhamento de implantação


Depois de ser configurado, o compartilhamento de implantação precisará ser atualizado. Este é o processo
quando as imagens de inicialização do Windows PE são criadas.
1. Usando o Deployment Workbench, clique com botão direito do mouse no compartilhamento de implantação
MDT Build Lab e selecione Update Deployment Share.
2. Use as opções padrão do Update Deployment Share Wizard.
NOTE
O processo de atualização levará de 5 a 10 minutos.

As regras explicadas
Agora que o compartilhamento de implantação MDT Build Lab (o compartilhamento usado para criar as
imagens de referência) foi configurado, é hora de explicar as diversas configurações usadas nos arquivos
Bootstrap.ini e CustomSettings.ini.
Os arquivos Bootstrap.ini e CustomSettings.ini funcionam juntos. O arquivo Bootstrap.ini está sempre presente
na imagem de inicialização e é o primeiro a ser lido. A finalidade básica de Bootstrap.ini é fornecer informações
suficientes para o MDT encontrar o CustomSettings.ini.
O arquivo CustomSettings.ini costuma ser armazenado no servidor, na pasta Deployment share\Control, mas
também pode ser armazenado na mídia (quando se usa uma mídia offline).

NOTE
As configurações, ou propriedades, usadas nas regras (CustomSettings.ini e Bootstrap.ini) estão listadas na documentação
do MDT, na seção Microsoft Deployment Toolkit Reference / Properties / Property Definition.

O arquivo Bootstrap.ini
O arquivo Bootstrap.ini é disponibilizado por meio da caixa de diálogo Properties do compartilhamento de
implantação ou por meio da pasta E:\MDTBuildLab\Control em MDT01.

[Settings]
Priority=Default
[Default]
DeployRoot=\\MDT01\MDTBuildLab$
UserDomain=CONTOSO
UserID=MDT_BA
UserPassword=P@ssw0rd
SkipBDDWelcome=YES

Assim, o que são essas configurações?


Prioridade. Determina a ordem na qual diferentes seções são lidas. Esse Bootstrap.ini só tem uma seção,
chamada [Default].
DeployRoot. É o local do compartilhamento de implantação. Normalmente, esse valor é definido pelo MDT,
mas você precisa atualizar o valor DeployRoot caso queira migrar para outro servidor ou outro
compartilhamento. Caso você não especifique um valor, o Windows Deployment Wizard solicita um local.
UserDomain, UserID e UserPassword. Esses valores são usados para fazer logon automático no
compartilhamento de implantação. Mais uma vez, caso eles não sejam especificados, o assistente avisa
você.
Observação
Tome cuidado. Esses valores são armazenados em texto não criptografado na imagem de inicialização. Só
os use para o compartilhamento de implantação MDT Build Lab, e não para o compartilhamento de
implantação MDT Production, que você aprenderá a criar no próximo tópico.
SkipBDDWelcome. Embora seja agradável receber as boas-vindas sempre que iniciamos uma
implantação, preferimos ignorar a página de boas-vindas inicial do Windows Deployment Wizard.
NOTE
Todas as propriedades começando com "Skip" controlam apenas se é necessário exibir esse painel no Windows
Deployment Wizard. A maioria dos painéis também exige que você defina realmente um ou mais valores.

O arquivo CustomSettings.ini
O arquivo CustomSettings.ini, cujo conteúdo você vê na guia Rules da caixa de diálogo Properties do
compartilhamento de implantação, contém a maioria das propriedades usadas na configuração.

[Settings]
Priority=Default
[Default]
_SMSTSORGNAME=Contoso
UserDataLocation=NONE
DoCapture=YES
OSInstall=Y
AdminPassword=P@ssw0rd
TimeZoneName=Pacific Standard Time
JoinWorkgroup=WORKGROUP
HideShell=YES
FinishAction=SHUTDOWN
DoNotCreateExtraPartition=YES
WSUSServer=http://mdt01.contoso.com:8530
ApplyGPOPack=NO
SLSHARE=\\MDT01\Logs$
SkipAdminPassword=YES
SkipProductKey=YES
SkipComputerName=YES
SkipDomainMembership=YES
SkipUserData=YES
SkipLocaleSelection=YES
SkipTaskSequence=NO
SkipTimeZone=YES
SkipApplications=YES
SkipBitLocker=YES
SkipSummary=YES
SkipRoles=YES
SkipCapture=NO
SkipFinalSummary=YES

Prioridade. Tem a mesma função que em Bootstrap.ini. Determina a ordem na qual diferentes seções são
lidas. Esse CustomSettings.ini só tem uma seção, chamada [Default]. Em geral, caso você tenha várias seções
que definam o mesmo valor, o valor da primeira seção (prioridade mais alta) prevalecerá. As raras exceções
estão listadas no arquivo ZTIGather.xml.
_SMSTSORGNAME. O nome da organização exibido na janela da barra de progresso da sequência de
tarefas durante a implantação.
UserDataLocation. Controla as configurações de backup do estado do usuário. Você não precisa usar ao
compilar e capturar uma imagem de referência.
DoCapture. Configura a sequência de tarefas para executar a Ferramenta de Preparação do Sistema
(Sysprep) e capturar a imagem em um arquivo quando o sistema operacional é instalado.
OSInstall. Deve ser definido como Y ou YES (na verdade, o código procura apenas o caractere Y ) para a
instalação continuar.
AdminPassword. Define a senha da conta de administrador local.
TimeZoneName. Estabelece o fuso horário a ser usado. Não confunda esse valor com TimeZone, que
só se destina a sistemas operacionais herdados (Windows 7 e Windows Server 2003).
Observação
A maneira mais fácil de encontrar o nome do fuso horário atual em um computador Windows 10 é
executar tzutil /g em um prompt de comando. Você também pode executar tzutil /l para obter uma
listagem de todos os nomes de fuso horário disponíveis.
JoinWorkgroup. Configura o Windows para ingressar em um grupo de trabalho.
HideShell. Oculta o Shell do Windows durante a implantação. Isso é especialmente útil para implantações
do Windows 10 nas quais o assistente de implantação será exibido atrás dos blocos.
FinishAction. Instrui o MDT sobre o que fazer quando a sequência de tarefas é concluída.
DoNotCreateExtraPartition. Configura a sequência de tarefas para não criar a partição extra para
BitLocker. Não é necessário fazer isso para sua imagem de referência.
WSUSServer. Especifica qual servidor Windows Server Update Services (WSUS ) (e porta, se necessário)
usar durante a implantação. Sem essa opção, o MDT usará diretamente o Microsoft Update, o que
aumentará o tempo de implantação e limitará suas opções de controle de quais atualizações são aplicadas.
SLSHARE. Instrui o MDT para copiar os arquivos de log em um compartilhamento de servidor caso algo dê
errado durante a implantação ou quando uma implantação é concluída com êxito.
ApplyGPOPack. Permite implantar políticas de grupo local criadas pelo Microsoft Security Compliance
Manager (SCM ).
SkipAdminPassword. Ignora o painel que solicita a senha de administrador.
SkipProductKey. Ignora o painel que solicita a chave do produto (Product Key).
SkipComputerName. Ignora o painel Computer Name.
SkipDomainMemberShip. Ignora o painel Domain Membership. Caso definido como Yes, você precisa
configurar o valor JoinWorkgroup ou as propriedades JoinDomain, DomainAdmin, DomainAdminDomain e
DomainAdminPassword.
SkipUserData. Ignora o painel de migração do estado de usuário.
SkipLocaleSelection. Ignora o painel para seleção do idioma e as configurações de teclado.
SkipTimeZone. Ignora o painel de configuração do fuso horário.
SkipApplications. Ignora o painel Applications.
SkipBitLocker. Ignora o painel BitLocker.
SkipSummary. Ignora o painel de resumo do Windows Deployment Wizard inicial.
SkipRoles. Ignora o painel Install Roles and Features.
SkipCapture. Ignora o painel Capture.
SkipFinalSummary. Ignora o último resumo do Windows Deployment Wizard. Como usa
FinishAction=Shutdown, você não deseja que o assistente pare ao final de maneira que precise clicar em OK
para o computador desligar.

Compilar a imagem de referência do Windows 10


Depois que tiver criado sua sequência de tarefas, você estará pronto para criar a imagem de referência do
Windows 10. Isso será realizado iniciando-se a sequência de tarefas em uma máquina virtual que, em seguida,
executará automaticamente o processo de criação e captura da imagem referência. Estas etapas abaixo
descrevem o processo usado para inicializar uma máquina virtual com uma imagem de inicialização ISO criada
pelo MDT e executar a imagem da sequência de tarefas da imagem de referência para criar e capturar a imagem
de referência do Windows 10.
1. Copie E:\MDTBuildLab\Boot\MDT Build Lab x86.iso on MDT01 to C:\ISO no host do Hyper-V.
Observação
Lembre-se de que, no MDT, você pode usar a imagem de inicialização do x86 para implantar imagens
dos sistemas operacionais x86 e x64. É por isso que você pode usar a imagem de inicialização do x86 em
vez da imagem de inicialização do x64.
2. Crie uma máquina virtual com as seguintes configurações:
a. Nome: REFW10X64-001
b. Local: C:\VMs
c. Memória: 1.024 MB
d. Rede: externa (a rede conectada à mesma infraestrutura de MDT01)
e. Disco rígido: 60 GB (disco dinâmico)
f. Arquivo de imagem: C:\ISO\MDT Build Lab x86.iso
3. Tire um instantâneo da máquina virtual REFW10X64-001 e o nomeie como Clean with MDT Build
Lab x86 ISO.
Observação
Tirar um instantâneo será útil se você precisar reiniciar o processo e quiser se certificar de poder fazer
uma inicialização limpa.
4. Inicie a máquina virtual REFW10X64-001. Depois que o Windows PE for inicializado, execute o Windows
Deployment Wizard usando as seguintes configurações:
a. Selecione uma sequência de tarefas para executar neste computador: imagem padrão do Windows 10
Enterprise x64 RTM
b. Especificar se é necessário capturar uma imagem: capturar uma imagem deste computador de
referência
Local: \\MDT01\MDTBuildLab$\Captures
c. Nome do arquivo: REFW10X64-001.wim

Figura 13. O Windows Deployment Wizard da imagem de referência do Windows 10.


5. A configuração é iniciada e faz o seguinte:
a. Instala o sistema operacional Windows 10 Enterprise.
b. Instala os aplicativos, as funções e os recursos adicionados.
c. Atualiza o sistema operacional por meio do servidor Windows Server Update Services (WSUS ) local.
d. Prepara o Windows PE no disco local.
e. Executa a Preparação do Sistema (Sysprep) e reinicia no Windows PE.
f. Captura a instalação em um arquivo Windows Imaging (WIM ).
g. Desativa a máquina virtual.
Depois de algum tempo, você terá uma imagem do Windows 10 Enterprise x64 totalmente corrigida e
executada por meio de Sysprep, localizado na pasta E:\MDTBuildLab\Captures no servidor de implantação. O
nome do arquivo é REFW10X64-001.wim.

Tópicos relacionados
Introdução ao Microsoft Deployment Toolkit (MDT)
Implantar uma imagem do Windows 10 com o MDT
Compilar um ambiente distribuído para uma implantação do Windows 10
Atualizar um computador Windows 7 com o Windows 10
Substituir um computador Windows 7 por um computador Windows 10
Definir configurações do MDT
Implantar uma imagem do Windows 10 com o MDT
16/07/2018 • 28 minutes to read

Aplicável a
Windows 10
Este tópico mostrará como criar a imagem de referência do Windows 10 e implantar essa imagem no ambiente
usando o Microsoft Deployment Toolkit (MDT). Você se preparará para isso criando um compartilhamento de
implantação do MDT usado exclusivamente para implantação da imagem. Separar os processos de criação das
imagens de referência dos processos usados para implantá-los em produção possibilita um controle maior de
ambos os processos. Em seguida, você vai configurar o compartilhamento de implantação, criar uma nova
sequência de tarefas, adicionar aplicativos, adicionar drivers, adicionar regras e configurar permissões do Active
Directory para implantação.
Para os fins deste tópico, usaremos três computadores: DC01, MDT01 e PC0005. DC01 é um controlador de
domínio, MDT01 é um servidor do Windows Server 2012 R2 Standard e PC0005 é um computador em branco
no qual você implantará o Windows 10. MDT01 e PC0005 são membros do domínio contoso.com da empresa
fictícia Contoso Corporation.
Observação
Para obter detalhes importantes sobre a configuração para as etapas descritas neste artigo, consulte Implantar o
Windows 10 com o Microsoft Deployment Toolkit.

Figura 1. Os computadores usados neste tópico.

Etapa 1: Configurar permissões do Active Directory


Estas etapas mostrarão como configurar uma conta do Active Directory usando as permissões necessárias para
implantar um computador com Windows 10 no domínio usando MDT. Estas etapas presumem que você tenha
baixado o exemplo Set-OUPermissions.ps1 script e copiado em C:\Setup\Scripts no DC01. A conta é usada para
o Ambiente de Pré-Instalação do Windows (Windows PE ) se conectar ao MDT01. Para MDT ingressar máquinas
no domínio contoso.com, você precisa criar uma conta e configurar permissões no Active Directory.
1. No DC01, usando Usuários e Computadores do Active Directory, navegue até contoso.com / Contoso /
Contas de Serviço.
2. Selecione a unidade organizacional (OU ) Service Accounts e crie a conta MDT_JD usando as seguintes
configurações:
a. Nome: MDT_JD
b. Nome de logon do usuário: MDT_JD
c. Senha: P@ssw0rd
d. O usuário deve alterar a senha no próximo logon: Limpar
e. O usuário não pode alterar a senha: Selecionar
f. A senha nunca expira: Selecionar
3. Em um prompt do Windows PowerShell com privilégios elevados (executado como Administrador), execute
os seguintes comandos e pressione Enter após cada comando:
syntax Set-ExecutionPolicy -ExecutionPolicy RemoteSigned -Force Set-Location C:\Setup\Scripts .\Set-
OUPermissions.ps1 -Account MDT_JD -TargetOU "OU=Workstations,OU=Computers,OU=Contoso"
4. O script Set-OUPermissions.ps1 permite que as permissões da conta de usuário MDT_JD gerenciem contas
de computador na UO Contoso / Computers. Abaixo você encontra uma lista das permissões concedidas:
a. Escopo: este objeto e todos os objetos descendentes
a. Criar objetos de computador
b. Excluir objetos de computador
b. Escopo: objetos de computador descendentes
a. Ler todas as propriedades
b. Gravar todas as propriedades
c. Ler permissões
d. Modificar permissões
e. Alterar senha
f. Redefinir senha
g. Gravação validada no nome de host DNS
h. Gravação validada no nome da entidade de serviço

Etapa 2: Configurar o compartilhamento de implantação de produção


MDT
Quando estiver pronto para implantar o Windows 10 em um ambiente de produção, você criará primeiramente
um novo compartilhamento de implantação MDT. Você não deve usar o mesmo compartilhamento de
implantação que usou para criar a imagem de referência em uma implantação de produção. Para obter diretrizes
sobre como criar uma imagem do Windows 10 personalizada, consulte Criar uma imagem de referência do
Windows 10.
Criar o compartilhamento de implantação de produção MDT
As etapas para criar o compartilhamento de implantação de produção são as mesmas de quando você criou o
compartilhamento de implantação para criar a imagem de referência personalizada:
1. No MDT01, faça logon como Administrador no domínio CONTOSO usando uma senha P@ssw0rd.
2. Usando o Deployment Workbench, clique com o botão direito do mouse em Deployment Shares e selecione
New Deployment Share.
3. Na página Path, na caixa de texto Deployment share path, digite E:\MDTProduction e clique em Next.
4. Na página Share, na caixa de texto Share name, digite MDTProduction$ e clique em Next.
5. Na página Descriptive Name, na caixa de texto Deployment share description, digite MDT Production e
clique em Next.
6. Na página Options, aceite as configurações padrão, clique em Next e em Finish.
7. Usando o Explorador de Arquivos, verifique se você consegue acessar o compartilhamento
\\MDT01\MDTProduction$.

Etapa 3: Adicionar uma imagem personalizada


A próxima etapa é adicionar uma imagem de referência ao compartilhamento de implantação usando os arquivos
de instalação necessários para implantar o Windows 10 com êxito. Adicionando uma imagem personalizada, você
ainda precisa copiar arquivos de instalação (uma opção no assistente) porque o Windows 10 armazena
componentes adicionais na pasta Sources\SxS que está fora da imagem e pode ser necessária durante a
instalação dos componentes.
Adicionar a imagem personalizada do Windows 10 Enterprise x64 RTM
Nestas etapas, presumimos que você tenha concluído as etapas no tópico Criar uma imagem de referência do
Windows 10, de maneira que tenha uma imagem de referência do Windows 10 na pasta
E:\MDTBuildLab\Captures no MDT01.
1. Usando o Deployment Workbench, expanda o nó Deployment Shares e MDT Production. Selecione o nó
Operating Systems e crie uma pasta chamada Windows 10.
2. Clique com botão direito do mouse na pasta Windows 10 e selecione Import Operating System.
3. Na página OS Type, selecione Custom image file e clique em Next.
4. Na página Image, na caixa de texto Source file, navegue até E:\MDTBuildLab\Captures\REFW10X64-
001.wim e clique em Next.
5. Na página Setup, selecione a opção Copy Windows 7, Windows Server 2008 R2, or later setup files
from the specified path. Na caixa de texto Setup source directory, navegue até
E:\MDTBuildLab\Operating Systems\W10EX64RTM e clique em Next.
6. Na página Destination, na caixa de texto Destination directory name, digite W10EX64RTM, clique em
Next duas vezes e em Finish.
7. Depois de adicionar o sistema operacional, clique duas vezes no nome do sistema operacional adicionado no
nó Operating Systems / Windows 10 e altere o nome para que corresponda ao seguinte: Windows 10
Enterprise x64 RTM Custom Image.
Observação
O motivo para adicionar os arquivos de instalação mudou desde as primeiras versões do MDT. O MDT 2010
usava os arquivos de instalação para instalar o Windows. O MDT usa DISM para aplicar a imagem. No entanto,
você ainda precisa dos arquivos de instalação porque alguns componentes em funções e recursos são
armazenados fora da imagem principal.

Figura 2. O sistema operacional importado depois de renomeá-lo.

Etapa 4: Adicionar um aplicativo


Ao configurar seu compartilhamento de implantação MDT Build Lab, você também adicionará todos os
aplicativos ao novo compartilhamento de implantação antes de criar sua sequência de tarefas. Esta seção orienta
você em meio ao processo de adição de um aplicativo ao compartilhamento de implantação MDT Production
usando o Adobe Reader como exemplo.
Criar a instalação: Adobe Reader XI x86
Neste exemplo, presumimos que você tenha baixado o arquivo de instalação do Adobe Reader XI
(AdbeRdr11000_eu_ES.msi) em E:\Setup\Adobe Reader no MDT01.
1. Usando o Deployment Workbench, expanda o nó MDT Production e navegue até o nó Applications.
2. Clique com botão direito do mouse no nó Applications e crie uma nova pasta chamada Adobe.
3. No nó Applications, clique com o botão direito do mouse na pasta Adobe e selecione New Application.
4. Na página Application Type, selecione a opção Application with source files e clique em Next.
5. Na página Details, na caixa de texto Application name, digite Install - Adobe Reader XI - x86 e clique em
Next.
6. Na página Source, na caixa de texto Source Directory, navegue até E:\Setup\Adobe Reader XI e clique em
Next.
7. Na página Destination, na caixa de texto Specify the name of the directory that should be created,
digite Install - Adobe Reader XI - x86 e clique em Next.
8. Na página Command Details, na caixa de texto Command Line, digite msiexec /i
AdbeRdr11000_eu_ES.msi /q, clique em Next duas vezes e em Finish.

Figura 3. O aplicativo Adobe Reader foi adicionado ao Deployment Workbench.

Etapa 5: Preparar o repositório de drivers


Para implantar com êxito o Windows 10 com o MDT, você precisa dos drivers das imagens de inicialização e do
sistema operacional real. Esta seção mostrará como adicionar drivers da imagem de inicialização e do sistema
operacional, usando os seguintes modelos de hardware como exemplos:
Lenovo ThinkPad T420
Dell Latitude E6440
HP EliteBook 8560w
Microsoft Surface Pro Para imagens de inicialização, você precisa ter drivers de armazenamento e rede; para o
sistema operacional, você precisa ter o pacote completo de drivers.
Observação
Você só deve adicionar drivers às imagens do Windows PE caso os drivers padrão não funcionem. Adicionar
drivers que não sejam necessários só aumentará a imagem de inicialização e o tempo de download.
Crie a estrutura de origem do driver no sistema de arquivos
A chave para um gerenciamento bem-sucedido dos drivers do MDT, bem como de qualquer outra solução de
implantação, é ter um repositório de drivers muito bom. Neste repositório, você importa drivers para o MDT para
implantação, mas deve sempre manter o repositório para uso futuro.
1. No MDT01, usando o Explorador de Arquivos, crie a pasta E:\Drivers.
2. Na pasta E:\Drivers, crie a seguinte estrutura de pastas:
a. WinPE x86
b. WinPE x64
c. Windows 10 x64
3. Na nova pasta Windows 10 x64, crie a seguinte estrutura de pastas:
Dell
Latitude E6440
HP
HP EliteBook 8560w
Lenovo
ThinkPad T420 (4178)
Microsoft Corporation
Surface Pro 3
Observação
Mesmo se você não for usar imagens de inicialização x86 e x64, ainda será recomendável adicionar a estrutura de
suporte para uso futuro.
Criar a estrutura de drivers lógica em MDT
Quando você importa drivers para o repositório de drivers do MDT, o MDT cria uma estrutura de pastas de
instância única com base nos nomes das classes de driver. No entanto, você pode e deve imitar a estrutura de
drivers do repositório de origem de drivers no Deployment Workbench. Isso é feito por meio da criação de pastas
lógicas no Deployment Workbench.
1. No MDT01, usando o Deployment Workbench, selecione o nó Out-of-Box Drivers.
2. No nó Out-Of-Box Drivers, crie a seguinte estrutura de pastas:
a. WinPE x86
b. WinPE x64
c. Windows 10 x64
3. Na pasta Windows 10 x64, crie a seguinte estrutura de pastas:
Dell Inc.
Latitude E6440
Hewlett-Packard
HP EliteBook 8560w
Lenovo
4178
Microsoft Corporation
Surface Pro 3
Os nomes de pasta anteriores são selecionados porque correspondem aos valores reais de marca e modelo que o
MDT lê nos computadores durante a implantação. Você pode descobrir os valores de modelo dos computadores
por meio do seguinte comando no Windows PowerShell:

Get-WmiObject -Class:Win32_ComputerSystem

Ou você pode usar esse comando em um prompt de comando normal:

wmic csproduct get name

Caso você queira uma convenção de nomenclatura mais padronizada, teste o script ModelAliasExit.vbs no post do
blog Deployment Guys intitulado Using and Extending Model Aliases for Hardware Specific Application
Installation.

Figura 4. A estrutura Out-of-Box Drivers no Deployment Workbench.


Criar os perfis de seleção dos drivers de imagem da inicialização
Por padrão, o MDT adiciona todos os drivers de armazenamento e rede que você importa para as imagens de
inicialização. No entanto, você só deve adicionar os drivers necessários à imagem de inicialização. Você pode
controlar quais drivers são adicionados usando perfis de seleção. Os drivers usados para as imagens de
inicialização (Windows PE ) são drivers do Windows 10. Se você não conseguir localizar drivers do Windows 10
para seu dispositivo, um driver do Windows 7 ou do Windows 8.1 provavelmente funcionará, mas os drivers do
Windows 10 devem ser sua primeira opção.
1. Em MDT01, usando o Deployment Workbench, no nó MDT Production, expanda o nó Advanced
Configuration, clique com botão direito do mouse no nó Selection Profiles e selecione New Selection
Profile.
2. No New Selection Profile Wizard, crie um perfil de seleção com as seguintes configurações:
a. Nome do perfil de seleção: WinPE x86
b. Pastas: selecione a pasta WinPE x86 em Out-of-Box Drivers.
3. Mais uma vez, clique com botão direito do mouse no nó Selection Profiles e selecione New Selection
Profile.
4. No New Selection Profile Wizard, crie um perfil de seleção com as seguintes configurações:
a. Nome do perfil de seleção: WinPE x64
b. Pastas: selecione a pasta WinPE x64 em Out-of-Box Drivers.
Figura 5. Criando o perfil de seleção WinPE x64.
Extrair e importar drivers da imagem de inicialização x64
O Windows PE dá suporte a todos os modelos de hardware que temos, mas aqui você aprende a adicionar
drivers de imagem de inicialização para acomodar um novo hardware que possa exigir drivers adicionais. Neste
exemplo, você adiciona os drivers de rede Intel mais recentes à imagem de inicialização x64. Nestas etapas,
pressupomos que você tenha baixado PROWinx64.exe em Intel.com e salvo em uma pasta temporária.
1. Extraia o PROWinx64.exe para uma pasta temporária – neste exemplo, para a pasta C:\Tmp\ProWinx64.
2. Usando o Explorador de Arquivos, crie a pasta E:\Drivers\WinPE x64\Intel PRO1000.
3. Copie o conteúdo da pasta C:\Tmp\PROWinx64\PRO1000\Winx64\NDIS64 na pasta E:\Drivers\WinPE
x64\Intel PRO1000.
4. Usando o Deployment Workbench, expanda o nó Out-of-Box Drivers, clique com o botão direito do mouse
no nó WinPE x64 e selecione Import Drivers. Use a seguinte configuração do Import Drivers Wizard:
Diretório de origem do driver: E:\Drivers\WinPE x64\Intel PRO1000
Baixar, extrair e importar drivers
Para o ThinkPad T420
Para o modelo Lenovo T420, você pode usar o software Lenovo ThinkVantage Update Retriever para baixar os
drivers. Com Update Retriever, você precisa especificar o tipo de máquina Lenovo correto para o hardware real
(os quatro primeiros caracteres do nome do modelo). Como exemplo, o modelo Lenovo T420 tem o nome do
modelo 4178B9G, ou seja, o tipo de máquina é 4178.
Para obter as atualizações, você baixa os drivers no Lenovo ThinkVantage Update Retriever usando sua função de
exportação. Você pode baixar os drivers no Site da Lenovo.
Nestas etapas, pressupomos que você tenha baixado e extraído os drivers usando o ThinkVantage Update
Retriever v5.0 para a pasta E:\Drivers\Lenovo\ThinkPad T420 (4178).
1. No MDT01, usando o Deployment Workbench, no nó MDT Production, expanda os nós Out-Of-Box
Drivers e Lenovo.
2. Clique com botão direito do mouse na pasta 4178 e selecione Import Drivers. Use a seguinte configuração
do Import Drivers Wizard:
Diretório de origem do driver: E:\Drivers\Windows 10 x64\Lenovo\ThinkPad T420 (4178)
Para o Latitude E6440
Para o modelo Dell Latitude E6440, você usa o arquivo CAB Dell Driver, que pode ser acessado por meio do Site
Dell TechCenter.
Nestas etapas, pressupomos que você tenha baixado e extraído o arquivo CAB do modelo Latitude E6440 para a
pasta E:\Drivers\Dell\Latitude E6440.
1. No MDT01, usando o Deployment Workbench, no nó MDT Production, expanda os nós Out-Of-Box
Drivers e Dell.
2. Clique com botão direito do mouse na pasta Latitude E6440 e selecione Import Drivers. Use a seguinte
configuração do Import Drivers Wizard:
Diretório de origem do driver: E:\Drivers\Windows 10 x64\Dell\Latitude E6440
Para o HP EliteBook 8560w
Para o HP EliteBook 8560w, você pode usar o HP SoftPaq Download Manager para obter os drivers. O HP
SoftPaq Download Manager pode ser acessado no Site de suporte da HP.
Nestas etapas, pressupomos que você tenha baixado e extraído os drivers do modelo HP EliteBook 8650w para a
pasta E:\Drivers\Windows 10 x64\HP\HP EliteBook 8560w.
1. No MDT01, usando o Deployment Workbench, no nó MDT Production, expanda os nós Out-Of-Box
Drivers e Hewlett-Packard.
2. Clique com botão direito do mouse na pasta HP EliteBook 8560w e selecione Import Drivers. Use a
seguinte configuração do Import Drivers Wizard:
Diretório de origem do driver: E:\Drivers\Windows 10 x64\HP\HP EliteBook 8560w
Para o Microsoft Surface Pro 3
Para o modelo Microsoft Surface Pro, você encontra os drivers no site da Microsoft. Nestas etapas, pressupomos
que você tenha baixado e extraído os drivers do Surface Pro 3 para a pasta E:\Drivers\Windows 10
x64\Microsoft\Surface Pro 3.
1. No MDT01, usando o Deployment Workbench, no nó MDT Production, expanda os nós Out-Of-Box
Drivers e Microsoft.
2. Clique com botão direito do mouse na pasta Surface Pro 3 e selecione Import Drivers. Use a seguinte
configuração do Import Drivers Wizard:
Diretório de origem do driver: E:\Drivers\Windows 10 x64\Microsoft\Surface Pro 3

Etapa 6: Criar a sequência de tarefas de implantação


Esta seção mostrará como criar a sequência de tarefas usada para implantar sua imagem de referência do
Windows 10 de produção. Em seguida, você irá configurar a sequência de tarefas para habilitar a aplicação de
patch por meio de um servidor Windows Server Update Services (WSUS ).
Criar uma sequência de tarefas para o Windows 10 Enterprise
1. Usando o Deployment Workbench, selecione Task Sequences no nó MDT Production e crie uma pasta
chamada Windows 10.
2. Clique com botão direito do mouse na nova pasta Windows 10 e selecione New Task Sequence. Use as
seguintes configurações do New Task Sequence Wizard:
a. ID da sequência de tarefas: W10-X64-001
b. Nome da sequência de tarefas: Windows 10 Enterprise x64 RTM Custom Image
c. Comentários da sequência de tarefas: imagem de produção
d. Modelo: Standard Client Task Sequence
e. Selecionar SO: Windows 10 Enterprise x64 RTM Custom Image
f. Especificar chave do produto: não especificar uma chave do produto no momento
g. Nome completo: Contoso
h. Organização: Contoso
i. Home page do Internet Explorer: about:blank
j. Senha do administrador: não especificar uma senha de administrador no momento ### Editar a
sequência de tarefas do Windows 10
3. Clique com botão direito do mouse na sequência de tarefas Windows 10 Enterprise x64 RTM Custom
Image e selecione Properties.
4. Na guia Task Sequence, defina a sequência de tarefas Windows 10 Enterprise x64 RTM Custom
Image usando as seguintes configurações:
a. Pré-instalação. Após a ação Enable BitLocker (Offline), adicione uma ação Set Task Sequence
Variable com as seguintes configurações:
a. Name: Set DriverGroup001
b. Task Sequence Variable: DriverGroup001
c. Value: Windows 10 x64\%Make%\%Model%
b. Defina a ação Inject Drivers com as seguintes configurações:
a. Choose a selection profile: Nothing
b. Install all drivers from the selection profile Observação
A configuração acima indica que o MDT só deve usar drivers da pasta especificada pela
propriedade DriverGroup001, definida pela configuração "Choose a selection profile: Nothing" e
que o MDT não deve usar plug and play para determinar quais drivers copiar, o que é definido
pela configuração "Install all drivers from the selection profile".
c. State Restore. Habilite a ação Windows Update (Pre-Application Installation).
d. State Restore. Habilite a ação Windows Update (Post-Application Installation).
5. Clique em OK.
Figura 6. A sequência de tarefas da implantação de produção.

Etapa 7: Configurar o compartilhamento de implantação de produção


do MDT
Nesta seção, você aprenderá a configurar o compartilhamento de implantação MDT Build Lab usando as regras
necessárias para criar um processo de implantação simples e dinâmico. Isso inclui a configuração das regras mais
usadas e uma explicação sobre como essas regras funcionam.
Configurar as regras
1. No MDT01, usando o Explorador de Arquivos, copie os arquivos a seguir da pasta D:\Setup\Sample
Files\MDT Production\Control folder to E:\MDTProduction\Control. Substitua os arquivos existentes.
a. Bootstrap.ini
b. CustomSettings.ini
2. Clique com o botão direito do mouse no compartilhamento de implantação MDT Production e selecione
Properties.
3. Selecione a guia Rules e modifique usando as seguintes informações:
[Settings]
Priority=Default
[Default]
_SMSTSORGNAME=Contoso
OSInstall=YES
UserDataLocation=AUTO
TimeZoneName=Pacific Standard Time
AdminPassword=P@ssw0rd
JoinDomain=contoso.com
DomainAdmin=CONTOSO\MDT_JD
DomainAdminPassword=P@ssw0rd
MachineObjectOU=OU=Workstations,OU=Computers,OU=Contoso,DC=contoso,DC=com
SLShare=\\MDT01\Logs$
ScanStateArgs=/ue:*\* /ui:CONTOSO\*
USMTMigFiles001=MigApp.xml
USMTMigFiles002=MigUser.xml
HideShell=YES
ApplyGPOPack=NO
WSUSServer=mdt01.contoso.com:8530
SkipAppsOnUpgrade=NO
SkipAdminPassword=YES
SkipProductKey=YES
SkipComputerName=NO
SkipDomainMembership=YES
SkipUserData=YES
SkipLocaleSelection=YES
SkipTaskSequence=NO
SkipTimeZone=YES
SkipApplications=NO
SkipBitLocker=YES
SkipSummary=YES
SkipCapture=YES
SkipFinalSummary=NO

4. Clique em Edit Bootstrap.ini e modifique usando as seguintes informações:

[Settings]
Priority=Default
[Default]
DeployRoot=\\MDT01\MDTProduction$
UserDomain=CONTOSO
UserID=MDT_BA
SkipBDDWelcome=YES

5. Na guia Windows PE, na lista suspensa Platform, certifique-se de que x86 esteja selecionado.
6. Na subguia General, defina as seguintes configurações:
Na área Lite Touch Boot Image Settings:
a. Image description: MDT Production x86
b. ISO file name: MDT Production x86.iso Observação
Como você usará o Pre-Boot Execution Environment (PXE ) depois para implantar os
computadores, não precisa do arquivo ISO. No entanto, é recomendável criar arquivos ISO
porque eles são úteis durante a solução de problemas de implantações e testes rápidos.
7. Na subguia Drivers and Patches, selecione o perfil de seleção WinPE x86 e a opção Include all drivers
from the selection profile.
8. Na guia Windows PE, na lista suspensa Platform, selecione x64.
9. Na subguia General, defina as seguintes configurações:
Na área Lite Touch Boot Image Settings:
a. Image description: MDT Production x64
b. ISO file name: MDT Production x64.iso
10. Na subguia Drivers and Patches, selecione o perfil de seleção WinPE x64 e a opção Include all drivers
from the selection profile.
11. Na guia Monitoring, marque a caixa de seleção Enable monitoring for this deployment share.
12. Clique em OK.
Observação
O Deployment Workbench demorará um pouco para criar o banco de dados de monitoramento e o serviço Web.

Figura 7. A guia Windows PE da imagem de inicialização x64.


As regras explicadas
As regras do compartilhamento de implantação MDT Production são um pouco diferentes das regras do
compartilhamento de implantação MDT Build Lab. As maiores diferenças são: você implanta os computadores
em um domínio, em vez de um grupo de trabalho, e não automatiza o logon.
O arquivo Bootstrap.ini
Este é o MDT Production Bootstrap.ini sem as credenciais do usuário (exceto as informações do domínio):

[Settings]
Priority=Default
[Default]
DeployRoot=\\MDT01\MDTProduction$
UserDomain=CONTOSO
UserID=MDT_BA
SkipBDDWelcome=YES

O arquivo CustomSettings.ini
Este é o arquivo CustomSettings.ini com as novas informações de ingresso no domínio:
[Settings]
Priority=Default
[Default]
_SMSTSORGNAME=Contoso
OSInstall=Y
UserDataLocation=AUTO
TimeZoneName=Pacific Standard Time
AdminPassword=P@ssw0rd
JoinDomain=contoso.com
DomainAdmin=CONTOSO\MDT_JD
DomainAdminPassword=P@ssw0rd
MachineObjectOU=OU=Workstations,OU=Computers,OU=Contoso,DC=contoso,DC=com
SLShare=\\MDT01\Logs$
ScanStateArgs=/ue:*\* /ui:CONTOSO\*
USMTMigFiles001=MigApp.xml
USMTMigFiles002=MigUser.xml
HideShell=YES
ApplyGPOPack=NO
WSUSServer=http://mdt01.contoso.com:8530
SkipAppsOnUpgrade=NO
SkipAdminPassword=YES
SkipProductKey=YES
SkipComputerName=NO
SkipDomainMembership=YES
SkipUserData=YES
SkipLocaleSelection=YES
SkipTaskSequence=NO
SkipTimeZone=YES
SkipApplications=NO
SkipBitLocker=YES
SkipSummary=YES
SkipCapture=YES
SkipFinalSummary=NO
EventService=http://MDT01:9800

As propriedades adicionais a serem usadas no arquivo de regras MDT Production são as seguintes:
JoinDomain. O domínio no qual ingressar.
DomainAdmin. A conta a ser usada durante o ingresso do computador no domínio.
DomainAdminDomain. O domínio da conta de domínio de ingresso.
DomainAdminPassword. A senha da conta de domínio de ingresso.
MachineObjectOU. A unidade organizacional (UO ) à qual a conta do computador deve ser adicionada.
ScanStateArgs. Argumentos para o comando ScanState da Ferramenta de Migração do Usuário (USMT).
USMTMigFiles(*). Lista de modelos USMT (controlando o backup e a restauração).
EventService. Ativa informações de registro em log para o serviço Web de monitoramento MDT.
Configuração do compartilhamento de implantação opcional
Caso sua organização tenha um contrato Microsoft Software Assurance, você também pode assinar a licença do
Microsoft Desktop Optimization Package (MDOP ) (a um custo adicional). Está incluído no MDOP o Microsoft
Diagnostics and Recovery Toolkit (DaRT), que contém ferramentas que podem ajudar a solucionar problemas de
implantações do MDT, bem como solucionar problemas do próprio Windows.
Adicionar DaRT 10 às imagens de inicialização
Caso tenha licenciamento para MDOP e DaRT, você pode adicionar DaRT às imagens de inicialização usando as
etapas desta seção. Caso você não tenha licenciamento de DaRT ou não queira usá-lo, basta passar à próxima
seção, Atualizar o compartilhamento de implantação. Para habilitar o recurso de conexão remota no MDT, você
precisa fazer o seguinte:
Instale DaRT 10 (parte do MDOP 2015 R1).
Copie os dois arquivos CAB das ferramentas (Toolsx86.cab e Toolsx64.cab) para o compartilhamento de
implantação.
Configure o compartilhamento de implantação para adicionar DaRT. Nestas etapas, presumimos que você
tenha baixado o MDOP 2015 R1 e copiado o DaRT 10 na pasta E:\Setup\DaRT 10 no MDT01.
No MDT01, instale DaRT 10 (MSDaRT10.msi) usando as configurações padrão.
Usando o Explorador de Arquivos, navegue até a pasta C:\Arquivos de Programas\Microsoft DaRT\v10.
Copie o arquivo Toolsx64.cab em E:\MDTProduction\Tools\x64.
Copie o arquivo Toolsx86.cab em E:\MDTProduction\Tools\x86.
Usando o Deployment Workbench, clique com botão direito do mouse no compartilhamento de implantação
MDT Production e selecione Properties.
Na guia Windows PE, na lista suspensa Platform, certifique-se de que x86 esteja selecionado.
Na subguia Features, marque a caixa de seleção Microsoft Diagnostics and Recovery Toolkit (DaRT).

Figura 8. Selecionando o recurso 10 DaRT no compartilhamento de implantação.


1. Na guia Windows PE, na lista suspensa Platform, selecione x64.
2. Na subguia Features, além do pacote de recursos selecionado padrão, marque a caixa de seleção Microsoft
Diagnostics and Recovery Toolkit (DaRT).
3. Clique em OK.
Atualizar o compartilhamento de implantação
Assim como o compartilhamento de implantação MDT Build Lab, o compartilhamento de implantação MDT
Production precisa ser atualizado depois de configurado. Este é o processo durante o qual as imagens de
inicialização do Windows PE são criadas.
1. Clique com botão direito do mouse no compartilhamento de implantação MDT Production e selecione
Update Deployment Share.
2. Use as opções padrão do Update Deployment Share Wizard.
Observação
O processo de atualização levará de 5 a 10 minutos.

Etapa 8: Implantar a imagem do cliente do Windows 10


Estas etapas orientarão você em meio ao processo de uso das sequências de tarefas para implantar imagens do
Windows 10 por meio de um processo totalmente automatizado. Primeiro, você precisa adicionar a imagem de
inicialização aos Serviços de Implantação do Windows (WDS ) e, em seguida, iniciar a implantação. Ao contrário
da implantação de imagens do compartilhamento de implantação MDT Build Lab, recomendamos usar o Pre-
Installation Execution Environment (PXE ) para iniciar as implantações completas no datacenter, mesmo que você
tecnicamente possa usar um ISO/CD ou USB para iniciar o processo.
Configurar Serviços de Implantação do Windows
Você precisa adicionar a imagem MDT Production Lite Touch x64 Boot ao WDS em preparação para a
implantação. Para as etapas a seguir, presumimos que os Serviços de Implantação do Windows já tenham sido
instalados em MDT01.
1. Usando o console do WDS, clique com botão direito do mouse em Boot Images e selecione Add Boot
Image.
2. Navegue até o arquivo E:\MDTProduction\Boot\LiteTouchPE_x64.wim e adicione a imagem com as
configurações padrão.

Figura 9. A imagem de inicialização adicionada ao console do WDS.


Implantar o cliente do Windows 10
A esta altura, você deve ter uma solução pronta para implantar o cliente do Windows 10. Recomendamos
começar experimentando algumas implantações por vez até você ter certeza de que sua configuração funcione
conforme esperado. Achamos útil tentar alguns testes iniciais em máquinas virtuais antes de testar em um
hardware físico. Isso ajuda a eliminar problemas de hardware durante os testes ou a solução de problemas. Aqui
estão as etapas para implantar a imagem do Windows 10 em uma máquina virtual:
1. Crie uma máquina virtual com as seguintes configurações:
a. Nome: PC0005
b. Local: C:\VMs
c. Geração: 2
d. Memória: 2048 MB
e. Disco rígido: 60 GB (disco dinâmico)
2. Inicie a máquina virtual PC0005 e pressione Enter para iniciar a inicialização do PXE. O computador
carregará a imagem de inicialização do Windows PE do servidor WDS.
Figura 10. O processo de inicialização PXE inicial do PC0005.
3. Depois que o Windows PE for inicializado, execute o Windows Deployment Wizard usando a seguinte
configuração:
a. Senha: P@ssw0rd
b. Selecione uma sequência de tarefas para executar neste computador: Windows 10 Enterprise x64 RTM
Custom Image
c. Nome do computador: PC0005
d. Aplicativos: selecione o aplicativo Install - Adobe Reader XI - x86.
4. A configuração é iniciada e faz o seguinte:
a. Instala o sistema operacional Windows 10 Enterprise.
b. Instala o aplicativo adicionado.
c. Atualiza o sistema operacional por meio do servidor Windows Server Update Services (WSUS ) local.
Usar o recurso de monitoramento do MDT
Agora que habilitou o monitoramento no compartilhamento de implantação MDT Production, você pode seguir
sua implantação de PC0005 por meio do nó de monitoramento.
1. Em MDT01, usando Deployment Workbench, expanda a pasta do compartilhamento de implantação MDT
Production.
2. Selecione o nó Monitoring e aguarde até ver PC0005.
3. Clique duas vezes em PC0005 e examine as informações.
Figura 11. O nó Monitoring mostrando o progresso da implantação de PC0005.
Usar informações no Visualizador de Eventos
Quando o monitoramento está habilitado, o MDT também grava informações no Visualizador de Eventos em
MDT01. Essas informações podem ser usadas para disparar notificações por meio de tarefas programadas
quando a implantação for concluída. Por exemplo, você pode configurar tarefas agendadas para enviar um email
quando um determinado evento for criado no log de eventos.

Figura 12. O Visualizador de Eventos mostrando uma implantação bem-sucedida de PC0005.

Implantações multicast
A implantação multicast permite a implantação da imagem com carga de rede reduzida durante implantações
simultâneas. Multicast é um recurso de implantação do sistema operacional útil em implantações MDT. No
entanto, é importante garantir que sua rede dê suporte a ele e tenha sido projetado para ele.
Requisitos
Multicast exige que os Serviços de Implantação do Windows (WDS ) estejam em execução no Windows Server
2008 ou posterior. Além da configuração MDT básica para multicast, a rede precisa estar configurada para dar
suporte a multicast. Em geral, isso significa envolver a equipe de rede da organização para garantir que o
rastreamento do protocolo IGMP esteja ativado e que a rede tenha sido projetada para tráfego multicast. A
solução multicast usa IGMPv3.
Configurar o MDT para multicast
A configuração do MDT para multicast é simples. Você habilita multicast no compartilhamento de implantação, e
o MDT se encarrega do resto.
1. Em MDT01, clique com botão direito do mouse na pasta de compartilhamento de implantação MDT
Production e selecione Properties.
2. Na guia General, marque a caixa de seleção Enable multicast for this deployment share (requires
Windows Server 2008 R2 Windows Deployment Services) e clique em OK.
3. Clique com botão direito do mouse na pasta de compartilhamento de implantação MDT Production e
selecione Update Deployment Share.
4. Depois de atualizar o compartilhamento de implantação, use o console dos Serviços de Implantação do
Windows para verificar se o namespace multicast foi criado.

Figura 13. O namespace multicast recém-criado.

Usar mídia offline para implantar o Windows 10


Além de implantações baseadas em rede, o MDT dá suporte ao uso de implantações baseadas em mídia offline
do Windows 10. Você pode gerar muito facilmente uma versão offline do compartilhamento de implantação – o
compartilhamento de implantação completo ou um subconjunto dele – usando perfis de seleção. A mídia offline
gerada pode ser gravada em um DVD ou copiada para um pen drive para implantação.
Mídias offline são úteis não apenas quando você não tem conectividade de rede com o compartilhamento de
implantação, mas também quando há conexão limitada com o compartilhamento de implantação e você não
deseja copiar 5 GB de dados usando a transmissão. Mídias offline ainda podem ingressar no domínio, mas você
evita a transferência de imagens, drivers e aplicativos do sistema operacional pela transmissão.
Criar o perfil de seleção de mídia offline
Para filtrar o que está sendo adicionado à mídia, você cria um perfil de seleção. Ao criar perfis de seleção, você
nota rapidamente as vantagens de ter criado uma boa estrutura de pastas lógica no Deployment Workbench.
1. Em MDT01, usando o Deployment Workbench, no nó MDT Production / Advanced Configuration, clique
com botão direito do mouse em Selection Profile e selecione New Selection Profile.
2. Use as seguintes configurações do New Selection Profile Wizard:
a. Configurações gerais
Nome do perfil de seleção: Windows 10 Offline Media
b. Pastas
a. Applications / Adobe
b. Operating Systems / Windows 10
c. Out-Of-Box Drivers / WinPE x64
d. Out-Of-Box Drivers / Windows 10 x64
e. Task Sequences / Windows 10
Criar a mídia offline
Nestas etapas, você gera uma mídia offline usando o compartilhamento de implantação MDT Production. Para
filtrar o que está sendo adicionado à mídia, você usa o perfil de seleção criado anteriormente.
1. No MDT01, usando o Explorador de Arquivos, crie a pasta E:\MDTOfflineMedia. Observação
Ao criar uma mídia offline, você precisa criar primeiro a pasta de destino. É fundamental que você não crie
uma subpasta dentro da pasta do compartilhamento de implantação porque isso interromperá a mídia
offline.
2. Usando o Deployment Workbench, no nó MDT Production / Advanced Configuration, clique com
botão direito do mouse no nó Media e selecione New Media.
3. Use as seguintes configurações do New Media Wizard:
Configurações gerais
a. Caminho da mídia: E:\MDTOfflineMedia
b. Perfil de seleção: Windows 10 Offline Media
Configurar a mídia offline
A mídia offline tem suas próprias regras, seus próprios arquivos Bootstrap.ini e CustomSettings.ini. Esses
arquivos são armazenados na pasta Control da mídia offline. Eles também podem ser acessados por meio das
propriedades da mídia offline no Deployment Workbench.
1. No MDT01, usando o Explorador de Arquivos, copie o arquivo CustomSettings.ini da pasta
E:\MDTBuildLab\Control em E:\MDTOfflineMedia\Content\Deploy\Control. Substitua os arquivos
existentes.
2. Usando o Deployment Workbench, no nó MDT Production / Advanced Configuration / Media, clique
com botão direito do mouse na mídia MEDIA001 e selecione Properties.
3. Na guia General, configure o seguinte:
a. Desmarque a caixa de seleção Generate x86 boot image.
b. Nome do arquivo ISO: Windows 10 Offline Media.iso
4. Ainda na guia Windows PE, na lista suspensa Platform, selecione x64.
5. Na subguia General, defina as seguintes configurações:
a. Na área Lite Touch Boot Image Settings:
Image description: MDT Production x64
b. Na área Windows PE Customizations, defina o valor de Scratch space size como 128.
6. Na subguia Drivers and Patches, selecione o perfil de seleção WinPE x64 e a opção Include all drivers
from the selection profile.
7. Clique em OK.
Gerar a mídia offline
Você já configurou o compartilhamento de implantação de mídia offline, mas o compartilhamento ainda não foi
populado com os arquivos necessários à implantação. Agora está tudo pronto para você popular a pasta de
conteúdo de compartilhamento de implantação e gerar a mídia offline ISO.
1. Em MDT01, usando o Deployment Workbench, navegue até o nó MDT Production / Advanced
Configuration / Media.
2. Clique com botão direito do mouse na mídia MEDIA001 e selecione Update Media Content. O processo
Update Media Content gera a mídia offline na pasta E:\MDTOfflineMedia\Content.
Criar um pen drive inicializável
O ISO que você obteve ao atualizar o item de mídia offline pode ser gravado em um DVD e usado diretamente
(ele será inicializável), embora seja normalmente mais eficiente usar pen drives porque eles são mais rápidos e
podem armazenar mais dados. (Um DVD de camada dupla é limitado a 8,5 GB ). Siga estas etapas para criar um
pen drive USB inicializável a partir do conteúdo de mídia offline:
1. Em um computador físico no qual o Windows 7 ou posterior esteja em execução, insira o pen drive que você
deseja usar.
2. Copie o conteúdo da pasta MDTOfflineMedia\Content na raiz do pen drive.
3. Inicie um prompt de comando elevado (executado como Administrador) e inicie o utilitário Diskpart digitando
Diskpart e pressionando Enter.
4. No utilitário Diskpart, você pode digitar list volume (ou a versão menor list vol) para listar os volumes, mas
só precisa lembrar a letra da unidade do pen drive para a qual copiou o conteúdo. Em nosso exemplo, o pen
drive tinha a letra da unidade F.
5. No utilitário Diskpart, digite select volume F (substitua F pela letra da unidade do pen drive).
6. No utilitário Diskpart, digite active e, em seguida, exit.

Implantações baseadas em Unified Extensible Firmware Interface


(UEFI)
Conforme mencionado em Ferramentas de implantação do Windows 10, as implantações baseadas em UEFI
(Unified Extensible Firmware Interface) estão se tornando mais comuns. Na verdade, ao criar uma máquina
virtual de geração 2 em Hyper-V, você obtém um computador baseado em UEFI. Durante a implantação, o MDT
detecta automaticamente que você tem um computador baseado em UEFI e cria as partições que o UEFI exige.
Você não precisará atualizar ou alterar as sequências de tarefa de nenhuma maneira para acomodar UEFI.

Figura 14. As partições durante a implantação de um computador baseado em UEFI.

Tópicos relacionados
Introdução ao Microsoft Deployment Toolkit (MDT)
Criar uma imagem de referência do Windows 10
Compilar um ambiente distribuído para uma implantação do Windows 10
Atualizar um computador Windows 7 com o Windows 10
Substituir um computador Windows 7 por um computador Windows 10
Definir configurações do MDT
Compilar um ambiente distribuído para uma
implantação do Windows 10
16/07/2018 • 9 minutes to read

Aplica-se a
Windows 10
Neste tópico, você aprenderá a replicar seus compartilhamentos de implantação do Windows 10 para facilitar a
implantação do Windows 10 em ramificações ou locais remotos. Caso você trabalhe em um ambiente distribuído,
replicar os compartilhamentos de implantação é uma parte importante da solução de implantação. Com imagens
atingindo 5 GB ou mais, você não pode implantar computadores em um escritório remoto usando a transmissão.
Você precisa replicar o conteúdo, de maneira que os clientes possam fazer implantações locais.
Usaremos quatro computadores para este tópico: DC01, MDT01, MDT02 e PC0006. DC01 é um controlador de
domínio, MDT01 é um servidor do Windows Server 2012 R2 Standard e PC0006 é um computador em branco
no qual você implantará o Windows 10. Você irá configurar um segundo servidor de implantação (MDT02) para
um site remoto (Estocolmo) replicando o compartilhamento de implantação no site original (Nova York). MDT01,
MDT02 e PC0006 são membros do domínio contoso.com da empresa fictícia Contoso Corporation. Para saber
mais detalhes sobre a configuração para este tópico, consulte Implantar o Windows 10 com o Microsoft
Deployment Toolkit.

Figura 1. Os computadores usados neste tópico.

Replicar compartilhamentos de implantação


A replicação do conteúdo entre MDT01 (Nova York) e MDT02 (Estocolmo) pode ser feita de várias formas
diferentes. As soluções de replicação de conteúdo mais comuns com o MDT (Microsoft Deployment Toolkit)
usam o recurso LDS (Linked Deployment Shares) ou a DFS -R (Distributed File System Replication). Algumas
organizações usaram um script robocopy simples para replicação do conteúdo.
Observação
O Robocopy tem opções que possibilitam a sincronização entre pastas. Ele tem uma função de relatório simples,
dá suporte à repetição da transmissão e, por padrão, só vai copiar/remover arquivos da origem que sejam mais
novos do que os arquivos no destino.
Compartilhamentos de implantação vinculados no MDT
LDS é um recurso interno do MDT para replicação de conteúdo. Porém, o LDS funciona melhor com conexões
fortes, como conexões de rede local com baixa latência. Para obter mais links WAN, DFS -R é a melhor opção.
Por que DFS -R é uma opção melhor
DFS -R não é apenas muito rápido e confiável, mas também oferece monitoramento central, controle de largura
de banda e um ótimo mecanismo de replicação delta. DFS -R funcionará igualmente bem se você tiver 2 sites ou
90. Usando DFS -R para o MDT, recomendamos a execução dos servidores de implantação no Windows Server
2008 R2 ou superior. Dessa versão em diante, você pode configurar os destinos da replicação como somente
leitura, exatamente o que você deseja para o MDT. Assim, você pode centralizar seu compartilhamento de
implantação mestre e replicar as alterações à medida que acontecerem. DFS -R irá selecionar rapidamente as
alterações no compartilhamento de implantação central em MDT01 e replicar as alterações delta para MDT02.

Configurar Distributed File System Replication (DFS-R) para replicação


Configurar a DFS -R para replicação é um processo rápido e simples. Você prepara os servidores de implantação
e cria um grupo de replicação. Para concluir a instalação, você define algumas configurações de replicação.
Preparar MDT01 para replicação
1. Em MDT01, usando o Gerenciador do Servidor, clique em Add roles and features.
2. Na página Select installation type, escolha Role-based or feature-based installation.
3. Na página Select destination server, selecione MDT01.contoso.com e clique em Next.
4. Na página Select server roles, expanda File and Storage Services (Installed) e File and iSCSI Services
(Installed).
5. Na lista Roles, selecione DFS Replication. Na caixa de diálogo Assistente de Adição de Funções e
Recursos **, selecione **Adicionar Recursos e clique em Avançar.

Figura 2. Adicionando a função Replicação do DFS ao MDT01.


6. Na página Selecionar recursos, aceite as configurações padrão e clique em Avançar.
7. Na página Confirm installation selections, clique em Install.
8. Na página Installation progress, clique em Close.
Preparar MDT02 para replicação
1. Em MDT02, usando o Gerenciador do Servidor, clique em Add roles and features.
2. Na página Select installation type, escolha Role-based or feature-based installation.
3. Na página Select destination server, selecione MDT02.contoso.com e clique em Next.
4. Na página Select server roles, expanda File and Storage Services (Installed) e File and iSCSI Services
(Installed).
5. Na lista Roles, selecione DFS Replication. Na caixa de diálogo Assistente de Adição de Funções e
Recursos, selecione Adicionar Recursos e clique em Avançar.
6. Na página Selecionar recursos, aceite as configurações padrão e clique em Avançar.
7. Na página Confirm installation selections, clique em Install.
8. Na página Installation progress, clique em Close.
Criar a pasta MDTProduction no MDT02
1. No MDT02, usando o Explorador de Arquivos, crie a pasta E:\MDTProduction.
2. Compartilhe a pasta E:\MDTProduction como MDTProduction$. Use as permissões padrão.

Figura 3. Compartilhando a pasta E:\MDTProduction no MDT02.


Configurar o compartilhamento de implantação
Quando tiver vários servidores de implantação compartilhando o mesmo conteúdo, você precisará configurar o
arquivo Bootstrap.ini com informações sobre qual servidor de conexão com base no local do cliente. No MDT,
isso pode ser feito por meio da propriedade DefaultGateway.
1. No MDT01, usando o Bloco de Notas, navegue até a pasta E:\MDTProduction\Control e modifique o
arquivo Boostrap.ini para ficar assim:

[Settings]
Priority=DefaultGateway, Default
[DefaultGateway]
192.168.1.1=NewYork
192.168.2.1=Stockholm
[NewYork]
DeployRoot=\\MDT01\MDTProduction$
[Stockholm]
DeployRoot=\\MDT02\MDTProduction$
[Default]
UserDomain=CONTOSO
UserID=MDT_BA
SkipBDDWelcome=YES

Observação
O valor DeployRoot precisa ser inserido no arquivo Bootstrap.ini, mas você pode usar a mesma lógica no
arquivo CustomSettings.ini. Por exemplo, você pode redirecionar os logs para o servidor de implantação
local (SLSHARE ) ou manter o repositório de migração (UDDIR ) da Ferramenta de Migração do Usuário
(USMT) local. Para saber mais sobre a USMT, consulte Atualizar um computador com Windows 7 usando
o Windows 10 e Substituir um computador Windows 7 por um computador Windows 10.
2. Salve o arquivo Bootstrap.ini.
3. Usando o Deployment Workbench, clique com botão direito do mouse no compartilhamento de
implantação MDT Production e selecione Update Deployment Share.

Figura 4. Atualizando o compartilhamento de implantação MDT Production.


4. Use as configurações padrão do Update Deployment Share Wizard.
5. Depois que a atualização for concluída, use o console dos Serviços de Implantação do Windows. No nó
Boot Images, clique com botão direito do mouse na imagem de inicialização MDT Production x64 e
selecione Replace Image.

Figura 5. Substituindo a imagem de inicialização atualizada no WDS.


6. Procure e selecione a imagem de inicialização E:\MDTProduction\Boot\LiteTouchPE_x64.wim e
conclua o Assistente para Substituir Imagem de Inicialização usando as configurações padrão.

Replicar o conteúdo
Depois que os servidores MDT01 e MDT02 forem preparados, você estará pronto para configurar a
replicação real.
Criar o grupo de replicação
7. Em MDT01, usando o Gerenciamento DFS, clique com botão direito do mouse em Replication e selecione
New Replication Group.
8. Na página Replication Group Type, selecione Multipurpose replication group e clique em Next.
9. Na página Name and Domain, atribua o nome MDTProduction e clique em Next.
10. Na página Membros do Grupo de Replicação, clique em Adicionar, em MDT01, em MDT02 e em
Avançar.

Figura 6. Adicionando os Membros do Grupo de Replicação.


11. Na página Seleção de Topologia, selecione a opção Malha completa e clique em Avançar.
12. Na página Replication Group Schedule and Bandwidth, aceite as configurações padrão e clique em Next.
13. Na página Membro Primário, selecione MDT01 e clique em Avançar.
14. Na página Pastas a Serem Replicadas, clique em Adicionar, digite E:\MDTProduction como a pasta a ser
replicada, clique em OK e em Avançar.
15. Em Caminho Local de MDTProduction da página Outros Membros, selecione MDT02 e clique em Editar.
16. Na página Editar, selecione a opção Habilitado, digite E:\MDTProduction como o caminho local da
pasta, marque a caixa de seleção Tornar a pasta replicada selecionada neste membro somente
leitura, clique em OK e em Avançar.
Figura 7. Configure o membro MDT02.
17. Na página Revisar Configurações e Criar Grupo de Replicação, clique em Criar.
18. Na página Confirmation, clique em Close. ### Configurar pastas replicadas
19. Em MDT01, usando Gerenciamento DFS, expanda Replication e selecione MDTProduction.
20. No painel intermediário, clique com botão direito do mouse no membro MDT01 e selecione Properties.
21. Na página MDT01 (MDTProduction) Properties, configure o seguinte e clique em OK:
a. Na guia Preparando, defina a cota como 20480 MB.
b. Na guia Avançado, defina a cota como 8192 MB. Neste cenário, o tamanho do compartilhamento
de implantação é conhecido, mas talvez você precise alterar os valores para seu ambiente. Uma boa
regra prática é obter o tamanho dos 16 maiores arquivos e verificar se eles se encaixam na área de
preparação. Aqui está um exemplo do Windows PowerShell que calcula o tamanho dos 16 maiores
arquivos no compartilhamento de implantação E:\MDTProduction:

(Get-ChildItem E:\MDTProduction -Recurse | Sort-Object Length -Descending | Select-Object -First


16 | Measure-Object -Property Length -Sum).Sum /1GB
Figura 8. Defina as configurações de preparação.
22. No painel intermediário, clique com botão direito do mouse no membro MDT02 e selecione
Propriedades.
23. Na página MDT02 (MDTProduction) Properties, configure o seguinte e clique em OK:
a. Na guia Preparando, defina a cota como 20480 MB.
b. Na guia Avançado, defina a cota como 8192 MB.
Observação
Demorará um pouco para a configuração de replicação ser escolhida pelos membros da replicação (MDT01 e
MDT02). O tempo para a sincronização inicial dependerá da velocidade do link WAN entre os sites. Depois disso,
as alterações delta são replicadas rapidamente.
Verificar replicação
1. No MDT02, aguarde até você começar a ver o conteúdo ser exibido na pasta E:\MDTProduction.
2. Usando o Gerenciamento DFS, expanda Replicação, clique com o botão direito do mouse em
MDTProduction e selecione Criar Relatório de Diagnóstico.
3. No Diagnostics Report Wizard, na página Type of Diagnostics Report or Test, selecione Health report e
clique em Next.
4. Na página Path and Name, aceite as configurações padrão e clique em Next.
5. Na página Members to Include, aceite as configurações padrão e clique em Next.
6. Na página Options, aceite as configurações padrão e clique em Next.
7. Na página Review Settings and Create Report, clique em Create.
8. Abra o relatório no Internet Explorer e, se necessário, selecione a opção Permitir conteúdo bloqueado.
Figura 9. O Relatório de Integridade da Replicação DFS.

Configurar Serviços de Implantação do Windows (WDS) em um site


remoto
Assim como fez no tópico anterior para MDT01, você precisa adicionar a imagem MDT Production Lite Touch x64
Boot aos Serviços de Implantação do Windows em MDT02. Para as etapas a seguir, presumimos que o WDS já
tenha sido instalado em MDT02.
1. No MDT02, usando o console do WDS, clique com botão direito do mouse em Imagens de Inicialização e
selecione Adicionar Imagem de Inicialização.
2. Navegue até o arquivo E:\MDTProduction\Boot\LiteTouchPE_x64.wim e adicione a imagem com as
configurações padrão.

Implantar o cliente do Windows 10 no site remoto


Você já deve ter uma solução pronta para implantar o cliente do Windows 10 no site remoto, Estocolmo,
conectando-se à réplica do compartilhamento de implantação MDT Production em MDT02.
1. Crie uma máquina virtual com as seguintes configurações:
a. Nome: PC0006
b. Local: C:\VMs
c. Geração: 2
d. Memória: 2048 MB
e. Disco rígido: 60 GB (disco dinâmico)
2. Inicie a máquina virtual PC0006 e pressione Enter para iniciar a inicialização Pre-Boot Execution Environment
(PXE ). O computador carregará a imagem de inicialização do Windows PE do servidor WDS.
3. Depois que o Ambiente de Pré-Instalação do Windows (Windows PE ) tiver sido inicializado, execute o
Windows Deployment Wizard usando as seguintes configurações:
a. Senha: P@ssw0rd
b. Selecione uma sequência de tarefas a serem executadas neste computador:
a. Windows 10 Enterprise x64 RTM Custom Image
b. Nome do computador: PC0006
c. Aplicativos: selecione o aplicativo Install - Adobe Reader XI - x86
4. A instalação começará agora e fará o seguinte:
a. Instale o sistema operacional Windows 10 Enterprise.
b. Instale o aplicativo adicionado.
c. Atualize o sistema operacional por meio do servidor Windows Server Update Services (WSUS ) local.

Tópicos relacionados
Introdução ao Microsoft Deployment Toolkit (MDT)
Criar uma imagem de referência do Windows 10
Implantar uma imagem do Windows 10 com o MDT
Atualizar um computador Windows 7 com o Windows 10
Substituir um computador Windows 7 por um computador Windows 10
Definir configurações do MDT
Atualizar um computador Windows 7 para o
Windows 10
16/07/2018 • 5 minutes to read

Aplica-se a
Windows 10
Este tópico mostrará como usar Lite Touch Installation (LTI) do MDT para atualizar um computador Windows 7
para o Windows 10 usando o processo de atualização do computador. O cenário de atualização ou atualização
do computador é uma reinstalação de um sistema operacional no mesmo computador. Você pode atualizar o
computador para o mesmo sistema operacional em execução ou para uma versão posterior.
Para os fins deste tópico, usaremos três computadores: DC01, MDT01 e PC0001. DC01 é um controlador de
domínio e MDT01 é um servidor Windows Server 2012 R2 Standard. PC0001 é um computador com o
Windows 7 Service Pack 1 (SP1) que será atualizado para o Windows 10, com dados e configurações
restaurados. MDT01 e PC0001 são membros do domínio contoso.com da empresa fictícia Contoso Corporation.
Para obter mais detalhes sobre a configuração para este tópico, consulte Implantar o Windows 10 com o
Microsoft Deployment Toolkit.

Figura 1. Os computadores usados neste tópico.

O processo de atualização do computador


Mesmo que um computador seja exibido para o usuário final para ser atualizado, uma atualização de
computador não é, tecnicamente, uma atualização in-loco. Uma atualização de computador também envolve
cuidar de dados do usuário e configurações da antiga instalação e certificar-se de restaurar esses itens no final da
instalação. Para atualizar um computador com o MDT, use a Ferramenta de Migração do Usuário (USMT), que
faz parte do Kit de Avaliação e Implantação do Windows (ADK) para Windows 10, para migrar configurações e
dados do usuário. Para concluir uma atualização de computador, você irá:
1. Fazer backup de dados e configurações localmente em uma pasta de backup.
2. Limpar a partição, exceto a pasta de backup.
3. Aplicar a nova imagem do sistema operacional.
4. Instale outros aplicativos.
5. Restaurar dados e configurações.
Durante a atualização do computador, a USMT usa um recurso chamado Hard-Link Migration Store. Quando
você usa esse recurso, os arquivos são simplesmente vinculados ao sistema de arquivos, o que possibilita uma
migração rápida, mesmo quando há muitos dados.
NOTE
Além do backup da USMT, você pode habilitar um backup opcional completo Windows Imaging (WIM) da máquina
configurando as regras do MDT. Caso você faça isso, um arquivo .wim é criado além do backup da USMT. O arquivo .wim
contém todo o volume do computador, e a equipe de assistência técnica pode extrair o conteúdo dele se necessário. Trata-
se apenas de um backup WIM de dados. Usar esse backup para restaurar todo o computador não é um cenário
compatível.

Migração multiusuário
Por padrão, ScanState na USMT faz backup de todos os perfis no computador, inclusive perfis de computador
local. Caso você tenha um computador já no ambiente há algum tempo, é provável que ele tenha vários perfis
baseados em domínio, inclusive os de ex-usuários. Você pode limitar quais perfis são salvos em backup,
configurando opções de linha de comando para ScanState (adicionado como regras no MDT).
Por exemplo, a seguinte linha configura a USMT para migrar apenas os perfis de usuário de domínio e não os
perfis de banco de dados da conta SAM local: ScanStateArgs=/ue:*\* /ui:CONTOSO\*

NOTE
Você também pode combinar as opções anteriores com a opção /uel, o que exclui perfis que não tenham sido acessados
em um número específico de dias. Por exemplo, adicionar /uel:60 configurará ScanState (ou LoadState) para não incluir
perfis que não tenham sido acessados há mais de 60 dias.

Suporte para configurações adicionais


Além das opções de linha de comando que controlam quais perfis migrar, os modelos XML controlam
exatamente quais dados estão sendo migrados. Você pode controlar dados dentro e fora dos perfis de usuário

Criar um modelo personalizado da Ferramenta de Migração do


Usuário (USMT)
Nesta seção, você aprende a migrar dados adicionais usando um modelo personalizado. Você configura o
ambiente para usar um modelo XML USMT personalizado que irá:
1. Fazer backup da pasta C:\Data (incluindo todos os arquivos e pastas).
2. Examinar o disco local em busca de documentos PDF (arquivos *.pdf) e restaurá-los na pasta
C:\Data\PDF Documents do computador de destino. O modelo USMT personalizado se chama
MigContosoData.xml e você pode encontrá-lo nos arquivos de exemplo desta documentação, dentre os
quais estão:
Script Gather
Script Set-OUPermissions
Serviço Web de exemplo MDT
Adicionar o modelo XML personalizado
Para usar o modelo USMT MigContosoData.xml personalizado, você precisa copiá-lo para o compartilhamento
de implantação MDT Production e atualizar o arquivo CustomSettings.ini. Nestas etapas, presumimos que você
tenha baixado o arquivo MigContosoData.xml.
1. Usando o Explorador de Arquivos, copie o arquivo MigContosoData.xml para a pasta
E:\MDTProduction\Tools\x64\USMT5.
2. Usando o Bloco de Notas, edite o arquivo E:\MDTProduction\Control\CustomSettings.ini. Após a linha
USMTMigFiles002=MigUser.xml, adicione a seguinte linha:
USMTMigFiles003=MigContosoData.xml

3. Salve o arquivo CustomSettings.ini.

Atualizar um cliente do Windows 7 SP1


Depois de incluir o modelo USMT adicional e configurar o arquivo CustomSettings.ini para usá-lo, você estará
pronto para atualizar um cliente do Windows 7 SP1 para o Windows 10. Nestas etapas, presumimos que você
tenha um cliente do Windows 7 SP1 chamado PC0001 em seu ambiente pronto para uma atualização para o
Windows 10.

NOTE
O MDT também dá suporte a uma atualização de computador offline. Para obter mais informações sobre esse cenário,
consulte a propriedade USMTOfflineMigration na página Recursos do MDT.

Atualizar um cliente do Windows 7 SP1


1. No PC0001, faça logon como CONTOSO\Administrator. Inicie o Assistente de implantação do Lite
Touch executando \\MDT01\MDTProduction$\Scripts\Litetouch.vbs. Conclua o guia de implantação
usando as seguintes configurações:
Selecione uma sequência de tarefas para executar neste computador: Windows 10 Enterprise x64 RTM
Nome do computador: <padrão>
Especifique onde salvar um backup do computador completo: Do not back up the existing computer >
[!NOTE ] >Ignore esse backup WIM completo opcional. O backup da USMT continuará sendo
executado.
2. Selecione um ou mais aplicativos a serem instalados: Install - Adobe Reader XI - x86
3. A configuração é iniciada e faz o seguinte:
Faz backup das configurações e dos dados do usuário usando a USMT.
Instala o sistema operacional Windows 10 Enterprise x64.
Instala os aplicativos adicionados.
Atualiza o sistema operacional por meio do servidor Windows Server Update Services (WSUS ) local.
Restaura as configurações e os dados do usuário usando a USMT.
Figura 2. Iniciando a atualização do computador no cliente do Windows 7 SP1 em execução.

Tópicos relacionados
Introdução ao Microsoft Deployment Toolkit (MDT)
Criar uma imagem de referência do Windows 10
Implantar uma imagem do Windows 10 com o MDT
Compilar um ambiente distribuído para uma implantação do Windows 10
Substituir um computador Windows 7 por um computador Windows 10
Definir configurações do MDT
Substituir um computador com Windows 7 por um
computador com Windows 10
16/07/2018 • 4 minutes to read

Aplica-se a
Windows 10
O cenário de substituição de computador para o Windows 10 é bastante semelhante ao de uma atualização de
computador para o Windows 10. Porém, como está substituindo um computador, você não poderá armazenar o
backup no computador antigo. Em vez disso, você precisa armazenar o backup em um local onde o novo
computador possa lê-lo. Para os fins deste tópico, usaremos quatro computadores: DC01, MDT01, PC0002 e
PC0007. DC01 é um controlador de domínio e MDT01 é um servidor Windows Server 2012 R2 Standard.
PC0002 é um computador antigo executando o Windows 7 SP1. Ele será substituído por um novo computador
com Windows 10, PC0007. A Ferramenta de Migração do Usuário (USMT) será usada para fazer backup e
restaurar dados e configurações. MDT01, PC0002 e PC0007 são membros do domínio contoso.com da empresa
fictícia Contoso Corporation. Para obter mais detalhes sobre a configuração para este tópico, consulte Implantar
o Windows 10 com o Microsoft Deployment Toolkit.

Figura 1. Os computadores usados neste tópico.

Preparar-se para a substituição do computador


Ao se preparar para a substituição do computador, você precisa criar uma pasta na qual armazenar o backup e
uma sequência de tarefas somente de backup executada no computador antigo.
Configurar as regras no compartilhamento Production do Microsoft Deployment Toolkit (MDT )
1. Em MDT01, usando o Deployment Workbench, atualize as regras do compartilhamento de implantação
MDT Production.
2. Altere a opção SkipUserData=YES para NO e clique em OK.
Criar e compartilhar a pasta MigData
1. No MDT01, faça logon como CONTOSO\Administrator.
2. Crie e compartilhe a pasta E:\MigData executando estes três comandos em um prompt do Windows
PowerShell com privilégios elevados:

New-Item -Path E:\MigData -ItemType directory


New-SmbShare ?Name MigData$ ?Path E:\MigData
-ChangeAccess EVERYONE
icacls E:\MigData /grant '"MDT_BA":(OI)(CI)(M)'

Criar uma sequência de tarefas somente de backup (substituir)


3. Em MDT01, usando o Deployment Workbench, no compartilhamento de implantação MDT Production,
selecione o nó Task Sequences e crie uma nova pasta chamada Other.
4. Clique com o botão direito do mouse na pasta Other e selecione New Task Sequence. Use as seguintes
configurações do New Task Sequence Wizard:
ID da sequência de tarefas: REPLACE -001
Nome da sequência de tarefas: Backup Only Task Sequence
Comentários da sequência de tarefas: Run USMT to backup user data and settings
Modelo: Standard Client Replace Task Sequence
5. Na pasta Other, clique duas vezes em Backup Only Task Sequence e, na guia Task Sequence, revise a
sequência. Ele contém apenas um subconjunto das ações da sequência de tarefas do cliente normal.

Figura 2. A lista de ações da Backup Only Task Sequence.

Realizar a substituição do computador


Durante a substituição de um computador, estas são as etapas de alto nível que ocorrem:
1. No computador que você está substituindo, uma sequência de tarefas de substituição especial executa o
backup da USMT e, caso você a tenha configurado, executa o backup completo do Window Imaging
(WIM ) opcional.
2. No novo computador, você realiza uma implantação bare-metal padrão. Ao final da implantação bare-
metal, o backup da USMT do computador antigo é restaurado.
Executar a sequência de tarefas de substituição
1. No PC0002, faça logon como CONTOSO\Administrator.
2. Verifique se você tem acesso de gravação no compartilhamento \\MDT01\MigData$.
3. Execute \\MDT01\MDTProduction$\Scripts\LiteTouch.vbs.
4. Conclua o Assistente de Implantação do Windows usando as seguintes configurações:
a. Selecione uma sequência de tarefas a ser executada neste computador: Backup Only Task
Sequence
Especifique onde você deseja salvar seus dados e configurações: especifique um local
Local: \\MDT01\MigData$\PC0002

NOTE
Caso esteja substituindo o computador em um local remoto, você deve criar a pasta MigData no MDT02 e
usar esse compartilhamento.

b. Especifique onde salvar um backup do computador completo: Do not back up the existing
computer
c. Senha: P@ssw0rd
Agora a sequência de tarefas executará a USMT (Scanstate.exe) para capturar os dados do usuário e as
configurações do computador.

Figura 3. A nova sequência de tarefas que executa a ação Capturar Estado do Usuário no PC0002.
5. No MDT01, verifique se você tem um arquivo de backup compactado USMT.MIG na pasta
E:\MigData\PC0002\USMT.

Figura 4. O backup da USMT do PC0002.


Implante a máquina virtual PC0007.
1. Crie uma máquina virtual com as seguintes configurações:
Nome: PC0007
Local: C:\VMs
Geração: 2
Memória: 2048 MB
Disco rígido: 60 GB (disco dinâmico)
2. Inicie a máquina virtual PC0007 e pressione Enter para iniciar a inicialização Pre-Boot Execution
Environment (PXE ). O computador carregará a imagem de inicialização do Windows PE do servidor
WDS.

Figura 5. O processo de inicialização PXE inicial do PC0005.


3. Depois que o Windows PE (Ambiente de Pré-Instalação do Windows) tiver sido inicializado, execute o
Assistente de Implantação do Windows usando as seguintes configurações:
Senha: P@ssw0rd
Selecione uma sequência de tarefas a serem executadas neste computador:
Windows 10 Enterprise x64 RTM Custom Image
Nome do computador: PC0007
Aplicativos: selecione o aplicativo Install - Adobe Reader XI - x86.
4. A configuração é iniciada e faz o seguinte:
Instala o sistema operacional Windows 10 Enterprise.
Instala o aplicativo adicionado.
Atualiza o sistema operacional por meio do servidor Windows Server Update Services (WSUS ) local.
Restaura o backup da USMT do PC0002.

Tópicos relacionados
Introdução ao Microsoft Deployment Toolkit (MDT)
Criar uma imagem de referência do Windows 10
Implantar uma imagem do Windows 10 com o MDT
Compilar um ambiente distribuído para uma implantação do Windows 10
Atualizar um computador Windows 7 usando o Windows 10
Definir configurações do MDT
Realizar uma atualização in-loco para o Windows 10
com o MDT
16/07/2018 • 4 minutes to read

Aplicável a
Windows 10
O caminho mais simples para atualizar computadores que executam o Windows 7, Windows 8 ou Windows 8.1
para o Windows 10 é por meio de uma atualização in-loco. Você pode usar uma sequência de tarefas do Microsoft
Deployment Toolkit (MDT) 2013 Update 2 para automatizar totalmente o processo.

Ambiente de prova de conceito


Para os fins deste tópico, usaremos três computadores: DC01, MDT01 e PC0001. DC01 é um controlador de
domínio e MDT01 é um computador Windows Server 2012 R2 Standard, com todos os patches das últimas
atualizações de segurança e configurado como um servidor membro no domínio fictício contoso.com. PC0001 é
um computador com Windows 7 SP1, segmentado para a atualização do Windows 10. Para saber mais detalhes
sobre a configuração para este tópico, consulte Implantar o Windows 10 com o Microsoft Deployment Toolkit.

Figura 1. Os computadores usados neste tópico.

Configurar a sequência de tarefas de atualização


O MDT adiciona suporte para implantação do Windows 10, incluindo um novo modelo de sequência de tarefas de
atualização in-loco que torna o processo muito simples.

Criar o compartilhamento de implantação de produção MDT


As etapas para criar o compartilhamento de implantação de produção são as mesmas de quando você criou o
compartilhamento de implantação para criar a imagem de referência personalizada:
1. Em MDT01, faça logon como Administrador no domínio CONTOSO usando uma senha P@ssw0rd.
2. Usando o Deployment Workbench, clique com o botão direito do mouse em Deployment Shares e selecione
New Deployment Share.
3. Na página Caminho, na caixa de texto Deployment share path, digite E:\MDTProduction e clique em
Avançar.
4. Na página Compartilhar , na caixa de texto Nome do Compartilhamento , digite MDTProduction$ e
clique em Avançar.
5. Na página Descriptive Name , na caixa de texto Deployment share description , digite MDT Productione
clique em Next.
6. Na página Opções , aceite as configurações padrão, clique em Avançar e em Concluir.
7. Usando o Explorador de Arquivos, verifique se você consegue acessar o compartilhamento
\\MDT01\MDTProduction$.
Adicionar Windows 10 Enterprise x64 (origem completa)
Nestas etapas, presumimos que você tenha copiado o conteúdo de um ISO do Windows 10 Enterprise x64 para a
pasta E:\Downloads\Windows 10 Enterprise x64.
1. Usando o Deployment Workbench, expanda o nó Compartilhamentos de Implantação e expanda MDT
Production.
2. Clique com botão direito do mouse no nó Operating Systems e crie uma nova pasta chamada Windows 10.
3. Expanda o nó Operating Systems , clique com botão direito do mouse na pasta Windows 10 e selecione
Import Operating System. Use as seguintes configurações do Assistente para importação de sistema
operacional:
Conjunto completo dos arquivos de origem
Diretório de origem: E:\Downloads\Windows 10 Enterprise x64
Nome do diretório de destino: W10EX64RTM
4. Depois de adicionar o sistema operacional, na pasta Sistemas operacionais/Windows 10 , clique duas vezes
no nome do sistema operacional adicional no nó Sistema Operacional e altere o nome para o seguinte:
Windows 10 Enterprise x64 RTM Default Image

Figura 2. O sistema operacional Windows 10 importado depois de ter sido renomeado.

Criar uma sequência de tarefas de atualização para o Windows 10


Enterprise
1. Usando o Deployment Workbench, selecione Task Sequences no nó MDT Production e crie uma pasta
chamada Windows 10.
2. Clique com botão direito do mouse na nova pasta Windows 10 e selecione New Task Sequence. Use as
seguintes configurações do New Task Sequence Wizard:
ID da sequência de tarefas: W10-X64-UPG
Nome da sequência de tarefas: Windows 10 Enterprise x64 RTM Upgrade
Modelo: sequência de tarefas de atualização do cliente padrão
Selecionar SO: imagem padrão do Windows 10 Enterprise x64 RTM
Especificar chave do produto: não especificar uma chave do produto no momento
Nome completo: Contoso
Organização: Contoso
Home page do Internet Explorer: about:blank
Senha do administrador: não especificar uma senha de administrador no momento

Figura 3. A sequência de tarefas de atualização para o Windows 10.

Realizar a atualização do Windows 10


Para iniciar a atualização in-loco, execute as seguintes etapas no PC0003 (executando o Windows 7 SP1 no
momento).
1. Inicie o assistente de implantação do MDT executando o seguinte comando:
\\MDT01\MDTProduction$\Scripts\LiteTouch.vbs
2. Selecione a sequência de tarefas Windows 10 Enterprise x64 RTM Upgrade e clique em Avançar.
Figura 4. Atualize a sequência de tarefas.
3. Na guia Credenciais, especifique a conta MDT_BA, a senha P@ssw0rd e CONTOSO como domínio.
(Como alguns ou todos esses valores podem ser especificados em Bootstrap.ini, eles são populados
automaticamente.)
4. Na guia Ready , clique em Begin para iniciar a sequência de tarefas. Quando começa, a sequência de tarefas
inicia automaticamente o processo de atualização in-loco invocando o programa de instalação do Windows
(Setup.exe) com os parâmetros de linha de comando necessários para executar uma atualização automatizada,
o que preserva todos os dados, configurações, aplicativos e drivers.
Figura 5. Atualize do Windows 7 para o Windows 10 Enterprise x64 com uma sequência de tarefas.
Depois que a sequência de tarefas for concluída, o computador estará totalmente atualizado para o Windows 10.

Tópicos relacionados
Cenários de implantação do Windows 10
Downloads e recursos do Microsoft Deployment Toolkit
Definir configurações do MDT
16/07/2018 • 2 minutes to read

Um dos recursos mais avançados do MDT (Microsoft Deployment Toolkit) são seus recursos de extensão.
Praticamente não há limitação para aquilo que você pode fazer em termos de personalização. Neste tópico, você
aprende a configurar personalizações para seu ambiente. Para os fins deste tópico, usaremos quatro
computadores: DC01, MDT01, HV01 e PC0001. DC01 é um controlador de domínio, MDT01 é um servidor
Windows Server 2012 R2 Standard e PC0001 é um cliente do Windows 10 Enterprise x64 usado para o
ambiente de simulação do MDT. OR01 tem o Microsoft System Center 2012 R2 Orchestrator instalado. MDT01,
OR01 e PC0001 são membros do domínio contoso.com da empresa fictícia Contoso Corporation. Para saber
mais detalhes sobre a configuração para este tópico, consulte Implantar o Windows 10 com o Microsoft
Deployment Toolkit.

Figura 1. Os computadores usados neste tópico.

Nesta seção
Configurar o MDT para o BitLocker
Configurar as regras de compartilhamento da implantação do MDT
Configurar o MDT para scripts UserExit
Simular uma implantação do Windows 10 em um ambiente de teste
Usar o banco de dados MDT para preparar as informação de implantação do Windows 10
Atribuir aplicativos usando funções no MDT
Usar serviços Web no MDT
Usar runbooks do Orchestrator com o MDT

Tópicos relacionados
Introdução ao Microsoft Deployment Toolkit (MDT)
Criar uma imagem de referência do Windows 10
Implantar uma imagem do Windows 10 com o MDT
Compilar um ambiente distribuído para uma implantação do Windows 10
Atualizar um computador Windows 7 com o Windows 10
Substituir um computador Windows 7 por um computador Windows 10
Configurar o MDT para o BitLocker
16/07/2018 • 7 minutes to read

Este tópico mostrará como configurar seu ambiente para o BitLocker, a criptografia de volume de disco integrada
ao Windows 10 Enterprise e ao Windows 10 Pro, usando o MDT. O BitLocker no Windows 10 tem dois requisitos
em relação a uma implantação do sistema operacional:
Um protetor, que pode ser armazenado no chip TPM (Trusted Platform Module) ou armazenado como uma
senha. Tecnicamente, você também pode usar um pen drive para armazenar o protetor, mas não é uma
abordagem prática porque o pen drive pode ser perdido ou roubado. Portanto, recomendamos que você use
um chip TPM e/ou uma senha.
Várias partições no disco rígido.
Para configurar seu ambiente para o BitLocker, você precisará fazer o seguinte:
1. Configure o Active Directory para BitLocker.
2. Baixe os diversos scripts e as ferramentas do BitLocker.
3. Configure a sequência de tarefas de implantação do sistema operacional para BitLocker.
4. Configure as regras (CustomSettings.ini) para o BitLocker.
Observação
Embora não seja um requisito do BitLocker, recomendamos que você configure o BitLocker para armazenar a
chave de recuperação e as informações do proprietário TPM no Active Directory. Para obter informações
adicionais sobre esses recursos, consulte Fazendo backup das informações de recuperação do BitLocker e do TPM
no AD DS. Caso tenha acesso ao Microsoft BitLocker Administration and Monitoring (MBAM ), que faz parte do
Microsoft Desktop Optimization Pack (MDOP ), você tem recursos de gerenciamento adicionais para o BitLocker.
Para os fins deste tópico, usaremos DC01, um controlador de domínio membro do domínio contoso.com da
fictícia Contoso Corporation. Para obter mais detalhes sobre a configuração para este tópico, consulte Implantar o
Windows 10 com o Microsoft Deployment Toolkit.

Configurar o Active Directory para BitLocker


Para permitir que o BitLocker armazene a chave de recuperação e as informações TPM no Active Directory, você
precisa criar uma Política de Grupo para ele no Active Directory. Para esta seção, como estamos executando o
Windows Server 2012 R2, você não precisa estender o esquema. Porém, você precisa definir as permissões
apropriadas no Active Directory.
Observação
Dependendo da versão do esquema do Active Directory, talvez você precise atualizar o esquema para poder
armazenar informações do BitLocker no Active Directory.
No Windows Server 2012 R2 (bem como no Windows Server 2008 R2 e no Windows Server 2012), você tem
acesso aos recursos dos Utilitários de Administração de Criptografia de Unidade de Disco BitLocker, o que
ajudará a gerenciar o BitLocker. Quando você instala os recursos, o Visualizador de Senha de Recuperação do
BitLocker é incluído e estendido a usuários e computadores do Active Directory com informações de Recuperação
do BitLocker.
Figura 2. As informações de recuperação do BitLocker em um objeto de computador no domínio contoso.com.
Adicionar os Utilitários de Administração de Criptografia de Unidade de Disco BitLocker
Os Utilitários de Administração de Criptografia de Unidade de Disco BitLocker são adicionados como recursos
por meio do Gerenciador de Servidores (ou do Windows PowerShell):
1. No DC01, faça logon como CONTOSO\Administrador e, usando o Gerenciador do Servidor, clique em
Adicionar funções e recursos.
2. Na página Before you begin, clique em Next.
3. Na página Select installation type, escolha Role-based or feature-based installation e clique em Next.
4. Na página Select destination server, selecione DC01.contoso.com e clique em Next.
5. Na página Select server roles, clique em Next.
6. Na página Select features, expanda Remote Server Administration Tools, Feature Administration Tools,
selecione os recursos a seguir e clique em Next:
a. BitLocker Drive Encryption Administration Utilities
b. BitLocker Drive Encryption Tools
c. BitLocker Recovery Password Viewer
7. Na página Confirmar seleções de instalação, clique em Instalar e, em seguida, clique em Fechar.
Figura 3. Selecionando os Utilitários de Administração de Criptografia de Unidade de Disco BitLocker.
Criar a Política de Grupo do BitLocker
Seguindo essas etapas, você habilita o backup das informações de recuperação do BitLocker e do TPM no Active
Directory. Você também pode habilitar a política para o perfil de validação do TPM.
1. Em DC01, usando o Gerenciamento de Política de Grupo, clique com botão direito do mouse na unidade
organizacional (UO ) Contoso e selecione Create a GPO in this domain, and Link it here.
2. Atribua o nome BitLocker Policy para a nova Política de Grupo.
3. Expanda a UO Contoso, clique com botão direito do mouse em BitLocker Policy e selecione Edit. Defina as
seguintes configurações de política: Configuração do Computador/Políticas/Modelos
Administrativos/Componentes do Windows/Criptografia da Unidade de Disco BitLocker/Unidades do
Sistema Operacional
a. Habilite a política Choose how BitLocker-protected operating system drives can be recovered e
defina as seguintes configurações:
a. Permitir agente de recuperação dos dados (padrão)
b. Salvar informações de recuperação do BitLocker nos Serviços de Domínio do Active Directory
(padrão)
c. Não habilitar o BitLocker até que as informações de recuperação sejam armazenadas no AD DS
para unidades do sistema operacional
b. Habilite a política Configure TPM platform validation profile for BIOS -based firmware
configurations.
c. Habilite a política Configure TPM platform validation profile for native UEFI firmware
configurations. Computer Configuration / Policies / Administrative Templates / System / Trusted
Platform Module Services
d. Habilite a política Ativar backup TPM nos Serviços de Domínio Active Directory.
Observação
Caso receba consistentemente o erro "Informações de criptografia da unidade do Windows BitLocker. The system
boot information has changed since BitLocker was enabled. É necessário fornecer uma senha de recuperação de
BitLocker para iniciar o sistema". depois de criptografar um computador com o BitLocker, talvez seja necessário
alterar também as diversas políticas de grupo "Configurar perfil de validação de plataforma TPM". Fazer isso ou
não dependerá do hardware que você estiver usando.
Definir permissões no Active Directory do BitLocker
Além da Política de Grupo criada anteriormente, você precisa configurar permissões no Active Directory para
poder armazenar as informações de recuperação do TPM. Nestas etapas, presumimos que você tenha baixado o
script Add-TPMSelfWriteACE.vbs da Microsoft em C:\Setup\Scripts no DC01.
1. NO DC01, inicie um prompt do PowerShell elevado (executar como Administrador).
2. Configure as permissões executando o seguinte comando:

cscript C:\Setup\Scripts\Add-TPMSelfWriteACE.vbs

Figura 4. Executando o script Add-TPMSelfWriteACE.vbs no DC01.

Adicionar ferramentas de configuração do BIOS da Dell, da HP e da


Lenovo
Se quiser automatizar a habilitação do chip TPM como parte do processo de implantação, você precisará baixar as
ferramentas de fornecedor e adicioná-las às sequências de tarefas, diretamente ou em um wrapper de script.
Adicionar ferramentas da Dell
As ferramentas Dell são disponibilizadas por meio do Dell Client Configuration Toolkit (CCTK). O arquivo
executável da Dell se chama cctk.exe. Aqui está um comando de exemplo para habilitar TPM e definir uma senha
de BIOS usando-se a ferramenta cctk.exe:

cctk.exe --tpm=on --valsetuppwd=Password1234

Adicionar ferramentas da HP
As ferramentas HP fazem parte do HP System Software Manager. O arquivo executável da HP se chama
BiosConfigUtility.exe. Este utilitário usa um arquivo de configuração para as configurações do BIOS. Aqui está um
comando de exemplo para habilitar TPM e definir uma senha de BIOS usando-se a ferramenta
BiosConfigUtility.exe:

BIOSConfigUtility.EXE /SetConfig:TPMEnable.REPSET /NewAdminPassword:Password1234

E o conteúdo de exemplo do arquivo TPMEnable.REPSET:

English
Activate Embedded Security On Next Boot
*Enable
Embedded Security Activation Policy
*No prompts
F1 to Boot
Allow user to reject
Embedded Security Device Availability
*Available
Adicionar ferramentas da Lenovo
As ferramentas Lenovo constituem um conjunto de VBScripts disponíveis como parte do Lenovo BIOS Setup
usando-se o Guia de implantação da Instrumentação de Gerenciamento do Windows. A Lenovo também oferece
um download dos scripts à parte. Veja um exemplo de comando para habilitar o TPM usando as ferramentas
Lenovo:

cscript.exe SetConfig.vbs SecurityChip Active

Configurar a sequência de tarefas do Windows 10 para habilitar o


BitLocker
Durante a configuração de uma sequência de tarefas para executar qualquer ferramenta do BitLocker,
diretamente ou usando um script personalizado, será útil adicionar também uma lógica para detectar se o BIOS já
está configurado no computador. Nesta sequência de tarefas, estamos usando um script de exemplo
(ZTICheckforTPM.wsf) da página da Web Deployment Guys para verificar o status no chip TPM. Você pode baixar
esse script no post do blog Deployment Guys, Check to see if the TPM is enabled. Na seguinte sequência de
tarefas, adicionamos cinco ações:
Verificar o Status do TPM. Executar o script ZTICheckforTPM.wsf para determinar se o TPM está habilitado.
Dependendo do status, o script definirá as propriedades TPMEnabled e TPMActivated como true ou false.
Configurar o BIOS para o TPM. Executar as ferramentas do fornecedor (neste caso, HP, Dell e Lenovo).
Para garantir que essa ação só seja executada quando necessário, adicione uma condição de maneira que a
ação só seja executada quando o chip TPM não estiver mais ativado. Use as propriedades do
ZTICheckforTPM.wsf. Observação
É comum para organizações que encapsulam essas ferramentas em scripts obter um registro em log
adicional e um tratamento de erros.
Reinicie o computador. Autoexplicativo, reinicia o computador.
Verificar o Status do TPM. Executa o script ZTICheckforTPM.wsf mais uma vez.
Habilite o BitLocker. Execute a ação interna para ativar o BitLocker.

Tópicos relacionados
Configurar as regras de compartilhamento da implantação do MDT
Configurar o MDT para scripts UserExit
Simular uma implantação do Windows 10 em um ambiente de teste
Usar o banco de dados MDT para preparar as informação de implantação do Windows 10
Atribuir aplicativos usando funções no MDT
Usar serviços Web no MDT
Usar runbooks do Orchestrator com o MDT
Configurar as regras de compartilhamento da
implantação do MDT
16/07/2018 • 3 minutes to read

Neste tópico, você aprenderá a configurar o mecanismo de regras do MDT para recorrer a outros recursos,
inclusive scripts externos, bancos de dados e serviços Web, para obter informações adicionais em vez de
armazenar configurações diretamente no mecanismo de regras. O mecanismo de regras do MDT é eficiente: a
maioria das configurações usadas para implantações de sistema operacional é recuperada e atribuída por meio
do mecanismo de regras. Em sua forma mais simples, o mecanismo de regras é o arquivo de texto
CustomSettings.ini.

Atribuir configurações
Ao usar o MDT, você pode atribuir a configuração de três maneiras distintas:
Você pode preparar as informações antes da implantação.
Você pode solicitar informações ao usuário ou ao técnico.
Você pode fazer o MDT gerar as configurações automaticamente.
Para ilustrar essas três opções, vejamos algumas configurações de exemplo.

Configurações de exemplo
Antes de adicionar os componentes mais avançados como scripts, bancos de dados e serviços Web, considere as
configurações mais usadas abaixo. Elas demonstram a força do mecanismo de regras.
Definir nome do computador pelo endereço MAC
Caso tenha um pequeno ambiente de teste ou simplesmente queira atribuir configurações a um número muito
limitado de computadores, você pode editar as regras para atribuir configurações diretamente para um
determinado endereço MAC. Caso você tenha muitos computadores, faz sentido usar o banco de dados.

[Settings]
Priority=MacAddress, Default
[Default]
OSInstall=YES
[00:15:5D:85:6B:00]
OSDComputerName=PC00075

No exemplo anterior, você define o nome do computador PC00075 para um computador com um endereço MAC
de 00:15:5D:85:6B:00.
Definir nome do computador por número de série
Outra maneira de atribuir um nome de computador é identificar o computador pelo número de série.

[Settings]
Priority=SerialNumber, Default
[Default]
OSInstall=YES
[CND0370RJ7]
OSDComputerName=PC00075
Neste exemplo, você define o nome do computador PC00075 para um computador com um número de série
CND0370RJ7.
Gerar um nome de computador com base em um número de série
Você também pode configurar o mecanismo de regras para usar uma propriedade conhecida, como um número
de série, para gerar um nome de computador em tempo real.

[Settings]
Priority=Default
[Default]
OSInstall=YES
OSDComputerName=PC-%SerialNumber%

Neste exemplo, você configura as regras para definir o nome do computador com um prefixo (PC -) e, em seguida,
o número de série. Caso o número de série do computador seja CND0370RJ7, a configuração anterior definirá o
nome do computador como PC -CND0370RJ7. Observação
Tome cuidado ao usar o número de série para atribuir nomes de computador. Um número de série pode conter
mais de 15 caracteres, mas a instalação do Windows limita o nome de um computador a 15 caracteres.
Gerar um nome de computador limitado com base em um número de série
Para evitar atribuir a um nome de computador mais de 15 caracteres, você pode configurar as regras mais
detalhadamente adicionando funções VBScript, da seguinte maneira:

[Settings]
Priority=Default
[Default]
OSInstall=YES
OSDComputerName=PC-#Left("%SerialNumber%",12)#

No exemplo anterior, você ainda configura as regras para definir o nome do computador como um prefixo (PC -)
seguido do número de série. No entanto, adicionando a função Left VBScript, você configura a regra para usar
apenas os primeiros 12 caracteres do número de série para o nome.
Adicionar laptops a uma unidade organizacional (UO ) diferente no Active Directory
Nas regras, você encontra propriedades integradas que usam uma consulta de Instrumentação de Gerenciamento
do Windows (WMI) para determinar se o computador de implantação é um laptop, um desktop ou um servidor.
Neste exemplo, presumimos que você queira adicionar laptops a UOs diferentes no Active Directory.
ByLaptopType não é uma palavra reservada. Na verdade, é o nome da seção a ser lida.

[Settings]
Priority=ByLaptopType, Default
[Default]
MachineObjectOU=OU=Workstations,OU=Contoso,DC=contoso,DC=com
[ByLaptopType]
Subsection=Laptop-%IsLaptop%
[Laptop-True]
MachineObjectOU=OU=Laptops,OU=Contoso,DC=contoso,DC=com

Tópicos relacionados
Configurar o MDT para o BitLocker
Configurar o MDT para scripts UserExit
Simular uma implantação do Windows 10 em um ambiente de teste
Usar o banco de dados MDT para preparar as informação de implantação do Windows 10
Atribuir aplicativos usando funções no MDT
Usar serviços Web no MDT
Usar runbooks do Orchestrator com o MDT
Configurar o MDT para scripts UserExit
16/07/2018 • 2 minutes to read

Neste tópico, você aprenderá a configurar o mecanismo de regras do MDT para usar um script UserExit a fim de
gerar nomes de computador com base em um prefixo e no endereço MAC do computador. O MDT dá suporte à
chamada de VBScripts externos como parte do processo de coleta. Esses scripts são chamados de UserExit. O
script também remove os dois-pontos no endereço MAC.

Configurar as regras para chamar um script UserExit


Você pode chamar um UserExit referenciando o script nas regras. Em seguida, você pode configurar uma
propriedade para ser definida como o resultado de uma função do VBScript. Neste exemplo, temos um VBScript
chamado Setname.vbs (fornecido nos arquivos de exemplo de livro, na pasta UserExit).

[Settings]
Priority=Default
[Default]
OSINSTALL=YES
UserExit=Setname.vbs
OSDComputerName=#SetName("%MACADDRESS%")#

UserExit=Setname.vbs chama o script e atribui o nome do computador ao que a função SetName retorna no
script. Neste exemplo, a variável %MACADDRESS% é passada para o script

O script UserExit Setname.vbs


O script Setname.vbs utiliza o endereço MAC passado pelas regras. Em seguida, o script faz uma manipulação da
cadeia de caracteres para adicionar um prefixo (PC ) e remover os ponto-e-vírgulas do endereço MAC.

Function UserExit(sType, sWhen, sDetail, bSkip)


UserExit = Success
End Function
Function SetName(sMac)
Dim re
Set re = new RegExp
re.IgnoreCase = true
re.Global = true
re.Pattern = ":"
SetName = "PC" & re.Replace(sMac, "")
End Function

As três primeiras linhas do script formam um cabeçalho que todos os scripts UserExit têm. A parte interessante
são as linhas entre Function e End Function. Essas linhas adicionam um prefixo (PC ), removem as vírgulas do
endereço MAC e retornam o valor para as regras definindo o valor SetName.
Observação
O objetivo desse exemplo não é recomendar que você use o endereço MAC como base para nomenclatura do
computador, mas mostrar como utilizar uma variável do MDT, passá-lo para um script externo, fazer algumas
alterações nele e retornar o novo valor para o processo de implantação.

Tópicos relacionados
Configurar o MDT para o BitLocker
Configurar as regras de compartilhamento da implantação do MDT
Simular uma implantação do Windows 10 em um ambiente de teste
Usar o banco de dados MDT para preparar as informação de implantação do Windows 10
Atribuir aplicativos usando funções no MDT
Usar serviços Web no MDT
Usar runbooks do Orchestrator com o MDT
Simular uma implantação do Windows 10 em um
ambiente de teste
16/07/2018 • 2 minutes to read

Este tópico orientará você no processo de criação de um ambiente simulado no qual testar a implantação do
Windows 10 usando o MDT. Trabalhando com configurações e regras avançadas, especialmente aquelas como
chamadas a banco de dados, é mais eficiente poder testar as configurações sem precisar passar por uma
implantação completa. Felizmente, o MDT permite realizar uma implantação simulada executando o processo de
coleta sozinho. A simulação funciona melhor quando usa um computador ingressado no domínio (cliente ou
servidor). No exemplo a seguir, você usa o cliente do Windows 10 PC0001. Para os fins deste tópico, você já
deverá ter baixado e instalado o Microsoft System Center 2012 R2 Configuration Manager Toolkit gratuito ou
copiado o Configuration Manager Trace (CMTrace), se tiver acesso à mídia do System Center 2012 R2
Configuration Manager. Também presumimos que você tenha baixado o Script de exemplo Gather.ps1 na Galeria
do TechNet.
1. No PC0001, faça logon como CONTOSO\Administrator usando a senha P@ssw0rd.
2. Usando o Gerenciamento do Computador, adicione a conta de usuário CONTOSO\xMDT_BA ao grupo local
Administradores.
3. Faça logoff e logon novamente no PC0001 como CONTOSO\MDT_BA.
4. Usando o Explorador de Arquivos, crie uma pasta chamada C:\MDT.
5. Copie o script Gather.ps1 baixado para a pasta C:\MDT.
6. Na pasta \\MDT01\MDTProduction$\Scripts, copie os seguintes arquivos para C:\MDT:
a. ZTIDataAccess.vbs
b. ZTIGather.wsf
c. ZTIGather.xml
d. ZTIUtility.vbs
7. Na pasta \\MDT01\MDTProduction$\Control, copie o arquivo CustomSettings.ini para C:\MDT.
8. Na pasta C:\MDT, crie uma subpasta chamada X64.
9. Na pasta \\MDT01\MDTProduction$\Tools\X64, copie o arquivo Microsoft.BDD.Utility.dll para
C:\MDT\X64.

Figura 6. A pasta C:\MDT com os arquivos adicionados para o ambiente de simulação.


10. Usando um prompt do Windows PowerShell elevado (executar como Administrador), execute os
comandos a seguir. Pressione Enter após cada comando:
Set-Location C:\MDT
.\Gather.ps1

11. Analise ZTIGather.log na pasta C:\MININT\SMSOSD\OSDLOGS. Observação


Esperam-se avisos ou erros em relação a Wizard.hta. Se o arquivo de log parecer estar correto, você está
pronto para tentar uma implantação real.

Figura 7. O arquivo ZTIGather.log em PC0001, exibindo alguns de seus recursos de hardware.

Tópicos relacionados
Configurar o MDT para o BitLocker
Configurar as regras de compartilhamento da implantação do MDT
Configurar o MDT para scripts UserExit
Usar o banco de dados MDT para preparar as informação de implantação do Windows 10
Atribuir aplicativos usando funções no MDT
Usar serviços Web no MDT
Usar runbooks do Orchestrator com o MDT
Usar o banco de dados MDT para preparar as
informações de implantação do Windows 10
16/07/2018 • 3 minutes to read

Este tópico foi desenvolvido para ensinar a usar o banco de dados do MDT para preparar as informações de pré-
teste na implantação do Windows 10 em um banco de dados do Microsoft SQL Server 2012 SP1 Express, em
vez de incluir as informações em um arquivo de texto (CustomSettings.ini). Você pode usar esse processo, por
exemplo, para adicionar os computadores cliente que deseja implantar, especificar nomes de computador e
endereços IP, indicar aplicativos a serem implantados e determinar muitas configurações adicionais para os
computadores.

Pré-requisitos de banco de dados


O MDT pode usar o SQL Server Express ou o SQL Server completo, mas como o banco de dados de
implantação não é grande, mesmo em ambientes empresariais grandes, recomendamos o uso do banco de
dados gratuito do SQL Server 2012 SP1 Express no ambiente.
Observação
Certifique-se de habilitar Pipes Nomeados ao configurar o banco de dados do SQL Server 2012 SP1 Express.
Embora seja um protocolo herdado, Pipes Nomeados mostrou funcionar bem quando conectado via Ambiente
de Pré-Instalação do Windows (Windows PE ) ao banco de dados do SQL Server.

Criar o banco de dados de implantação


O banco de dados do MDT é criado e gerenciado por padrão no Deployment Workbench. Nestas etapas,
presumimos que você tenha instalado o SQL Server 2012 SP1 Express no MDT01.
Observação
Como o SQL Server 2012 SP1 Express é executado por padrão em uma instância à parte (SQLEXPRESS ), o
serviço SQL Server Browser deve estar em execução e o firewall deve estar configurado para permitir o tráfego.
As portas TCP 1433 e UDP 1434 precisam estar abertas para o tráfego de entrada em MDT01.
1. Em MDT01, usando Deployment Workbench, expanda o compartilhamento de implantação MDT Production,
Advanced Configuration, clique com o botão direito do mouse em Database e selecione New Database.
2. No Assistente do Novo BD, na página SQL Server Details, insira as seguintes configurações e clique em
Avançar:
a. Nome do SQL Server: MDT01
b. Instância: SQLEXPRESS
c. Porta: <em branco>
d. Biblioteca de rede: pipes nomeados
3. Na página Banco de dados, selecione Criar novo banco de dados. No Banco de dados, digite MDT e
clique em Avançar.
4. Na página SQL Share, no campo SQL Share, digite Logs$ e clique em Avançar. Clique em Avançar
novamente e em Concluir.
Figura 8. O banco de dados do MDT adicionado ao MDT01.

Configurar permissões do banco de dados


Após criar o banco de dados, você precisa atribuir permissões a ele. No MDT, a conta usada para executar a
implantação é usada para acessar o banco de dados. Neste ambiente, a conta de acesso à rede é MDT_BA.
1. No MDT01, inicie o SQL Server Management Studio.
2. Na caixa de diálogo Conectar ao Servidor, na lista Nome do servidor, selecione MDT01\SQLEXPRESS e
clique em Conectar.
3. No painel Pesquisador de Objetos, expanda o nó de nível superior Segurança, clique com o botão
direito do mouse em Logons e selecione Novo Logon.

Figura 9. O nó Segurança de nível superior.


4. Na página Logon – Novo, próximo do campo Nome de Logon, clique em Pesquisar e procure por
CONTOSO\MDT_BA. No painel à esquerda, selecione Mapeamento de Usuário. Selecione o banco de
dados do MDT e atribua as seguintes funções:
a. db_datareader
b. público (padrão)
5. Clique em OK e feche o SQL Server Management Studio.
Figura 10. Criando o logon e as configurações de permissões para o banco de dados do MDT.

Criar uma entrada no banco de dados


Para começar a usar o banco de dados, você adiciona uma entrada do computador e atribui um nome de
computador e descrição. Use o endereço MAC do computador como o identificador.
1. Em MDT01, usando o Deployment Workbench, no compartilhamento de implantação MDT Production,
expanda Advanced Configuration e Database.
2. Clique com o botão direito do mouse em Computadores, selecione Novo e adicione uma entrada do
computador com as seguintes configurações:
a. Descrição: New York Site – PC00075
b. MacAddress: <endereço MAC do PC00075 no formato 00:00:00:00:00:00>
c. Guia Detalhes/OSDComputerName: PC00075
Figura 11. Adicionando o computador PC00075 ao banco de dados.

Tópicos relacionados
Configurar o MDT para o BitLocker
Configurar as regras de compartilhamento da implantação do MDT
Configurar o MDT para scripts UserExit
Simular uma implantação do Windows 10 em um ambiente de teste
Atribuir aplicativos usando funções no MDT
Usar serviços Web no MDT
Usar runbooks do Orchestrator com o MDT
Atribuir aplicativos usando funções no MDT
16/07/2018 • 2 minutes to read

Este tópico mostrará como adicionar aplicativos a uma função no banco de dados do MDT e atribuir essa função
a um computador. Para os fins deste tópico, o aplicativo que estamos adicionando é Adobe Reader XI. Além de
usar entradas específicas do computador no banco de dados, você pode usar funções no MDT para agrupar as
configurações.

Criar e atribuir uma entrada de função no banco de dados


1. No MDT01, usando o Deployment Workbench, no compartilhamento de implantação MDT Production,
expanda Advanced Configuration e Database.
2. No nó Database, clique com o botão direito do mouse em Role, selecione New e crie uma entrada de função
com as seguintes configurações:
a. Nome da função: Standard PC
b. Applications / Lite Touch Applications:
c. Install - Adobe Reader XI - x86

Figura 12. A função Standard PC com o aplicativo adicionado

Associar a função a um computador no banco de dados


Depois de criar a função, você poderá associá-la a uma ou mais entradas de computador.
1. Usando o Deployment Workbench, expanda MDT Production, Advanced Configuration, Database e
selecione Computers.
2. No nó Computers, clique duas vezes na entrada PC00075 e adicione a seguinte configuração:
Roles: Standard PC

Figura 13. A função Standard PC adicionada a PC00075 (com ID 1 no banco de dados).

Verificar o acesso ao banco de dados no ambiente de simulação do


MDT
Quando o banco de dados é populado, você pode usar o ambiente de simulação do MDT para simular uma
implantação. Os aplicativos não são instalados, mas você pode ver quais seriam instalados se você tivesse feito
uma implantação completa do computador.
1. No PC0001, faça logon como CONTOSO\MDT_BA.
2. Modifique o arquivo C:\MDT\CustomSettings.ini para ficar da seguinte forma:
[Settings]
Priority=CSettings, CRoles, RApplications, Default
[Default]
_SMSTSORGNAME=Contoso
OSInstall=Y
UserDataLocation=AUTO
TimeZoneName=Pacific Standard Time
AdminPassword=P@ssw0rd
JoinDomain=contoso.com
DomainAdmin=CONTOSO\MDT_JD
DomainAdminPassword=P@ssw0rd
MachineObjectOU=OU=Workstations,OU=Computers,OU=Contoso,DC=contoso,DC=com
SLShare=\\MDT01\Logs$
ScanStateArgs=/ue:*\* /ui:CONTOSO\*
USMTMigFiles001=MigApp.xml
USMTMigFiles002=MigUser.xml
HideShell=YES
ApplyGPOPack=NO
SkipAppsOnUpgrade=NO
SkipAdminPassword=YES
SkipProductKey=YES
SkipComputerName=NO
SkipDomainMembership=YES
SkipUserData=NO
SkipLocaleSelection=YES
SkipTaskSequence=NO
SkipTimeZone=YES
SkipApplications=NO
SkipBitLocker=YES
SkipSummary=YES
SkipCapture=YES
SkipFinalSummary=NO
EventService=http://MDT01:9800
[CSettings]
SQLServer=MDT01
Instance=SQLEXPRESS
Database=MDT
Netlib=DBNMPNTW
SQLShare=Logs$
Table=ComputerSettings
Parameters=UUID, AssetTag, SerialNumber, MacAddress
ParameterCondition=OR
[CRoles]
SQLServer=MDT01
Instance=SQLEXPRESS
Database=MDT
Netlib=DBNMPNTW
SQLShare=Logs$
Table=ComputerRoles
Parameters=UUID, AssetTag, SerialNumber, MacAddress
ParameterCondition=OR
[RApplications]
SQLServer=MDT01
Instance=SQLEXPRESS
Database=MDT
Netlib=DBNMPNTW
SQLShare=Logs$
Table=RoleApplications
Parameters=Role
Order=Sequence

3. Usando um prompt do Windows PowerShell elevado (executado como Administrador), execute os


comandos a seguir. Pressione Enter após cada comando:
Set-Location C:\MDT
.\Gather.ps1

Figura 14. ZTIGather.log exibindo O GUID do aplicativo pertencente ao aplicativo Adobe Reader XI que seria
instalado se você tivesse implantado esse computador.

Tópicos relacionados
Configurar o MDT para o BitLocker
Configurar as regras de compartilhamento da implantação do MDT
Configurar o MDT para scripts UserExit
Simular uma implantação do Windows 10 em um ambiente de teste
Usar o banco de dados do MDT para preparar as informação de implantação do Windows 10
Usar serviços Web no MDT
Usar runbooks do Orchestrator com o MDT
Usar serviços Web no MDT
16/07/2018 • 3 minutes to read

Neste tópico, você aprenderá a criar um serviço Web simples que gera nomes de computador e, em seguida,
configurar o MDT para usar esse serviço durante a implantação do Windows 10. Os serviços Web oferecem uma
maneira eficiente para atribuir configurações durante uma implantação. Resumindo, serviços Web são aplicativos
Web que executam código no lado do servidor, e o MDT tem funções internas para chamar esses serviços Web.
Usar um serviço Web no MDT é simples, mas exige que você tenha habilitado a função Web Server (IIS ) no
servidor. Desenvolver serviços Web envolve um pouco de codificação, mas para a maioria dos serviços Web
usados com o MDT, você pode usar o Microsoft Visual Studio Express 2013 gratuito para Web.

Criar um serviço Web de exemplo


Nestas etapas, presumimos que você tenha instalado o Microsoft Visual Studio Express 2013 para Web em
PC0001 (o cliente do Windows 10), baixado o Serviço Web de exemplo do MDT no Centro de Download da
Microsoft e extraído para C:\Projects.
1. Em PC0001, usando o Visual Studio Express 2013 para Web, abra o arquivo de solução
C:\Projects\MDTSample\ MDTSample.sln.
2. Na barra da faixa de opções, verifique se Versão está selecionada.
3. No menu Debug, selecione a ação Build MDTSample.
4. Em MDT01, crie uma estrutura de pastas para E:\MDTSample\bin.
5. Em PC0001, copie o arquivo C:\Projects\MDTSample\obj\Release\MDTSample.dll para a pasta
E:\MDTSample\bin em MDT01.
6. Em PC0001, copie os seguintes arquivos do arquivo C:\Projects\MDTSample para a pasta E:\MDTSample
em MDT01:
a. Web.config
b. mdtsample.asmx
Figura 15. O projeto de exemplo no Microsoft Visual Studio Express 2013 para Web.

Criar um pool de aplicativos para o serviço Web


Esta seção presume que você tenha habilitado a função Web Server (IIS ) em MDT01.
1. Em MDT01, usando o Gerenciador do Servidor, instale a função IIS Management Console (disponível em
Web Server (IIS ) / Management Tools).
2. Usando o Gerenciador do Serviços de Informações da Internet (IIS ), expanda o nó MDT01
(CONTOSO\Administrator). Caso a pergunta "Do you want to get started with Microsoft Web Platform?"
seja exibida, marque a caixa de seleção Do not show this message e clique em No.
3. Clique com o botão direito do mouse em Pools de Aplicativos, selecione Add Application Pool e defina o
novo pool de aplicativos com as seguintes configurações:
a. Nome: MDTSample
b. Versão do .NET Framework: .NET Framework 4.0.30319
c. Manage pipeline mode: Integrated
d. Marque a caixa de seleção Start application pool immediately.
e. Clique em OK.

Figura 16. O novo aplicativo MDTSample.

Instalar o serviço Web


1. Em MDT01, usando o Gerenciador do Serviços de Informações da Internet (IIS ), expanda Sites, clique
com o botão direito do mouse em Default Web Site e selecione Add Application. Use as seguintes
configurações do aplicativo:
a. Alias: MDTSample
b. Application pool: MDTSample
c. Physical Path: E:\MDTSample
Figura 17. Adicionando o aplicativo Web MDTSample.
2. No nó Default Web Site, selecione o aplicativo Web MDTSample e, no painel à direita, clique duas vezes
em Authentication. Use as seguintes configurações para a caixa de diálogo Authentication:
a. Anonymous Authentication: Enabled
b. ASP.NET Impersonation: Disabled

Figura 18. Configurando a autenticação do serviço Web MDTSample.

Testar o serviço Web no Internet Explorer


1. Em PC0001, usando o Internet Explorer, navegue até: http://MDT01/MDTSample/mdtsample.asmx.
2. Clique no link GetComputerName.
Figura 19. O serviço Web de exemplo do MDT.
3. Na página GetComputerName, digite as seguintes configurações e clique em Invoke:
a. Modelo: Hewlett-Packard
b. SerialNumber: 123456789

Figura 20. O resultado do serviço Web de exemplo do MDT.

Testar o serviço Web no ambiente de simulação do MDT


Depois de verificar o serviço Web usando o Internet Explorer, você estará pronto para fazer o mesmo teste no
ambiente de simulação do MDT.
1. Em PC0001, edite o arquivo CustomSettings.ini na pasta C:\MDT para ficar assim:

[Settings]
Priority=Default, GetComputerName
[Default]
OSInstall=YES
[GetComputerName]
WebService=http://mdt01/MDTSample/mdtsample.asmx/GetComputerName
Parameters=Model,SerialNumber
OSDComputerName=string
Figura 21. O arquivo CustomSettings.ini atualizado.
2. Salve o arquivo CustomSettings.ini.
3. Usando um prompt do Windows PowerShell elevado (executar como Administrador), execute os comandos a
seguir. Pressione Enter após cada comando: syntax Set-Location C:\MDT .\Gather.ps1
4. Analise ZTIGather.log na pasta C:\MININT\SMSOSD\OSDLOGS.

Figura 22. O valor OSDCOMPUTERNAME obtido junto ao serviço Web.

Tópicos relacionados
Configurar o MDT para o BitLocker
Configurar as regras de compartilhamento da implantação do MDT
Configurar o MDT para scripts UserExit
Simular uma implantação do Windows 10 em um ambiente de teste
Usar o banco de dados MDT para preparar as informação de implantação do Windows 10
Atribuir aplicativos usando funções no MDT
Usar runbooks do Orchestrator com o MDT
Usar runbooks do Orchestrator com o MDT
16/07/2018 • 6 minutes to read

Este tópico mostrará como integrar o Microsoft System Center 2012 R2 Orchestrator com o MDT para substituir
os serviços Web existentes usados em soluções de implantação. O MDT pode se integrar ao System Center 2012
R2 Orchestrator, componente que vincula os produtos do Microsoft System Center, bem como outros produtos
da Microsoft e de fornecedores de terceiros. A diferença entre usar o Orchestrator e os serviços Web "normais" é
que, com o Orchestrator, você tem uma interface de estilo arrastar e soltar avançada ao compilar a solução,
sendo necessária pouca ou nenhuma codificação.
Observação
Se você for licenciado para usar o Orchestrator, é altamente recomendável que você comece a usá-lo. Para saber
mais sobre opções de licenciamento do System Center 2012 R2 e do Orchestrator, visite o site System Center
2012 R2.

Terminologia do Orchestrator
Antes de se aprofundar nos detalhes básicos, aqui está um curso rápido sobre a terminologia do Orchestrator:
Servidor Orchestrator. É um servidor que executa runbooks.
Runbooks. Um runbook é semelhante a uma sequência de tarefas. Trata-se de uma série de instruções com
base em condições. Runbooks consistem em atividades de fluxo de trabalho. Uma atividade pode ser Copiar
Arquivo, Obter Usuário do Active Directory ou mesmo Gravar no Banco de Dados.
Orchestrator Designer. É onde você compila os runbooks. Resumidamente, você faz isso criando um
runbook vazio, arrastando as atividades de que precisa e as conectando em um fluxo de trabalho com
condições e assinaturas.
Assinaturas. São as variáveis vindas de uma atividade anterior no runbook. Assim, se executar
primeiramente uma atividade na qual digita um nome de computador, você poderá assinar esse valor na
próxima atividade. Todas essas variáveis são acumuladas durante a execução do runbook.
Orchestrator Console. É a página da Web baseada no Microsoft Silverlight que você pode usar
interativamente para executar runbooks. O console escuta a porta TCP 81 por padrão.
Serviços Web do Orchestrator. São os serviços Web usados no Microsoft Deployment Toolkit para
executar runbooks durante a implantação. Os serviços Web escutam a porta TCP 82 por padrão.
Pacotes de integração. Eles oferecem atividades de fluxo de trabalho adicionais que você pode importar
para a integração com outros produtos ou soluções, como o restante do Active Directory, outros produtos do
System Center 2012 R2 ou o Microsoft Exchange Server, para citar algumas.
Observação
Para encontrar e baixar pacotes de integração adicionais, consulte Pacotes de integração do System Center 2012
– Orchestrator.

Criar um runbook de exemplo


Esta seção pressupõe que você tenha o Orchestrator 2012 R2 instalado em um servidor chamado OR01. Nesta
seção, você cria um runbook de exemplo, usado para registrar em log algumas das informações de implantação
do MDT em um arquivo de texto no OR01.
1. No OR01, usando o Explorador de Arquivos, crie a pasta E:\Logfile e conceda permissões de modificação
aos usuários (NTFS ).
2. Na pasta E:\Logfile, crie o arquivo DeployLog.txt. Observação
Certifique-se de que o Explorador de Arquivos esteja configurado para mostrar extensões de arquivo
conhecidas, de maneira que o arquivo não seja nomeado como DeployLog.txt.txt.

Figura 23. O arquivo DeployLog.txt.


3. Usando o System Center 2012 R2 Orchestrator Runbook Designer, no nó Runbooks, crie a pasta 1.0
MDT.

Figura 24. Pasta criada no nó Runbooks.


4. No nó Runbooks, clique com o botão direito do mouse na pasta 1.0 MDT e selecione Novo/Runbook.
5. Na barra da faixa de opções, clique em Check Out.
6. Clique com botão direito do mouse no rótulo New Runbook, selecione Rename e atribua o nome MDT
Sample.
7. Adicione (usando uma operação de arrastar e soltar) os seguintes itens na lista Activities ao painel
intermediário:
a. Runbook Control / Initialize Data
b. Gerenciamento de Arquivos de Texto/Acrescentar Linha
8. Conecte Inicializar Dados a Acrescentar Linha.
Figura 25. Atividades adicionadas e conectadas.
9. Clique com botão direito do mouse na atividade Inicializar Dados e selecione Propriedades
10. Na página Initialize Data Properties, clique em Adicionar, altere o Parâmetro 1 para
OSDComputerName e clique em Concluir.

Figura 26. A janela Initialize Data Properties.


11. Clique com botão direito do mouse na atividade Append Line e selecione Properties.
12. Na página Append Line Properties, na caixa de texto Arquivo, digite E:\Logfile\DeployLog.txt.
13. Na lista suspensa de codificação de Arquivo, selecione ASCII.
14. Na área Acrescentar, clique com o botão direito do mouse na caixa de texto Texto e selecione Expandir.
Figura 27. Expandindo a área Texto.
15. Na caixa de texto em branco, clique com o botão direito do mouse e selecione Assinar/Dados
Publicados.

Figura 28. Assinando dados.


16. Na janela Dados Publicados, selecione o item OSDComputerName e clique em OK.
17. Após o texto {OSDComputerName from "Initialize Data"}, digite has been deployed at e, mais uma
vez, clique com o botão direito do mouse e selecione Subscribe / Published Data.
18. Na janela Dados Publicados, marque a caixa de seleção Mostrar Dados Publicados comuns,
selecione o item Hora de término da atividade e clique em OK.
Figura 29. A caixa de texto expandida após a adição de todas as assinaturas.
19. Na página Append Line Properties, clique em Finish.

Testar o runbook MDT de demonstração


Depois que o runbook for criado, você estará pronto para testá-lo.
20. Na barra da faixa de opções, clique em Runbook Tester.
21. Clique em Run e, na caixa de diálogo Initialize Data Parameters, use a seguinte configuração e clique em
OK:
OSDComputerName: PC0010
22. Verifique se todas as atividades estão verdes (para obter informações adicionais, veja cada destino).
23. Feche o Runbook Tester.
24. Na barra da faixa de opções, clique em Fazer check-in.

Figura 30. Todos os testes concluídos.

Use o runbook MDT de demonstração do MDT


1. Em MDT01, usando o Deployment Workbench, no compartilhamento de implantação MDT Production,
selecione o nó Task Sequences e crie uma pasta chamada Orchestrator.
2. Clique com botão direito do mouse no nó Orchestrator e selecione New Task Sequence. Use as seguintes
configurações do New Task Sequence Wizard:
a. ID da sequência de tarefas: OR001
b. Nome da sequência de tarefas: Orchestrator Sample
c. Comentários da sequência de tarefas: <em branco>
d. Modelo: sequência de tarefa personalizada
3. No nó Orchestrator, clique duas vezes na sequência de tarefas Orchestrator Sample e selecione a guia
Sequência de Tarefas.
4. Remova a ação padrão Application Install.
5. Adicione uma ação Gather e selecione a opção Gather only local data (do not process rules).
6. Após a ação Gather, adicione uma ação Set Task Sequence Variable:
a. Nome: Set Task Sequence Variable
b. Variável da sequência de tarefas: OSDComputerName
c. Valor: %hostname%
7. Após a ação Set Task Sequence Variable, adicione uma nova ação Execute Orchestrator Runbook com
as seguintes configurações:
a. Orchestrator Server: OR01.contoso.com
b. Use Procurar para selecionar 1.0 MDT / MDT Sample.
8. Clique em OK.

Figura 31. A sequência de tarefas predefinida.

Executar a sequência de tarefas de exemplo do Orchestrator


Como essa sequência de tarefas só inicia um runbook, você pode testá-la no cliente PC0001 que usou para o
ambiente de simulação do MDT. Observação
Verifique se a conta que você está usando tem permissões para executar runbooks no servidor Orchestrator.
Para saber mais sobre permissões de runbook, consulte Permissões de Runbook.
1. No PC0001, faça logon como CONTOSO\MDT_BA.
2. Usando um prompt de comando elevado (executar como Administrador), digite o seguinte comando:

cscript \\MDT01\MDTProduction$\Scripts\Litetouch.vbs

3. Conclua o Windows Deployment Wizard usando as seguintes informações:


a. Nome da sequência: Orchestrator Sample
b. Credenciais:
a. Nome do usuário: MDT_BA
b. Senha: P@ssw0rd
c. Domínio: CONTOSO
4. Aguarde a sequência de tarefas ser concluída e verifique se o arquivo DeployLog.txt na pasta E:\Logfile no
OR01 foi atualizado.

Figura 32. A sequência de tarefas predefinida.

Tópicos relacionados
Configurar o MDT para o BitLocker
Configurar as regras de compartilhamento da implantação do MDT
Configurar o MDT para scripts UserExit
Simular uma implantação do Windows 10 em um ambiente de teste
Usar o banco de dados MDT para preparar as informação de implantação do Windows 10
Atribuir aplicativos usando funções no MDT
Usar serviços Web no MDT
Implantar o Windows 10 em um laboratório de teste
usando o Microsoft Deployment Toolkit
16/07/2018 • 23 minutes to read

Aplicável a
Windows 10
Importante: este guia aproveita o ambiente de prova de conceito (PoC ) configurado com procedimentos do
seguinte guia:
Guia passo a passo: configurar um laboratório de teste para implantar o Windows 10
Complete todas as etapas no guia de pré-requisito antes de iniciar este guia. Este guia requer cerca de 5 horas
para ser concluído, mas pode exigir menos ou mais tempo, dependendo da velocidade do host do Hyper-V.
Depois de concluir o guia atual, consulte também o guia complementar:
Implantar o Windows 10 em um laboratório de teste usando o System Center Configuration Manager
O ambiente PoC é uma rede virtual em execução no Hyper-V com três máquinas virtuais (VMs):
DC1: um controlador de domínio contoso.com, servidor DNS e servidor DHCP.
SRV1: um servidor de membro do domínio contoso.com de duas bases, servidor DNS e gateway padrão
fornecendo o serviço NAT para a rede PoC.
PC1: um computador membro do contoso.com executando o Windows 7, Windows 8 ou Windows 8.1, cuja
cópia de sombra tenha sido feita de um computador físico em sua rede corporativa.

Este guia usa a função de servidor do Hyper-V. Se você não concluir todas as etapas em uma única sessão,
considere usar pontos de verificação e estados salvos para pausar, retomar ou reiniciar seu trabalho.

Neste guia
Este guia fornece instruções para instalar e configurar o Microsoft Deployment Toolkit (MDT) para implantar uma
imagem do Windows 10.
Tópicos e procedimentos neste guia estão resumidos na tabela a seguir. Uma estimativa do tempo necessário
para concluir cada procedimento também é fornecida. O tempo necessário para concluir os procedimentos varia
de acordo com os recursos disponíveis para o host do Hyper-V e atribuídos para as VMs, tais como velocidade do
processador, alocação de memória, velocidade de disco e velocidade de rede.

Tópico Descrição Tempo

So b re o MDT Uma visão geral do Micro so ft Dep lo ymen t In fo rmativo


To o lkit (MDT) em alto n ível.

In stalar o MDT Baixe e in stale o MDT. 40 min u to s

Criar u m co mp artilh amen to de imp lan tação e Uma imagem de referên cia é criada p ara servir 90 min u to s
imagem de referên cia co mo mo delo de imp lan tação de n o vas imagen s.

Imp lan tar u ma imagem do W in do w s 10 co m o A imagem de referên cia é imp lan tada n o 60 min u to s
MDT amb ien te Po C.
Atu alizar u m co mp u tado r co m o W in do w s 10 Exp o rte o s dado s do u su ário de u m co mp u tado r 60 min u to s
clien te existen te, limp e o co mp u tado r, in stale
u m n o vo sistema o p eracio n al e restau re as
co n figu raçõ es e o s dado s do u su ário .

Su b stitu ir u m co mp u tado r co m o W in do w s 10 Faça b acku p de u m co mp u tado r clien te 60 min u to s


existen te e restau re esse b acku p em u m n o vo
co mp u tado r.

Lo gs de so lu ção de p ro b lemas, even to s e Lo calizaçõ es de lo g e dicas de so lu ção de In fo rmativo


u tilitário s p ro b lemas.

Sobre o MDT
O MDT executa as implantações usando os métodos de implantação Lite Touch Installation (LTI), Zero Touch
Installation (ZTI) e User-Driven Installation (UDI).
LTI é o método de implantação usado no guia atual, exigindo apenas o MDT e executado com um mínimo de
interação do usuário.
ZTI é totalmente automatizado, não exige nenhuma interação do usuário e é executada usando o MDT e o
System Center Configuration Manager. Depois de concluir as etapas no guia atual, consulte Passo a passo:
Implantar o Windows 10 em um laboratório de teste usando o System Center Configuration Manager para
usar o método de implantação ZTI no ambiente PoC.
UDI requer intervenção manual para responder aos prompts de instalação, como configurações de nome de
máquina, senha e idioma. UDI requer o MDT e o System Center Configuration Manager.

Instalar o MDT
1. Em SRV1, desabilite temporariamente para IE Enhanced Security Configuration for Administrators,
digitando os seguintes comandos em um prompt do Windows PowerShell elevado:

$AdminKey = "HKLM:\SOFTWARE\Microsoft\Active Setup\Installed Components\{A509B1A7-37EF-4b3f-8CFC-


4F3A74704073}"
Set-ItemProperty -Path $AdminKey -Name “IsInstalled” -Value 0
Stop-Process -Name Explorer

2. Baixe e instale a versão de 64 bits do Microsoft Deployment Toolkit (MDT) em SRV1 usando as opções
padrão. No momento da elaboração deste guia, a versão mais recente do MDT era a 8443.
3. Baixe e instale o Windows ADK (Kit de Avaliação e Implantação do Windows) mais recente em SRV1
usando as configurações de instalação padrão. A versão atual é o ADK para Windows 10, versão 1703. A
instalação pode levar vários minutos para adquirir todos os componentes.
4. Se desejado, reabilite a IE Enhanced Security Configuration:

Set-ItemProperty -Path $AdminKey -Name “IsInstalled” -Value 1


Stop-Process -Name Explorer

Criar um compartilhamento de implantação e imagem de referência


Uma imagem de referência serve como base para dispositivos Windows 10 em sua organização.
1. Em Guia passo a passo: Configurar um laboratório de teste para implantar o Windows 10, o arquivo .iso
do Windows 10 Enterprise foi salvo no diretório c:\VHD como c:\VHD\w10-enterprise.iso. A primeira
etapa na criação de um compartilhamento de implantação é montar esse arquivo em SRV1. Para montar o
DVD do Windows 10 Enterprise em SRV1, abra um prompt do Windows PowerShell com privilégios
elevados no computador host do Hyper-V e digite o seguinte comando:
Set-VMDvdDrive -VMName SRV1 -Path c:\VHD\w10-enterprise.iso

2. Em SRV1, certifique-se de que o DVD de instalação do Windows Enterprise esteja montado como letra de
drive D.
3. Os arquivos de instalação do Windows 10 Enterprise serão usados para criar um compartilhamento de
implantação em SRV1, usando o workbench de implantação do MDT. Para abrir o workbench de
implantação, clique em Iniciar, digite deploymente clique em Deployment Workbench.
4. Para habilitar o acesso rápido ao aplicativo, clique com botão direito em Deployment Workbench na
barra de tarefas e clique em Fixar este programa na barra de tarefas.
5. No console do Deployment Workbench, clique com o botão direito em Deployment Shares e selecione
New Deployment Share.
6. Use as seguintes configurações no New Deployment Share Wizard:
Deployment share path: C:\MDTBuildLab
Share name: MDTBuildLab$
Deployment share description: MDT build lab
Options: click Next to accept the default
Summary: click Next
Progress: settings will be applied
Confirmation: click Finish
7. Expanda o nó Deployment Shares e expanda MDT build lab.
8. Clique com botão direito no nó Operating Systems e clique em New Folder. Nomeie a nova pasta como
Windows 10. Conclua o assistente usando os valores padrão e clique em Finish.
9. Clique com botão direito na pasta Windows 10 criada na etapa anterior e clique em Import Operating
System.
10. Use as seguintes configurações no Import Operating System Wizard:
OS Type: Full set of source files
Source: D:\
Destination: W10Ent_x64
Summary: clique em Next
Progress: wait for files to be copied
Confirmation: clique em Finish

Para fins deste laboratório de teste, adicionaremos somente o pré-requisito de recurso .NET
Framework. Aplicativos comerciais (ex: Microsoft Office) não serão adicionados ao compartilhamento
de implantação. Para obter informações sobre como adicionar aplicativos, consulte a seção Adicionar
aplicativos, do tópico Criar uma imagem de referência do Windows 10, na biblioteca do TechNet.

11. A próxima etapa é criar uma sequência de tarefas para fazer referência ao sistema operacional que foi
importado. Para criar uma sequência de tarefas, clique com o botão direito no nó Task Sequences e clique
em New Task Sequence. Use as seguintes configurações do New Task Sequence Wizard:
Task sequence ID: REFW10X64-001
Task sequence name: Windows 10 Enterprise x64 Default Image
Task sequence comments: Reference Build
Template: Standard Client Task Sequence
Select OS: clique em Windows 10 Enterprise Evaluation in W10Ent_x64 install.wim
Specify Product Key: Do not specify a product key at this time
Full Name: Contoso
Organization: Contoso
Home page do Internet Explorer:http://www.contoso.com
Admin Password: Do not specify an Administrator password at this time
Summary: click Next
Confirmation: click Finish
12. Edite a sequência de tarefas para adicionar o Microsoft NET Framework 3.5, que é exigido por muitos
aplicativos. Para editar a sequência de tarefas, clique duas vezes em Windows 10 Enterprise x64 Default
Image que foi criado na etapa anterior.
13. Clique na guia Sequência de Tarefas. Em Restauração de Estado, clique em Tatto para realçar e então
clique em Adicionar e escolha Novo Grupo.
14. Na guia Properties do grupo que foi criado na etapa anterior, altere o Nome de New Group para Custom
Tasks (Pre-Windows Update) e clique em Apply. Clique em outro local na janela para ver a alteração do
nome.
15. Clique no grupo Custom Tasks (Pre-Windows Update) novamente, clique em Add, aponte para Roles,
e clique em Install Roles and Features.
16. Em Select the roles and features that should be installed, selecione .NET Framework 3.5 (includes
.NET 2.0 and 3.0) e clique em Apply.
17. Ative o Windows Update na sequência de tarefas clicando na etapa Windows Update (Post-Application
Installation); clique na guia Options e desmarque a caixa de seleção Disable this step.

Observação: uma vez que não estamos instalando aplicativos neste laboratório de teste, não há
necessidade de habilitar a etapa Windows Update Pre-Application Installation. Entretanto, você deve
habilitar essa etapa se também estiver instalando aplicativos.

18. Clique em OK para concluir a edição da sequência de tarefas.


19. A próxima etapa é configurar as regras de compartilhamento de implantação do MDT. Para configurar as
regras no Deployment Workbench, clique com o botão direito em MDT build lab (C:\MDTBuildLab),
clique em Properties, e clique na guia Rules.
20. Substitua as regras padrão com o seguinte texto:
[Settings]
Priority=Default

[Default]
_SMSTSORGNAME=Contoso
UserDataLocation=NONE
DoCapture=YES
OSInstall=Y
AdminPassword=pass@word1
TimeZoneName=Pacific Standard Time
OSDComputername=#Left("PC-%SerialNumber%",7)#
JoinWorkgroup=WORKGROUP
HideShell=YES
FinishAction=SHUTDOWN
DoNotCreateExtraPartition=YES
ApplyGPOPack=NO
SkipAdminPassword=YES
SkipProductKey=YES
SkipComputerName=YES
SkipDomainMembership=YES
SkipUserData=YES
SkipLocaleSelection=YES
SkipTaskSequence=NO
SkipTimeZone=YES
SkipApplications=YES
SkipBitLocker=YES
SkipSummary=YES
SkipRoles=YES
SkipCapture=NO
SkipFinalSummary=NO

21. Clique em Apply e em Edit Bootstrap.ini. Substitua o conteúdo do arquivo Bootstrap.ini com o seguinte
texto e salve o arquivo:

[Settings]
Priority=Default

[Default]
DeployRoot=\\SRV1\MDTBuildLab$
UserDomain=CONTOSO
UserID=MDT_BA
UserPassword=pass@word1
SkipBDDWelcome=YES

22. Clique em OK para concluir a configuração do compartilhamento de implantação.


23. Clique com o botão direito em MDT build lab (C:\MDTBuildLab) e clique em Update Deployment
Share.
24. Aceite todos os valores padrão no Update Deployment Share Wizard, clicando em Next duas vezes. O
processo de atualização levará de 5 a 10 minutos. Quando ele for concluído, clique em Finish.
25. Copie c:\MDTBuildLab\Boot\LiteTouchPE_x86.iso em SRV1 para o diretório c:\VHD no computador
host do Hyper-V. Observe que, no MDT, a imagem de inicialização x86 pode implantar sistemas
operacionais x86 e x64, exceto em computadores baseados na UEFI (Unified Extensible Firmware
Interface).

Dica: para copiar o arquivo, clique com o botão direito em LiteTouchPE_x86.iso e clique em Copiar
em SRV1. Em seguida, abra a pasta c:\VHD no servidor Hyper-V, clique com o botão direito dentro
da pasta e clique em Colar.
26. Abra um prompt do Windows PowerShell no computador host do Hyper-V e digite os seguintes
comandos:

New-VM REFW10X64-001 -SwitchName poc-internal -NewVHDPath "c:\VHD\REFW10X64-001.vhdx" -NewVHDSizeBytes 60GB


Set-VMMemory REFW10X64-001 -DynamicMemoryEnabled $true -MinimumBytes 1024MB -MaximumBytes 1024MB -Buffer 20
Set-VMDvdDrive REFW10X64-001 -Path c:\VHD\LiteTouchPE_x86.iso
Start-VM REFW10X64-001
vmconnect localhost REFW10X64-001

A VM exigirá alguns minutos para preparar os dispositivos e inicializar o arquivo LiteTouchPE_x86.iso.


27. No Windows Deployment Wizard, selecione Windows 10 Enterprise x64 Default Image e clique em
Next.
28. Na página Capture Image, aceite os valores padrão e clique em Next. A instalação do sistema operacional
será concluída em 5 a 10 minutos, e a VM será reiniciada automaticamente. Deixe que o sistema seja
inicializado normalmente (não pressione uma tecla). O processo é totalmente automatizado.
Ocorrerão reinicializações adicionais do sistema para concluir a atualização e preparar o sistema
operacional. A instalação concluirá os seguintes procedimentos:
Instalar o sistema operacional Windows 10 Enterprise.
Instalar aplicativos, funções e recursos adicionados.
Atualizar o sistema operacional usando o Windows Update (ou, opcionalmente, o WSUS ).
Preparar o Windows PE no disco local.
Executar a Preparação do Sistema (Sysprep) e reiniciar no Windows PE.
Capturar a instalação em um arquivo Windows Imaging (WIM ).
Desativar a máquina virtual.

Essa etapa requer de 30 minutos a 2 horas, dependendo da velocidade do host do Hyper-V. Depois de
algum tempo, você terá uma imagem do Windows 10 Enterprise x64 totalmente corrigida e executada por
meio de Sysprep. A imagem está localizada na pasta C:\MDTBuildLab\Captures, no seu servidor de
implantação (SRV1). O nome do arquivo é REFW10X64-001.wim.

Implantar uma imagem do Windows 10 com o MDT


Este procedimento demonstrará como implantar a imagem de referência no ambiente PoC usando o MDT.
1. Em SRV1, abra o console do MDT Deployment Workbench, clique com botão direito Deployment
Shares e clique em New Deployment Share. Use os seguintes valores no New Deployment Share
Wizard:
Deployment share path: C:\MDTProd
Share name: MDTProd$
Deployment share description: MDT Production
Options: aceite o padrão
2. Clique em Next, verifique se o novo compartilhamento de implantação foi adicionado com sucesso e
clique em Finish.
3. No console do Deployment Workbench, expanda o compartilhamento de implantação MDT Production,
clique com botão direito Operating Systems e clique em New Folder. Nomeie a nova pasta como
Windows 10 e conclua o assistente usando os valores padrão.
4. Clique com botão direito na pasta Windows 10 criada na etapa anterior e clique em Import Operating
System.
5. Na página OS Type, escolha Custom image file e clique em Next.
6. Na página Image, navegue até o arquivo C:\MDTBuildLab\Captures\REFW10X64-001.wim criado no
procedimento anterior, clique em Open e em Next.
7. Na página Setup, selecione Copy Windows 7, Windows Server 2008 R2, or later setup files from the
specified path.
8. Em Setup source directory, navegue até C:\MDTBuildLab\Operating Systems\W10Ent_x64, clique
em OK e em Next.
9. Na página Destination, aceite o nome padrão do diretório Destination de REFW10X64-001, clique duas
vezes em Next, aguarde a conclusão do processo de importação, e clique em Finish.
10. No nó Operating Systems > Windows 10, clique duas vezes no sistema operacional adicionado para
visualizar suas propriedades. Altere o nome do sistema operacional para Windows 10 Enterprise x64
Custom Image e clique em OK. Veja o exemplo a seguir:

Criar a sequência de tarefas de implantação


1. Usando o Deployment Workbench, clique com o botão direito em Task Sequences sob o nó MDT
Production, clique em New Folder e crie uma pasta com o nome: Windows 10.
2. Clique com botão direito na pasta Windows 10, criada na etapa anterior, e clique em New Task
Sequence. Use as seguintes configurações do New Task Sequence Wizard:
ID da sequência de tarefas: W10-X64-001
Nome da sequência de tarefas: Windows 10 Enterprise x64 Custom Image
Comentários da sequência de tarefas: imagem de produção
Selecionar modelo: Standard Client Task Sequence
Selecionar SO: Windows 10 Enterprise x64 Custom Image
Especificar chave do produto: não especificar uma chave do produto no momento
Nome completo: Contoso
Organização: Contoso
Home page do Internet Explorer:http://www.contoso.com
Senha de administrador: pass@word1
Configurar o compartilhamento de implantação de produção do MDT
1. Em SRV1, abra um prompt elevado do Windows PowerShell e digite os seguintes comandos:

copy-item "C:\Program Files\Microsoft Deployment Toolkit\Templates\Bootstrap.ini"


C:\MDTProd\Control\Bootstrap.ini -Force
copy-item "C:\Program Files\Microsoft Deployment Toolkit\Templates\CustomSettings.ini"
C:\MDTProd\Control\CustomSettings.ini -Force

2. No console do Deployment Workbench em SRV1, clique com o botão direito no compartilhamento de


implantação MDT Production, e clique em Properties.
3. Clique na guia Rules e substitua as regras com o seguinte texto (não clique em OK ainda):

[Settings]
Priority=Default

[Default]
_SMSTSORGNAME=Contoso
OSInstall=YES
UserDataLocation=AUTO
TimeZoneName=Pacific Standard Time
OSDComputername=#Left("PC-%SerialNumber%",7)#
AdminPassword=pass@word1
JoinDomain=contoso.com
DomainAdmin=administrator
DomainAdminDomain=CONTOSO
DomainAdminPassword=pass@word1
ScanStateArgs=/ue:*\* /ui:CONTOSO\*
USMTMigFiles001=MigApp.xml
USMTMigFiles002=MigUser.xml
HideShell=YES
ApplyGPOPack=NO
SkipAppsOnUpgrade=NO
SkipAdminPassword=YES
SkipProductKey=YES
SkipComputerName=YES
SkipDomainMembership=YES
SkipUserData=YES
SkipLocaleSelection=YES
SkipTaskSequence=NO
SkipTimeZone=YES
SkipApplications=NO
SkipBitLocker=YES
SkipSummary=YES
SkipCapture=YES
SkipFinalSummary=NO
EventService=http://SRV1:9800

Observação: o conteúdo da guia Rules é adicionado ao arquivo c:\MDTProd\Control\CustomSettings.ini.

Neste exemplo, uma entrada MachineObjectOU não é fornecida. Normalmente, essa entrada
descreve a OU específica onde novos objetos do computador cliente são criados no Active Directory.
No entanto, para os fins deste teste, os clientes são adicionados aos computadores padrão OU, que
requer que esse parâmetro não seja especificado.
Se desejado, edite a linha seguinte para incluir ou excluir outros usuários ao fazer a migração de
configurações. Atualmente, o comando é definido para user exclude (ue) para todos os usuários, exceto
para os usuários CONTOSO especificados pela opção user include:

ScanStateArgs=/ue:*\* /ui:CONTOSO\*

Por exemplo, para migrar todos os usuários do computador, substitua essa linha pelo seguinte:

ScanStateArgs=/all

Para saber mais, veja Sintaxe de ScanState.


4. Clique em Edit Bootstap.ini e substitua o texto no arquivo com o seguinte texto:

[Settings]
Priority=Default

[Default]
DeployRoot=\\SRV1\MDTProd$
UserDomain=CONTOSO
UserID=MDT_BA
UserPassword=pass@word1
SkipBDDWelcome=YES

5. Quando terminar, clique em OK.


Atualizar o compartilhamento de implantação
1. Clique com botão direito no compartilhamento de implantação MDT Production e clique em Update
Deployment Share.
2. Use as opções padrão do Update Deployment Share Wizard. O processo de atualização requer de 5 a 10
minutos para ser concluído.
3. Quando a atualização for concluída, clique em Finish.
Habilitar o monitoramento de implantação
1. No console do Deployment Workbench, clique com o botão direito em MDT Production e clique em
Properties.
2. Na guia Monitoring, marque a caixa de seleção Enable monitoring for this deployment share e clique
em OK.
3. Verifique se o serviço de monitoramento está funcionando conforme o esperado, abrindo o link a seguir
em SRV1 no Internet Explorer: http://localhost:9800/MDTMonitorEvent/. Se você não vir a mensagem
"You have created a service" no topo da página, consulte Troubleshooting MDT 2012 Monitoring.
4. Feche o Internet Explorer.
Configurar Serviços de Implantação do Windows
1. Inicialize o WDS (Serviços de Implantação do Windows), digitando o seguinte comando em um prompt do
Windows PowerShell com privilégios elevados em SRV1:

WDSUTIL /Verbose /Progress /Initialize-Server /Server:SRV1 /RemInst:"C:\RemoteInstall"


WDSUTIL /Set-Server /AnswerClients:All

2. Clique em Iniciar, digite Implantação do Windows e clique em Serviços de Implantação do


Windows.
3. No console dos Serviços de Implantação do Windows, expanda Servidores, depois expanda
SRV1.contoso.com, clique com o botão direito em Imagens de Inicialização, e clique em Adicionar
Imagem de Inicialização.
4. Navegue até o arquivo C:\MDTProd\Boot\LiteTouchPE_x64.wim, clique em Abrir, clique em Avançar
e aceite os padrões Assistente para Adicionar Imagem. Clique em Concluir para terminar de adicionar
uma imagem de inicialização.
Implantar a imagem do cliente
1. Antes de usar o WDS para implantar uma imagem do cliente, você deverá desabilitar temporariamente o
adaptador de rede externo em SRV1. Isso é apenas um artefato do ambiente de laboratório. Em um
ambiente de implantação típico, o WDS não seria instalado no gateway padrão.

Observação: não desabilite a interface de rede interna. Para exibir rapidamente os endereços IP e os
nomes de interface configurados na VM, digite Get-NetIPAddress | ft interfacealias, ipaddress

Supondo que a interface externa é denominada "Ethernet 2", para desabilitar a interface externa em SRV1,
abra um prompt do Windows PowerShell em SRV1 e digite o seguinte comando:

Disable-NetAdapter "Ethernet 2" -Confirm:$false

Antes de prosseguir, aguarde até que o comando disable-netadapter seja concluído.

2. Em seguida, alterne para o host do Hyper-V e abra um prompt do Windows PowerShell com privilégios
elevados. Crie uma VM geração 2 no host do Hyper-V que irá carregar seu sistema operacional usando
PXE. Para criar essa VM, digite os seguintes comandos em um prompt do Windows PowerShell elevado:

New-VM –Name "PC2" –NewVHDPath "c:\vhd\pc2.vhdx" -NewVHDSizeBytes 60GB -SwitchName poc-internal -


BootDevice NetworkAdapter -Generation 2
Set-VMMemory -VMName "PC2" -DynamicMemoryEnabled $true -MinimumBytes 720MB -MaximumBytes 2048MB -Buffer
20

A memória dinâmica está configurada na VM para conservar recursos. No entanto, isso pode fazer
com que a alocação de memória seja reduzida abaixo do que é necessário para instalar um sistema
operacional. Se isso acontecer, redefina a VM e comece imediatamente a sequência de tarefas de
instalação do sistema operacional. Isso garante que a alocação de memória da VM não seja muito
reduzida enquanto ela estiver ociosa.

3. Inicie a nova VM e conecte-se a ela:

Start-VM PC2
vmconnect localhost PC2

4. Quando solicitado, pressione ENTER para iniciar o processo de inicialização de rede.


5. No Windows Deployment Wizard, escolha Windows 10 Enterprise x64 Custom Image e clique em
Next.
6. Depois que a instalação do MDT lite touch começar, reabilite o adaptador de rede externo em SRV1. Isso é
necessário para que o cliente possa usar o Windows Update depois que a instalação do sistema
operacional estiver concluída. Para reabilitar a interface de rede externa, abra um prompt do Windows
PowerShell com privilégios elevados em SRV1 e digite o seguinte comando:

Enable-NetAdapter "Ethernet 2"

7. Em SRV1, no console do Deployment Workbench, clique em Monitoring para exibir o status da instalação.
Clique com o botão direito em Monitoring e clique em Refresh, caso não haja dados em exibição.
8. A instalação do sistema operacional requer cerca de 10 minutos. Quando a instalação for concluída, o
sistema reiniciará automaticamente, configurará os dispositivos e instalará as atualizações, demandando
de 10 a 20 minutos adicionais. Quando o novo computador cliente terminar a atualização, clique em
Finish. Você será automaticamente conectado ao computador local como administrador.

Isso conclui a demonstração de como implantar uma imagem de referência na rede. Para conservar recursos,
desative a VM PC2 antes de iniciar a próxima seção.

Atualizar um computador com o Windows 10


Esta seção demonstrará como exportar os dados do usuário de um computador cliente existente, limpar o
computador, instalar um novo sistema operacional e restaurar configurações e dados do usuário. O cenário usará
o PC1, um computador que foi clonado de um dispositivo físico para uma VM, conforme descrito em Guia passo
a passo: Implantar o Windows 10 em um laboratório de teste.
1. Se a VM PC1 não estiver em execução, inicie-a e conecte-se a ela:

Start-VM PC1
vmconnect localhost PC1

2. Alterne para o host do Hyper-V e crie um ponto de verificação para a VM PC1, para que ela possa ser
facilmente revertida a seu estado atual para fins de solução de problemas e para executar cenários
adicionais. Pontos de verificação também são conhecidos como instantâneos. Para criar um ponto de
verificação para a VM PC1, digite o seguinte comando em um prompt do Windows PowerShell com
privilégios elevados no host do Hyper-V:
Checkpoint-VM -Name PC1 -SnapshotName BeginState

3. Faça logon no PC1 usando a conta CONTOSO\Administrador.

Especifique Contoso\administrador como o nome de usuário para garantir que você não se conecte
usando a conta de administrador local. Você deve se conectar com essa conta para ter acesso ao
compartilhamento de implantação.

4. Abra um prompt de comandos com privilégios elevados no PC1 e digite o seguinte:

cscript \\SRV1\MDTProd$\Scripts\Litetouch.vbs

Observação: Litetouch.vbs deve ser capaz de criar o diretório C:\MININT no computador local.
5. Escolha Windows 10 Enterprise x64 Custom Image e clique em Next.
6. Escolha Do not back up the existing computer e clique em Next.
Observação: a USMT ainda fará backup do computador.
7. Lite Touch Installation executará as seguintes ações:
Fazer o backup das configurações e dos dados do usuário usando a USMT.
Instalar o sistema operacional Windows 10 Enterprise X64.
Atualizar o sistema operacional por meio do Windows Update.
Restaurar as configurações e os dados do usuário usando a USMT.
Você pode revisar o andamento da instalação em SRV1 clicando no nó Monitoring, no workbench
de implantação. Quando a instalação do sistema operacional for concluída, o computador reiniciará,
configurará os dispositivos e definirá as configurações.
8. Conecte-se com a conta CONTOSO\Administrator e verifique se todos os dados e contas de usuário do
domínio CONTOSO foram migrados para o novo sistema operacional, ou outras contas de usuário,
conforme especificado anteriormente.
9. Crie outro ponto de verificação para a VM PC1 para que você possa analisar posteriormente os resultados
da atualização de computador. Para criar um ponto de verificação, digite o seguinte comando em um
prompt do Windows PowerShell com privilégios elevados no host do Hyper-V:

Checkpoint-VM -Name PC1 -SnapshotName RefreshState

10. Restaure a VM PC1 ao estado anterior em preparação para o procedimento de substituição. Para restaurar
um ponto de verificação, digite o seguinte comando em um prompt do Windows PowerShell com
privilégios elevados no host do Hyper-V:

Restore-VMSnapshot -VMName PC1 -Name BeginState -Confirm:$false


Start-VM PC1
vmconnect localhost PC1

11. Conecte-se no PC1 usando a conta contoso\administrator.

Substituir um computador com o Windows 10


Em um nível alto, o processo de substituição de computador consiste em:
Uma sequência especial de tarefas de substituição que executa o backup da USMT e um backup opcional
completo do WIM (Window Imaging).
Uma implantação padrão do sistema operacional em um novo computador. Ao final da implantação, o backup
da USMT do computador antigo é restaurado.
Criar uma sequência de tarefas somente de backup
1. Em SRV1, no console do workbench de implantação, clique com o botão direito no compartilhamento de
implantação MDT Production, clique em Properties, clique na guia Rules e altere a linha
SkipUserData=YES para SkipUserData=NO.
2. Clique em OK, clique com o botão direito em MDT Production, clique em Update Deployment Share e
aceite as opções padrão no assistente para atualizar o compartilhamento.
3. Digite os seguintes comandos em um prompt elevado do Windows PowerShell em SRV1:

New-Item -Path C:\MigData -ItemType directory


New-SmbShare -Name MigData$ -Path C:\MigData -ChangeAccess EVERYONE
icacls C:\MigData /grant '"contoso\administrator":(OI)(CI)(M)'

4. Em SRV1, no workbench de implantação, sob MDT Production, clique com o botão direito no nó Task
Sequences e clique em New Folder.
5. Nomeie a nova pasta como Outro e conclua o assistente usando as opções padrão.
6. Clique com o botão direito na pasta Outro e selecione New Task Sequence. Use os seguintes valores no
assistente:
Task sequence ID: REPLACE -001
Task sequence name: Backup Only Task Sequence
Task sequence comments: Run USMT to back up user data and settings
Template: Standard Client Replace Task Sequence (observação: este não é o modelo padrão)
7. Aceite os padrões para o restante do assistente e clique em Finish. A sequência de tarefas de substituição
ignorará a seleção de sistema operacional e configurações.
8. Abra a nova sequência de tarefas que foi criada e revise-a. Observe o tipo de captura e tarefas de backup que
estão presentes. Clique em OK quando terminar de analisar a sequência de tarefas.
Executar a sequência de tarefas somente de backup
1. Se ainda não tiver se conectado em PC1 como contoso\administrator, conecte-se com essa conta. Para
verificar a conta conectada no momento, digite o seguinte comando em um prompt de comando com
privilégios elevados:

whoami

2. Para garantir um ambiente limpo antes de executar a sequência de tarefas de backup, digite o seguinte em
um prompt do Windows PowerShell com privilégios elevados em PC1:

Remove-Item c:\minint -recurse


Remove-Item c:\_SMSTaskSequence -recurse
Restart-Computer

3. Conecte-se no PC1 usando a conta contoso\administrator e digite o seguinte em um prompt de comando


com privilégios elevados:

cscript \\SRV1\MDTProd$\Scripts\Litetouch.vbs
4. Conclua o assistente de implantação usando o seguinte:
Task Sequence: Backup Only Task Sequence
User Data: Specify a location: \\SRV1\MigData$\PC1
Computer Backup: Do not back up the existing computer.
5. Enquanto a sequência de tarefas é executada em PC1, abra o console do workbench de implantação em SRV1
e clique no nó *Monitoring. Pressione F5 para atualizar o console e exibir o status de tarefas atuais.
6. No PC1, verifique se a mensagem The user state capture was completed successfully é exibida e clique
em Finish quando a captura estiver concluída.
7. Em SRV1, verifique se o arquivo USMT.MIG foi criado no diretório C:\MigData\PC1\USMT. Veja o
exemplo a seguir:

PS C:\> dir C:\MigData\PC1\USMT

Directory: C:\MigData\PC1\USMT

Mode LastWriteTime Length Name


---- ------------- ------ ----
-a--- 9/6/2016 11:34 AM 14248685 USMT.MIG

Implantar o PC3
8. No host do Hyper-V, digite os seguintes comandos em um prompt do Windows PowerShell elevado:

New-VM –Name "PC3" –NewVHDPath "c:\vhd\pc3.vhdx" -NewVHDSizeBytes 60GB -SwitchName poc-internal -


BootDevice NetworkAdapter -Generation 2
Set-VMMemory -VMName "PC3" -DynamicMemoryEnabled $true -MinimumBytes 512MB -MaximumBytes 2048MB -Buffer
20

9. Desabilite temporariamente o adaptador de rede externo em SRV1 novamente, para que possamos
reiniciar com êxito o PC3 com o WDS. Para desabilitar o adaptador, digite o seguinte comando em um
prompt do Windows PowerShell com privilégios elevados em SRV1:

Disable-NetAdapter "Ethernet 2" -Confirm:$false

Como mencionado anteriormente, desabilite o adaptador de rede externo e aguarde até que o
comando seja concluído, antes de prosseguir.

10. Inicie o PC3 e conecte-se a ele, digitando os seguintes comandos em um prompt do Windows PowerShell
com privilégios elevados no host do Hyper-V:

Start-VM PC3
vmconnect localhost PC3

11. Quando solicitado, pressione ENTER para a inicialização de rede.


12. No PC3, use as seguintes configurações no Windows Deployment Wizard:
Task Sequence: Windows 10 Enterprise x64 Custom Image
Move Data and Settings: Do not move user data and settings
User Data (Restore): Specify a location: \\SRV1\MigData$\PC1
13. Quando a instalação do sistema operacional for iniciada em PC1, reabilite o adaptador de rede externo em
SRV1, digitando o seguinte comando em SRV1:
Enable-NetAdapter "Ethernet 2"

14. O programa de instalação irá instalar o sistema operacional Windows 10 Enterprise, atualizá-lo por meio
do Windows Update, e restaurar as configurações de usuário e dados do PC1.
15. Quando o PC3 concluir a instalação do sistema operacional, conecte-se no PC3 usando a conta
contoso\administrator. Quando o PC concluir a atualização, clique em Finish.
16. Verifique se as configurações foram migradas do PC1. Isso conclui a demonstração do procedimento de
substituição.
17. Desligue o PC3 em preparação para o próximo procedimento.

Logs de solução de problemas, eventos e utilitários


Logs de implantação estão disponíveis no computador cliente, nos seguintes locais:
Antes de a imagem ser aplicada: X:\MININT\SMSOSD\OSDLOGS
Depois que a unidade do sistema tiver sido formatada: C:\MININT\SMSOSD\OSDLOGS
Depois da implantação: %WINDIR%\TEMP\DeploymentLogs
Você pode revisar eventos do WDS no Visualizador de Eventos, em: Applications and Services Logs >
Microsoft > Windows > Deployment-Services-Diagnostics. Por padrão, somente os logs Admin e
Operational são habilitados. Para habilitar outros logs, clique com o botão direito no log e clique em Enable
log.
Ferramentas para a visualização de arquivos de log e para ajudar na solução de problemas estão disponíveis no
System Center 2012 R2 Configuration Manager Toolkit
Consulte também Resolve Windows 10 upgrade errors para obter informações detalhadas sobre solução de
problemas.

Tópicos relacionados
Microsoft Deployment Toolkit
Preparar para a implantação com o MDT
Guia passo a passo: configurar um laboratório de
teste para implantar o Windows 10
29/08/2018 • 50 minutes to read

Aplicável ao
Windows 10
Este guia contém instruções para configurar um ambiente de verificação de conceito (PoC ) exigindo uma
quantidade mínima de recursos. O guia faz amplo uso do Windows PowerShell e do Hyper-V. Os guias
complementares subsequentes contêm as etapas para implantar o Windows 10 usando o ambiente PoC. Depois
de concluir este guia, consulte os seguintes guias de implantação do Windows 10 PoC:
Passo a passo: implantar o Windows 10 em um laboratório de teste usando o MDT
Passo a passo: implantar o Windows 10 em um laboratório de teste usando o System Center Configuration
Manager
Os guias de implantação de PoC foram projetados para oferecer uma demonstração de ferramentas e processos
de implantação do Windows 10 para profissionais do setor de TI que não estão familiarizados com essas
ferramentas, bem como para aqueles que estão interessados em configurar um ambiente de verificação de
conceito. As instruções neste guia não devem ser utilizadas em um ambiente de produção e não pretendem
substituir as instruções encontradas no guia de implantação de produção.
A configuração do ambiente de PoC requer aproximadamente três horas. Você precisará de um computador
compatível com Hyper-V executando o Windows 8.1 ou posterior com pelo menos 16 GB de RAM. Os requisitos
detalhados são fornecidos abaixo. Você também precisa ter uma conta da Microsoft para baixar o software de
avaliação.
Os comandos do Windows PowerShell são fornecidos para configurar o ambiente de PoC rapidamente. Não é
necessário ser um especialista no Windows PowerShell para concluir as etapas no guia. No entanto, você será
solicitado a personalizar alguns comandos para seu ambiente.

As instruções para "digitar" comandos do Windows PowerShell fornecidos neste guia podem ser seguidas
literalmente digitando os comandos, mas o método preferencial é copiar e colar esses comandos.
Uma janela do Windows PowerShell pode ser usada para executar todos os comandos neste guia. No
entanto, quando os comandos são especificados para um prompt de comando, você deverá digitar CMD no
prompt do Windows PowerShell para entrar no prompt de comando ou preceder o comando "cmd /c", ou se
desejar, pode inserir caracteres de escape especiais no comando usando o caractere backtick ('). Na maioria
dos casos, a ação mais simples é digitar cmd e entrar no prompt de comando, digitar os comandos
necessários e, em seguida, digitar "exit" para voltar ao Windows PowerShell.

O Hyper-V é instalado, configurado e amplamente usado neste guia. Se você não estiver familiarizado com o
Hyper-V, consulte o terminologia usada no guia antes de começar.

Neste guia
Este guia contém instruções para obter os três procedimentos gerais: instalar o Hyper-V, configurar o Hyper-V e
configurar as VMs. Se você já tiver um computador com Hyper-V, é possível usar este computador e ignorar o
primeiro procedimento. Nesse caso, as configurações do switch virtual devem ser modificadas para corresponder
às utilizadas neste guia ou as etapas neste guia podem ser modificadas para usar as configurações existentes do
Hyper-V.
Depois de concluir as instruções neste guia, você terá um ambiente de PoC que permite o teste de procedimentos
de implantação do Windows 10 seguindo as instruções nos guias, que são escritos para usar o ambiente de PoC.
Os links são fornecidos para baixar versões de avaliação do Windows Server 2012, Windows 10 Enterprise e
todas as ferramentas de implantação necessárias para concluir o laboratório.
Tópicos e procedimentos neste guia estão resumidos na tabela a seguir. Uma estimativa do tempo necessário
para concluir cada procedimento também é fornecida. O tempo necessário para concluir os procedimentos varia
de acordo com os recursos disponíveis para o host do Hyper-V e atribuídos para as VMs, tais como velocidade
do processador, alocação de memória, velocidade de disco e velocidade de rede.

Tópico Descrição Tempo

Requ isito s de h ardw are e so ftw are Pré-requ isito s p ara co n clu ir este gu ia. In fo rmativo

Co n figu ração do lab o rató rio Uma descrição e u m diagrama do amb ien te de In fo rmativo
Po C.

Co n figu rar o amb ien te de Po C Tó p ico p ai so b re o s p ro cedimen to s. In fo rmativo

Verificar o su p o rte e in stalar o Hyp er-V Verifiqu e se a in stalação do Hyp er-V é 10 min u to s
su p o rtada e in stale a fu n ção de ser vido r do
Hyp er-V.

Baixar o s arqu ivo s VHD e ISO Baixe versõ es de avaliação do W in do w s Server 30 min u to s
2012 R2 e W in do w s 10, e p rep are esses arqu ivo s
p ara serem u sadas n o h o st do Hyp er-V.

Co n verter o co mp u tado r em VM Co n verta u m co mp u tado r físico n a rede em u ma 30 min u to s


VM h o sp edada n o Hyp er-V.

Redimen sio n ar VHD Au men te a cap acidade de armazen amen to p ara 5 min u to s
u ma das VMs do servido r do W in do w s.

Co n figu rar o Hyp er-V Crie co mu tado res virtu ais, determin e a RAM 15 min u to s
disp o n ível p ara máqu in as virtu ais e adicio n e
máqu in as virtu ais.

Co n figu rar co n tas de serviço e u su ário In icie as máqu in as virtu ais e defin a to do s o s 60 min u to s
ser viço s e co n figu raçõ es.

Co n figu rar as VMs In icie as máqu in as virtu ais e defin a to do s o s 60 min u to s


ser viço s e co n figu raçõ es.

Ap ên dice A: verificar a co n figu ração Verifiqu e e so lu cio n e o s p ro b lemas de 30 min u to s


co n ectividade de rede e o s ser viço s n o amb ien te
de Po C.

Ap ên dice B: termin o lo gia n este gu ia Termo s u sado s n este gu ia. In fo rmativo

Requisitos de hardware e software


Um computador que atende às especificações de hardware e software abaixo é necessário para concluir o guia;
um segundo computador é recomendado para validar o processo de atualização.
Computador 1: o computador que você usará para executar o Hyper-V e as máquinas virtuais de host. Este
computador deve ter 16 GB ou mais de memória RAM instalada e um processador de vários núcleos.
Computador 2: um computador cliente da rede corporativa. É feita uma cópia de sombra dele para criar uma
VM que pode ser adicionada ao ambiente de PoC, permitindo que você teste uma imagem espelhada de um
computador na rede. Se você não tiver um computador para usar nessa simulação, é possível baixar um VHD
de avaliação e usá-lo para representar o computador. As guias subsequentes usam o computador para simular
os cenários de substituição e atualização do Windows 10, portanto, a VM é necessária mesmo se não for
possível criar essa VM com o computador 2.
Os requisitos de harware são exibidos abaixo:

Computador 1 (o b rigató rio ) Computador 2 (reco men dado )

Função Ho st do Hyp er-V Co mp u tado r clien te

Descrição Este co mp u tado r execu tará o Hyp er-V, as Este co mp u tado r é u m clien te do W in do w s 7 o u
ferramen tas de geren ciamen to do Hyp er-V e o W in do w s 8/8.1 n a rede co rp o rativa e será
mó du lo do Hyp er-V W in do w s Po w erSh ell. co n vertido em u ma VM p ara demo n strar o
p ro cesso de atu alização .

SO W in do w s 8.1/10 o u W in do w s Server 2012/2012 W in do w s 7 o u p o sterio r


R2/2016*

Edição En terp rise, Pro fessio n al o u Edu catio n Qu alqu er

Arquitetura 64 b its Qu alqu er


Observação: a retenção de aplicativos e
configurações requer que a arquitetura (32 ou 64
bits) seja a mesma de antes e depois da atualização.

RAM 8 G B de RAM (reco men dada-se 16 G B) p ara Qu alqu er


testar a imp lan tação do W in do w s 10 co m MDT.
16 G B de RAM p ara testar a imp lan tação do
W in do w s 10 co m o System Cen ter Co n figu ratio n
Man ager.

Disco 200 G B de esp aço de disco rígido disp o n ível, em Qu alqu er taman h o , MB R fo rmatada.
qu alqu er fo rmato .

CPU CPU co m SL AT h ab ilitada Qu alqu er

Rede Co n exão co m a In tern et Qu alqu er

*
A função de servidor do Hyper-V também pode ser instalada em um computador que executa o Windows Server 2008 R2. No entanto, o módulo do
Windows PowerShell para Hyper-V não está disponível no Windows Server 2008 R2, portanto, você não pode usar muitas das etapas fornecidas neste guia
para configurar o Hyper-V. Para gerenciar o Hyper-V no Windows Server 2008 R2, você pode usar o WMI do Hyper-V ou o console do Gerenciador do
Hyper-V. A explicação de todas as etapas neste guia, como procedimento do WMI do Hyper-V ou 2008 R2 Hyper-V Manager está além do escopo do guia.

A função do Hyper-V não pode ser instalada no Windows 7 ou em versões anteriores do Windows.

Configuração do laboratório
A arquitetura de laboratório é resumida no diagrama a seguir:
O computador 1 está configurado para hospedar quatro VMs em uma rede privada e PoC.
Duas VMs executam o Windows Server 2012 R2 com serviços de rede necessários e as ferramentas
instaladas.
Duas VMs são sistemas do cliente: uma VM é usada para espelhar um host em sua rede corporativa
(computador 2) e a outra executa o Windows 10 Enterprise para demonstrar o cenário de substituição
de hardware.

Se você tiver um host do Hyper-V, é possível usar esse host e ignorar a seção de instalação do Hyper-V neste
guia.

As duas VMs do servidor do Windows podem ser combinadas em uma única VM para conservar espaço na memória
RAM e no disco, se necessário. No entanto,as instruções neste guia pressupõem que são usados dois sistemas de
servidor. O uso de dois servidores permite que os Serviços de Domínio do Active Directory e DHCP sejam instalados
em um servidor que não está diretamente conectado à rede corporativa. Isso reduz o risco dos clientes na rede
corporativa receberem concessões DHCP da rede PoC (ou seja, DHCP "invasor") e limita as difusões de serviço de
NETBIOS.

Configurar o ambiente de PoC


Dica: antes de começar, verifique se o Windows PowerShell está fixado na barra de tarefas para facilitar o
acesso. Se o host do Hyper-V está executando o Windows Server, então o Windows PowerShell
automaticamente está fixado na barra de tarefas. O fixar o Windows PowerShell na barra de tarefas do
Windows 8.1 ou Windows 10: clique em Iniciar, digite power, clique com botão direito do mouse em
Windows PowerShell e clique em Fixar na barra de tarefas. Depois que o Windows PowerShell for fixado
na barra de tarefas, você pode abrir um prompt privilegiado do Windows PowerShell ao clicar no ícone na
barra de tarefas e, em seguida, clicar em Executar como administrador.

Procedimentos nesta seção


Verificar o suporte e instalar o Hyper-V
Baixar os arquivos VHD e ISO
Converter o computador em VM
Redimensionar VHD
Configurar o Hyper-V
Configurar as VMs
Verificar o suporte e instalar o Hyper-V
A partir do Windows 8, o microprocessador do computador de host deve comportar a conversão de endereços
de segundo nível (SLAT) para instalar o Hyper-V. Consulte Hyper-v: lista de CPUs compatíveis com SLAT para
Hosts para obter mais informações.
1. Para verificar se o computador é compatível com SLAT, abra um prompt de comando de administrador,
digite systeminfo, pressione ENTER e examine a seção exibida na parte inferior, ao lado dos Requisitos do
Hyper-V. Veja o seguinte exemplo:

C:\>systeminfo

...
Hyper-V Requirements: VM Monitor Mode Extensions: Yes
Virtualization Enabled In Firmware: Yes
Second Level Address Translation: Yes
Data Execution Prevention Available: Yes

Neste exemplo, o computador é compatível com SLAT e Hyper-V.


Se um ou mais requisitos são avaliados como Não e, em seguida, o computador não oferecer suporte à
instalação do Hyper-V. No entanto, se apenas a configuração de virtualização for incompatível, é possível
habilitar a virtualização no BIOS e alterar a configuração de Virtualização habilitada no Firmware
como Não para Sim. O local dessa configuração depende do fabricante e a versão do BIOS, mas, em
geral, é associado às configurações de segurança do BIOS.
Você também pode identificar o suporte do Hyper-V usando as ferramentas fornecidas pelo fabricante do
processador, a ferramenta msinfo32 ou você pode baixar o utilitário coreinfo e executá-lo, como mostrado
no exemplo a seguir:

C:\>coreinfo -v

Coreinfo v3.31 - Dump information on system CPU and memory topology


Copyright (C) 2008-2014 Mark Russinovich
Sysinternals - www.sysinternals.com

Intel(R) Core(TM) i7-2600 CPU @ 3.40GHz


Intel64 Family 6 Model 42 Stepping 7, GenuineIntel
Microcode signature: 0000001B
HYPERVISOR - Hypervisor is present
VMX * Supports Intel hardware-assisted virtualization
EPT * Supports Intel extended page tables (SLAT)

Observação: um sistema operacional de 64 bits é necessário para executar o Hyper-V.


2. O recurso do Hyper-V não está instalado por padrão. Para instalá-lo, abra uma janela com privilégios
elevados no Windows PowerShell e digite o seguinte comando:

Enable-WindowsOptionalFeature -Online -FeatureName Microsoft-Hyper-V –All


Esse comando funciona em todos os sistemas operacionais compatíveis com Hyper-V, mas em sistemas
operacionais Windows Server você deve digitar um comando adicional para adicionar o módulo do
Windows PowerShell do Hyper-V e o console do Gerenciador do Hyper-V. Esse comando também instala
o Hyper-V se ele ainda não estiver instalado, portanto, se desejar, apenas você pode digitar o seguinte
comando no Windows Server 2012 ou 2016 em vez de usar o comando Enable-WindowsOptionalFeature:

Install-WindowsFeature -Name Hyper-V -IncludeManagementTools

Quando for solicitado a reiniciar o computador, selecione Sim. O computador pode ser reiniciado mais de
uma vez. Após a instalação ser concluída, você pode abrir o Gerenciador do Hyper-V ao digitar
virtmgmt.msc em um prompt de comando com privilégios elevados.

Como alternativa, você pode instalar o Hyper-V usando o Painel de Controle no Windows em Ativar
ou desativar recursos do Windows para um cliente do sistema operacional ou usando o Assistente
de adição de funções e recursos do Gerenciador de servidores em um sistema operacional de
servidor, como mostrado a seguir:
Se você optar por instalar o Hyper-V usando o Gerenciador do Servidor, aceite todas as seleções padrão.
Também não se esqueça de instalar ambos os itens em Ferramentas de gerenciamento de
funções\Ferramentas de administração do Hyper-V.
Baixar os arquivos VHD e ISO
Ao terminar de instalar o Hyper-V no computador host, inicie a configuração do Hyper-V ao baixar os arquivos
VHD e ISO para o host do Hyper-V. Esses arquivos serão usados para criar as VMs usadas no laboratório. Antes
de você baixar os arquivos VHD e ISO, é necessário registrar e conectar-se ao Centro de Avaliação do TechNet
usando sua conta da Microsoft.
1. Crie um diretório no host do Hyper-V chamado de C:\VHD e baixe um único VHD do Windows Server
2012 R2 do Centro de Avaliação do TechNet para o diretório do C:\VHD.
Importante: este guia considera que os VHDs são armazenados no diretório C:\VHD no host do Hyper-
V. Se você usar uma pasta diferente para armazenar os VHDs, é necessário ajustar as etapas deste guia
adequadamente.
Depois de concluir o registro, você poderá baixar o ISO de avaliação do VHD do Windows Server 2012 R2
de 7.47 GB. Um exemplo da oferta do download é mostrado abaixo.
2. Baixe o arquivo para o diretório C:\VHD. Quando o download for concluído, renomeie o arquivo VHD
que você baixou como 2012R2-poc-1.vhd. Isso é feito para simplificar o reconhecimento e a digitação do
nome do arquivo.
3. Copie o VHD para um segundo arquivo no diretório C:\VHD e nomeie esse VHD como 2012R2-poc-2.vhd.
4. Baixe o ISO do Windows 10 Enterprise do Centro de Avaliação do TechNet para o diretório C:\VHD no
host do Hyper-V.

Durante o registro, você deve especificar o tipo, a versão e o idioma da mídia de instalação para baixá-
la. Neste exemplo, um ISO em inglês do Windows 10 Enterprise de 64 bits. Você pode escolher uma
versão diferente, se desejar. Observação: a versão de avaliação do Windows 10 não oferece
suporte à atualização no local.

5. Renomeie o arquivo ISO que você baixou como w10-enterprise.iso. Novamente, isso é feito para que o
nome do arquivo seja simples de digitar e reconhecer. Depois de concluir o registro, você poderá baixar o
ISO de avaliação do Windows 10 Enterprise de 3.63 GB.
Depois de concluir essas etapas, você terá três arquivos no diretório C:\VHD: 2012R2-poc-1.vhd, 2012R2-poc-
2.vhd e w10-enterprise.iso.
O exemplo a seguir exibe os procedimentos descritos nesta seção, antes e depois de baixar os arquivos:

C:\>mkdir VHD
C:\>cd VHD
C:\VHD>ren 9600*.vhd 2012R2-poc-1.vhd
C:\VHD>copy 2012R2-poc-1.vhd 2012R2-poc-2.vhd
1 file(s) copied.
C:\VHD ren *.iso w10-enterprise.iso
C:\VHD>dir /B
2012R2-poc-1.vhd
2012R2-poc-2.vhd
w10-enterprise.iso

Converter o computador em VM
Importante: não tente usar a VM resultante do procedimento a seguir como uma imagem de referência. Além
disso, para evitar conflitos com clientes existentes, não inicie a VM fora da rede PoC.
Se você não tiver um computador disponível para converter a VM, execute as seguintes etapas para baixar uma avaliação de
VM:
1. Abra a página Baixar máquinas virtuais.
2. Em Máquina virtual, escolha IE11 no Win7.
3. Em Selecionar plataforma, escolha HyperV (Windows).
4. Clique em Baixar .zip. O download tem 3.31 GB.
5. Extraia o arquivo zip. Três diretórios são criados.
6. Abra o diretório Discos rígidos virtuais e copie IE11 - Win7.vhd para o diretório C:\VHD.
7. Renomeie IE11 - Win7.vhd como w7.vhd (não renomeie o arquivo como w7.vhdx).
8. Na etapa 5 da seção Configurar Hyper-V, substitua o nome do arquivo VHD w7.vhdx por w7.vhd.

Se você tiver um computador disponível para converter a VM (computador 2):


1. Conecte-se no computador 2 usando uma conta com privilégios de Administrador.

Importante: a conta usada nessa etapa deve ter privilégios de administrador local. Você pode usar uma conta
de computador local ou uma conta de domínio com direitos administrativos se a política de domínio permitir
o uso de credenciais armazenadas em cache. Após a conversão do computador em VM, você deve ser capaz
de conectar-se a essa VM com direitos de administrador enquanto ela estiver desconectada da rede
corporativa.

1. Determine o tipo de geração e partição de VM que é necessário.


2. Com base no tipo de partição e geração de VM, execute um dos seguintes procedimentos: Preparar uma VM
de 1ª geração, Preparar uma VM de 2ª geração ou Preparar uma geração VM de 1ª geração para um disco
GPT.
Determinar o tipo de geração e partição da VM
Ao criar uma máquina virtual no Hyper-V, você deve especificar se é de 1ª ou 2ª geração. A tabela a seguir
descreve os requisitos para esses dois tipos de VMs.

Arqu itetu ra Sistema o p eracio n al Estilo da p artição

1ª geração 32 b its o u 64 b its W in do w s 7 o u p o sterio r ativa a

2ª geração 64 b its W in do w s 8 o u p o sterio r MB R o u G PT

Se o computador estiver executando um sistema operacional de 32 bits ou o sistema operacional Windows 7, é


necessário convertê-lo em uma VM de 1ª geração. Caso contrário, ele pode ser convertido em uma VM de 2ª
geração.
Para determinar o sistema operacional e a arquitetura de um computador, digite systeminfo em um prompt
de comando e examine a saída ao lado de Nome do sistema operacional e Tipo de sistema.
Para determinar o estilo de partição, abra um prompt do Windows PowerShell no computador e digite o
seguinte comando:

Get-WmiObject -Class Win32_DiskPartition | Select-Object -Property SystemName,Caption,Type

Se a coluna Tipo não indicar GPT, então, o formato de partição de disco é MBR ("Sistema de arquivos
instaláveis" = MBR ). No exemplo a seguir, o disco é GPT:
PS C:\> Get-WmiObject -Class Win32_DiskPartition | Select-Object -Property
SystemName,Caption,Type

SystemName Caption Type


---------- ------- ----
USER-PC1 Disk #0, Partition #0 GPT: System
USER-PC1 Disk #0, Partition #1 GPT: Basic Data

Em um computador com o Windows 8 ou posterior, você também pode digitar Get-Disk em um prompt do
Windows PowerShell para descobrir o estilo de partição. A saída padrão desse cmdlet exibe o estilo de partição
para todos os discos conectados. Ambos os comandos são exibidos abaixo. Neste exemplo, o computador cliente
está executando o Windows 8.1 e usa um formato de partição estilo GPT:

PS C:\> Get-WmiObject -Class Win32_DiskPartition | Select-Object -Property


SystemName,Caption,Type

SystemName Caption Type


---------- ------- ----
PC-X1 Disk #0, Partition #0 GPT: Unknown
PC-X1 Disk #0, Partition #1 GPT: System
PC-X1 Disk #0, Partition #2 GPT: Basic Data
PC-X1 Disk #0, Partition #3 GPT: Basic Data
PC-X1 Disk #0, Partition #4 GPT: Basic Data

PS C:\> Get-Disk

Number Friendly Name OperationalStatus Total Size Partition


Style
------ ------------- ----------------- ---------- ----------
-----
0 INTEL SSDSCMMW240A3L Online 223.57 GB GPT

Seleção de geração da VM
A tabela a seguir exibe a geração da VM do Hyper-V para escolher com base no sistema operacional, na
arquitetura e no estilo de partição. Links para procedimentos de criação das VMs correspondentes são incluídos.

Sistema o p eracio n al Estilo da p artição Arqu itetu ra Geração da VM Pro cedimen to

W in do w s 7 MB R 32 1 Prep arar u ma VM da
geração 1

64 1 Prep arar u ma VM da
geração 1

G PT 32 N/D N/D

64 1 Prep arar u ma VM da
geração 1 de u m disco G PT

W in do w s 8 o u p o sterio r MB R 32 1 Prep arar u ma VM da


geração 1

64 1, 2 Prep arar u ma VM da
geração 1

G PT 32 1 Prep arar u ma VM da
geração 1 de u m disco G PT

64 2 Prep arar u ma VM da
geração 2

Observações:
Se o computador estiver executando o Windows 7, ele pode ser convertido e hospedados somente no Hyper-
V como uma VM de 1ª geração. Esse requisito do Hyper-V significa que, se o computador com Windows 7
também usar um estilo de partição GPT, é possível fazer cópias de sombra do disco do sistema operacional,
mas é necessário criar uma nova partição do sistema. Nesse caso, consulte Preparar uma VM de 1ª geração a
partir de um disco GPT.
Se o computador estiver executando o Windows 8 ou posterior e usar o estilo de partição GPT, é possível
capturar a imagem de disco e criar uma VM de 2ª geração. Para fazer isso, é necessário montar
temporariamente a partição do sistema EFI, o que é feito usando o comando mountvol. Nesse caso, consulte
Preparar uma VM de 2ª geração.
Se o computador estiver usando um estilo de partição MBR, você pode converter o disco VHD e usá-lo para
criar uma VM de 1ª geração. Se você usar a ferramenta Disk2VHD descrita neste guia, não é necessário
montar a partição do sistema MBR, mas ainda é necessária para capturá-la. Nesse caso, consulte Preparar
uma VM de 'ª geração.
Preparar uma VM da geração 1
1. Baixe o utilitário Disk2vhd, extraia o arquivo. zip e copie disk2vhd.exe para uma unidade flash ou outro
local acessível a partir do computador que deseja converter.

Pode ocorrer um tempo limite se você tentar executar o Disk2vhd a partir de um compartilhamento de
rede ou especificar um compartilhamento de rede para um destino. Para evitar tempos limite, use uma
mídia local e portátil como uma unidade USB.

2. No computador que você deseja converter, clique duas vezes no utilitário disk2vhd para iniciar a interface
gráfica do usuário.
3. Marque as caixas de seleção ao lado dos volumes C:\ e reservado para o sistema (BIOS/MBR ). O volume
do sistema não recebe uma letra de unidade, mas será exibido na ferramenta Disk2VHD com um rótulo de
volume semelhante a \?\Volume {. Veja o exemplo a seguir. Importante: você deve incluir o volume do
sistema para criar um VHD inicializável. Se esse volume não for exibido na ferramenta disk2vhd,
provavelmente, o computador está usando o estilo de partição GPT. Para obter mais informações, consulte
Determinar a geração da VM.
4. Especifique um local para salvar o arquivo resultante do VHD ou VHDX (F:\VHD\w7.vhdx no exemplo a
seguir) e clique em Criar. Veja o exemplo a seguir:

Disk2vhd pode salvar VHDs em discos rígidos locais, mesmo se forem os mesmos os volumes sendo
convertidos. Entretanto, o desempenho é melhor quando o VHD é salvo em um disco diferente
daquele sendo convertido, como uma unidade flash.
5. Quando o utilitário Disk2vhd concluir a conversão do computador de origem em um VHD, copie o
arquivo do VHDX (w7.vhdx) para o host do Hyper-V no diretório C:\VHD. Agora, devem existir quatro
arquivos nesse diretório:

C:\vhd>dir /B
2012R2-poc-1.vhd
2012R2-poc-2.vhd
w10-enterprise.iso
w7.VHDX

Preparar uma VM da geração 2


1. Baixe o utilitário Disk2vhd, extraia o arquivo. zip e copie disk2vhd.exe para uma unidade flash ou outro
local acessível a partir do computador que deseja converter.

Pode ocorrer um tempo limite se você tentar executar o Disk2vhd a partir de um compartilhamento de
rede ou especificar um compartilhamento de rede para um destino. Para evitar tempos limite, use uma
mídia local e portátil como uma unidade USB.

2. No computador que deseja converter, abra um prompt de comando com privilégios elevados e digite o
seguinte comando:

mountvol s: /s

Esse comando temporariamente atribui uma letra de unidade S ao volume do sistema para montá-lo em
seguida. Se a letra S já está atribuída a um volume diferente no computador, então, escolha uma disponível
(por exemplo, mountvol z: /s).
3. No computador que você deseja converter, clique duas vezes no utilitário disk2vhd para iniciar a interface
gráfica do usuário.
4. Marque as caixas de seleção ao lado dos volumes C:\ e S:\ e desmarque a caixa de seleção Usar Cópia de
Sombra de Volume. A Cópia de sombra do volume não funcionará se a partição do sistema EFI estiver
selecionada.
Importante: você deve incluir a partição do sistema EFI para criar um VHD inicializável. A partição de
ferramentas do Windows RE (mostrada abaixo) não é necessária, mas também é possível convertê-la, se
desejar.
5. Especifique um local para salvar o arquivo resultante do VHD ou VHDX (F:\VHD\PC1.vhdx no exemplo a
seguir) e clique em Criar. Veja o exemplo a seguir:
Disk2vhd pode salvar VHDs em discos rígidos locais, mesmo se forem os mesmos os volumes sendo
convertidos. Entretanto, o desempenho é melhor quando o VHD é salvo em um disco diferente
daquele sendo convertido, como uma unidade flash.

6. Quando o utilitário Disk2vhd concluir a conversão do computador de origem em um VHD, copie o


arquivo do VHDX (PC1.vhdx) para o host do Hyper-V no diretório C:\VHD. Agora, devem existir quatro
arquivos nesse diretório:

C:\vhd>dir /B
2012R2-poc-1.vhd
2012R2-poc-2.vhd
w10-enterprise.iso
PC1.VHDX

Preparar uma VM da geração 1 de um disco GPT


1. Baixe o utilitário Disk2vhd, extraia o arquivo. zip e copie disk2vhd.exe para uma unidade flash ou outro
local acessível a partir do computador que deseja converter.

Pode ocorrer um tempo limite se você tentar executar o Disk2vhd a partir de um compartilhamento de
rede ou especificar um compartilhamento de rede para um destino. Para evitar tempos limite, use uma
mídia local e portátil como uma unidade USB.

2. No computador que você deseja converter, clique duas vezes no utilitário disk2vhd para iniciar a interface
gráfica do usuário.
3. Marque a caixa de seleção ao lado do volume C:\ e desmarque a caixa de seleção ao lado de Usar Vhdx.
Observação: o volume do sistema não é copiado nesse cenário; ele será adicionado posteriormente.
4. Especifique um local para salvar o arquivo resultante do VHD (F:\VHD\w7.vhd no exemplo a seguir) e
clique em Criar. Veja o exemplo a seguir:
Disk2vhd pode salvar VHDs em discos rígidos locais, mesmo se forem os mesmos os volumes sendo
convertidos. Entretanto, o desempenho é melhor quando o VHD é salvo em um disco diferente
daquele sendo convertido, como uma unidade flash.

5. Quando o utilitário Disk2vhd concluir a conversão do computador de origem em um VHD, copie o


arquivo do VHD (w7.vhd) para o host do Hyper-V no diretório C:\VHD. Agora, devem existir quatro
arquivos nesse diretório:

C:\vhd>dir /B
2012R2-poc-1.vhd
2012R2-poc-2.vhd
w10-enterprise.iso
w7.VHD

Em seu estado atual, o arquivo w7.VHD não é inicializável. O VHD será usado para criar uma VM
inicializável posteriormente na seção Configurar Hyper-V.

Redimensionar VHD

Modo de sessão avançado


Importante: antes de prosseguir, verifique se que você pode aproveitar o modo avançado de sessão ao concluir
as instruções neste guia. O modo de sessão avançado permite que você copie e cole os comandos do host Hyper-
V em VMs, entre VMs e sessões RDP. Depois de copiar algum texto, você pode colá-lo ao clicar com o botão
direito do mouse em uma janela do Windows PowerShell. Antes de clicar com o botão direito do mouse, não
clique com o botão esquerdo em outros locais, pois isso pode esvaziar a área de transferência. Você também
pode copiar e colar arquivos diretamente de um computador para outro clicando com o botão direito do mouse e
selecionando a cópia em um computador e, em seguida, clicando com o botão direito mouse e selecionando para
colar em outro computador.
Para assegurar que o modo de sessão avançado está habilitado no host Hyper-V, digite o comando a seguir em
um prompt do Windows PowerShell com privilégios elevados no host Hyper-V:

Set-VMhost -EnableEnhancedSessionMode $TRUE

Se o modo avançado de sessão não foi habilitado anteriormente, feche as conexões da máquina virtual e
abra-as novamente para habilitar o acesso ao modo de sessão avançado. Como mencionado anteriormente:
as instruções para comandos do tipo "type" são fornecidas neste guia, mas o método preferencial e copiar e
colar os comandos. A maioria dos comandos até esse ponto neste guia foram resumidos, mas muitos
comandos nas seções abaixo são mais longos e complexos.

O segundo VHD do Windows Server 2012 R2 precisa ser expandido de 40 GB para 100 GB a fim de oferecer
suporte às ferramentas de geração de imagens de instalação e armazenamento de imagens do sistema
operacional.
1. Para adicionar o espaço disponível à partição, digite os seguintes comandos em um prompt do Windows
PowerShell com privilégios elevados no host do Hyper-V:

Resize-VHD –Path c:\VHD\2012R2-poc-2.vhd –SizeBytes 100GB


$x = (Mount-VHD –Path c:\VHD\2012R2-poc-2.vhd -passthru | Get-Disk | Get-Partition | Get-
Volume).DriveLetter
Resize-Partition -DriveLetter $x -Size (Get-PartitionSupportedSize -DriveLetter
$x).SizeMax

2. Verifique se que a unidade montada do VHD é redimensionada para 100 GB e desmonte-a:

Get-Volume -DriveLetter $x
Dismount-VHD –Path c:\VHD\2012R2-poc-2.vhd

Configurar o Hyper-V
1. Abra uma janela do Windows PowerShell com privilégios elevados e digite o seguinte comando para criar
dois comutadores virtuais chamados "poc-interno" e "poc-externo":

Se o host do Hyper-V já tem um comutador virtual externo associado a uma placa de rede física, não
tente adicionar um segundo comutador virtual externo. A tentativa de adicionar um segundo
comutador externo resultará em uma mensagem de erro indicando que a placa de rede já está
vinculada ao protocolo de Comutador Virtual Microsoft. Nesse caso, selecione uma das
seguintes opções:
A) Remova o comutador virtual externo e, em seguida, adicione o comutador poc-externo
B ) Renomeie o switch externo atual para "poc-externo"
C ) Substitua cada instância de "poc-externo" usada neste guia com o nome do comutador virtual
externo atual
Se você escolher B ) ou C ), não execute o segundo comando abaixo.

New-VMSwitch -Name poc-internal -SwitchType Internal -Notes "PoC Network"


New-VMSwitch -Name poc-external -NetAdapterName (Get-NetAdapter |?{$_.Status -eq "Up" -and
!$_.Virtual}).Name -Notes "PoC External"

Observação: o segundo comando acima interromperá temporariamente a conectividade de rede no host


do Hyper-V.

Como um comutador virtual externo está associado a um adaptador de rede físico do host do Hyper-
V, esse adaptador deve ser especificado ao adicionar o comutador virtual. Os comandos anteriores
automatizam isso pela filtragem para adaptadores ethernet ativos não virtuais usando o cmdlet Get-
NetAdapter ($.Status - eq "Up" - e ! $.Virtual). Se o host do Hyper-V tem duas bases com vários
adaptadores ethernet ativos, essa automação não funcionará e ocorrerá falha do segundo comando
acima. Nesse caso, você deve editar o comando usado para adicionar o comutador virtual "poc-
externo" ao inserir o NetAdapterName apropriado. O valor de NetAdapterName corresponde ao
nome da interface de rede que você deseja usar. Por exemplo, se a interface de rede usada no host do
Hyper-V para se conectar à Internet for chamado de "Ethernet 2", digite o seguinte comando para criar
um comutador virtual externo: New -VMSwitch -Name poc-external -NetAdapterName "Ethernet 2" -
Notes "PoC External"

2. No prompt do Windows PowerShell com privilégios elevados, digite o seguinte comando para determinar
os megabytes de RAM disponíveis atualmente no host do Hyper-V:

(Get-VMHostNumaNode).MemoryAvailable

Esse comando exibirá os megabytes de RAM disponível para VMs. Em um computador host do Hyper-V
com 16 GB de RAM física instalados, 10.000 MB de RAM ou superior devem estar disponíveis se o
computador não estiver executando outros aplicativos. Em um computador com 8 GB de RAM física
instalados, pelo menos 4000 MB devem estar disponíveis. Se o computador tiver menos RAM disponível
que isso, tente fechar aplicativos para liberar mais memória.
3. Determine a memória disponível para VMs ao dividir a RAM disponível por 4. Por exemplo:

(Get-VMHostNumaNode).MemoryAvailable/4
2775.5

Neste exemplo, as VMs podem usar no máximo 2700 MB de RAM cada para executar quatro VMs
simultaneamente.
4. No prompt do Windows PowerShell com privilégios elevados, digite o seguinte comando para criar duas
novas VMs. Outras VMs serão adicionados posteriormente.

Importante: substitua o valor de 2700 MB para $maxRAM no primeiro comando abaixo pelo valor de
RAM que você calculou na etapa anterior.

$maxRAM = 2700MB
New-VM -Name "DC1" -VHDPath c:\vhd\2012R2-poc-1.vhd -SwitchName poc-internal
Set-VMMemory -VMName "DC1" -DynamicMemoryEnabled $true -MinimumBytes 512MB -MaximumBytes
$maxRAM -Buffer 20
Enable-VMIntegrationService -Name "Guest Service Interface" -VMName DC1
New-VM -Name "SRV1" -VHDPath c:\vhd\2012R2-poc-2.vhd -SwitchName poc-internal
Add-VMNetworkAdapter -VMName "SRV1" -SwitchName "poc-external"
Set-VMMemory -VMName "SRV1" -DynamicMemoryEnabled $true -MinimumBytes 512MB -MaximumBytes
$maxRAM -Buffer 80
Enable-VMIntegrationService -Name "Guest Service Interface" -VMName SRV1

Observação: os valores de RAM atribuídos às VMs nesta etapa não são permanentes e podem ser
facilmente aumentados ou reduzidos posteriormente, se necessário, para resolver os problemas de
desempenho.
5. Com o prompt do Windows PowerShell com privilégios elevados usado na etapa anterior, digite um dos
seguintes conjuntos de comandos, dependendo do tipo de VM preparada na seção Determinar a geração
da VM, 1ª geração, 2ª geração ou 1ª geração 1 com GPT.
Para criar uma VM de 1ª geração (usando c:\vhd\w7.vhdx):
New-VM -Name "PC1" -VHDPath c:\vhd\w7.vhdx -SwitchName poc-internal
Set-VMMemory -VMName "PC1" -DynamicMemoryEnabled $true -MinimumBytes 512MB -MaximumBytes
$maxRAM -Buffer 20
Enable-VMIntegrationService -Name "Guest Service Interface" -VMName PC1

Para criar uma VM de 2ª geração (usando c:\vhd\PC1.vhdx):

New-VM -Name "PC1" -Generation 2 -VHDPath c:\vhd\PC1.vhdx -SwitchName poc-internal


Set-VMMemory -VMName "PC1" -DynamicMemoryEnabled $true -MinimumBytes 512MB -MaximumBytes
$maxRAM -Buffer 20
Enable-VMIntegrationService -Name "Guest Service Interface" -VMName PC1

Para criar uma VM de 1ª geração de um disco GPT (usando c:\vhd\w7.vhd):

Observação: o procedimento a seguir é mais complexo porque inclui etapas para converter a partição
do sistema operacional de GPT no formato MBR. As etapas estão incluídas para criar um VHD
temporário e anexá-lo à VM, a imagem de sistema operacional é salva nessa unidade, a unidade do
sistema operacional é reformatada para MBR, a imagem de sistema operacional é restaurada e a
unidade temporária é removida.

Primeiro, digite os seguintes comandos em um prompt do Windows PowerShell com privilégios elevados
no host do Hyper-V para criar um VHD temporário que será usado para salvar a imagem do sistema
operacional. Não se esqueça de incluir um pipe (|) no final dos primeiro cinco comandos:

New-VHD -Path c:\vhd\d.vhd -SizeBytes 1TB |


Mount-VHD -Passthru |
Get-Disk -Number {$_.DiskNumber} |
Initialize-Disk -PartitionStyle MBR -PassThru |
New-Partition -UseMaximumSize |
Format-Volume -Confirm:$false -FileSystem NTFS -force
Dismount-VHD -Path c:\vhd\d.vhd

Em seguida, crie uma VM PC1 com dois VHDs anexados e inicialize pelo DVD ($maxram deve ser definido
anteriormente usando o mesmo promt do Windows PowerShell):

New-VM -Name "PC1" -VHDPath c:\vhd\w7.vhd -SwitchName poc-internal


Add-VMHardDiskDrive -VMName PC1 -Path c:\vhd\d.vhd
Set-VMDvdDrive -VMName PC1 -Path c:\vhd\w10-enterprise.iso
Set-VMMemory -VMName "PC1" -DynamicMemoryEnabled $true -MinimumBytes 512MB -MaximumBytes
$maxRAM -Buffer 20
Enable-VMIntegrationService -Name "Guest Service Interface" -VMName PC1
Start-VM PC1
vmconnect localhost PC1

A VM será inicializada automaticamente durante a instalação do Windows. Na janela do PC1:


a. Clique em Avançar.
b. Clique em Reparar seu computador.
c. Clique em Solucionar problemas.
d. Clique no Prompt de Comando.
e. Digite o seguinte comando para salvar uma imagem da unidade do sistema operacional:
dism /Capture-Image /ImageFile:D:\c.wim /CaptureDir:C:\ /Name:Drive-C

f. Aguarde até que a imagem de sistema operacional seja salva e, em seguida, digite os seguintes
comandos para converter a unidade C: em MBR:

diskpart
select disk 0
clean
convert MBR
create partition primary size=100
format fs=ntfs quick
active
create partition primary
format fs=ntfs quick label=OS
assign letter=c
exit

g. Digite os seguintes comandos para restaurar os arquivos de imagem e inicialização do sistema


operacional:

dism /Apply-Image /ImageFile:D:\c.wim /Index:1 /ApplyDir:C:\


bcdboot c:\windows
exit

h. Clique em Continuar e verifique se a VM foi inicializado com êxito (não inicialize do DVD ).
i. Clique em Ctrl + Alt + Del e, em seguida, no canto inferior direito, clique em Desligar.
j. Digite os seguintes comandos em um prompt do Windows PowerShell com privilégios elevados no
host do Hyper-V para remover os discos e as unidades temporários do PC1:

Remove-VMHardDiskDrive -VMName PC1 -ControllerType IDE -ControllerNumber 0 -


ControllerLocation 1
Set-VMDvdDrive -VMName PC1 -Path $null

Configurar VMs
1. Em um prompt do Windows PowerShell com privilégios elevados no host do Hyper-V, inicie a primeiro
VM do Windows Server e conecte-se a ela digitando os seguintes comandos:

Start-VM DC1
vmconnect localhost DC1

2. Clique em Próxima para aceitar as configurações padrão, leia os termos de licença e clique em Aceito,
forneça uma senha de administrador como pass@word1 e clique em Concluir.
3. Clique em Ctrl + Alt + Del no canto superior esquerdo da janela de conexão de máquina virtual e, em
seguida, conecte-se ao DC1 usando a conta de Administrador.
4. Clique com o botão direito do mouse em Iniciar, aponte para Desligar ou sair e clique em Sair. a conexão de
VM será reiniciada e uma caixa de diálogo de nova conexão aparecerá, permitindo que você escolha uma
configuração de exibição personalizada. Selecione um tamanho da área de trabalho, clique em Conectar e
conecte-se novamente com a conta de Administrador local. Observação: a conexão dessa forma garante que o
modo avançado de sessão esteja habilitado. É necessário fazer isso somente na primeira vez que você
conectar-se a uma nova VM.
5. Se DC1 for configurado como descrito neste guia, ele será atribuído atualmente a um endereço APIPA,
terá um nome de host gerado aleatoriamente e um adaptador de rede chamado "Ethernet". Abra um
prompt do Windows PowerShell com privilégios elevados em DC1 e digite ou cole os seguintes comandos
para fornecer um novo nome de host e configurar um endereço IP estático e gateway:

Rename-Computer DC1
New-NetIPAddress –InterfaceAlias Ethernet –IPAddress 192.168.0.1 –PrefixLength 24 -
DefaultGateway 192.168.0.2
Set-DnsClientServerAddress -InterfaceAlias Ethernet -ServerAddresses
192.168.0.1,192.168.0.2

O gateway padrão em 192.168.0.2 será configurado posteriormente neste guia.


Observação: uma lista de tarefas disponíveis para um aplicativo será preenchida na primeira vez que
você executá-lo na barra de tarefas. Como essas tarefas não estão disponíveis até que o aplicativo seja
executado, você não exibirá a tarefa Executar como administrador até clicar com o botão esquerdo
do mouse em Windows PowerShell pela primeira vez. Nessa VM recém-criada, você deverá clicar em
Windows PowerShell uma vez e, em seguida, clicar com botão direito do mouse e selecionar Executar
como administrador para abrir um prompt do Windows PowerShell com privilégios elevados.

6. Instale a função Serviços de Domínio do Active Directory, digitando o seguinte comando em um prompt
elevado do Windows PowerShell:

Install-WindowsFeature -Name AD-Domain-Services -IncludeAllSubFeature -


IncludeManagementTools

7. Antes de promover DC1 a Controlador de domínio, você deve reinicializar para que a alteração do nome
na etapa 3 acima seja efetivada. Para reiniciar o computador, digite o seguinte comando em um prompt
elevado do Windows PowerShell:

Restart-Computer

8. Quando DC1 foi reinicializado, faça logon novamente e abra um prompt do Windows PowerShell com
privilégios elevados. Agora é possível promover esse servidor a controlador de domínio. A senha do modo
de restauração de serviços de diretório deve ser inserida como uma cadeia de caracteres segura. Digite os
seguintes comandos no prompt elevado do Windows PowerShell:

$pass = "pass@word1" | ConvertTo-SecureString -AsPlainText -Force


Install-ADDSForest -DomainName contoso.com -InstallDns -SafeModeAdministratorPassword
$pass -Force

Ignore qualquer aviso exibido. O computador será reinicializado automaticamente após a conclusão.
9. Quando a reinicialização for concluído, reconecte DC1, entrar usando a conta CONTOSO\Administrator.,
abra um prompt do Windows PowerShell com privilégios elevados e use os seguintes comandos para
adicionar uma zona de pesquisa inversa para a rede PoC, adicionar a função de servidor DHCP, autorizar o
DHCP em Active Directory e suprime o alerta de DHCP -post-instalar:
Add-DnsServerPrimaryZone -NetworkID "192.168.0.0/24" -ReplicationScope Forest
Add-WindowsFeature -Name DHCP -IncludeManagementTools
netsh dhcp add securitygroups
Restart-Service DHCPServer
Add-DhcpServerInDC dc1.contoso.com 192.168.0.1
Set-ItemProperty –Path
registry::HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ServerManager\Roles\12 –Name
ConfigurationState –Value 2

10. Em seguida, adicione um escopo de DHCP e defina valores de opção:

Add-DhcpServerv4Scope -Name "PoC Scope" -StartRange 192.168.0.100 -EndRange 192.168.0.199 -


SubnetMask 255.255.255.0 -Description "Windows 10 PoC" -State Active
Set-DhcpServerv4OptionValue -ScopeId 192.168.0.0 -DnsDomain contoso.com -Router 192.168.0.2
-DnsServer 192.168.0.1,192.168.0.2 -Force

A opção - Force é necessária ao adicionar opções de escopo para ignorar a validação de 192.168.0.2
como um servidor DNS, pois nós ainda não o configuramos. O escopo deve começar a emissão de
concessões imediatamente na rede PoC. A primeira concessão de DHCP que será emitida é a interface
vEthernet no host do Hyper-V, que é um membro da rede interna. Você pode verificar isso usando o
comando: Get-DhcpServerv4Lease - ScopeId 192.168.0.0.

11. A função de servidor DNS também será instalada no servidor membro, SRV1, em 192.168.0.2 para que
seja possível encaminhar consultas do DNS de DC1 para SRV1 a fim de resolver nomes de Internet sem
precisar configurar um encaminhador fora da rede PoC. Como o endereço IP do SRV1 já existe no
adaptador de rede do DC1, ele será adicionado automaticamente durante o processo DCPROMO. Para
verificar este encaminhador DNS de nível de servidor em DC1, digite o seguinte comando em um prompt
do Windows PowerShell com privilégios elevados no DC1:

Get-DnsServerForwarder

A seguinte saída deve ser exibida:

UseRootHint : True
Timeout(s) : 3
EnableReordering : True
IPAddress : 192.168.0.2
ReorderedIPAddress : 192.168.0.2

Se este resultado não for exibido, você pode usar o seguinte comando para adicionar SRV1 como
encaminhador:

Add-DnsServerForwarder -IPAddress 192.168.0.2

Configurar contas de serviço e usuário


A implantação do Windows 10 com MDT e o System Center Configuration Manager requer contas
específicas para executar algumas ações. As contas de serviço serão criadas para essas tarefas. Uma conta
de usuário também é adicionada ao domínio contoso.com que pode ser usado para fins de teste. No
ambiente de laboratório de teste, as senhas são definidas para nunca expirarem.

Para manter o laboratório de teste relativamente simples, não criaremos uma estrutura de UO
personalizada e definiremos permissões. As permissões necessárias são habilitadas ao adicionar
contas ao grupo Administradores do domínio. Para definir essas configurações em um ambiente de
produção, consulte Preparar para a instalação Zero Touch do Windows 10 com o Gerenciador de
configurações

Em DC1, abra um prompt elevado do Windows PowerShell e digite os seguintes comandos:

New-ADUser -Name User1 -UserPrincipalName user1 -Description "User account" -


AccountPassword (ConvertTo-SecureString "pass@word1" -AsPlainText -Force) -
ChangePasswordAtLogon $false -Enabled $true
New-ADUser -Name MDT_BA -UserPrincipalName MDT_BA -Description "MDT Build Account" -
AccountPassword (ConvertTo-SecureString "pass@word1" -AsPlainText -Force) -
ChangePasswordAtLogon $false -Enabled $true
New-ADUser -Name CM_JD -UserPrincipalName CM_JD -Description "Configuration Manager Join
Domain Account" -AccountPassword (ConvertTo-SecureString "pass@word1" -AsPlainText -Force)
-ChangePasswordAtLogon $false -Enabled $true
New-ADUser -Name CM_NAA -UserPrincipalName CM_NAA -Description "Configuration Manager
Network Access Account" -AccountPassword (ConvertTo-SecureString "pass@word1" -AsPlainText
-Force) -ChangePasswordAtLogon $false -Enabled $true
Add-ADGroupMember "Domain Admins" MDT_BA,CM_JD,CM_NAA
Set-ADUser -Identity user1 -PasswordNeverExpires $true
Set-ADUser -Identity administrator -PasswordNeverExpires $true
Set-ADUser -Identity MDT_BA -PasswordNeverExpires $true
Set-ADUser -Identity CM_JD -PasswordNeverExpires $true
Set-ADUser -Identity CM_NAA -PasswordNeverExpires $true

12. Minimize a janela da VM de DC1, mas não interrompa a VM.


Em seguida, a VM cliente será iniciada e ingressará no domínio contoso.com. Isso é feito antes de
adicionar um gateway para a rede PoC para que não haja nenhum perigo de registros de DNS duplicados
do cliente físico e a VM clonada do domínio corporativo.
13. Se a VM do PC1 ainda não foi iniciada, usando um prompt do Windows PowerShell com privilégios
elevados no host do Hyper-V, inicie a VM cliente (PC1) e conecte-se a ela:

Start-VM PC1
vmconnect localhost PC1

14. Conecte-se ao PC1 usando uma conta com direitos de administrador local.

O PC1 será desconectados de domínio atual, portanto, você não pode usar uma conta de domínio para
conectar-se, exceto quando essas credenciais são armazenadas em cache e o uso de credenciais
armazenadas em cache é permitido pela política de grupo. Se as credenciais armazenadas em cache
estão disponíveis e são permitidas, você pode usar essas credenciais para conectar-se. Caso contrário,
use uma conta de administrador local existente.

15. Depois de conectar-se, o sistema operacional detecta que está em execução no novo ambiente. Os novos
drivers serão instalados automaticamente, incluindo o driver do adaptador de rede. O driver do adaptador
de rede deve ser atualizado antes de continuar para que você consiga ingressar no domínio contoso.com.
Dependendo dos recursos alocados para PC1, a instalação do driver do adaptador de rede pode demorar
alguns minutos. Você pode monitorar a instalação do driver de dispositivo ao clicar em Mostrar ícones
ocultos na área de notificação.
Se o cliente foi configurado com um endereço estático, você deve alterar isso para um dinâmico a fim
de obter um DHCP.

16. Quando o novo driver do adaptador de rede concluir a instalação, você receberá um alerta para definir o
local de rede da rede contoso.com. Selecione Rede de trabalho e, em seguida, clique em Fechar. Ao
receber um alerta de que é necessário reinicializar, clique em Reiniciar mais tarde.
17. Abra um prompt do Windows PowerShell com privilégios elevados no PC1 e verifique se a VM cliente
recebeu um DHCP e pode se comunicar com o controlador de domínio contoso.com.
Para abrir o Windows PowerShell no Windows 7, clique em Iniciare procure por "energia". Clique com
botão direito do mouse em Windows PowerShell e, em seguida, clique em Fixar na barra de tarefas
para simplificar o uso do Windows Powershell durante este laboratório. Clique em Windows PowerShell
na barra de tarefas e, em seguida, digite ipconfig no prompt para ver o endereço IP atual do cliente.
Digite também ping dc1.contoso.com e nltest /dsgetdc:contoso.com para confirmar se ele pode
acessar o controlador de domínio. Consulte os seguintes exemplos de uma conexão de rede com êxito:

ipconfig

Windows IP Configuration

Ethernet adapter Local Area Connection 3:


Connection-specific DNS Suffix . : contoso.com
Link-local IPv6 Address . . . . . : fe80::64c2:4d2a:7403:6e02%18
Ipv4 Address. . . . . . . . . . . : 192.168.0.101
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 192.168.0.2

ping dc1.contoso.com

Pinging dc1.contoso.com [192.168.0.1] with 32 bytes of data:


Reply from 192.168.0.1: bytes=32 time<1ms TTL=128
Reply from 192.168.0.1: bytes=32 time<1ms TTL=128
Reply from 192.168.0.1: bytes=32 time<1ms TTL=128
Reply from 192.168.0.1: bytes=32 time<1ms TTL=128

nltest /dsgetdc:contoso.com
DC: \\DC1
Address: \\192.168.0.1
Dom Guid: fdbd0643-d664-411b-aea0-fe343d7670a8
Dom Name: CONTOSO
Forest Name: contoso.com
Dc Site Name: Default-First-Site-Name
Our Site Name: Default-First-Site-Name
Flags: PDC GC DS LDAP KDC TIMESERV WRITABLE DNS_FOREST CLOSE_SITE FULL_SECRET WS 0xC000

Se o PC1 estiver executando o Windows 7, o modo de sessão avançado pode não estar disponível, ou
seja, você não pode copiar e colar comandos a partir do host do Hyper-V em um prompt do Windows
PowerShell do PC1. No entanto, é possível usar os serviços de integração para copiar um arquivo de
host do Hyper-V para uma VM. O procedimento a seguir demonstra isso. Se o comando Copy-VMFile
falhar, digite os comandos abaixo em um prompt do Windows PowerShell com privilégios elevados no
PC1 em vez de salvá-los em um script para ser executado remotamente. Se o PC1 está executando o
Windows 8 ou um sistema operacional posterior, você pode usar o modo de sessão avançado para
copiar e colar esses comandos em vez de digitá-los.

18. Minimize a janela do PC1 e alterne para o computador host do Hyper-V. Abra uma janela ISE do
Windows PowerShell com privilégios elevados no host do Hyper-V (clique com botão direito do mouse
em Windows PowerShell e clique em Executar ISE como administrador) e digite os seguintes
comandos no painel do editor de script (superior):

(Get-WmiObject Win32_ComputerSystem).UnjoinDomainOrWorkgroup($null,$null,0)
$pass = "pass@word1" | ConvertTo-SecureString -AsPlainText -Force
$user = "contoso\administrator"
$cred = New-Object System.Management.Automation.PSCredential($user,$pass)
Add-Computer -DomainName contoso.com -Credential $cred
Restart-Computer

Caso o painel de script não seja exibido, clique em Exibir e verifique se Mostrar painel de script
superior está habilitado. Clique em Arquivo e. em seguida, clique em Novo.

Veja o exemplo a seguir:

19. Clique em Arquivo e, em seguida, clique em Salvar comoe salve os comandos como c:\VHD\pc1.ps1
no host do Hyper-V.
20. Na janela entrada de terminal (inferior), digite os seguintes comandos para habilitar a Interface de serviço
de convidado no PC1 e, em seguida, use esse serviço para copiar o script para o PC1:

Enable-VMIntegrationService -VMName PC1 -Name "Guest Service Interface"


Copy-VMFile "PC1" –SourcePath "C:\VHD\pc1.ps1" –DestinationPath "C:\pc1.ps1" –
CreateFullPath –FileSource Host
Para esse comando funcionar corretamente, o PC1 deve executar o serviço vmicguestinterface
(Interface de serviço de convidado do Hyper-V ). Se esse serviço não estiver habilitado nesta etapa,
ocorrerá uma falha no comando copy-VMFile. Nesse caso, você pode tentar atualizar os serviços de
integração na VM ao montar a Configuração dos serviços de integração do Hyper-V (vmguest.iso),
localizada em C:\Windows\System32 nos sistemas operacionais Windows Server 2012 e 2012 R2 que
executam o serviço de função do Hyper-V.

Se o comando copy-vmfile não funcionar e não for possível habilitar ou atualizar corretamente os serviços
de integração em PC1, então crie o arquivo c:\pc1.ps1 na VM ao digitar os comandos manualmente neste
arquivo. O comando copy-vmfile é usado somente neste procedimento como uma demonstração dos
métodos de automação que podem ser usados em um ambiente do Hyper-V quando o modo de sessão
avançado não está disponível. Depois de digitar manualmente o arquivo de script, certifique-se de salvar o
arquivo como um arquivo de script do Windows PowerShell com a extensão. ps1 e não como um arquivo
de texto (.txt).
21. No PC1, digite os seguintes comandos em um prompt elevado do Windows PowerShell:

Get-Content c:\pc1.ps1 | powershell.exe -noprofile -

Os comandos neste script podem demorar alguns minutos para serem concluídos. Se um erro for
exibido, verifique se você digitou o comando corretamente, prestando atenção aos espaços. O PC1 é
removido do seu domínio nesta etapa quando não está conectado à rede corporativa para garantir que
o objeto do computador do domínio corporativo não seja afetado. O PC1 também não é renomeado
como "PC1" nas propriedades do sistema, portanto, ele mantém algumas das identidades espelhadas.
No entanto, se desejar, também é possível renomear o computador.

22. Após a conclusão do script, o PC1 será reiniciado automaticamente. Quando for reiniciado, conecte-se ao
domínio contoso.com usando a opção Alternar usuário, com a conta user1 que você criou na etapa 11
desta seção.

Importante: as configurações que serão usadas posteriormente para migrar os dados do usuário
selecionam especificamente apenas as contas que pertencem ao domínio CONTOSO. No entanto, isso
pode ser alterado para migrar todas as contas de usuário ou apenas outras contas especificadas. Se
você desejar testar a migração de dados do usuário e as configurações com contas diferentes no
domínio CONTOSO, é necessário especificar essas contas ou domínios ao configurar o valor de
ScanStateArgs no guia de laboratório de teste do MDT. Este valor é discriminado especificamente ao
chegar a essa etapa. Se você desejar migrar somente contas CONTOSO, faça logon com a conta user1
ou a conta de administrador e, em seguida, modifique alguns dos arquivos e configurações para uso
posterior no teste de migração.

23. Minimize a janela PC1, mas não desative-a enquanto o segundo Windows Server 2012 R2 VM (SRV1) está
sendo configurado. Verifica se o host do Hyper-V tem recursos suficientes para executar todas as VMs
simultaneamente. Em seguida, SRV1 será iniciado, ingressará no domínio contoso.com e será configurado
com os serviços RRAS e DNS.
24. No computador de host do Hyper-V, digite os seguintes comandos em um prompt do Windows
PowerShell elevado:

Start-VM SRV1
vmconnect localhost SRV1

25. Aceite as configurações padrão, leia os termos de licença e aceite-os. Forneça uma senha de administrador
como pass@word1e clique em Concluir. Quando você for solicitado a localizar computadores,
dispositivos e conteúdo na rede, clique em Sim.
26. Entre em SRV1 com a conta de administrador local. Da mesma forma como foi feito em DC1, saia de SRV1 e
conecte-se novamente para habilitar o modo de sessão avançado. Isso permitirá que você copie e cole
comandos do Windows PowerShell do host Hyper-V na VM.
27. Abra um prompt do Windows PowerShell com privilégios elevados em SRV1 e digite os seguintes
comandos:

Rename-Computer SRV1
New-NetIPAddress –InterfaceAlias Ethernet –IPAddress 192.168.0.2 –PrefixLength 24
Set-DnsClientServerAddress -InterfaceAlias Ethernet -ServerAddresses
192.168.0.1,192.168.0.2
Restart-Computer

IMPORTANT
Verifique se você está configurando a interface correta nesta etapa. Os comandos nesta etapa pressupõem que a
interface do poc-interno em SRV1 é chamada "Ethernet". Se você não tiver certeza de como verificar a interface,
consulte a etapa 30 abaixo para obter instruções e dicas sobre como verificar e modificar o nome da interface.

28. Aguarde até que o computador reinicie, entre novamente e, em seguida, digite os seguintes comandos em
um prompt do Windows PowerShell com privilégios elevados:

$pass = "pass@word1" | ConvertTo-SecureString -AsPlainText -Force


$user = "contoso\administrator"
$cred = New-Object System.Management.Automation.PSCredential($user,$pass)
Add-Computer -DomainName contoso.com -Credential $cred
Restart-Computer

29. Conecte-se ao domínio contoso.com em SRV1 usando a conta de administrador do domínio (digite
contoso\administrador como o usuário), abra um prompt do Windows PowerShell com privilégios
elevados e digite os seguintes comandos:

Install-WindowsFeature -Name DNS -IncludeManagementTools


Install-WindowsFeature -Name WDS -IncludeManagementTools
Install-WindowsFeature -Name Routing -IncludeManagementTools

30. Antes de configurar o serviço de roteamento que acabou de ser instalado, verifique se as interfaces de
rede foram adicionadas ao SRV1 na ordem certa, resultando em um alias de interface "Ethernet" para a
interface privada e um alias de interface "Ethernet 2" para a interface pública. Também verifique se a
interface externa tem uma concessão de endereço IP de DHCP externo válida.
Para exibir uma lista de interfaces, aliases de interface associados e endereços IP em SRV1, digite o
seguinte comando do Windows PowerShell. O exemplo de saída do comando também é mostrado abaixo:

Get-NetAdapter | ? status -eq ‘up’ | Get-NetIPAddress -AddressFamily IPv4 | ft IPAddress,


InterfaceAlias

IPAddress InterfaceAlias
--------- --------------
10.137.130.118 Ethernet 2
192.168.0.2 Ethernet

Neste exemplo, a interface de rede poc interna em 192.168.0.2 está associada à interface "Ethernet" e a
interface poc externa da Internet está associada à interface "Ethernet 2". Se as interfaces forem diferentes,
você deve ajustar adequadamente os comandos fornecidos na próxima etapa para configurar serviços de
roteamento. Além disso, observe se a interface "Ethernet 2" tem um endereço IP no intervalo
192.168.0.100-105; se tiver, ela provavelmente está recebendo uma concessão DHCP de DC1, e não da
rede corporativa. Se for esse o caso, você pode tentar remover e adicionar novamente a segunda interface
de rede da VM SRV1 por meio de suas configurações do Hyper-V.

TIP
Ocasionalmente, um computador terá interfaces ocultas e desconectadas que impedem a nomeação de um
adaptador de rede. Quando você tentar renomear um adaptador, receberá um erro informando que o nome do
adaptador já existe. Esses dispositivos desconectados podem ser exibidos no gerenciador de dispositivos, clicando
em Exibir e em Mostrar dispositivos ocultos. O dispositivo desconectado pode, então, ser desinstalado,
permitindo que você reutilize o nome do adaptador.

31. Para configurar SRV1 com capacidade de roteamento para a rede PoC, digite ou cole os seguintes
comandos em um prompt do Windows PowerShell com privilégios elevados em SRV1:

Install-RemoteAccess -VpnType Vpn


cmd /c netsh routing ip nat install
cmd /c netsh routing ip nat add interface name="Ethernet 2" mode=FULL
cmd /c netsh routing ip nat add interface name="Ethernet" mode=PRIVATE
cmd /c netsh routing ip nat add interface name="Internal" mode=PRIVATE

32. O serviço DNS no SRV1 também precisa resolver hosts no domínio contoso.com. Isso pode ser feito com
um encaminhador condicional. Abra um prompt elevado do Windows PowerShell em SRV1 e digite o
seguinte comando:

Add-DnsServerConditionalForwarderZone -Name contoso.com -MasterServers 192.168.0.1

33. Na maioria dos casos, isso conclui a configuração da rede PoC. No entanto, se a rede corporativa tem um
firewall que filtra consultas de servidores DNS locais, você também precisará configurar um
encaminhador DNS do nível de servidor em SRV1 para resolver nomes de Internet. Para testar se o DNS
está funcionando sem este encaminhador, tente acessar um nome na Internet de DC1 ou PC1, que usam
apenas serviços DNS na rede PoC. Você pode testar o DNS com o comando ping, por exemplo:

ping www.microsoft.com

Se você observar "A solicitação de ping não localizou o host www.microsoft.com" em PC1 e DC1, mas não
em SRV1, é necessário configurar um encaminhador DNS do nível de servidor em SRV1. Para fazer isso,
abra um prompt elevado do Windows PowerShell no SRV1 e digite o seguinte comando.
Observação: esse comando também presume que "Ethernet 2" é o adaptador de rede externo em SRV1.
Se o adaptador externo tem um nome diferente, substitua "Ethernet 2" no comando abaixo por esse nome:

Add-DnsServerForwarder -IPAddress (Get-DnsClientServerAddress -InterfaceAlias "Ethernet


2").ServerAddresses

34. Se o DNS e o roteamento estão funcionando corretamente, você verá o seguinte em DC1 e PC1 (o
endereço IP pode ser diferente, mas não há problemas):
PS C:\> ping www.microsoft.com

Pinging e2847.dspb.akamaiedge.net [23.222.146.170] with 32 bytes of data:


Reply from 23.222.146.170: bytes=32 time=3ms TTL=51
Reply from 23.222.146.170: bytes=32 time=2ms TTL=51
Reply from 23.222.146.170: bytes=32 time=2ms TTL=51
Reply from 23.222.146.170: bytes=32 time=1ms TTL=51

Ping statistics for 23.222.146.170:


Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 1ms, Maximum = 3ms, Average = 2ms

35. Verifique se que todas as três VMs podem se acessar e a Internet. Consulte Apêndice A: verificar a
configuração para obter mais informações.
36. Por fim, como o computador cliente tem um hardware diferente após copiá-lo para uma VM, a ativação do
Windows será invalidada e você poderá receber uma mensagem informando que deve ativar o Windows
em três dias. Para estender esse período de 30 dias, digite os seguintes comandos em um prompt do
Windows PowerShell com privilégios elevados no PC1:

runas /noprofile /env /user:[email protected] "cmd /c slmgr -rearm"


Restart-Computer

Isso conclui a configuração do ambiente de PoC inicial. Ferramentas e serviços adicionais são instalados nos
guias subsequentes.

Apêndice A: verificar a configuração


Use os seguintes procedimentos para verificar se o ambiente de PoC está configurado corretamente e
funcionando conforme o esperado.
1. Em DC1, abra um prompt elevado do Windows PowerShell e digite os seguintes comandos:

Get-Service NTDS,DNS,DHCP
DCDiag -a
Get-DnsServerResourceRecord -ZoneName contoso.com -RRType A
Get-DnsServerForwarder
Resolve-DnsName -Server dc1.contoso.com -Name www.microsoft.com
Get-DhcpServerInDC
Get-DhcpServerv4Statistics
ipconfig /all

Get-Service exibe o status "Em execução" para todos os três serviços.


DCDiag exibe "aprovado no teste" para todos os testes.
Get-DnsServerResourceRecord exibe os registros de endereço DNS corretos para DC1, SRV1 e o nome
do computador de PC1. Registros de endereço adicionais para o ápice de zona (@). DomainDnsZones e
ForestDnsZones também serão registrados.
Get-DnsServerForwarder exibe um único encaminhador de 192.168.0.2.
Resolver DnsName exibe os resultados de endereço IP públicos para www.microsoft.com.
Get-DhcpServerInDC exibe 192.168.0.1, dc1.contoso.com.
Get-DhcpServerv4Statistics exibe um escopo com dois endereços em uso (esses nomes pertencem ao
PC1 e ao host do Hyper-V ).
ipconfig exibe uma lista de pesquisa de sufixos e sufixos primários de DNS de contoso.com, endereço IP
192.168.0.1, máscara de sub-rede de 255.255.255.0, gateway padrão de 192.168.0.2 e endereços de
servidor DNS de 192.168.0.1 e 192.168.0.2.
2. Em SRV1, abra um prompt elevado do Windows PowerShell e digite os seguintes comandos:

Get-Service DNS,RemoteAccess
Get-DnsServerForwarder
Resolve-DnsName -Server dc1.contoso.com -Name www.microsoft.com
ipconfig /all
netsh int ipv4 show address

Get-Service exibe o status "Em execução" para ambos os serviços.


Get-DnsServerForwarder não exibe nenhum encaminhador ou exibe uma lista de encaminhadores que
você precisa usar para que SRV1 possa resolver nomes da Internet.
Resolver DnsName exibe os resultados de endereço IP públicos para www.microsoft.com.
ipconfig exibe um sufixo DNS primário do contoso.com. A lista de pesquisa de sufixo contém
contoso.com e seu domínio corporativo. São mostrados dois adaptadores ethernet: o adaptador "Ethernet"
tem um endereço IP de 192.168.0.2, máscara de sub-rede de 255.255.255.0, nenhum gateway padrão e
endereços de servidor DNS de 192.168.0.1 e 192.168.0.2. O adaptador "Ethernet 2" tem um endereço IP,
máscara de sub-rede e gateway padrão configurado pelo DHCP na rede corporativa.
O netsh exibe três interfaces no computador: interface "Ethernet 2" com DHCP ativado = Sim e o
endereço IP atribuído pela rede corporativa, a interface "Ethernet" com DHCP ativado = Não e endereço
IP 192.168.0.2 e a interface "Loopback Pseudo-Interface 1" com o endereço IP do 127.0.0.1.
3. Em PC1, abra um prompt elevado do Windows PowerShell e digite os seguintes comandos:

whoami
hostname
nslookup www.microsoft.com
ping -n 1 dc1.contoso.com
tracert www.microsoft.com

whoami exibe o contexto atual do usuário, por exemplo, em um prompt do Windows PowerShell com
privilégios elevados, contoso\administrador é exibido.
nome do host exibe o nome do computador local, por exemplo W7PC -001.
nslookup exibe o servidor DNS usado para a consulta e os resultados dela. Por exemplo, o endereço do
servidore dc1.contoso.com, 192.168.0.1, Nome e2847.dspb.akamaiedge.net.
ping exibe se a origem pode resolver o nome de destino e se o destino responde a ICMP. Se não for
possível resolver, "...não foi possível localizar o host"será ser exibido e, se o destino for encontrado e
também responder a ICMP, você verá "Resposta de" e o endereço IP do alvo.
tracert exibe o caminho para chegar ao destino, por exemplo, srv1.contoso.com [192.168.0.2] seguido por
uma lista de hosts e endereços IP correspondentes a nós subsequentes de roteamento entre a origem e o
destino.

Apêndice B: terminologia utilizada neste guia

Termo Definição

G PT A Tab ela de p artição G U ID (G PT) é u m esqu ema de fo rmatação de disco


rígido atu alizado qu e p ermite o u so de h ardw are mais recen te. O G PT é u m
do s fo rmato s de p artição qu e p o dem ser esco lh ido s ao in icializar u m disco
rígido an tes de criar e fo rmatar p artiçõ es.
Hyp er-V Hyp er-V é u ma fu n ção de servido r in tro du zida n o W in do w s Server 2008
qu e p ermite criar u m amb ien te de co mp u tação virtu alizado . O Hyp er-V
tamb ém p o de ser in stalado co mo u m recu rso do W in do w s em sistemas de
o p eracio n ais clien te W in do w s a p artir do W in do w s 8.

Ho st Hyp er-V O co mp u tado r o n de o Hyp er-V está in stalado .

Geren ciado r do Hyp er-V O co n so le de in terface do u su ário u sado p ara exib ir e co n figu rar o Hyp er-
V.

MB R O Registro mestre de in icialização (MB R) é u m esqu ema de fo rmatação de


disco rígido h erdado qu e limita o su p o rte p ara h ardw are mais recen te. O
MB R é u m do s fo rmato s de p artição qu e p o dem ser esco lh ido s ao
in icializar u m disco rígido an tes de criar e fo rmatar p artiçõ es. O MB R será
su b stitu ído p elo fo rmato de p artição G PT.

Verificação de co n ceito (Po C) Co n firmação de qu e u m p ro cesso o u ideia fu n cio n a co n fo rme o esp erado .
Uma Po C é realizada em u m amb ien te de teste p ara verificar e ap ren der
so b re u m p ro cesso .

Có p ia de so mb ra Uma có p ia o u "in stan tân eo " de u m co mp u tado r em u m p o n to n o temp o ,


criado p elo Serviço de Có p ias de So mb ra de Vo lu me (VSS), n o rmalmen te
p ara fin s de b acku p .

Máqu in a virtu al (VM) Uma VM é u m co mp u tado r virtu al co m seu p ró p rio sistema o p eracio n al, o
h o st do Hyp er-V.

Co mu tado r virtu al Uma co n exão de rede virtu al u sada p ara co n ectar as VMs e o s adap tado res
de rede física do h o st do Hyp er-V.

In stan tân eo da VM Uma imagem de u m p erío do de u ma VM qu e in clu i o estado de disco ,


memó ria e disp o sitivo . Ele p o de ser u sado p ara reto rn ar u ma máqu in a
virtu al a u m estado an terio r co rresp o n den te ao p erío do em qu e o
in stan tân eo fo i tirado .

Tópicos relacionados
Cenários de implantação do Windows 10
Caminhos de atualização do Windows 10
06/09/2018 • 2 minutes to read

Aplica-se a
Windows 10
Windows 10 Mobile

Caminhos de atualização
Este tópico apresenta um resumo dos caminhos de atualização disponíveis para o Windows 10. Você pode
atualizar para o Windows 10 do Windows 7 ou de um sistema operacional posterior. Isso inclui a atualização de
uma versão do Windows 10 para uma posterior do Windows 10. A migração de uma edição do Windows 10 para
uma edição diferente da mesma versão também é compatível. Para obter mais informações sobre como migrar
para uma edição diferente do Windows 10, consulte Atualização da edição do Windows 10.

Atualização de versão do Windows 10: você pode atualizar diretamente uma versão compatível do
Windows 10 para uma versão mais recente do Windows 10, mesmo se envolver ignorando versões. Trabalhar
com seu representante de conta se sua versão atual do Windows tem suporte. Consulte a planilha de fato de
ciclo de vida do Windows para obter informações de disponibilidade e serviço.
Windows 10 LTSC/LTSB: devido a alterações de nomenclatura, as versões de produto que exibem o
Windows 10 LTSB serão substituídas pelo Windows 10 LTSC nas atualizações de recursos subsequentes. O
termo LTSC é usado aqui para fazer referência a todas as versões de manutenção de longo prazo.
Não há suporte para o upgrade in-loco do Windows 7, do Windows 8.1 ou do canal semestral do Windows 10
para o Windows 10 LTSC. Observação: o Windows 10 LTSC 2015 não bloqueou esse caminho de upgrade.
Isso foi corrigido na versão Windows 10 LTSC 2016, que agora só permite as opções de instalação limpa e
somente dados. Você poderá fazer upgrade do Windows 10 LTSC para o canal semestral do Windows 10,
desde que faça upgrade para a mesma versão de build ou para uma mais recente. Por exemplo, é possível
fazer upgrade do Windows 10 Enterprise 2016 LTSB para o Windows 10 Enterprise, versão 1607 ou posterior.
Windows N/KN: As SKUs do Windows "N" e "KN" seguem os mesmos caminhos de upgrade mostrados
abaixo. Se as edições pré e pós-atualização não forem do mesmo tipo (por exemplo, Windows 8.1 Pro N para
Windows 10 Pro), os dados pessoais serão mantidos, mas aplicativos e configurações serão removidos
durante o processo de atualização.
Windows 8.0: você não pode atualizar diretamente do Windows 8.0 para Windows 10. Para atualizar do
Windows 8.0, primeiro você deve instalar a atualização do Windows 8.1.

✔ = A atualização completa é compatível, inclusive dados pessoais, configurações e aplicativos.


D = Downgrade da edição; dados pessoais são mantidos, mas aplicativos e configurações são removidos.

Window Window Window Window Window Window Window Window


s 10 s 10 Pro s 10 Pro s 10 s 10 s 10 s 10 s 10
Home Educatio Educatio Enterpris Enterpris Mobile Mobile
n n e e LTSC Enterpris
e
Windows 7 Starter ✔ ✔ ✔ ✔

Home ✔ ✔ ✔ ✔
Basic

Home ✔ ✔ ✔ ✔
Premiu
m

Professi D ✔ ✔ ✔ ✔
onal

Ultimate D ✔ ✔ ✔ ✔

Enterpris ✔ ✔
e

Windows 8.1 (Core) ✔ ✔ ✔ ✔

Connect ✔ ✔ ✔ ✔
ed

Pro D ✔ ✔ ✔ ✔

Aluno D ✔ ✔ ✔ ✔
Pro

Pro D ✔ ✔ ✔ ✔
WMC

Enterpris ✔ ✔
e

Embedd ✔
ed
Industry

Window
s RT

Window ✔
s Phone
8.1

Windows 10 Home ✔ ✔ ✔ ✔

Pro D ✔ ✔ ✔ ✔

Educatio ✔ D
n

Enterpris ✔ ✔
e
Enterpris ✔ ✔
e LTSC

Mobile ✔ ✔

Mobile D ✔
Enterpris
e

Tópicos relacionados
Cenários de implantação do Windows 10
Considerações sobre upgrade e migração do Windows
Upgrade de edição do Windows 10
Atualização da edição do Windows 10
29/08/2018 • 7 minutes to read

Aplica-se a
Windows 10
Windows 10 Mobile
Com o Windows 10, é possível atualizar rapidamente de uma edição do Windows 10 para outra, desde que o
caminho de atualização seja compatível. Para obter informações sobre qual edição do Windows 10 é a ideal para
você, consulte Comparar edições do Windows 10. Para obter uma lista abrangente de todos os caminhos de
atualização possíveis para o Windows 10, consulte Caminhos de atualização do Windows 10. Desatualizar a
edição do Windows é discutido na seção de validade da licença nesta página.
Para obter uma lista dos sistemas operacionais qualificados para o Windows 10 Pro atualizá-las ou Windows 10
Enterprise Upgrade por meio do licenciamento por Volume da Microsoft, consulte sistemas operacionais de
qualificação do Windows 10.
A tabela a seguir mostra os métodos e os caminhos disponíveis para alterar a edição do Windows 10 em execução
no computador. Observação: O requisito de reinicialização para atualização de Pro para Enterprise foi removido
na versão 1607.

(X) = não compatível


(marca de seleção verde) = compatível, reinicialização necessária
(marca de seleção azul) = compatível, sem reinicialização necessária

INSERINDO
USANDO O USANDO A UMA CHAVE
GERENCIAMEN USANDO UM USANDO UMA MICROSOFT DO PRODUTO COMPRANDO
TO DE PACOTE DE FERRAMENTA STORE PARA (PRODUCT KEY) UMA LICENÇA
ATUALIZAÇÃO DISPOSITIVO PROVISIONAM DE LINHA DE EMPRESAS OU MANUALMENT NA MICROSOFT
DA EDIÇÃO MÓVEL (MDM) ENTO COMANDO COMPUTADOR E STORE

Home > Pro

Home > Pro


for
Workstations

Home > Pro


Education

Home >
Education

Pro > Pro


for
Workstations (MSfB)

Pro > Pro


Education
(MSfB)
INSERINDO
USANDO O USANDO A UMA CHAVE
GERENCIAMEN USANDO UM USANDO UMA MICROSOFT DO PRODUTO COMPRANDO
TO DE PACOTE DE FERRAMENTA STORE PARA (PRODUCT KEY) UMA LICENÇA
ATUALIZAÇÃO DISPOSITIVO PROVISIONAM DE LINHA DE EMPRESAS OU MANUALMENT NA MICROSOFT
DA EDIÇÃO MÓVEL (MDM) ENTO COMANDO COMPUTADOR E STORE

Pro >
Education
(MSfB)

Pro >
Enterprise
(1703 - PC)
(1709 - MSfB)

Pro for
Workstations
> Pro (MSfB)
Education

Pro for
Workstations
> Education (MSfB)

Pro for
Workstations
> Enterprise (1703 - PC)
(1709 - MSfB)

Pro
Education >
Education (MSfB)

Enterprise >
Education
(MSfB)

Enterprise
LTSC >
Enterprise (MSfB)

Mobile >
Mobile
Enterprise

NOTE
Para obter informações sobre caminhos de atualização no Windows 10 no modo S (para Pro ou educação), confira
Windows 10 Pro/Enterprise no modo S
Cada edição de área de trabalho na tabela também tem uma SKU N e KN. Essas edições tiveram a funcionalidade
relacionada à mídia removida. Os dispositivos com SKUs N ou KN instaladas podem ser atualizados para SKUs N ou KN
correspondentes usando os mesmos métodos.
Devido a alterações de nomenclatura o termo LTSB pode ainda ser exibido em alguns produtos. Esse nome será alterado
para LTSC com atualizações de recursos subsequentes.

Fazer upgrade usando o gerenciamento de dispositivo móvel (MDM)


Para atualizar as edições de área de trabalho do Windows 10 usando o MDM, será necessário inserir a
chave do produto (Product Key) para a edição atualizada na configuração de política
UpgradeEditionWithProductKey do CSP WindowsLicensing . Para saber mais, consulte CSP
WindowsLicensing.
Para atualizar as edições móveis do Windows 10 usando o MDM, será necessário inserir a chave do
produto (Product Key) para a edição atualizada na configuração de política UpgradeEditionWithLicense
do CSP WindowsLicensing . Para saber mais, consulte CSP WindowsLicensing.

Atualizar usando um pacote de provisionamento


Use o Designer de Configuração do Windows para criar um pacote de provisionamento a fim de atualizar uma
edição do Windows 10 para área de trabalho ou celular. Para começar, instale o Designer de Configuração do
Windows na Microsoft Store.
Para criar um pacote de provisionamento para atualizar edições do Windows 10 para área de trabalho, vá
até Configurações de tempo de execução > EditionUpgrade > UpgradeEditionWithProductKey no
painel Personalizações disponíveis do Windows ICD e insira a chave do produto (Product Key) da edição
atualizada.
Para criar um pacote de provisionamento para atualizar edições do Windows 10 para celular, vá até
Configurações de tempo de execução > EditionUpgrade > UpgradeEditionWithLicense no painel
Personalizações disponíveis do Windows ICD e insira a chave do produto (Product Key) da edição
atualizada.
Para obter mais informações sobre o Designer de Configuração do Windows, consulte estes tópicos:
Criar um pacote de provisionamento para o Windows 10
Aplicar um pacote do provisionamento

Atualizar usando uma ferramenta de linha de comando


Você pode executar a ferramenta de linha de comando changepk.exe para fazer upgrade de dispositivos para uma
edição do Windows 10 compatível:
changepk.exe /ProductKey <enter your new product key here>

Você também pode fazer upgrade usando slmgr.vbs e uma chave de instalação de cliente do KMS. Por exemplo, o
comando a seguir fará upgrade para o Windows 10 Enterprise.
Cscript.exe c:\windows\system32\slmgr.vbs /ipk NPPR9-FWDCX-D2C8J-H872K-2YT43

Fazer upgrade ao inserir manualmente uma chave do produto (Product


Key)
Se você estiver atualizando apenas alguns dispositivos, talvez prefira inserir uma chave do produto (Product Key)
para a edição atualizada manualmente.
Para inserir manualmente uma chave do produto (Product Key)
1. No menu Iniciar ou na tela inicial, digite 'Ativação' e clique no atalho Ativação.
2. Clique em Alterar a chave do produto (Product Key).
3. Insira a chave do produto (Product Key).
4. Siga as instruções na tela.
Fazer upgrade comprando uma licença da Microsoft Store
Se você não tiver uma chave do produto (Product Key), pode fazer upgrade de sua edição do Windows 10 por
meio da Microsoft Store.
Para fazer upgrade por meio da Microsoft Store
1. No menu Iniciar ou na tela inicial, digite 'Ativação' e clique no atalho Ativação.
2. Clique em Ir para a Microsoft Store.
3. Siga as instruções na tela.
Observação
Se você for usuário do Windows 10 Home N ou do Windows 10 Home KN e tiver problemas para
encontrar o upgrade aplicável na Microsoft Store, clique aqui.

Expiração de licença
Os clientes de licença de volume cuja licença expirou precisará alterar a edição do Windows 10 para uma edição
com uma licença ativa. Alternar para uma edição downgrade do Windows 10 será possível usando os mesmos
métodos que foram usados para executar uma atualização de edição. Se o caminho de downgrade é suportado,
em seguida, seus aplicativos e configurações podem ser migradas da edição atual. Se não houver suporte para um
caminho, será necessária uma instalação limpa.
Rebaixamento de qualquer edição do Windows 10 para o Windows 7, 8 ou 8.1, inserindo uma chave de produto
diferentes não é suportado. Também não é possível fazer downgrade de uma versão posterior para uma versão
anterior da mesma edição (por exemplo: Windows 10 Pro 1709 para 1703), a menos que o processo de reversão
seja usado. Este tópico aborda rebaixamentos de versão.
Observação: Se você estiver usando a Ativação da assinatura do Windows 10 Enterprise e uma licença expira,
dispositivos serão automaticamente revertida para a edição original quando o período de cortesia expire.
Exemplo de cenário
Rebaixamento do Enterprise
Edição original: Professional OEM
Edição de atualização: Enterprise
Caminhos de downgrade válido: Pro, Pro para estações de trabalho, Education Pro, educação
Você pode mover diretamente no Enterprise Edition qualquer destino válido. Neste exemplo, desatualizar para Pro
para estações de trabalho, Education Pro ou educação requer uma chave de ativação adicionais para substituem a
chave de Pro incorporado de firmware. Em todos os casos, você deve estar em conformidade com os Termos de
licença da Microsoft. Se você for um cliente de licença de volume, consulte o Guia de referência do licenciamento
de Volume da Microsoft.
Caminhos de downgrade do Windows 10 com suporte
✔ = Caminho de downgrade com suporte
S = suportados; Não é considerado um downgrade ou uma atualização
[em branco] = não suportados ou não um downgrade

Edição de destino
Home Pro Pro for Pro Educatio Enterpris Enterpris
Worksta Educatio n e LTSC e
tions n

Edição inicial Home

Pro

Pro for
Worksta
tions

Pro
Educatio
n

Educatio ✔ ✔ ✔ S
n

Enterpri
se LTSC

Enterpri ✔ ✔ ✔ S
se

Windows 10 LTSC/LTSB: devido a alterações de nomenclatura, as versões de produto que exibem o


Windows 10 LTSB serão substituídas pelo Windows 10 LTSC nas atualizações de recursos subsequentes. O
termo LTSC é usado aqui para fazer referência a todas as versões de manutenção de longo prazo.
N/KN do Windows: Windows "N" e "KN" SKUs seguem o mesmo o regras mostradas acima.

Alguns cenários um pouco mais complexos não são representados por tabela acima. Por exemplo, você pode
executar uma atualização Pro para profissionais de estação de trabalho em um computador com uma Pro
incorporado principais usando um Pro chave de licença de estação de trabalho e downgrade posteriormente neste
computador para Pro com a chave de firmware-incorporado. O downgrade é permitida, mas só porque o SO pré-
instaladas é Pro.

Tópicos relacionados
Caminhos de upgrade do Windows 10
Mídia de licença de volume para o Windows 10
Ativação de assinatura do Windows 10
Atualizar um Windows Phone 8.1 para o Windows 10
Mobile com gerenciamento de dispositivo móvel
(MDM)
16/07/2018 • 4 minutes to read

Aplica-se a
Windows 10 Mobile

Resumo
Este artigo descreve como atualizar dispositivos Windows Phone 8.1 qualificados para o Windows 10 Mobile
usando o gerenciamento de dispositivos móveis (MDM ). Para determinar se o dispositivo está qualificado para
uma atualização, consulte o tópico Como determinar se uma atualização está disponível para um dispositivo neste
artigo.
A atualização do Windows Phone 8.1 para o Windows 10 Mobile usa um modelo de "aceitação" ou de "buscador".
Um dispositivo qualificado deve aceitar que a atualização seja oferecida. Para os consumidores, o aplicativo
Supervisor de atualização do Windows 10 Mobile está disponível na Microsoft Store para que a aceitação seja
feita. Para as empresas, a Microsoft oferece uma solução de gerenciamento centralizado pelo MDM que pode
enviar uma política de gerenciamento para cada dispositivo qualificado para executar a aceitação.
Se você usa uma lista de aplicativos permitidos (lista branca de aplicativos) com o MDM, verifique se os aplicativos
do sistema estão nela antes da atualização para o Windows 10 Mobile. Além disso, lembre-se de que existem
problemas conhecidos com a lista branca de aplicativos que pode afetar negativamente o dispositivo após a
atualização.
Algumas empresas podem desejar controlar a disponibilidade da atualização do Windows 10 Mobile para seus
usuários. Com o modelo de aceitação, a empresa pode colocar o aplicativo Supervisor de atualização na lista negra
para impedir que os usuários façam a atualização prematuramente. Para saber mais sobre como colocar o
aplicativo Supervisor de atualização na lista negra, consulte a seção Como colocar o aplicativo Supervisor de
atualização na lista negra neste artigo. As empresas que têm o aplicativo Supervisor de atualização na lista negra
podem usar a solução descrita neste artigo para selecionar o intervalo de atualização por dispositivo.

Mais informações
Para fornecer às empresas uma solução que seja independente do Supervisor de atualização, uma nova chave do
Registro no CSP (Provedor de Serviços de Configuração) do Registro está disponível. Um valor especial de chave
GUID é definido. Quando o Microsoft Update (MU ) detecta a presença do valor da chave do Registro em um
dispositivo, qualquer atualização disponível será disponibilizada para o dispositivo.
Pré -requisitos
Dispositivo Windows Phone 8.1 com uma atualização disponível para o Windows 10 Mobile.
Dispositivo conectado à rede celular ou Wi-Fi para realizar a verificação de atualização.
Dispositivo já está registrado com uma sessão MDM.
Dispositivo capaz de receber a política de gerenciamento.
O MDM pode enviar política de gerenciamento de dispositivos. Os números de versão mínima de alguns
provedores de MDM populares que dão suporte a essa solução são: InTune: 5.0.5565, AirWatch: 8.2, Mobile
Iron: 9.0.
Instruções para o servidor MDM
O CSP do Registro é usado para enviar o valor GUID para a seguinte chave do Registro para a qual o cliente de
DM (gerenciamento de dispositivo) do OMA (Open Mobile Alliance) tem acesso de leitura/gravação e para a qual
o serviço Atualização do Dispositivo tem acesso de leitura.

[HKLM\Software\Microsoft\Provisioning\OMADM]
"EnterpriseUpgrade"="d369c9b6-2379-466d-9162-afc53361e3c2”

O comando SyncML completo para a solução é o seguinte: Observação: O SyncML pode variar, dependendo da
solução MDM.

SyncML xmlns="SYNCML:SYNCML1.1">
<SyncBody>
<Add>
<CmdID>250</CmdID>
<Item>
<Target>
<LocURI>./Vendor/MSFT/Registry/HKLM/SOFTWARE/Microsoft/Provisioning/OMADM/EnterpriseUpgrade</LocURI>
</Target>
<Meta>
<Format xmlns=”syncml:metinf”>chr</Format>
</Meta>
<Data>d369c9b6-2379-466d-9162-afc53361e3c2</Data>
</Item>
</Add>
<Final/>
</SyncBody>
</SyncML>

A descrição da política servidor OMA DM é fornecida na tabela a seguir:

ITEM CONFIGURAÇÃO

OMA-URI ./Vendor/MSFT/Registry/HKLM/SOFTWARE/Microsoft/Provisio
ning/OMADM/EnterpriseUpgrade

Tipo de dados Cadeia de caracteres

Valor d369c9b6-2379-466d-9162-afc53361e3c2

Depois que o dispositivo consumir a política, ele poderá receber qualquer atualização disponível.
Para desabilitar a política, exclua a chave do Registro OMADM ou defina o valor da cadeia de caracteres
EnterpriseUpgrade para qualquer coisa que não seja o GUID.
Como determinar se uma atualização está disponível para um dispositivo
O aplicativo Supervisor de atualização do Windows 10 Mobile não foi projetado ou desenvolvido para clientes
corporativos que desejam automatizar o processo de atualização. No entanto, o aplicativo Supervisor de
atualização do Windows 10 Mobile é o melhor mecanismo para determinar quando uma atualização está
disponível. O aplicativo consulta dinamicamente se a atualização é lançada para esse modelo de dispositivo e para
a operadora de celular (MO ) associada.
Recomendamos que as empresas usem um dispositivo piloto com o aplicativo Supervisor de atualização do
Windows 10 Mobile instalado. O dispositivo piloto fornece o modelo de dispositivo e a MO usados pela empresa.
Quando você executar o aplicativo no dispositivo piloto, ele informará se uma atualização estiver disponível, se o
dispositivo é qualificado para atualização ou que não há uma atualização disponível para o dispositivo.
Observação: a disponibilidade do Windows 10 Mobile como uma atualização para dispositivos com o Windows
Phone 8.1 varia de acordo com o fabricante do dispositivo, o modelo, o país ou região e a operadora de celular ou
o provedor de serviços, as limitações de hardware e outros fatores. Para verificar a compatibilidade e outras
informações importantes sobre a instalação, consulte a página Windows 10 mobile.
Como colocar o aplicativo Supervisor de atualização na lista negra
Algumas empresas podem querer impedir que os usuários instalem o aplicativo Supervisor de atualização do
Windows 10 Mobile. Com o Windows Phone 8.1, você pode permitir ou negar aplicativos individuais adicionando
os fornecedores específicos de aplicativo ou GUID (identificador global exclusivo) do aplicativo Microsoft Store do
Windows Phone à lista XML de permissão ou negação. O GUID para um aplicativo específico pode ser encontrado
na URL do aplicativo na Loja do Windows Phone. Por exemplo, o GUID para o Supervisor de atualização do
Windows 10 Mobile (fbe47e4f-7769-4103-910e-dca8c43e0b07) é exibido na seguinte URL:
http://windowsphone.com/s?appid=fbe47e4f-7769-4103-910e-dca8c43e0b07
Para saber mais sobre como fazer isso, consulte Experimente: restringir aplicativos do Windows Phone 8.1.

Tópicos relacionados
Windows 10 Mobile e gerenciamento de dispositivo móvel
Requisitos de preparação de atualização
29/08/2018 • 5 minutes to read

Este artigo introduz os conceitos e as etapas necessárias para fazer e a execução com a preparação de atualização.
Recomendamos que você revise esta lista dos requisitos antes de começar a como você pode precisar coletar
informações, como as credenciais de conta e obter aprovação de grupos de TI internos, como seu grupo de
segurança de rede, antes de começar a usar a atualização Preparação.

Caminhos de atualização com suporte


Windows 7 e Windows 8.1
Para executar uma atualização in-loco, computadores de usuários devem estar executando a versão mais recente
do Windows 7 SP1 ou Windows 8.1. Após habilitar dados de diagnóstico do Windows, a preparação de
atualização realiza um inventário completo de computadores para que você possa ver qual versão do Windows é
instalado em cada computador.
A atualização de compatibilidade que envia dados de diagnósticos de computadores de usuários aos dados do
Microsoft centraliza funciona apenas com o SP1 do Windows 7 e Windows 8.1. Preparação para a atualização não
pode avaliar o Windows XP ou Windows Vista de qualificação para atualização.
Se você precisar atualizar os computadores do usuário para Windows 7 SP1 ou Windows 8.1, use o Windows
Update ou baixar e implantar o pacote aplicável do Microsoft Download Center.
Observação: A preparação para a atualização foi projetada para melhores atualizações in-loco de suporte.
Atualizações in-loco não suportam migrações de BIOS para UEFI ou de arquitetura de 32 bits para 64 bits. Se
você precisar migrar computadores nesses cenários, use o método de limpeza e recarregar. Ideias de preparação
de atualização são ainda é valiosas neste cenário, no entanto, você pode ignorar a orientação específica do
atualização in-loco.
Consulte As especificações do Windows 10 para obter informações adicionais sobre os requisitos de sistema do
computador.
Windows 10
Mantendo o Windows 10 atualizado envolve a implantação de uma atualização de recurso e ajuda de ferramentas
de preparação de atualização prepara e planejar atualizações do Windows. As últimas atualizações acumuladas
devem ser instaladas nos computadores Windows 10 para certificar-se de que as atualizações de compatibilidade
necessários estão instaladas. Você pode encontrar a atualização cumulativa mais recente no Catálogo do Microsoft
Update.
Durante a preparação de atualização pode ser usada para auxiliar com a atualização de dispositivos do Windows
10 Long-Term manutenção de canal (LTSC ) para Windows 10 anual delimitadas canal, preparação de atualização
não suporta atualizações para Windows 10 LTSC. As Long-Term manutenção de canal de janelas 10 não se destina
a implantação geral e não recebe atualizações de recurso, portanto não é um destino suportado com a preparação
de atualização. Consulte Windows como uma visão geral do serviço para saber mais sobre LTSC.

Pacote de gerenciamento de operações ou a análise de Log do


Windows Azure
Preparação para a atualização é oferecida como uma solução no Microsoft Operations Management Suite (OMS )
e análise de Log do Windows Azure, uma coleção de nuvem com base em serviços de gerenciamento no local e
ambientes de computação em nuvem. Para obter mais informações sobre OMS, consulte Visão geral do pacote de
gerenciamento de operações ou o Azure Visão geral da análise de Log.
Se você já estiver utilizando OMS ou a análise de Log do Windows Azure, você encontrará preparação de
atualização na Galeria de soluções. Clique no lado de Preparação de atualização na galeria e clique em
Adicionar na página de detalhes da solução. Preparação para a atualização agora está visível no seu espaço de
trabalho.
Se você não estiver usando OMS ou a análise de Log do Windows Azure, vá para a Análise de Log no
Microsoft.com e selecione Iniciar gratuito para iniciar o processo de instalação. Durante o processo, você vai criar
um espaço de trabalho e adicionar a solução de preparação de atualização a ela.

IMPORTANT
Você pode usar uma conta da Microsoft ou uma conta Corporativa ou de Estudante para criar um espaço de trabalho. Se a
sua empresa já estiver usando o Windows Azure Active Directory, use uma conta de trabalho ou escola quando você entra
no OMS. Usar uma conta Corporativa ou de Estudante permite que você use identidades do Azure AD para gerenciar
permissões no OMS. Você também precisa de uma assinatura do Windows Azure para vincular a seu espaço de trabalho do
OMS. A conta que você usou para criar o espaço de trabalho deve ter permissões de administrador na assinatura do
Windows Azure para vincular o espaço de trabalho para a conta do Windows Azure. Depois que o link tiver sido estabelecido,
você pode revogar as permissões de administrador.

Integração do System Center Configuration Manager


Preparação para a atualização pode ser integrada com a sua instalação do Configuration Manager. Para obter mais
informações, consulte Integrar a preparação de atualização com o System Center Configuration Manager.

Informações importantes sobre nesta versão


Antes de começar configurando Anatlyics atualizar, revise as seguintes dicas e limitações sobre nesta versão.
Preparação para a atualização não oferece suporte a implantações do Windows local. Preparação para a
atualização é criada como um serviço de nuvem, que permite atualizar preparação fornecer a você insights
baseados nos dados de computadores de usuários e outros serviços de compatibilidade do Microsoft. Serviços em
nuvem são fáceis de fazer e em execução e econômicos porque não há nenhum requisito fisicamente implementar
e manter os serviços no local.
Requisitos de armazenamento de dados na região. Dados de diagnóstico do Windows de computadores de
usuário são criptografados, enviados para e processados em Microsoft gerenciados seguro data centers localizados
nos EUA. Nossa análise dos dados de preparação de atualização, em seguida, é fornecido a você por meio da
solução de preparação de atualização no portal do pacote de gerenciamento de operações da Microsoft (OMS ).
Preparação para a atualização é suportada em todas as regiões OMS; No entanto, selecionar uma área de OMS
internacional não impede que dados de diagnóstico que está sendo enviado para e processados em proteger os
dados da Microsoft centrais nos EUA.
Dicas
Ao exibir itens de estoque no modo de exibição de tabela, o número máximo de linhas que podem ser
exibidos e exportadas é limitado a 5.000. Se você precisar visualizar ou exportar mais de 5.000 itens, reduza
o escopo da consulta, portanto, você pode exportar uma lista com menos itens.
Classificação de dados, clicando em um título de coluna não pode classificar a lista completa de itens. Para
obter informações sobre como classificar dados em OMS, consulte os dados de classificação DocumentDB
usando Order By.

Introdução
Consulte a Introdução ao atualizar Readiness para obter instruções detalhadas e passo a passo para configurar o
ponto de partida no seu projeto de atualização do Windows e preparação de atualização.
Introdução ao atualizar preparação
29/08/2018 • 5 minutes to read

IMPORTANT
O portal OMS foi preterido; Você deve começar a usar o portal do Windows Azure em vez disso, assim que
possível. Experiências de muitos são iguais nos dois portais, mas há algumas diferenças importantes. Consulte a Análise do
Windows no Portal do Windows Azure para obter as etapas para usar a análise do Windows no portal do Azure. Para muito
mais informações sobre a transição de OMS no Azure, consulte o portal OMS movendo no Azure.

Este tópico explica como obter e configurar a preparação de atualização para sua organização.
Você pode usar atualizar preparação para planejar e gerenciar seu projeto de atualização ponta a ponta.
Atualização funciona de preparação, estabelecendo a comunicação entre os computadores em sua organização e
da Microsoft. Preparação para a atualização coleta dados de driver para análise, aplicativo e computador. Esses
dados são usados para identificar problemas de compatibilidade que podem bloquear a atualização e sugerir
correções que são conhecidas à Microsoft.
Antes de começar, considere a possibilidade de examinar as seguintes informações úteis:
Requisitos de preparação de atualização: fornece requisitos detalhados para usar a preparação de atualização.
Blog de preparação de atualização: contém anúncios de novos recursos e fornece dicas úteis para o uso de
preparação de atualização.

Se você estiver usando o System Center Configuration Manager, também check-out de informações sobre
como integrar com o Configuration Manager de preparação de atualização: Integrar a preparação de
atualização com o System Center Configuration Manager.

Quando você estiver pronto para começar a usar a preparação de atualização, execute as seguintes etapas:
1. Revise as informações de privacidade e coleta de dados .
2. Adicionar a preparação para a atualização do OMS.
3. Dispositivos de registrar na análise do Windows.
4. Preparação para a atualização de uso para gerenciar atualizações do Windows depois que os dispositivos serão
inscritos.

Privacidade e coleta de dados


Para habilitar o sistema, aplicativo e dados de driver para serem compartilhadas com a Microsoft, você deve
configurar os computadores do usuário para enviar dados. Para obter informações sobre quais dados de
diagnósticos coletados pelo Microsoft e como esses dados são usados e protegidos pela Microsoft, consulte os
seguintes tópicos, consulte Perguntas frequentes e análise para solução de problemas do Windows, que aborda os
problemas e Fornece links para ainda informações mais detalhadas.

Adicionar preparação para a atualização ao pacote de gerenciamento


de operações ou a análise de Log do Windows Azure
Preparação para a atualização é oferecida como uma solução no Microsoft Operations Management Suite (OMS ),
uma coleção de serviços com base para gerenciar seu local em nuvem e ambientes em nuvem. Para obter mais
informações sobre OMS, consulte Visão geral do conjunto de gerenciamento de operações.

IMPORTANT
Preparação para a atualização é uma solução gratuita para assinantes do Azure. Quando configurado corretamente, todos os
dados associados com a solução de preparação de atualização são isentos de cobrança em OMS e o Windows Azure.
Atualização preparação dados , não contam para OMS diariamente carregar limites. O serviço de preparação de atualização
será um instantâneo completo dos dados da inclusão na área de trabalho OMS diariamente. Cada snapshot inclui todos os
dispositivos que tiverem sido ativos nos últimos 30 dias independentemente de seu período de retenção OMS.

Se você já estiver usando OMS, você encontrará preparação de atualização na Galeria de soluções. Selecione os
blocos de Preparação de atualização na galeria e clique em Adicionar na página de detalhes da solução.
Preparação para a atualização agora está visível no seu espaço de trabalho. Enquanto essa caixa de diálogo Abrir,
você também deve considerar adicionando as soluções de Integridade do dispositivo e Conformidade de
atualização também, se ainda não estiver. Para fazer isso, basta selecione as caixas de seleção para essas soluções.

NOTE
Se você já estiver usando OMS, você também pode seguir Este link para ir diretamente para a solução de preparação de
atualização e adicioná-lo ao seu espaço de trabalho.

Se você não estiver usando OMS ou a análise de Log do Windows Azure:


1. Vá para Análise de Log em Microsoft.com e selecione Iniciar gratuito para iniciar o processo de instalação.
Durante o processo, você vai criar um espaço de trabalho e adicionar a solução de preparação de atualização a
ela.
2. Entrar no pacote de gerenciamento de operações (OMS ) ou a análise de Log do Windows Azure. Você pode
usar uma conta da Microsoft ou uma conta Corporativa ou de Estudante para criar um espaço de trabalho. Se
sua empresa já estiver usando o Azure Active Directory (Azure AD ), use uma conta Corporativa ou de
Estudante quando entrar no OMS. Usar uma conta Corporativa ou de Estudante permite que você use
identidades do Azure AD para gerenciar permissões no OMS.
3. Crie um novo objeto workspace. Insira um nome para o espaço de trabalho, selecione a região do espaço de
trabalho e forneça o endereço de email que você deseja associar ao espaço de trabalho. Selecione Criar.
4. Se sua organização já tiver uma assinatura do Azure, você poderá vinculá-la ao espaço de trabalho. Observe
que talvez seja necessário solicitar acesso ao administrador do Azure da organização.

Se sua organização não tiver uma assinatura do Azure, crie uma nova ou selecione a assinatura do
Azure OMS padrão na lista. O espaço de trabalho é aberto.

5. Para adicionar a solução de preparação de atualização ao seu espaço de trabalho, vá para a Galeria de
soluções. Selecione os blocos de Preparação de atualização na galeria e selecione Adicionar na página
de detalhes da solução. A solução agora fica visível no seu espaço de trabalho. Observe que você talvez
precise rolar para localizar a preparação de atualização.

Registrar os dispositivos na análise do Windows


Depois que você tenha adicionado a conformidade da atualização para o pacote de gerenciamento de operações
do Microsoft, agora você pode iniciar inscrevendo nos dispositivos da sua organização. Para obter instruções
completas, consulte dispositivos Enrolling na análise do Windows.

Use a preparação de atualização para gerenciar atualizações do


Windows
Agora que seus dispositivos estão inscritos, você pode mover a Preparação para a atualização de uso para
gerenciar atualizações do Windows.
Usar a Preparação para Atualização para gerenciar
upgrades do Windows
01/08/2018 • 3 minutes to read

Você pode usar atualizar preparação para priorizar e superar os problemas de aplicativo e o driver, atribuir e
acompanhar o status de resolução de problema e identificar os computadores que estão prontos para atualização.
Preparação para a atualização permite que você implantar o Windows com confiança, sabendo que você tiver
endereçada possíveis problemas de bloqueio.
Com base nos dados de diagnósticos de computadores de usuários, o atualizar preparação identifica problemas
de compatibilidade de aplicativo e de driver que podem bloquear as atualizações do Windows, permitindo que
você tomar decisões orientadas a dados sobre a preparação para a atualização da sua organização.
Informações forem atualizadas diariamente, portanto, você pode monitorar o andamento da atualização.
Quaisquer alterações sua equipe faz, como a atribuição de importância de aplicativo e aplicativos como pronto
para atualizar a marcação, são refletidas 24 horas após você fazer as.
Quando você estiver pronto para começar o processo de atualização, um fluxo de trabalho é fornecido para
orientá-lo tarefas críticas de alto nível.

Cada etapa do fluxo de trabalho está sendo enumerada usando blocos azuis. Dados úteis são fornecidos em
brancos blocos para ajudá-lo a começar, para monitorar o progresso e para concluir cada etapa.

Importante: você pode usar a configuração de versão de destino para avaliar os computadores que estiverem
executando uma versão especificada do Windows antes de iniciar o fluxo de trabalho de preparação de
atualização. Por padrão, a versão de destino é configurada para a versão lançada do Windows 10 para a
ramificação atual para negócios (CBB ).

As seguintes informações e fluxo de trabalho é fornecida:


Visão geral de atualização: revisar as informações de compatibilidade e uso sobre computadores, aplicativos e
drivers.
Etapa 1: identificar aplicativos importantes: atribuir níveis de importância priorizar seus aplicativos.
Etapa 2: resolver problemas: identificar e resolver problemas com aplicativos.
Etapa 3: implantar: iniciar o processo de atualização.
Além disso, consulte o tópico a seguir para obter informações sobre itens adicionais que podem ser afetados pelo
processo de atualização:
Ideias adicionais: Descubra quais suplementos MS Office são instalados e examinar a atividade do site da web.
Versão de destino
A configuração de versão de destino é usada para avaliar a quantidade de computadores que já estão executando a
versão padrão do Windows 10 ou uma versão posterior. A versão de destino do Windows 10 é exibida no lado a
lado a visão geral da atualização. Veja o seguinte exemplo:

A versão de destino padrão na preparação de atualização é definida como a versão lançada do Branch atual para
negócios (CBB ). CBB pode ser determinado examinando informações de versão do Windows 10. A configuração
de versão de destino é usada para avaliar a quantidade de computadores que já estão executando esta versão do
Windows, ou uma versão posterior.
O número exibido em computadores atualizados no blade a visão geral de atualização é o número total de
computadores que já estão executando a mesma ou uma versão posterior do Windows em comparação com a
versão de destino. Ele também é usado na avaliação de aplicativos e drivers: problemas conhecidos e orientações
para os aplicativos e drivers de preparação de atualização baseia-se na versão do sistema operacional de destino.
Agora você tem a capacidade de alterar a versão do Windows 10 que você deseja direcionar. As opções disponíveis
atualmente são: Windows 10 versão 1507, 10 do Windows versão 1511, 10 do Windows versão 1607, 10 do
Windows versão 1703, 10 do Windows versão 1709 e 10 do Windows versão 1803.
Para alterar a configuração de versão de destino, clique em Configurações de soluções, que aparece na parte
superior, quando você abre a você a solução de preparação de atualização:

Você deve ser conectado ao atualizar preparação como um administrador para exibir configurações.

Na página Configurações de preparação de atualização , escolha uma das opções na caixa suspensa e clique
em Salvar. As alterações na configuração de versão de destino são refletidas no avaliações quando um novo
instantâneo é carregado no seu espaço de trabalho.
Preparação para a atualização - etapa 2: Resolva
problemas de aplicativo e o driver
16/07/2018 • 18 minutes to read

Esta seção do fluxo de trabalho de preparação de atualização relatórios de inventário de aplicativo e o driver e
mostra quais aplicativos têm problemas, quais aplicativos têm não existem problemas conhecidos e quais drivers
têm problemas conhecidos. Podemos identificar aplicativos e drivers que precisam de atenção e sugerem
correções quando nós sabemos sobre cada um deles.

Nesta seção
Lâminas na etapa 2: resolver problemas seção são:
Revisar aplicativos com problemas conhecidos
Revisar os problemas conhecidos do driver
Revise os drivers e aplicativos de baixo risco
Priorizar app e teste de driver

Você pode alterar a decisão de atualização do aplicativo e a decisão de atualização de uma carteira das lâminas
nesta seção. Para alterar o nível de importância de um aplicativo ou um driver, selecione as alterações do
usuário. Selecione o item que você deseja alterar e, em seguida, selecione a opção apropriada na lista
Selecionar atualizar decisão .

Decisões de atualização incluem:

DECISÃO DE ATUALIZAÇÃO QUANDO USÁ-LO DIRETRIZES

Não examinado Todos os drivers são marcados como Aplicativos que você ainda não analisou
não é analisado por padrão. ou está aguardando para análise
posterior devem ser marcados como
Qualquer aplicativo que não tenha sido não analisado. Quando você inicia a
marcado baixa instalar contagem investigar driver ou um aplicativo para
também terão uma decisão de determinar a preparação para a
atualização de não analisado por atualização, altere sua decisão de
padrão. atualização para revisão em
andamento.

Examinar em andamento Quando você inicia a investigar driver Depois de fixa quaisquer problemas e
ou um aplicativo para determinar a validado que o aplicativo ou o driver
preparação para a atualização, altere será migrada com êxito, altere a decisão
sua decisão de atualização para revisão de atualização para pronto para
em andamento. atualizar.

Até que você determinou que


aplicativos e drivers serão migrada com
êxito ou se você tiver resolvido
problemas de bloqueio, deixe o status
de atualização de decisão como revisão
em andamento.
DECISÃO DE ATUALIZAÇÃO QUANDO USÁ-LO DIRETRIZES

Pronto para atualizar Marcar aplicativos e drivers pronto Aplicativos sem problemas conhecidos e
para atualizar depois que você tiver com as taxas de instalação baixa são
resolvido todos os problemas de marcados pronto para atualizar por
bloqueio e estiver confiante de que irá padrão.
atualizar com êxito, ou se tiver decidido
atualizá-los como-é. Na etapa 1, você pode ter marcado
alguns dos seus aplicativos como
Ignorar. Eles devem ser marcados
como pronto para atualizar.
Aplicativos com as taxas de instalação
baixa são marcados como pronto para
atualizar , por padrão. Certifique-se de
revisar quaisquer aplicativos de
contagem de baixa install para
quaisquer aplicativos de negócios
críticos ou importantes que ainda não
estejam pronto para atualização, apesar
de suas taxas de instalação baixa.

Não serão atualizados Por padrão, não há aplicativos ou Se, durante sua investigação em um
drivers são marcados não serão aplicativo ou driver, você pode
atualizados porque só é possível fazer determinar que eles não devem ou não
essa determinação. podem ser atualizados, marca não
serão atualizados.
Use não serão atualizados para
aplicativos e drivers que você não
funcionam no seu sistema operacional
de destino ou que não for possível
atualizar.

Conforme você analisa aplicativos com problemas conhecidos, você também pode ver ISV suportar declarações
ou aplicativos usando Pronto para Windows.

Revisar aplicativos com problemas conhecidos


Aplicativos com problemas conhecidos para a Microsoft são listados, agrupadas por avaliação da atualização em
cuidados necessários ou corrija disponíveis.
Para alterar a decisão de atualização de um aplicativo:
1. Selecione a preparação para a atualização decida exibir aplicativos com problemas.
2. Na exibição de tabela, selecione um valor de UpgradeDecision .
3. Selecione decida preparação para a atualização para alterar a decisão de atualização para cada aplicativo.
4. Selecione os aplicativos que você deseja alterar para uma decisão de atualização específica e, em seguida,
selecione a opção apropriada na lista Selecionar atualizar decisão .
5. Clique em Salvar quando terminar.
IMPORTANTE: Verifique se você tem as versões mais recentes da atualização de compatibilidade e KBs
relacionados instalado para obter as informações mais atualizada sobre a compatibilidade.
Para aplicativos avaliados como cuidados necessários, analise a tabela abaixo para obter detalhes sobre os
problemas conhecidos e para obter orientação sobre como resolvê-los, quando possível.

AÇÃO NECESSÁRIA
AVALIAÇÃO DA ANTES DA
ATUALIZAÇÃO ATUALIZAÇÃO? PROBLEMA O QUE SIGNIFICA DIRETRIZES

Necessária atenção Não Aplicativo é removido Detectados Nenhuma ação é


durante a atualização problemas de necessária para
compatibilidade e o continuar a
aplicativo não será atualização.
migrada para o novo
sistema operacional.
AÇÃO NECESSÁRIA
AVALIAÇÃO DA ANTES DA
ATUALIZAÇÃO ATUALIZAÇÃO? PROBLEMA O QUE SIGNIFICA DIRETRIZES

Necessária atenção Sim Bloqueio de Detectados Remover o aplicativo


atualização problemas de antes de atualizar e
bloqueio e preparação reinstalar e testar o
de atualização não é novo sistema
possível remover o operacional.
aplicativo durante a
atualização.

O aplicativo pode
funcionar no novo
sistema operacional.

Necessária atenção Não Avaliar aplicativo no O aplicativo será Nenhuma ação é


novo sistema migrada, mas os necessária para a
operacional problemas detectados atualização para
que pode afetar o seu continuar, mas não
desempenho no novo deixe de testar o
sistema operacional. aplicativo no novo
sistema operacional.

Necessária atenção Não Não funciona com o O aplicativo não é Nenhuma ação é
novo sistema compatível com o necessária para
operacional, mas não novo sistema continuar a
bloqueia a atualização operacional, mas não atualização, no
bloqueia a entanto, você
atualização. precisará instalar uma
versão compatível do
aplicativo no novo
sistema operacional.

Necessária atenção Sim Não funciona com o O aplicativo não é Remova o aplicativo
novo sistema compatível com o antes da atualização.
operacional e novo sistema
bloqueará a operacional e Uma versão
atualização bloqueia a compatível do
atualização. aplicativo pode estar
disponível.

Necessária atenção Sim Pode bloquear a Problemas detectados Teste o


atualização, aplicativo que podem interferir comportamento do
de teste com a atualização, aplicativo durante a
mas precisam ser atualização. Se ele
investigados ainda bloqueia a
mais. atualização, removê-
lo antes da
atualização e
reinstalar e testá-lo
no novo sistema
operacional.
AÇÃO NECESSÁRIA
AVALIAÇÃO DA ANTES DA
ATUALIZAÇÃO ATUALIZAÇÃO? PROBLEMA O QUE SIGNIFICA DIRETRIZES

Necessária atenção Talvez Múltipla Várias questões estão Quando você ver
afetando o aplicativo. várias na consulta
Consulte a visão detalhada exibir,
detalhada para obter clique em consulta
mais informações. para ver detalhes
específicos sobre
quais problemas
foram detectados
com as diferentes
versões do aplicativo.

Para aplicativos avaliados como corrigir disponíveis, analise a tabela abaixo para obter detalhes sobre problemas
conhecidos e as maneiras de corrigi-los que são conhecidas à Microsoft.

AÇÃO NECESSÁRIA
AVALIAÇÃO DA ANTES DA
ATUALIZAÇÃO ATUALIZAÇÃO? PROBLEMA O QUE SIGNIFICA DIRETRIZES

Correção disponíveis Sim O bloqueio de A versão existente do Atualize o aplicativo


atualização, atualize o aplicativo não é antes da atualização.
aplicativo para a compatível com o
versão mais recente novo sistema
operacional e não
migrar. Uma versão
compatível do
aplicativo está
disponível.

Correção disponíveis Não Reinstale o aplicativo O aplicativo é Nenhuma ação é


depois de atualizar compatível com o necessária para
novo sistema continuar a
operacional, mas deve atualização. Reinstale
ser reinstalado após a o aplicativo no novo
atualização. O sistema operacional.
aplicativo é removido
durante o processo
de atualização.

Correção disponíveis Sim Bloqueio de O aplicativo é Remover o aplicativo


atualização, mas pode compatível com o antes de atualizar e
ser reinstalado após a novo sistema reinstale no novo
atualização operacional, mas não sistema operacional.
migrar.

Correção disponíveis Sim Atualização de Recursos de Desabilitar o recurso


bloqueio de criptografia do de criptografia antes
criptografia de disco aplicativo estão da atualização e
bloqueando a habilitá-lo novamente
atualização. após a atualização.

Suporte de ISV para aplicativos com pronto para Windows


Pronto para Windows lista soluções de software que são suportadas e em usam para Windows 10. Este aproveita
o site de atualização de dados sobre a adoção de aplicativo de instalações do Windows 10 comerciais e ajuda os
gerentes de TI para Windows 10 com confiança. Para obter mais informações, consulte Pronto para Windows
perguntas frequentes.
Clique em Aplicativos de revisão com problemas conhecidos para ver o status dos aplicativos para pronto
para Windows e orientação correspondente. Por exemplo:

Se existem problemas com um aplicativo, a orientação específica para que o problema conhecido tem precedência
sobre as orientações pronto para Windows conhecidos.

Se você consultar com RollupLevel = "NamePublisher", cada versão do aplicativo pode ter um status diferente
para pronto para Windows. Nesse caso, os diferentes valores aparecem para pronto para Windows.

TIP
No modelo de dados de preparação de atualização, um objeto do tipo UAApp refere-se a um determinado aplicativo
instalado em um computador específico.
Para oferecer suporte a agregação dinâmica e Somatório de solução de preparação de atualização de dados "acumula"
(agrega) dados em pré-processamento. Sem interrupção até o nível Granular habilita a exibição do nível de aplicativo .
Terminologia de preparação de atualização, um aplicativo é uma combinação exclusiva de: nome do aplicativo, o fornecedor
do aplicativo, versão de aplicativo e idioma do aplicativo. Assim, no nível de Granular, você pode ver atributos como total
instalar contagem, que é o número de máquinas com um específico aplicativo instalado.
Preparação para a atualização também tem um roll up nível de NamePublisher, esse nível permite que você ignorar versões
diferentes do aplicativo dentro da sua organização para um aplicativo específico. Em outras palavras, NamePublisher exibe
estatísticas sobre um determinado aplicativo, agregado entre todas as versões.

A tabela a seguir lista os valores possíveis para ReadyForWindows e seu significado. Para obter mais
informações, consulte o que significa o Status de adoção?

PRONTO PARA QUE O STATUS NÍVEL DE ACÚMULO DE


DO WINDOWS CONSULTA O QUE ISSO SIGNIFICA DIRETRIZES

Versão suportada disponível Granular O provedor de software O ISV tenha declarado


tenha declarado suporte suporte para uma versão
para uma ou mais versões deste aplicativo em Windows
desse aplicativo em 10.
Windows 10.

Altamente adotado Granular Esta versão deste aplicativo Esse aplicativo foi instalado
adotou altamente no em pelo menos 100.000
ecossistema do Windows 10 dispositivos do Windows 10
Enterprise. comerciais.
PRONTO PARA QUE O STATUS NÍVEL DE ACÚMULO DE
DO WINDOWS CONSULTA O QUE ISSO SIGNIFICA DIRETRIZES

Adotado Granular Esta versão deste aplicativo Esse aplicativo foi instalado
foi adotada no ecossistema em pelo menos de 10.000
do Windows 10 Enterprise. dispositivos do Windows 10
comerciais.

Dados insuficientes Granular Muitos dispositivos do N/A


Windows 10 comerciais
estiver compartilhando
informações sobre essa
versão deste aplicativo para
o Microsoft categorizar sua
adoção.

Entre em contato com o Granular Pode haver problemas de Verifique Pronto para
desenvolvedor compatibilidade com esta Windows para obter
versão do aplicativo, informações adicionais.
portanto, a Microsoft
recomenda entrar em
contato com o provedor de
software para saber mais.

Versão suportada disponível NamePublisher O provedor de software ter O ISV tenha declarado
declarado o suporte para suporte para uma versão
este aplicativo no Windows deste aplicativo em Windows
10. 10.

Status de adoção disponível NamePublisher Um status de adoção pronto Verificar informações de


para Windows está adoção para este aplicativo
disponível para uma ou mais Pronto para Windows .
versões desse aplicativo.
Verifique pronto para
Windows para saber mais.

Desconhecido Qualquer Não há nenhuma N/A


informação de pronto para
Windows disponíveis para
esta versão deste aplicativo.
Informações podem estar
disponíveis para outras
versões do aplicativo no
Pronto para Windows.

Revise os drivers com problemas conhecidos


Drivers que não migrar para o novo sistema operacional são listados, agrupados por disponibilidade.
Categorias de disponibilidade são explicadas na tabela a seguir.

AÇÃO NECESSÁRIA ANTES OU


DISPONIBILIDADE DO DRIVER APÓS A ATUALIZAÇÃO? O QUE SIGNIFICA DIRETRIZES

Na caixa disponível Não, para conscientização A versão instalada no Nenhuma ação é necessária
somente momento de um aplicativo para continuar a atualização.
ou driver não migrar para o
novo sistema operacional;
No entanto, uma versão
compatível é instalada com o
novo sistema operacional.

Importação do Windows Sim A versão instalada Se o computador recebe


Update atualmente de um driver automaticamente
não migrar para o novo atualizações do Windows
sistema operacional; No Update, nenhuma ação é
entanto, uma versão necessária. Caso contrário,
compatível está disponível importe um novo driver do
no Windows Update. Windows Update após a
atualização.

Na caixa disponível e do Sim A versão instalada Se o computador recebe


Windows Update atualmente de um driver automaticamente
não migrar para o novo atualizações do Windows
sistema operacional. Update, nenhuma ação é
necessária. Caso contrário,
Embora um novo driver é importe um novo driver do
instalado durante a Windows Update após a
atualização, uma versão mais atualização.
recente está disponível no
Windows Update.
AÇÃO NECESSÁRIA ANTES OU
DISPONIBILIDADE DO DRIVER APÓS A ATUALIZAÇÃO? O QUE SIGNIFICA DIRETRIZES

Verifique com o fornecedor Sim O driver não migrar para o Verifique com o fornecedor
novo sistema operacional e de hardware independente
não é possível localizar uma (IHV) que fabrica o driver
versão compatível. para uma solução.

Para alterar a decisão de atualização de uma carteira:


1. Selecione decida preparação para a atualização e, em seguida, selecione o grupo de drivers que você
deseja analisar. Selecione a tabela para exibir a lista em uma tabela.
2. Selecione as alterações do usuário para habilitar a entrada do usuário.
3. Selecione os drivers que você deseja alterar para uma decisão de atualização específica e, em seguida,
selecione a opção apropriada na lista Selecionar atualizar decisão .
4. Clique em Salvar quando terminar.

Revise os drivers e aplicativos de baixo risco


Os aplicativos e drivers de reunir determinado critérios a serem considerados baixo risco são exibidos neste blade.

A primeira linha relata o número de seus aplicativos que têm uma declaração oficial de suporte no Windows 10 ao
fornecedor do software, portanto você pode ter certeza de que eles funcionarão em seu sistema operacional de
destino.
A segunda linha (aplicativos que são "altamente adotados") mostra os aplicativos que têm um status de
ReadyForWindows de "Altamente adotado". Isso significa que eles forem instalados em pelo menos 100.000
dispositivos do Windows 10 comerciais e que a Microsoft possui não detectado significativos problemas com o
aplicativo em dados de diagnóstico. Como esses aplicativos são difundidos no ecossistema em grandes, você pode
ter certeza de que funcionem em seu ambiente também.
Cada linha do blade usa um critério diferente para filtrar seus aplicativos ou drivers. Você pode exibir uma lista de
aplicativos que atenderem o critério clicando em uma linha do blade. Por exemplo, se você clicar na linha que diz
"Apps que são 'altamente adotados'", o resultado é uma lista de aplicativos que têm um status de
ReadyForWindows de "Altamente adotado". A partir daqui, você pode selecionar os resultados em massa,
selecione pronto para atualizare, em seguida, clique em Salvar. Essa opção marcará todos os aplicativos da
reunião a "altamente adotada" critério como "Pronto para atualizar" – sem validação adicional é necessária. Todos
os aplicativos que você marcou como negócio crítico ou de missão crítica são filtrados, bem como qualquer
aplicativo que tem um problema conhecido à Microsoft. Isso permite que você trabalhe com aplicativos em massa,
sem ter de se preocupar faltando um aplicativo crítico.
Você pode personalizar ainda mais os critérios usando a linguagem de consulta de pesquisa de Log. Por exemplo,
se o status ReadyForWindows "Adopted" não for suficiente, por si só para ser seguro para compatibilidade de um
aplicativo, você pode adicionar filtros adicionais. Para fazer isso, clique na linha rotulada aplicativos que são
'adotados'. Em seguida, modifique a consulta resultante para ajustar a tolerância de risco da sua empresa. Se, por
exemplo, você preferir que um aplicativo deve ser "adotado" e ter menos de 1.000 instalações, em seguida,
adicione TotalInstalls < 1000 até o final da consulta de pesquisa de Log. Da mesma forma, você pode acrescentar
critérios adicionais usando outros atributos como mensais usuários ativos ou importância do aplicativo.

NOTE
Aplicativos que você designado como negócio crítico ou de missão crítica são automaticamente excluídos das contagens
neste blade. Se um aplicativo é fundamental, você deve sempre validá-lo manualmente-lo antes de atualizar.

Na parte inferior do blade, a seção de Outros aplicativos e DRIVERS no necessidade de revisão permite que
você acesse rapidamente os aplicativos designados como missão crítica ou essenciais para os negócios, seus
aplicativos restantes que ainda precisam ser revisados e seu drivers de restantes que precisam ser revisados.

Priorizar app e teste de driver


Planejamento e execução de um projeto de atualização do sistema operacional podem ser cansativo. Quando você
é encarregados avaliando milhares de aplicativos e drivers para garantir uma atualização bem-sucedida, pode ser
difícil decidir onde começar. A solução de preparação de atualização fornece assistência valiosa para você,
ajudando a determinar os aplicativos mais importantes e drivers para desbloquear e permitindo que você yo criam
um plano de ação proposta.
Plano de ação de proposto
O plano de ação proposta de preparação de atualização é uma lista ordenada maneira ideal de aplicativos e drivers
que estão precisando de revisão. Testando os aplicativos e drivers na ordem sugerida pelo plano de ação proposto,
é possível aumentar o número de computadores "Pronto para atualizar" de maneira eficiente. O plano de ação
pode ser uma ferramenta muito poderosa durante o planejamento de atualização –, mas é mais útil quando usada
corretamente. Este tópico explica o plano de ação proposta, descreve como usá-lo e chama o check-out de alguns
erros concepção e casos de uso inválido que evite.
Representa o plano de ação proposta que a ordem thath Microsoft recomenda que você racionalizar a preparação
para atualização de seus aplicativos e drivers. Validando aplicativos e drivers na ordem proposto, você pode
garantir que você está testando com eficiência.
Cada item no plano de ação proposto representa um aplicativo ou um driver que você precisa ainda não foram
marcadas "pronto para atualizar."

Como "Low instalar contagem" apps são automaticamente marcadas "pronto para atualizar", você não verá
qualquer um desses aplicativos no plano de ação proposta.

Cada item no plano de tem os seguintes atributos:

ATRIBUTO DESCRIÇÃO VALOR DE EXEMPLO


ATRIBUTO DESCRIÇÃO VALOR DE EXEMPLO

ItemRank A localização deste item no contexto do 7


plano de ação proposta. Por exemplo, o
item com 7 ItemRank é o item 7 no
plano. É crucial que o plano é exibido
em ordem aumentando ItemRank.
Classificar o plano de qualquer outra
forma invalida as ideias que fornece o
plano.

ItemType Se este item é um aplicativo ou driver-- Aplicativo


os valores possíveis são: "Aplicativo" e
"Driver".

ItemName O nome do aplicativo ou driver de que Microsoft Visual C++ 2005


precisam de revisão. Redistributable (x64)

ItemVendor O fornecedor do aplicativo ou driver. Microsoft Corporation

ItemVersion A versão do driver ou aplicativo. 12.1.0.1

ItemLanguage Se este item é um aplicativo, esse Português


campo será o idioma do aplicativo. Se o
item tem um driver, em seguida, isso
será diga "N/d."

ItemHardwareId Se este item é um driver, esse campo N/A


será o id de hardware do driver. Se o
item é um aplicativo, em seguida, isso
será diga "N/d."

Decisão de atualização A decisão de atualização que você Examinar em andamento


forneceu para esse aplicativo ou driver.
Se você não tiver definido uma decisão
de atualização, em seguida, você verá o
valor padrão de "Não analisado".

ComputersUnblocked Supondo que você já tiver marcado 200


anteriores todos os itens no plano de
ação proposta "Pronto para atualizar",
isso representa a quantidade de
computadores adicionais que se
tornarão "Pronto para atualizar"
Testando esse aplicativo ou driver e
dando a ele uma decisão de atualização
de "pronto para upgrade". Por exemplo,
se ComputersUnblocked for 200, em
seguida, resolver problemas associados
ao aplicativo/driver em questão fará
200 novos computadores "Pronto para
atualizar".
ATRIBUTO DESCRIÇÃO VALOR DE EXEMPLO

CumulativeUnblocked O número total de computadores que 950


se tornarão "Pronto para atualizar" Se
você deseja validar e marcar isso e
todos os itens anteriores no plano de
ação proposta "Pronto para atualizar".
Por exemplo, se ItemRank é 7 e
CumulativeUnblocked for 950, então
Corrigindo itens 1 a 7 no plano de ação
proposto causará 950 de seus
computadores para se tornar "Pronto
para atualizar".

CumulativeUnblockedPct A porcentagem de suas máquinas que 0,24


se tornarão "Pronto para atualizar" Se
você fazer isso e todos os itens
anteriores no plano de ação proposta
"Pronto para atualizar".

Consulte a ação de exemplo a seguir para planejar os itens (clique na imagem para um modo de exibição de
tamanho normal):

Neste exemplo, o item 3º é um aplicativo: Microsoft Bing esportiva, um aplicativo moderno, versão 4.20.951.0,
publicadas pela Microsoft. Validar este aplicativo e fazendo seu UpgradeDecision "Pronto para atualizar", você
pode tornar computadores 1014 "Pronto para atualizar –", mas somente após você já validados 1 e 2 na lista de
itens. Por marcação itens 1, 2 e 3 "pronto para atualizar", 14779 de seus computadores se tornará pronto para
atualização. Isso representa 10.96% das máquinas neste espaço de trabalho.
Usando o plano de ação proposta
Há vários casos de uso válido para o plano de ação proposta. Mas sempre é importante lembrar-se de que as
informações apresentadas no plano de só são precisas quando classificada aumentando a classificação de Item!
Aqui estão os três casos possíveis nos quais você poderia usar o plano de ação proposta:
1. Determinar rapidamente quantos aplicativos e drivers você precisará validar para tornar x % de seus
computadores pronto para atualização. Para determinar isso, encontre simplesmente o primeiro item no
plano com um CumulativeUnblockedPct maior ou igual a sua porcentagem desejada dos computadores de
atualização-pronto. O ItemRank correspondente representa o menor número de aplicativos e drivers que
você pode validar para alcançar o seu objetivo de preparação para a atualização. Os itens anteriores no
plano de ação proposta próprio representam a rota mais eficiente para alcançar o seu objetivo.
2. Use o plano de ação proposto para preparar uma pequena parte de suas máquinas para um piloto de seu
sistema operacional de destino. Vamos supor que você deseja testar um novo sistema operacional
atualizando algumas centenas de computadores. Você pode usar o plano de ação proposto para determinar
quantos aplicativos e drivers, você precisará validar antes que você pode ter certeza de que seu piloto será
aprovado.
3. Se seu prazo final do projeto está se aproximando e você tiver o tempo para validar mais algumas apenas
aplicativos e drivers, você pode usar o plano de ação proposto para determinar quais aplicativos e drivers
você deveria dar enfoque em maximizar a quantidade de computadores que podem ser atualizados com
confiança.
Erros de concepção e procedimentos para evitar que
O plano de ação proposta equívocos mais comuns envolvem a pressuposição de que cada item no plano de
independe daqueles ao redor dele. Os aplicativos e drivers no plano de devem ser considerados na ordem correta
para desenhar conclusões válidos. Por exemplo, se você optar por validar itens 1, 3, 4 e 5 e marcar "Pronto para
atualizar" a cada um deles, o plano de ação proposta não pode informar quantos computadores se tornará
atualização prontos como resultado de seu teste. Até mesmo a contagem de "ComputersUnblocked" não
cumulativa é dependente de todos os problemas anteriores tendo já foram resolvidos.
Se um item com ItemRank = 7 tem o valor ComputersUnblocked 50, não presuma que 50 dos computadores se
tornarão prontos atualização se você testar esse item. No entanto, se validar itens de 1 a 6 no plano, você pode
fazer uma 50 computadores adicionais pronto para atualização Validando o item 7 no plano.
Resolver erros de atualização do Windows 10:
informações técnicas para profissionais de TI
16/07/2018 • 2 minutes to read

Aplica-se a
Windows 10

IMPORTANT
Este artigo contém instruções técnicas para administradores de TI. Se você não for um administrador de TI, tente algumas
das correções rápidas descrito neste artigo, em seguida, contate o Suporte da Microsoft , começando com o agente Virtual.
Para se comunicarem com uma pessoa sobre o seu problema, clique em Introdução para interagir com o agente Virtual, em
seguida, digite "Falar com uma pessoa" duas vezes. O agente Virtual também podem ajudar você a solucionar que
problemas de atualização de muitas janelas. Consulte também: obter ajuda com erros de instalação e atualização do
Windows 10 e Enviar Windows 10 atualizar erros usando o Hub de comentários.

Este artigo contém uma breve introdução ao Windows 10 processos de instalação e fornece procedimentos de
resolução que os administradores de TI podem usar para resolver problemas com o Windows 10 de atualização.
O artigo foi originalmente uma página, mas foi dividido em tópicos sub-recurso dos diferentes níveis técnicos.
Nível básico fornece procedimentos comuns que podem resolver vários tipos de erros de atualização. Nível
Avançado requer alguma experiência com os métodos de solução de problemas detalhados.
Os seguintes quatro níveis são atribuídos:
Nível 100: básico
Nível 200: moderada
Nível 300: Moderar avançado
Nível 400: avançadas

Neste guia
Consulte os tópicos a seguir neste artigo:
Correções rápidas: \Level 100\ etapas a seguir para eliminar as janelas de muitos erros de atualização.
SetupDiag: \Level 300\ SetupDiag é uma nova ferramenta para ajudá-lo a isolar a causa de uma falha de
atualização.
Solução de problemas de erros de atualização: conselhos de \Level 300\ geral e técnicas para solucionar
Windows 10 atualizar erros e uma explicação das fases usadas durante o processo de atualização.
Relatório de erros do Windows: \Level 300\ como usar o Visualizador de eventos para revisar os detalhes
sobre uma atualização do Windows 10.
Códigos de erro de atualização: \Level 400\ os componentes de um código de erro são explicados.
Códigos de resultado: Informação sobre códigos de resultado.
Códigos de extensão: Informação sobre códigos de extensão.
Arquivos de log: \Level 400\ uma lista e descrição dos arquivos úteis para solucionar problemas de log.
Estrutura de entrada de log: O formato de uma entrada de log é descrito.
Analisar arquivos de log: Procedimentos gerais para análise de arquivo de log, e um exemplo.
Procedimentos de resolução: \Level 200\ causas e procedimentos de redução de risco associados com códigos
de erro específicos.
0xC1900101: Informação sobre o código de resultado 0xC1900101.
0x800xxxxx: Informação sobre os códigos de resultado que começam com 0x800.
Outros códigos de resultado: Causas adicionais e procedimentos de mitigação são fornecidos para
alguns códigos de resultado.
Outros códigos de erro: Causas adicionais e procedimentos de mitigação são fornecidos para alguns
códigos de erro.
Erros de atualização de enviar Windows 10: \Level 100\ enviar erros de atualização para a Microsoft para
análise.

Tópicos relacionados
Perguntas frequentes sobre o Windows 10 para profissionais de TI
Requisitos do sistema para o Windows 10 Enterprise
Especificações do Windows 10
Fóruns do Windows 10 para profissionais de TI
Corrigir erros do Windows Update usando o DISM ou a ferramenta de Preparação da Atualização do Sistema
Atualizar o Windows 10 em implantações
corporativas
20/07/2018 • 3 minutes to read

Aplica-se a
Windows 10
Windows 10 Mobile

Procurando informações de consumidor? Consulte Windows Update: perguntas frequentes

O Windows como serviço apresenta uma nova maneira de pensar compilação, implantação e manutenção do
sistema operacional Windows. O modelo Windows como serviço se concentra em fornecer continuamente
novos recursos e atualizações, ao mesmo tempo em que mantém um alto nível de compatibilidade de hardware
e software. Implantar novas versões do Windows está mais simples do que nunca: a Microsoft lança novos
recursos de duas a três vezes por ano, em vez do ciclo de atualização tradicional em que os novos recursos só
são disponibilizados a cada alguns anos. Por fim, esse modelo substitui a necessidade de projetos de
implantação do Windows tradicionais, que podem atrapalhar e ser caros, além de distribuir o esforço necessário
em um processo de atualização contínuo, reduzindo o esforço geral necessário para manter dispositivos
Windows 10 no ambiente. Além disso, com o sistema operacional Windows 10, as organizações têm a chance de
experimentar compilações "lançadas" do Windows à medida que a Microsoft as desenvolve, conseguindo
informações aprofundadas sobre novos recursos e a capacidade de fazer comentários contínuos sobre eles.

TIP
Consulte Histórico de atualizações do Windows 10 para saber mais detalhes sobre cada atualização do Windows 10
lançada até hoje.

Nesta seção
TÓPICO DESCRIÇÃO

Guia rápido do Windows como serviço Fornece um resumo dos pontos principais do novo modelo
de manutenção do Windows 10.

Visão geral do Windows como serviço Explica as diferenças na compilação, na implantação e na


manutenção do Windows 10; apresenta atualizações de
recurso, atualizações de qualidade e os branches de
manutenção diferentes; compara ferramentas de
manutenção.

Preparar a estratégia de manutenção para atualizações do Explica as decisões que você precisa tomar na estratégia de
Windows 10 manutenção.

Criar anéis de implantação para atualizações do Windows 10 Explica como usar branches de manutenção e adiamentos de
atualização para gerenciar atualizações do Windows 10.
TÓPICO DESCRIÇÃO

Atribuir dispositivos a branches de serviços para atualizações Explica como atribuir dispositivos ao Branch Atual (CB) ou ao
do Windows 10 Branch Atual para Negócios (CBB) para atualizações de
recurso e qualidade, além de como registrar dispositivos no
Participante do Programa Windows Insider.

Monitorar as atualizações do Windows com a Conformidade Explica como usar Análises do Windows: Conformidade das
das Atualizações Atualizações para monitorar e gerenciar atualizações do
Windows em dispositivos na organização.

Otimizar a entrega de atualização para atualizações do Explica os benefícios de como usar a Otimização de Entrega
Windows 10 ou BranchCache para distribuição de atualização.

Implantar atualizações para o Windows 10 Mobile Enterprise Explica as atualizações para o Windows 10 Mobile Enterprise
e Windows 10 IoT Mobile e Windows 10 IoT Mobile.

Implantar atualizações usando o Windows Update para Explica como usar o Windows Update para Empresas a fim de
Empresas gerenciar quando dispositivos recebem atualizações
diretamente do Windows Update. Inclui instruções passo a
passo para configurar o Windows Update para Empresas
usando Política de Grupo e Microsoft Intune.

Implantar atualizações do Windows 10 usando o Windows Explica como usar o WSUS para gerenciar atualizações do
Server Update Services (WSUS) Windows 10.

Implantar atualizações do Windows 10 usando o System Explica como usar o Configuration Manager para gerenciar
Center Configuration Manager atualizações do Windows 10.

Gerenciar reinícios de dispositivos após atualizações Explica como gerenciar reinícios de dispositivos relacionados
a atualizações.

Gerenciar configurações adicionais do Windows Update Fornece detalhes sobre as configurações disponíveis para
controlar e configurar o Windows Update

Programa Windows Insider para Empresas Explica como funciona o Programa Windows Insider para
Empresas e como se tornar um participante do Programa
Windows Insider.

TIP
A manutenção do Windows está mudando, mas para cenários de recuperação de desastres e implantações bare-metal do
Windows 10, você ainda pode usar software para geração de imagens tradicional, como o System Center Configuration
Manager ou o Microsoft Deployment Toolkit. O uso dessas ferramentas para implantar imagens do Windows 10 é
semelhante à implantação de versões anteriores do Windows. A cada lançamento de uma nova atualização de recurso para
CB, a Microsoft disponibiliza novos arquivos .iso a serem usados na atualização das imagens personalizadas. Cada
compilação do Windows 10 tem um tempo de vida de manutenção finito, logo, é importante que as imagens permaneçam
atualizadas com a compilação mais recente. Para obter informações detalhadas sobre como implantar o Windows 10 em
máquinas bare-metal ou atualizar para o Windows 10 de compilações anteriores do Windows, consulte Implantar o
Windows 10 com o System Center 2012 R2 Configuration Manager. Além disso, os clientes do Windows 10 podem mover
de qualquer versão com suporte do Windows 10 (isto é, a Versão 1511) para a versão mais recente diretamente (ou seja, a
1709).
Guia rápido do Windows como serviço
16/07/2018 • 4 minutes to read

Aplica-se a
Windows 10
Windows 10 Mobile
Windows 10 IoT Mobile
O Windows como serviço é um conceito novo, introduzido com o lançamento do Windows 10. Embora um amplo
conjunto de documentação esteja disponível explicando todos os detalhes e nuances, este é um guia rápido dos
conceitos mais importantes.

Definições
Alguns novos termos foram introduzidos como parte do Windows como serviço, portanto, você deve saber o que
estes termos significam.
Atualizações de recursos serão lançadas duas vezes por ano, por volta de março e setembro. Como o nome
sugere, elas adicionam novos recursos ao Windows 10, fornecidos em blocos de alguns bytes em comparação
à prática anterior de lançamentos do Windows a cada 3 a 5 anos.
Atualizações de qualidade entregar a segurança e não relacionadas à segurança correções. Eles geralmente
são liberados na segunda terça-feira de cada mês ("Patch terça-feira"), embora eles poderão ser liberados a
qualquer momento. Atualizações de qualidade incluem atualizações de segurança, atualizações críticas,
atendendo a pilha de atualizações e atualizações de driver. Atualizações de qualidade são cumulativas, portanto,
instalando a atualização mais recente de qualidade é suficiente para obter todas as correções disponíveis para
uma atualização de recurso do Windows 10 específica. "Pilha de serviços" é o código que instala outras
atualizações, para que sejam importantes para manter o atual. Para obter mais informações, consulte
atualizações de pilha de manutenção.
As compilações Insider Preview são disponibilizadas durante o desenvolvimento dos recursos que serão
fornecidos na próxima atualização de recursos, permitindo que as organizações validem novos recursos, bem
como a compatibilidade com aplicativos e infraestrutura existentes, fornecer comentários à Microsoft sobre
quaisquer problemas encontrados.
Os canais de manutenção permitem que as organizações escolham quando implantar novos recursos.
O Canal Semestral recebe atualizações de recursos duas vezes por ano.
O Canal de Manutenção de Longo Prazo, projetado para ser usado apenas para dispositivos
especializados (que normalmente não executam o Office), como aqueles que controlam equipamentos
médicos ou caixas eletrônicos, recebe novos lançamentos de recursos aproximadamente a cada dois a
três anos.
Os anéis de implantação são grupos de dispositivos usados para testar inicialmente e, em seguida, implantar
amplamente cada atualização de recursos em uma organização.
Consulte Visão geral do Windows como serviço para obter mais informações.

Principais conceitos
O Windows 10 ganha nova funcionalidade com lançamentos semestrais de atualização de recursos. Inicialmente,
as organizações usarão esses lançamentos de atualização de recursos em implantações piloto para garantir a
compatibilidade com aplicativos e infraestrutura existentes. Após um período, geralmente cerca de quatro meses
após o lançamento da atualização do recurso, a implantação ampla em toda a organização pode ser iniciada. O
período exato é determinado por comentários de clientes, ISVs, OEMs e outros, com uma declaração explícita que
informa "pronto para implantação ampla" aos clientes.
Cada atualização de recurso do Windows 10 será atendida com atualizações de qualidade de 18 meses, a partir da
data do lançamento da atualização do recurso.
O Windows 10 Enterprise LTSB é uma versão Long Term Servicing Channel separada. Cada versão tem
suporte por um total de 10 anos (suporte padrão de cinco anos, suporte estendido de cinco anos). As novas
versões têm previsão de lançamento a cada três anos, aproximadamente.
Consulte Atribuir dispositivos a canais de serviços para atualizações do Windows 10 para obter mais informações.

Como manter-se atualizado


O processo de manter o Windows 10 atualizado envolve a implantação de uma atualização de recursos, em
determinado momento após seu lançamento. Várias ferramentas de gerenciamento e aplicação de patches, como
Windows Update, Windows Update para Empresas, Windows Server Update Services, System Center
Configuration Manager e produtos de terceiros, podem ser usadas para ajudar nesse processo. A Análise de
Preparação de Atualização do Windows, uma ferramenta gratuita para simplificar projetos de upgrade do
Windows, é outra ferramenta importante para ajudar.
Como a compatibilidade de aplicativos, tanto para aplicativos da área de trabalho quanto para aplicativos Web, é
excelente com o Windows 10, não é necessário realizar testes avançados prolongados. Apenas aplicativos
essenciais para os negócios precisam ser testados, com os aplicativos restantes validados por meio de uma série
de anéis de implantação piloto. Depois que essas implantações piloto validarem a maioria dos aplicativos, a
implantação ampla poderá começar.
Esse processo se repete a cada nova atualização de recurso, duas vezes por ano. Esses são projetos de implantação
pequenos, em comparação aos grandes projetos que eram necessários com os antigos ciclos de lançamento de
três a cinco anos do Windows.
Tecnologias adicionais, como BranchCache e Otimização de Entrega, ambas ferramentas de distribuição ponto a
ponto, podem ajudar na distribuição dos arquivos de instalação de atualização de recursos.
Consulte Criar anéis de implantação para atualizações do Windows 10 e Otimizar a entrega de atualização para
atualizações do Windows 10 para obter mais informações.

Vídeo: Visão geral do Windows como serviço


Clique no vídeo do Microsoft Mechanics a seguir para obter uma visão geral do modelo de versão atualizado,
especificamente o Canal Semestral.
Saiba mais
Adotando o Windows como um serviço na Microsoft

Tópicos relacionados
Atualizar o Windows 10 na empresa
Implantar atualizações para Windows 10 Mobile Enterprise e Windows 10 IoT Mobile
Configurar a Otimização de Entrega para atualizações do Windows 10
Configurar BranchCache para atualizações do Windows 10
Configurar o Windows Update para Empresas
Integrar o Windows Update para Empresas a soluções de gerenciamento
Passo a passo: usar a Política de Grupo para configurar o Windows Update para Empresas
Passo a passo: usar o Intune para configurar o Windows Update para Empresas
Gerenciar reinicializações de dispositivos após atualizações
Visão geral do Windows como serviço
07/09/2018 • 19 minutes to read

Aplica-se a
Windows 10
Windows 10 Mobile
Windows 10 IoT Mobile

Procurando informações de consumidor? Consulte Windows Update: perguntas frequentes

O sistema operacional Windows 10 introduz uma nova maneira de criar, implantar e reparar o Windows: o
Windows como serviço. A Microsoft reformulou cada parte do processo, para simplificar a vida dos
profissionais de TI e manter uma experiência consistente no Windows 10 para seus clientes. Essas melhorias
focam em aumentar o envolvimento dos clientes no desenvolvimento do Windows, simplificar a implantação e
manutenção de computadores cliente Windows e nivelar os recursos necessários para implantar e manter o
Windows ao longo do tempo.
Clique no vídeo do Microsoft Mechanics a seguir para obter uma visão geral do modelo de versão,
especificamente o Canal Semestral.

Builds
Antes do Windows 10, a Microsoft lançou novas versões do Windows de tempos em tempos. Esse
agendamento de implantação tradicional exercia uma sobrecarga de treinamento para os usuários porque as
revisões de recursos costumavam ser significativas. O agendamento também significava ter de esperar longos
períodos sem novos recursos — um cenário que não funciona hoje, onde o mundo muda rapidamente, um
mundo no qual novas funcionalidades de segurança, gerenciamento e implantação são necessárias para
superar os desafios. O Windows como serviço fornecerá atualizações de recursos menores duas por ano,
aproximadamente em março e setembro, para ajudar a resolver esses problemas.
Anteriormente, quando a Microsoft desenvolvia novas versões do Windows, ela normalmente liberava prévias
técnicas perto do final do processo, quando o Windows estava quase pronto para entrega. Com o Windows 10,
os novos recursos são enviados para a comunidade de Participante do Insider Program assim que possível,
durante o ciclo de desenvolvimento, por meio de um processo chamado liberação de versões de pré-
lançamento, para que as organizações possam ver exatamente o que a Microsoft está desenvolvendo e iniciar
seus testes o mais rápido possível.
A Microsoft também depende do recebimento de comentários das organizações ao longo do processo de
desenvolvimento para poder fazer ajustes o mais rápido possível, em vez de aguardar o pós-lançamento. Para
obter mais informações sobre o Programa Windows Insider e como se inscrever, consulte a seção Windows
Insider.
É claro que a Microsoft também realiza testes internos abrangentes, onde as equipes de engenharia instalam
novas versões diariamente, e grupos maiores de funcionários instalam as versões com frequência, tudo isso
antes que essas versões sejam lançadas no Programa Windows Insider.

Implantação
Implantar o Windows 10 é mais simples do que com versões anteriores do Windows. Ao fazer a migração de
versões anteriores do Windows, um processo de atualização in-loco simples pode ser usado para preservar
automaticamente todos os aplicativos, configurações e dados. E depois que o Windows 10 estiver em execução,
a implantação das atualizações de recursos do Windows 10 será igualmente simples.
Um dos maiores desafios para as organizações quando se trata de implantar uma nova versão do Windows é o
teste de compatibilidade. A compatibilidade anteriormente era uma preocupação para as organizações que
atualizavam para uma nova versão do Windows, mas o Windows 10 é compatível com a maioria dos
hardwares e softwares capazes de funcionar no Windows 7 ou posterior. Devido a esse nível alto de
compatibilidade, o processo de teste de compatibilidade de aplicativos pode ser bastante simplificado.
Compatibilidade de aplicativos
O teste de compatibilidade de aplicativos costumava ser um fardo quando se tratava de uma implantação ou
atualização do Windows. Com o Windows 10, a compatibilidade de aplicativos de uma perspectiva de
aplicativos da área de trabalho, sites e aplicativos criados na Plataforma Universal do Windows (UWP )
melhorou significativamente. A Microsoft sabe os desafios que as organizações enfrentaram quando migraram
do sistema operacional Windows XP para o Windows 7 e tem trabalhado para garantir uma experiência muito
melhor nas atualizações para o Windows 10.
A maioria dos aplicativos da área de trabalho compatíveis com o Windows 7 será compatível com o Windows
10 prontamente. O Windows 10 chegou a tal compatibilidade alta porque as alterações nas interfaces de
programação de aplicativos existentes do Win32 foram mínimas. Aliado aos comentários valiosos por meio do
Programa Windows Insider e de dados de diagnóstico, esse nível de compatibilidade pode ser mantido por
meio de cada atualização de recurso. Para sites, o Windows 10 inclui o Internet Explorer 11 e seus modos de
compatibilidade com versões anteriores para sites herdados. Por fim, os aplicativos UWP seguem uma história
de compatibilidade semelhante para aplicativos da área de trabalho, portanto, a maioria deles será compatível
com o Windows 10.
Para os aplicativos essenciais para os negócios mais importantes, as organizações ainda devem executar testes
regulares para validar a compatibilidade com as novas versões. Para os aplicativos restantes, considere validá-
los como parte de um processo de implantação piloto para reduzir o tempo gasto em testes de compatibilidade.
Se não estiver claro se um aplicativo é compatível com o Windows 10, os profissionais de TI podem consultar o
ISV ou verificar o diretório de software com suporte em http://www.readyforwindows.com.
Compatibilidade de dispositivos
A compatibilidade de dispositivos no Windows 10 também é muito forte; não é necessário um novo hardware
para o Windows 10, pois qualquer dispositivo capaz de executar o Windows 7 ou posterior pode executar o
Windows 10. Na verdade, os requisitos mínimos de hardware para executar o Windows 10 são os mesmos
necessários para o Windows 7. A maioria dos drivers de hardware que funcionavam no Windows 7, Windows 8
ou Windows 8.1 continuará a funcionar no Windows 10.
Manutenção
Manutenção tradicional do Windows incluía vários tipos de lançamento: revisões importantes (por exemplo, os
sistemas operacionais Windows 8.1, Windows 8 e Windows 7), service packs e atualizações mensais. Com o
Windows 10, existem dois tipos de lançamento: atualizações de recursos, que adicionam nova funcionalidade
duas vezes por ano, e atualizações de qualidade, que fornecem correções de segurança e confiabilidade pelo
menos uma vez por mês.
Com o Windows 10, as organizações precisam mudar a forma como abordam a implantação de atualizações.
Os canais de manutenção são a primeira maneira de separar os usuários em grupos de implantação para
atualizações de recursos e qualidade. Com a introdução dos canais de manutenção vem o conceito de um anel
de implantação, que é simplesmente uma maneira de categorizar a combinação de um grupo de implantação e
um canal de manutenção para agrupar dispositivos para ondas sucessivas de implantação. Para obter mais
informações sobre o desenvolvimento de uma implantação estratégia que usa canais de manutenção e anéis de
implantação, consulte Planejar a estratégia de manutenção para atualizações do Windows 10.
Para obter informações sobre cada ferramenta de manutenção disponível para o Windows 10, consulte
Ferramentas de manutenção.
Para alinhar com esse novo modelo de entrega de atualizações, o Windows 10 tem três canais de manutenção,
e cada um deles fornece níveis diferentes de flexibilidade sobre quando essas atualizações são entregues aos
computadores cliente. Para obter informações sobre os canais de manutenção disponíveis no Windows 10,
consulte Canais de manutenção.
Alterações de nomenclatura
Como parte do alinhamento com o Windows 10 e o Office 365 ProPlus, estamos adotando uma terminologia
comum para facilitar ao máximo a compreensão do processo de manutenção. Futuramente, estes são os novos
termos que usaremos:
Canal semestral - nós fará referência ao Branch atual (CB ) como "Canal semestral (direcionado)", enquanto
o Branch atual para negócios (CBB ) simplesmente será será mencionado como "Canal semestral".
Canal de Manutenção a Longo Prazo - o Branch de Manutenção de Longo Prazo (LTSB ) será mencionado
como Canal de Manutenção a Longo Prazo (LTSC ).

IMPORTANT
A cada lançamento do Canal Semianual, recomendamos iniciar a implantação imediatamente nos dispositivos
selecionados para adoção antecipada (validação direcionada) e passar para a implantação completa a seu critério,
independentemente da designação "Direcionada". Isso permitirá que você tenha acesso a novos recursos, experiências e
segurança integrada o mais rápido possível. Para obter informações nmore, consulte o blog lançar Windows 10 e o SAC-T
"desaparecendo".

NOTE
Para obter mais informações, consulte a seção sobre Canais de Manutenção.
Você também pode ler a postagem do blog Waas simplificado e alinhado, com detalhes sobre essa alteração.
IMPORTANT
Dispositivos no canal semestral (anteriormente chamado Branch atual para negócios) devem ter seu conjunto de dados
de diagnóstico como 1 (básico) ou superior, para garantir que o serviço está funcionando com a qualidade esperada. Se
os dados de diagnóstico estiver definidos como 0, o dispositivo será tratado como se estivesse no canal semestral
(direcionado) (anteriormente chamado de Branch atual ou CB) filial. Para obter instruções definir o nível de dados de
diagnóstico, consulte Configurar o nível de dados de diagnóstico do sistema operacional.

Atualizações de recursos
Com o Windows 10, a Microsoft empacotará os novos recursos em atualizações de recursos que podem ser
implantadas usando as ferramentas de gerenciamento existentes. Como as atualizações de recursos são
entregues mais frequentemente do que em versões anteriores do Windows, ou seja, duas vezes por ano,
aproximadamente em março e setembro, e não a cada 3 a 5 anos, as alterações serão feitas em blocos de bytes,
e não de uma vez só, e o tempo de preparação do usuário final será muito mais curto.

TIP
A regularidade da atualização de recursos tem sido alinhada com as atualizações do Office 365 ProPlus. A partir da
atualização do segundo semestre deste ano, o Windows e o Office fornecerão as atualizações importantes
semestralmente, aproximadamente em março e setembro. Consulte Atualizações futuras no gerenciamento de atualização
do Office 365 ProPlus para obter mais informações sobre as alterações feitas no gerenciamento de atualização do Office.

Atualizações de qualidade
As atualizações mensais em versões anteriores do Windows eram geralmente cansativas devido ao grande
número de atualizações disponíveis a cada mês. Muitas organizações escolhiam seletivamente quais
atualizações desejam instalar e quais não querem, e isso criava inúmeros cenários em que as organizações
implantavam atualizações de segurança essenciais, mas escolhiam apenas um subconjunto de correções não
relacionadas à segurança.
No Windows 10, em vez de receber várias atualizações a cada mês e tentar descobrir do que a organização
precisa, o que acaba causando a fragmentação da plataforma, os administradores verão uma atualização
mensal cumulativa que substitui a atualização do mês anterior, que contém correções de segurança e de não
segurança. Essa abordagem simplifica a aplicação de patches e garante que os dispositivos dos clientes fiquem
mais bem alinhados com os testes realizados na Microsoft, reduzindo problemas inesperados resultantes da
aplicação de patches. À esquerda da Figura 1 fornece um exemplo de dispositivos Windows 7 em uma empresa
e como poderia ser seu nível de patch atual. À direita está o que os computadores do ambiente de teste da
Microsoft contêm. Essa diferença drástica é a base para muitos problemas de compatibilidade e anomalias do
sistema relacionados às atualizações do Windows.
Figura 1
Canais de manutenção
Para alinhar com o novo método de entrega de atualizações de recursos e atualizações de qualidade no
Windows 10, a Microsoft introduziu o conceito de canais de manutenção para permitir que os clientes
designem o nível de atualização de seus dispositivos individuais. Por exemplo, uma organização pode ter
dispositivos de teste que o departamento de TI pode atualizar com novos recursos assim que possível e, em
seguida, os dispositivos especializados que exigem um mais ciclo de atualização de recursos mais longo para
garantir a continuidade.
Com isso em mente, o Windows 10 oferece três canais de manutenção. O Programa Windows Insider oferece
às organizações a oportunidade de testar e fornecer comentários sobre os recursos que serão enviados na
próxima atualização de recurso. O Canal Semestral fornece a nova funcionalidade com lançamentos semestrais
de atualização de recursos. As organizações podem escolher quando implantar atualizações do Canal
Semestral. O Canal de Manutenção de Longo Prazo, projetado para ser usado apenas para dispositivos
especializados (que normalmente não executam o Office), como aqueles que controlam equipamentos médicos
ou caixas eletrônicos, recebe novos lançamentos de recursos aproximadamente a cada dois a três anos. Para
obter detalhes sobre as versões em cada canal de manutenção, consulte Informações de versão do Windows
10.
O conceito de canais de manutenção é novo, mas as organizações podem usar as mesmas ferramentas de
gerenciamento que usavam para gerenciar atualizações e upgrades em versões anteriores do Windows. Para
saber mais sobre as opções de ferramentas de manutenção para o Windows 10 e suas funcionalidades,
consulte Ferramentas de manutenção.

NOTE
Os canais de manutenção não são a única maneira de separar grupos de dispositivos ao consumir atualizações. Cada
canal pode conter subconjuntos de dispositivos, o que escalona a manutenção ainda mais. Para obter informações sobre
a estratégia de manutenção e o processo de implantação contínua para o Windows 10, incluindo a função dos canais de
manutenção, consulte Planejar a estratégia de manutenção para atualizações do Windows 10.

Canal Semestral
No canal de manutenção Semestral, as atualizações de recursos são disponibilizadas assim que a Microsoft as
lança. O Windows 10 versão 1511 tinha algumas opções de ferramentas de manutenção para adiar as
atualizações de recursos, limitando o uso do canal de manutenção Semestral. O Windows 10 versão 1607, no
entanto, contém mais ferramentas de manutenção que podem adiar as atualizações de recursos por até 365
dias. O modelo de manutenção é ideal para implantações piloto e testes das atualizações de recursos do
Windows 10 e para usuários como os desenvolvedores, que precisam trabalhar com os recursos mais recentes
imediatamente. Depois que a versão mais recente passar pela implantação e os testes piloto, escolha o intervalo
no qual ele será amplamente implantado.
Quando a Microsoft lança oficialmente uma atualização de recursos para o Windows 10, ela é disponibilizada
para todos os computadores não configurados para adiar atualizações de recursos para que esses dispositivos
possam instalá-la imediatamente. As organizações que usam o Windows Server Update Services (WSUS ), o
Microsoft System Center Configuration Manager ou o Windows Update para Empresas, no entanto, podem
adiar atualizações de recursos para alguns dispositivos retendo sua aprovação e implantação. Nesse cenário, o
conteúdo disponível para o Canal Semestral será disponibilizado, mas não imediata e necessariamente
obrigatório, dependendo da política do sistema de gerenciamento. Para obter mais detalhes sobre as
ferramentas de manutenção do Windows 10, consulte Ferramentas de manutenção.
As organizações devem iniciar a implantação direcionada em versões de Canal Semestral, e depois de cerca de
quatro meses, anunciaremos a preparação para a implantação ampla, indicando que a Microsoft, fornecedores
de software independentes (ISVs), parceiros e clientes acreditam que o lançamento está pronto para
implantação ampla. Cada lançamento de atualização de recurso terá suporte e será atualizado por 18 meses a
partir do momento do seu lançamento

NOTE
As organizações podem adiar seletivamente as atualizações de recursos em quantas fases desejarem usando uma das
ferramentas de manutenção mencionadas na seção Ferramentas de manutenção.

Canal de Manutenção a Longo Prazo


Os sistemas especializados — como computadores que controlam equipamentos médicos, sistemas de ponto
de venda e caixas eletrônicos — geralmente exigem uma opção de manutenção mais longa devido a sua
finalidade. Esses dispositivos normalmente executam uma única tarefa importante e não precisam de
atualizações de recursos tão frequentemente quanto outros dispositivos na organização. É mais importante que
esses dispositivos sejam mantidos o mais estáveis e seguros possível do que atualizados com as alterações de
interface do usuário. O modelo de manutenção LTSC impede que os dispositivos Windows 10 Enterprise LTSB
recebam as atualizações de recursos usuais e fornece somente atualizações de qualidade para garantir que a
segurança do dispositivo permaneça atualizada. Com isso em mente, as atualizações de qualidade ainda são
imediatamente disponibilizadas para clientes do Windows 10 Enterprise LTSB, mas os clientes podem optar por
adiá-las usando uma das ferramentas de manutenção mencionadas na seção Ferramentas de Manutenção.

NOTE
O Windows 10 Enterprise LTSB é uma versão separada do Canal de Manutenção a Longo Prazo.
O Canal de Manutenção a Longo Prazo não se destina à implantação na maioria de ou em todos os computadores de
uma organização; ele deve ser usado apenas para dispositivos de finalidade especial. Como regra geral, um computador
com o Microsoft Office instalado é um dispositivo de uso geral, geralmente usado por um profissional da informação e,
portanto, é mais adequado para o canal de manutenção Semestral.

A Microsoft nunca publica atualizações de recursos pelo Windows Update em dispositivos que executam o
Windows 10 Enterprise LTSB. Ela normalmente oferece novas versões do LTSC a cada 2 ou 3 anos, e as
organizações podem optar por instalá-las como atualizações in-loco ou até mesmo ignorar as versões por um
ciclo de vida de 10 anos.
NOTE
Windows 10 LTSB darão suporte à lançadas atualmente processadores e chipsets no momento do lançamento do LTSB. À
medida que futuras gerações de CPU são lançadas, será criado o suporte por meio de futuras versões do Windows 10
LTSB que os clientes possam implantar para esses sistemas. Para obter mais informações, consulte Suporte aos
processadores e chipsets mais recentes no Windows em Perguntas frequentes sobre a política de suporte do ciclo de
vida – produtos do Windows.

O Canal de Manutenção a Longo Prazo só está disponível na edição LTSB do Windows 10 Enterprise. Esta
edição do Windows não incluem um número de aplicativos, como o Microsoft Edge, Microsoft Store, a Cortana
(recursos limitados porém de pesquisa continuam disponíveis), Microsoft Mail, calendário, OneNote, clima,
notícias, esportes, dinheiro, fotos, câmera, música, e relógio. Esses aplicativos não têm suporte na edição
Windows 10 Enterprise LTSB, até mesmo de instalar por meio de sideload.

NOTE
Se uma organização tiver dispositivos com o Windows 10 Enterprise LTSB que gostaria de mudar para o Canal Semestral,
ela poderá fazer a alteração sem perder dados do usuário. No entanto, como o LTSB tem sua própria SKU, um upgrade é
necessário do Windows 10 Enterprise LTSB para o Windows 10 Enterprise, que dá suporte para o Canal Semestral.

Participante do Programa Windows Insider


Para muitos profissionais de TI, obter de visibilidade das atualizações de recursos antecipadamente — antes
que elas sejam disponibilizadas no Canal Semestral — pode ser intrigante e valioso para as comunicações
futuras com o usuário final, além de fornecer os meios de testar todos os problemas no próximo lançamento do
Canal Semestral. Com o Windows 10, a liberação de versões de pré-lançamento de recursos permite que os
participantes do Windows Insider consumam e implantem o código de pré-produção em seus computadores
de teste, ganhando visibilidade antecipada da próxima versão. Testar as versões anteriores do Windows 10
ajuda a Microsoft e seus clientes porque eles têm a oportunidade de descobrir possíveis problemas antes que a
atualização seja disponibilizada publicamente e podem relatar à Microsoft.
A Microsoft recomenda que todas as organizações tenham pelo menos alguns computadores inscritos no
Programa Windows Insider e forneçam comentários sobre quaisquer problemas que encontrarem. Para obter
informações sobre o Programa Windows Insider para Empresas, acesse Programa Windows Insider para
Empresas.

NOTE
A Microsoft recomenda que todas as organizações tenham pelo menos alguns computadores inscritos no Programa
Windows Insider, para incluir o Programa Windows Insider em seus planos de implantação e fornecer comentários sobre
quaisquer problemas que encontrarem à Microsoft por meio de nosso aplicativo de Hub de Feedback.
O Programa Windows Insider não tem o objetivo de substituir as implantações do Canal Semestral em uma organização.
Ele fornece aos profissionais de TI e a outras partes interessadas versões de pré-lançamento do Windows que eles podem
testar e, por fim, fornecer comentários à Microsoft.

Ferramentas de manutenção
Existem muitas ferramentas com as quais os profissionais de TI podem fazer a manutenção do Windows como
serviço. Cada opção tem suas vantagens e desvantagens, desde funcionalidades e controle à simplicidade e
baixos requisitos administrativos. Os exemplos a seguir são de ferramentas de manutenção disponíveis para
gerenciar atualizações do Windows como serviço:
O Windows Update (autônomo) fornece controle limitado sobre as atualizações de recursos, com
profissionais de TI configurando manualmente o dispositivo para estar no Canal Semestral. As organizações
podem visar quais dispositivos adiam as atualizações ao marcar a caixa de seleção Adiar upgrades em
Iniciar\Configurações\Atualização e Segurança\Opções Avançadas em um cliente do Windows 10.
O Windows Update para Empresas é a segunda opção para manutenção do Windows como serviço. Essa
ferramenta de manutenção inclui um pouco mais de controle sobre o adiamento das atualizações e fornece
gerenciamento centralizado usando Política de Grupo. O Windows Update para Empresas pode ser usado
para adiar atualizações por até 365 dias, dependendo da versão. Essas opções de implantação estão
disponíveis para clientes no Canal Semestral. Além de poder usar a Política de Grupo para gerenciar o
Windows Update para empresas, qualquer uma das opções pode ser configurada sem a necessidade de
qualquer infraestrutura local usando o Intune.
O Windows Server Update Services (WSUS ) fornece controle abrangente sobre as atualizações do
Windows 10 e está nativamente disponível no sistema operacional Windows Server. Além da capacidade de
adiar atualizações, as organizações podem adicionar uma camada de aprovação de atualizações e optar por
implantá-las em computadores ou grupos de computadores específicos sempre que estiverem prontas.
O System Center Configuration Manager fornece controle máximo sobre a manutenção do Windows
como serviço. Os profissionais de TI podem adiar as atualizações e aprová-las, além de ter várias opções
para direcionar as implantações e gerenciar o uso de largura de banda e os tempos de implantação.
Com todas essas opções, a escolha de uma organização depende dos recursos, da equipe e da experiência que
sua organização de TI já tem. Por exemplo, se a TI já usa o System Center Configuration Manager para
gerenciar as atualizações do Windows, ela poderá continuar a usá-lo. Da mesma forma, se a TI estiver usando o
WSUS, ela poderá continuar a usá-lo. Para obter uma visão consolidada dos benefícios de cada ferramenta,
consulte a Tabela 1.
Tabela 1

CAPACIDADE DE
FERRAMENTA DE AS ATUALIZAÇÕES APROVAR OPÇÃO PONTO A RECURSOS
MANUTENÇÃO PODEM SER ADIADAS? ATUALIZAÇÕES PONTO ADICIONAIS

Windows Update Sim (manual) Não Otimização de Nenhuma


Entrega

Windows Update Sim Não Otimização de Outros objetos de


para empresas Entrega Política de Grupo

WSUS Sim Sim BranchCache ou Escalabilidade do


Otimização de servidor de
Entrega upstream/downstrea
m

Configuration Sim Sim BranchCache, Cache Pontos de


Manager Par de Clientes distribuição, várias
opções de
implantação

NOTE
Devido a alterações de nomenclatura, os termos mais antigos, como CB, CBB e LTSB, ainda podem ser exibidos em alguns
dos nossos produtos.

Etapas para gerenciar atualizações para o Windows 10


Saiba mais sobre atualizações e canais de manutenção (este
tópico)

Preparar a estratégia de manutenção para atualizações do


Windows 10

Criar anéis de implantação para atualizações do Windows 10

Atribuir dispositivos a canais de serviços para atualizações


do Windows 10

Otimizar a entrega de atualização para atualizações do


Windows 10

Implantar atualizações usando o Windows Update para


Empresas
ou Implantar atualizações do Windows 10 usando o
Windows Server Update Services
ou Implantar atualizações do Windows 10 usando o System
Center Configuration Manager

Tópicos relacionados
Atualizar o Windows 10 na empresa
Guia rápido do Windows como serviço
Implantar atualizações para Windows 10 Mobile Enterprise e Windows 10 IoT Mobile
Configurar a Otimização de Entrega para atualizações do Windows 10
Configurar BranchCache para atualizações do Windows 10
Configurar o Windows Update para Empresas
Integrar o Windows Update para Empresas a soluções de gerenciamento
Passo a passo: usar a Política de Grupo para configurar o Windows Update para Empresas
Passo a passo: usar o Intune para configurar o Windows Update para Empresas
Gerenciar reinicializações de dispositivos após atualizações
Preparar a estratégia de manutenção para
atualizações do Windows 10
16/07/2018 • 6 minutes to read

Aplica-se a
Windows 10
Windows 10 Mobile

Procurando informações de consumidor? Consulte Windows Update: perguntas frequentes

Antes, as implantações do Windows tradicionais tendiam a ser grandes, demoradas e caras. O Windows 10
oferece uma nova abordagem para implantar atualizações de qualidade e recurso, simplificando muito mais o
processo e, portanto, deixando o planejamento muito mais simples. Com o Windows como serviço, a
metodologia relacionada à atualização do Windows mudou completamente, migrando das grandes atualizações
a cada alguns anos para atualizações iterativas duas vezes por ano. Cada iteração contém um pequeno
subconjunto de alterações, de maneira que elas aparentemente não tenham diferenças substanciais, como
acontece atualmente. A Figura 1 mostra o nível de esforço necessário para implantações do Windows
tradicionais em comparação com a manutenção do Windows 10 e como ela é distribuída por igual ao longo do
tempo em relação ao pico de tempos em tempos.
Figura 1

O Windows 10 distribui o esforço de implantação tradicional de uma atualização do Windows, que


normalmente ocorria de tempos em tempos, em atualizações menores e contínuas. Com essa alteração, você
deve abordar a implantação contínua e a manutenção do Windows de maneira diferente. Uma boa estratégia
de implantação do Windows 10 começa com o estabelecimento de um processo simples, repetível, para testar e
implantar toda atualização de recurso. Aqui está um exemplo de como esse processo deve ser:
Configure dispositivos de teste. Configure computadores de teste no Programa Windows Insider para
que os participantes do Insider possam testar atualizações de recursos antes que elas estejam disponíveis
para o Canal Semestral. Normalmente seria um número pequeno de computadores de teste que os
membros da equipe de TI usariam para avaliar compilações de pré-lançamento do Windows. A Microsoft
oferece compilações de desenvolvimento atuais para membros do Programa Windows Insider a cada
semana para que usuários interessados possam ver a funcionalidade que a Microsoft está adicionando.
Consulte a seção Participante do Programa Windows Insider para obter detalhes sobre como se registrar no
Programa Windows Insider em um dispositivo Windows 10.
Identifique computadores excluídos. Para algumas organizações, dispositivos de finalidade especial,
como os usados para controlar equipamentos médicos ou de fábrica ou executar caixas eletrônicos, exigem
um ciclo de atualização de recurso mais rígido e menos frequente do que o Canal Semestral pode oferecer.
Para esses computadores, você deve instalar o Windows 10 Enterprise LTSB para evitar atualizações de
recurso até 10 anos. Identifique esses computadores e os separe dos ciclos de implantação e manutenção
em fases para ajudar a diminuir a confusão dos administradores e se certificar de que os dispositivos sejam
tratados corretamente.
Recrute voluntários. A finalidade dos testes de uma implantação é receber comentários. Uma maneira
eficaz de recrutar usuários pilotos é solicitando voluntários. Ao fazer isso, diga claramente que você está à
procura de comentários, e não de pessoas que só digam "experimente", podendo haver problemas
ocasionais envolvidos na aceitação imediata das atualizações de recurso. Com o Windows como serviço, a
expectativa é de que haja alguns problemas, mas se surgir um, você desejará que os testadores o informem
assim que possível. Ao considerar quem recrutar para grupos piloto, não se esqueça de incluir membros que
ofereçam o conjunto mais abrangente de aplicativos e dispositivos para validar o maior número possível de
aplicativos e dispositivos possível.
Escolha uma ferramenta de manutenção. Decida qual produto você usará para gerenciar as atualizações
do Windows no ambiente. Se estiver usando Windows Server Update Services (WSUS ) ou o System Center
Configuration Manager para gerenciar as atualizações do Windows, você poderá continuar usando esses
produtos para gerenciar atualizações do Windows 10. Você também pode usar o Windows Update para
Empresas. Além do produto que você usará, considere como você fornecerá as atualizações. Com o
Windows 10, várias opções ponto a ponto estão disponíveis para agilizar a distribuição da atualização. Para
obter uma comparação das ferramentas, consulte Ferramentas de manutenção.
Priorize os aplicativos. Primeiro, crie um portfólio de aplicativos. Essa lista deverá incluir tudo o que
estiver instalado na organização e todas as páginas da Web hospedadas pela organização. Em seguida,
priorize essa lista para identificar aqueles que sejam mais críticos para os negócios. Como a expectativa é de
que a compatibilidade do aplicativo com o Windows 10 seja alta, somente a maioria dos aplicativos críticos
para os negócios deve ser testada antes da fase piloto; o restante poderá ser testado depois. Para obter mais
informações sobre como identificar problemas de compatibilidade com aplicativos, consulte Gerenciar
atualizações do Windows com Análise de Atualização.

NOTE
Essa estratégia se aplica à abordagem de um ambiente no qual o Windows 10 já exista. Para obter informações sobre
como implantar ou fazer upgrade para o Windows 10 onde existe outra versão do Windows, consulte Planejar
implantação do Windows 10.

O Windows 10 Enterprise LTSB é uma versão do Canal de Manutenção a Longo Prazo separada.

Sempre que a Microsoft lança uma atualização de recurso do Windows 10, o departamento de TI deve usar o
seguinte processo de alto nível para ajudar a garantir que a implantação ampla seja bem-sucedida:
1. Valide a compatibilidade de aplicativos críticos para os negócios. Teste os aplicativos críticos para
negócios mais importantes em termos de compatibilidade com a nova atualização de recurso do Windows
10 em execução nos computadores do Participante do Programa Windows Insider identificados na etapa
"Configurar computadores de teste" da seção da estratégia de pré-implantação. A lista de aplicativos
envolvidos nesse processo de validação deve ser pequena porque a maioria dos aplicativos pode ser testada
durante a fase piloto. Para obter mais informações sobre a compatibilidade de dispositivos e aplicativos no
Windows 10, consulte a seção Compatibilidade.
2. Direcione e reaja aos comentários. Com o Windows 10, a Microsoft espera que a compatibilidade de
aplicativo e dispositivo seja alta, mas ainda é importante ter grupos piloto dentro do departamento de TI e
das unidades de negócios para verificar a compatibilidade de aplicativo para os aplicativos restantes do
portfólio. Porque apenas os aplicativos mais críticos para os negócios são testados antecipadamente, e isso
representará a maioria dos testes de compatibilidade do aplicativo no ambiente. Esse não deve ser
necessariamente um processo formal, e sim uma validação do usuário por meio do uso de um determinado
aplicativo. Por isso, a próxima etapa é implantar a atualização de recurso para novos usuários de TI e os
grupos piloto em execução no Canal semestral que você identificou na etapa "Recrutar voluntários" da seção
da estratégia de pré-implantação. Não se esqueça de informar claramente que você está à procura de
comentários assim que possível e declarar exatamente como os usuários podem enviar comentários para
você. Caso ocorra algum problema, tenha um plano de correção in-loco para solucioná-lo.
3. Implante de maneira abrangente. Por fim, concentre-se na implantação em grande escala usando anéis
de implantação, como os abordados na Tabela 1. Compile anéis de implantação que segmentem grupos de
computadores no produto de gerenciamento de atualizações selecionado. Para reduzir o risco ao máximo
possível, construa os anéis de implantação de maneira que os departamentos individuais sejam divididos em
vários anéis. Assim, se encontrasse um problema, você não impediria a continuidade de negócios críticos.
Usando esse método, todo anel de implantação reduz o risco à medida que cada vez mais pessoas foram
atualizadas em um determinado departamento.

Etapas para gerenciar atualizações para o Windows 10

Saiba mais sobre atualizações e canais de serviços

Preparar estratégia de manutenção para atualizações do


Windows 10 (este tópico)

Criar anéis de implantação para atualizações do Windows 10

Atribuir dispositivos a canais de serviços para atualizações


do Windows 10

Otimizar a entrega de atualização para atualizações do


Windows 10

Implantar atualizações usando o Windows Update para


Empresas
ou Implantar atualizações do Windows 10 usando o
Windows Server Update Services
ou Implantar atualizações do Windows 10 usando o System
Center Configuration Manager

Tópicos relacionados
Atualizar o Windows 10 na empresa
Implantar atualizações para Windows 10 Mobile Enterprise e Windows 10 IoT Mobile
Configurar a Otimização de Entrega para atualizações do Windows 10
Configurar BranchCache para atualizações do Windows 10
Configurar o Windows Update para Empresas
Integrar o Windows Update para Empresas a soluções de gerenciamento
Passo a passo: usar a Política de Grupo para configurar o Windows Update para Empresas
Passo a passo: usar o Intune para configurar o Windows Update para Empresas
Gerenciar reinicializações de dispositivos após atualizações
Criar anéis de implantação para atualizações do
Windows 10
16/07/2018 • 3 minutes to read

Aplica-se a
Windows 10
Windows 10 Mobile

Procurando informações de consumidor? Consulte Windows Update: perguntas frequentes

Para o Windows como serviço, a manutenção é contínua e iterativa. Implantar versões anteriores do Windows
exigiam que as organizações criassem conjuntos de usuários para distribuir as alterações em fases.
Normalmente, esses usuários variavam (em ordem) do mais adaptável e menos arriscado ao menos adaptável
ou mais arriscado. Com o Windows 10, existe uma metodologia semelhante, mas construção dos grupos é um
pouco diferente.
Os anéis de implantação no Windows 10 são semelhantes aos grupos de implantação que a maioria das
organizações construíram para principais atualizações de revisão anteriores. Eles são simplesmente um
método pelo qual se separa as máquinas em uma linha do tempo de implantação. Com o Windows 10, você
cria anéis de implantação um pouco diferentes em cada ferramenta manutenção, mas os conceitos
permanecem os mesmos. Cada anel de implantação deve reduzir o risco de problemas derivados da
implantação das atualizações de recurso pela implantação gradual da atualização em departamentos inteiros.
Conforme mencionado anteriormente, considere incluir uma parte dos funcionários de cada departamento em
vários anéis de implantação.
A definição de anéis de implantação é geralmente um evento único (ou pelo menos não frequente), mas o
departamento de TI deve revisar esses grupos para certificar-se de que o sequenciamento ainda está correto.
Além disso, há momentos em que os computadores cliente podem ser movidos entre os modos diferentes de
implantação quando necessário.
A tabela 1 fornece um exemplo dos anéis implantação que você pode usar.
Tabela 1

ADIAMENTO DE ADIAMENTO DE
ANEL DE CANAL DE ATUALIZAÇÕES DE ATUALIZAÇÕES DE
IMPLANTAÇÃO MANUTENÇÃO RECURSOS RECURSOS EXEMPLO

Visualização Programa Windows Nenhum Nenhum Alguns


Insider computadores para
avaliar compilações
anteriores antes da
chegada delas ao
canal semestral

Direcionado Canal semestral Nenhum Nenhum Selecione dispositivos


(Direcionado) entre várias equipes
usadas para avaliar a
versão principal
antes da ampla
implantação
ADIAMENTO DE ADIAMENTO DE
ANEL DE CANAL DE ATUALIZAÇÕES DE ATUALIZAÇÕES DE
IMPLANTAÇÃO MANUTENÇÃO RECURSOS RECURSOS EXEMPLO

Ampla Canal semestral 120 dias 7 a 14 dias Amplamente


implantado para a
maioria da
organização e
monitorado por
comentários
Pausar as
atualizações se
houver problemas.

Crítico Canal semestral 180 dias 30 dias Os dispositivos que


são essenciais e só
receberão
atualizações depois
que tiverem sido
examinados por um
período de tempo
pela maioria da
organização

NOTE
Neste exemplo, não há nenhum anel composto de LTSC (Canal de Manutenção a Longo Prazo). O LTSC não recebe
atualizações de recurso.

Conforme mostra a tabela 1, cada combinação de grupo de implantação e canal de serviços está vinculada a
um anel de implantação específico. Como você pode ver, os grupos de dispositivos associados são combinados
com um canal de serviços para especificar em qual anel implantação esses dispositivos e usuários se encaixam.
A convenção de nomenclatura usada para identificar os anéis é totalmente personalizável, desde que o nome
identifique claramente a sequência. Os anéis de implantação representam uma linha do tempo de implantação
sequencial, independentemente do canal de serviços que contenham. Os anéis de implantação raramente
serão alterados para uma organização, mas eles devem ser avaliados periodicamente para garantir que a
regularidade de implantação ainda faça sentido.

Etapas para gerenciar atualizações para o Windows 10

Saiba mais sobre atualizações e canais de serviços

Preparar a estratégia de manutenção para atualizações do


Windows 10

Criar anéis de implantação para atualizações do Windows


10 (neste tópico)

Atribuir dispositivos a canais de serviços para atualizações


do Windows 10

Otimizar a entrega de atualização para atualizações do


Windows 10
Implantar atualizações usando o Windows Update para
Empresas
ou Implantar atualizações do Windows 10 usando o
Windows Server Update Services
ou Implantar atualizações do Windows 10 usando o System
Center Configuration Manager

Tópicos relacionados
Atualizar o Windows 10 na empresa
Implantar atualizações para Windows 10 Mobile Enterprise e Windows 10 IoT Mobile
Configurar a Otimização de Entrega para atualizações do Windows 10
Configurar BranchCache para atualizações do Windows 10
Configurar o Windows Update para Empresas
Integrar o Windows Update para Empresas a soluções de gerenciamento
Passo a passo: usar a Política de Grupo para configurar o Windows Update para Empresas
Gerenciar atualizações de software no Intune
Passo a passo: usar o Intune para configurar o Windows Update para Empresas
Gerenciar reinicializações de dispositivos após atualizações
2 minutes to read
Monitorar as atualizações do Windows e Windows
Defender antivírus com a conformidade da
atualização
29/08/2018 • 2 minutes to read

Introdução
Com o Windows 10, as organizações precisam alterar a maneira como abordar a monitoramento e a implantação
de atualizações. Conformidade de atualização é um poderoso conjunto de ferramentas que permitem que as
organizações monitorar e controlar todos os aspectos importantes da estratégia de manutenção do novo da
Microsoft: Windows como um serviço.
Conformidade de atualização é uma solução criada dentro do pacote de gerenciamento de operações (OMS ), um
monitoramento baseado em nuvem e serviço de automação que tem uma assinatura de manutenção flexível com
base em Desativar uso/retenção de dados. Para obter mais informações sobre OMS, consulte Visão geral do
conjunto de gerenciamento de operações.
Conformidade de atualização usa os dados de diagnóstico do Windows que faz parte de todos os dispositivos
Windows 10. Ele coleta sistema dados, incluindo a instalação da atualização de andamento, Windows Update para
dados de configuração de negócios (WUfB ), dados do Windows Defender antivírus e outras informações de
atualização específicos e envia esses dados em particular para uma nuvem segura a serem armazenados para
análise e uso dentro da solução.
Conformidade de atualização oferece os seguintes recursos:
Dedicado buscas detalhadas para dispositivos que possam precisar de atenção
Um inventário de dispositivos, incluindo a versão do Windows que estão sendo executados e seus status de
atualização
A capacidade de controlar a proteção e status de ameaça para os dispositivos habilitados para o Windows
Defender antivírus
Uma visão geral das configurações de adiamento WUfB (Windows Update de aniversário de 10 [1607] e
posterior)
Análise de log internas poderosa para criar consultas personalizadas útil
Acesso de nuvem conectado utilizando dados de diagnóstico do Windows 10 não significa que nenhuma
necessidade de nova infraestrutura complexa e personalizada
Consulte os tópicos a seguir neste guia para obter informações detalhadas sobre como configurar e usar a
solução de conformidade de atualização:
Introdução ao conformidade da atualização: como adicionar a conformidade da atualização para o seu
ambiente.
Conformidade de atualização usando: como começar a usar a conformidade da atualização.
Clique no link a seguir para ver um vídeo demonstrando os recursos de conformidade de atualização.
Arquitetura de conformidade de atualização
O fluxo de dados e arquitetura de conformidade de atualização é resumido, o processo de cinco etapas a seguir:
(1) os computadores dos usuários enviam dados de diagnóstico para um centro de dados da Microsoft seguro
usando o serviço de gerenciamento de dados da Microsoft.
(2) os dados de diagnósticos são analisados pelo serviço de atualização de dados de conformidade.
(3) dados de diagnóstico são enviados do serviço de conformidade de atualização de dados a seu espaço de
trabalho do OMS.
(4) a dados de diagnóstico estão disponíveis na solução de conformidade de atualização.
(5) você é capaz de monitorar e solucionar problemas de atualizações do Windows e Windows Defender AV em
seu ambiente.
Estas etapas são ilustradas no diagrama a seguir:

NOTE
Esse processo presume que os dados de diagnóstico do Windows estão habilitados e o compartilhamento de dados está
habilitado, conforme descrito em Como registrar dispositivos no Windows Analytics.

Tópicos relacionados
Introdução à Conformidade das Atualizações
Conformidade de atualização de uso para monitorar atualizações do Windows
Introdução à Conformidade das Atualizações
16/07/2018 • 3 minutes to read

Este tópico explica as etapas necessárias para configurar seu ambiente para Windows Analytics: conformidade da
atualização.
Etapas são fornecidas nas seções que seguem o processo de instalação recomendada:
1. Adicionar a conformidade da atualização para o pacote de gerenciamento do Microsoft Operations.
2. Dispositivos de registrar na análise do Windows para dispositivos de sua organização.
3. Conformidade de atualização de uso para monitorar atualizações do Windows depois que os dispositivos
serão inscritos.

Adicionar conformidade da atualização para o pacote de


gerenciamento do Microsoft Operations ou a análise de Log do
Windows Azure
Conformidade de atualização é oferecida como uma solução no Microsoft Operations Management Suite (OMS ),
uma coleção de manutenção de baseado em nuvem para monitorar e automatizar seu local e ambientes em
nuvem. Para obter mais informações sobre OMS, consulte Visão geral do pacote de gerenciamento de operações
ou o Azure Visão geral da análise de Log.

IMPORTANT
Conformidade de atualização é uma solução gratuita para assinantes do Azure.

Se você já estiver usando OMS, pule para a etapa 6 para adicionar a conformidade da atualização para o seu
espaço de trabalho.

NOTE
Se você já estiver usando OMS, você também pode seguir Este link para ir diretamente para a solução de conformidade de
atualização e adicioná-lo ao seu espaço de trabalho.

Se você ainda não estiver usando OMS, use as etapas a seguir para se inscrever OMS conformidade da
atualização:
1. Vá para o Pacote de gerenciamento de operações em Microsoft.com e clique em entrar.

2. Entre no Operations Management Suite (OMS ). Você pode usar uma conta da Microsoft ou uma conta
Corporativa ou de Estudante para criar um espaço de trabalho. Se sua empresa já estiver usando o Azure
Active Directory (Azure AD ), use uma conta Corporativa ou de Estudante quando entrar no OMS. Usar
uma conta Corporativa ou de Estudante permite que você use identidades do Azure AD para gerenciar
permissões no OMS.
3. Crie um novo espaço de trabalho do OMS.

4. Insira um nome para o espaço de trabalho, selecione a região do espaço de trabalho e forneça o endereço
de email que você deseja associar ao espaço de trabalho. Clique em Criar.

5. Se sua organização já tiver uma assinatura do Azure, você poderá vinculá-la ao espaço de trabalho.
Observe que talvez seja necessário solicitar acesso ao administrador do Azure da organização. Se sua
organização não tiver uma assinatura do Azure, crie uma nova ou selecione a assinatura do Azure OMS
padrão na lista. Se você ainda não tiver uma assinatura do Windows Azure, siga Este guia para criar e
vincular uma assinatura do Windows Azure para um espaço de trabalho do OMS.

6. Para adicionar a solução de conformidade de atualização ao seu espaço de trabalho, vá para a Galeria de
soluções. Enquanto essa caixa de diálogo Abrir, você também deve considerar adicionando as soluções de
Integridade do dispositivo e Preparação de atualização também, se ainda não estiver. Para fazer isso, basta
selecione as caixas de seleção para essas soluções.
7. Selecione os blocos de Conformidade da atualização na galeria e selecione Adicionar na página de
detalhes da solução. Você pode precisar rolar para localizar a Conformidade da atualização. A solução é
visível na sua área de trabalho.

8. Clique no lado de Conformidade de atualização para configurar a solução. O Painel de configurações


é aberto.

9. Clique em inscrever-se para se inscrever OMS conformidade da atualização. Você precisará distribua sua
ID de comercial por todos os dispositivos de sua organização. Para obter mais informações sobre a
identificação comercial são fornecidas abaixo.

Depois que você está inscrito em conformidade da atualização OMS e seus dispositivos tiverem uma identificação
comercial, você irá começar a receber dados. Normalmente, levará 24 horas para os primeiros dados começar a
aparecer. A seção a seguir explica como implantar sua ID de comerciais em seus dispositivos Windows 10.

NOTE
Você pode cancelar a solução de conformidade de atualização se você não deseja mais monitorar dispositivos de sua
organização. Dados de usuário do dispositivo continuará a serem compartilhados com a Microsoft, enquanto as chaves de
consentimento são definidas em dispositivos do usuário e o proxy permite o tráfego.
Registrar os dispositivos na análise do Windows
Depois que você tenha adicionado a conformidade da atualização para o pacote de gerenciamento de operações
do Microsoft, agora você pode iniciar inscrevendo nos dispositivos da sua organização. Para obter instruções
completas, consulte dispositivos Enrolling na análise do Windows.

Conformidade de atualização de uso para monitorar atualizações do


Windows
Depois que os dispositivos serão inscritos, você pode começar a Conformidade da atualização de uso para
monitorar atualizações do Windows.
Usar a Conformidade das Atualizações
16/07/2018 • 5 minutes to read

Nesta seção, você aprenderá como usar a conformidade da atualização para monitorar atualizações do Windows e
o status do Windows Defender antivírus do seu dispositivo. Para configurar seu ambiente para usar com a
conformidade da atualização, consulte Introdução ao conformidade da atualização.
Conformidade de atualização:
Usa dados de diagnóstico coletados dos dispositivos do usuário para formar um modo de exibição de todo o
Windows 10 dispositivos em sua organização.
Permite manter uma perspectiva de alto nível sobre o andamento e o status das atualizações em todos os
dispositivos.
Fornece um fluxo de trabalho que pode ser usado para identificar rapidamente os dispositivos que exigem
atenção.
Permite controlar os destinos de conformidade de implantação para atualizações.
Resume o status do Windows Defender antivírus para dispositivos que usá-lo.

NOTE
Informações forem atualizadas diariamente para que o progresso da atualização pode ser monitorado. As alterações serão
exibidas cerca de 24 horas após sua ocorrência, portanto, você tem sempre um instantâneo recente de seus dispositivos.

Em conformidade de atualização de dados são separados em seções subconjuntos verticalmente. Cada seção é
conhecida como um blade. Dentro de um blade, pode haver ou talvez não sejam vários blocos, que servem para
representar os dados de maneiras diferentes. Blades estão resumidas por seu título no canto superior esquerdo
acima dele. Cada OMS exibido no número é resultado direto de uma ou mais consultas. Clicar em dados nas
lâminas frequentemente navegarão você para o modo de exibição de consulta, com a consulta usada para
produzir dados. Algumas dessas consultas têm perspectivas anexadas a eles; Quando houver uma perspectiva,
uma guia adicional será carregada no modo de exibição de consulta. Essas guias adicionais fornecem blades
contendo informações mais relevantes para os resultados da consulta.

Os blocos de conformidade de atualização


Depois de conformidade de atualização tiver sido adicionada com êxito da Galeria de soluções, você verá esse
lado a lado:
Quando a solução é adicionada, os dados não são disponíveis imediatamente. Dados começará a ser coletados
depois que os dados são enviados até que está associado à identificação comercial associado ao dispositivo. Esse
processo presume que os dados de diagnóstico do Windows estão habilitados e o compartilhamento de dados
está habilitado, conforme descrito em Como registrar dispositivos no Windows Analytics. Depois que a Microsoft
coletados e processados quaisquer dados do dispositivo associados ao seu ID comerciais, os blocos serão
substituído com o resumo a seguir:

O resumo detalha o número total de dispositivos que a Microsoft recebeu dados com sua identificação comercial.
Ele também fornece o número de dispositivos que precisam de atenção se houver alguma. Finalmente, ele detalha
o último ponto em que o seu espaço de trabalho de conformidade de atualização foi atualizado.

O espaço de trabalho de conformidade de atualização

Ao clicar a lado a lado, você será redirecionado para o espaço de trabalho de conformidade da atualização. Espaço
de trabalho é organizado com o Blade Overview fornecendo um hub do qual navegar para diferentes relatórios de
dados do seu dispositivo.
Visão geral Blade

Blade de visão geral da atualização conformidade fornece um resumo de todos os dados de em que conformidade
da atualização se concentra. Ele funciona como um hub do qual diferentes seções podem ser acessadas. O número
total de dispositivos detectados pela conformidade de atualização é contado dentro do título deste blade. O que
segue é uma distribuição para todos os dispositivos para estarem ou atualizados em:
Atualizações de qualidade: um dispositivo é atualizado com as atualizações de qualidade sempre que ele tem a
atualização mais recente aplicável qualidade instalada. Atualizações de qualidade são atualizações cumulativas
mensais que são específicas para uma versão do Windows 10.
Atualizações de recursos: um dispositivo é atualizado com as atualizações de recurso sempre que ele tem a
atualização mais recente aplicável recurso instalada. Conformidade de atualização considera o Canal de serviço
ao determinar a capacidade de aplicação de atualização.
Assinatura de AV: Um dispositivo é atualizado na assinatura de antivírus quando as assinaturas de Defender
mais recentes do Windows foram baixadas. Essa distribuição considera apenas os dispositivos que executam o
Windows Defender antivírus.
O blade também fornece a hora em que o seu espaço de trabalho de conformidade de atualização foi atualizado.
Abaixo do tempo "Última atualização", uma lista de segue as seções diferentes que pode ser clicado em para exibir
mais informações, elas são:
Precisam de atenção! -Esta seção é a seção padrão ao chegar ao seu espaço de trabalho de conformidade da
atualização. Ele calcula o número de dispositivos encontrando problemas e a necessidade de atenção; clicar em
this fornece blades que resumem os problemas diferentes que dispositivos está encontrando e fornece uma
lista de consultas que Microsoft localiza útil.
Status de atualização de segurança - esta seção lista o percentual de dispositivos que estão na atualização de
segurança mais recente lançada para a versão do Windows estiver em execução de 10. Ao clicar nesta seção
fornece blades que resumem o status geral das atualizações de qualidade em todos os dispositivos; incluindo a
implantação.
Atualizar Status do recurso - esta seção lista o percentual de dispositivos que estão na atualização mais recente
do recurso que é aplicável a um determinado dispositivo. Ao clicar nesta seção fornece blades que resumem o
recurso geral Atualizar status em todos os dispositivos, com ênfase em andamento da implantação.
Status do Windows Defender AV - esta seção lista o percentual de dispositivos que executam o Windows
Defender antivírus que não estão suficientemente protegidos. Clicando nesta seção fornece um resumo do
status de assinatura e ameaça em todos os dispositivos que executam o Windows Defender antivírus. Esta
seção não é aplicável a dispositivos não executando o Windows Defender antivírus.
Use perspectivas para as exibições de dados que fornecem uma visão mais aprofundada seus dados.

Log de análise de utilização


Conformidade de atualização é construída a plataforma de análise de Log que é integrada ao pacote de
gerenciamento de operações. Todos os dados no espaço de trabalho é o resultado direto de uma consulta. Noções
básicas sobre as ferramentas e recursos à sua disposição, tudo integrado dentro OMS, profundo pode aperfeiçoar
sua experiência e complementar conformidade da atualização.
Veja abaixo alguns tópicos relacionados a análise de Log:
Saiba como efetivamente executar pesquisas de Log personalizadas, consultando a documentação excelente do
Microsoft Azure na consulta de dados na análise de Log.
Desenvolver seus próprios modos de exibição de dados personalizados no pacote de gerenciamento de
operações ou Power BI; Confira a documentação sobre como analisar dados para uso na análise de Log.
Obtenha uma visão geral dos alertas de análise de Log e saiba como utilizá-la para sempre mantenha-se
informado sobre os problemas mais importantes que você se preocupar.

NOTE
Você pode usar o aplicativo do Hub de comentários em dispositivos Windows 10 forneça feedback sobre a conformidade da
atualização e outras soluções de análise do Windows.

Tópicos relacionados
Introdução à Conformidade das Atualizações
Otimizar a Entrega de atualização do Windows 10
16/07/2018 • 6 minutes to read

Aplica-se a
Windows 10

Procurando informações de consumidor? Consulte Windows Update: perguntas frequentes

Ao considerar sua estratégia de distribuição de conteúdo para o Windows 10, pense em como habilitar uma
forma de compartilhamento de conteúdo de ponto a ponto para reduzir problemas de largura de banda durante
as atualizações. O Windows 10 oferece duas opções de distribuição de conteúdo de atualização ponto a ponto:
Otimização de Entrega e BranchCache. Essas tecnologias podem ser usadas com várias das ferramentas de
manutenção para o Windows 10.
Dois métodos de distribuição de conteúdo ponto a ponto estão disponíveis no Windows 10.
Otimização de Entrega é um novo método de distribuição ponto a ponto no Windows 10. Os clientes do
Windows 10 podem obter conteúdo de outros dispositivos em sua rede local que já baixaram as
atualizações ou de pontos da internet. Usando as configurações disponíveis para a Otimização de
Entrega, os clientes podem ser configurados em grupos, permitindo que as organizações identifiquem
dispositivos que são possivelmente os melhores candidatos para atender às solicitações ponto a ponto.
O Windows Update, o Windows Update para empresas e o Windows Server Update Services (WSUS )
podem usar a Otimização de Entrega. A Otimização de Entrega pode reduzir significativamente a
quantidade de tráfego de rede para fontes externas do Windows Update, bem como o tempo que leva
para os clientes recuperarem as atualizações.
BranchCache é uma tecnologia de otimização de largura de banda incluída em algumas edições dos
sistemas operacionais Windows Server 2016 Technical Preview e Windows 10, bem como em algumas
edições do Windows Server 2012 R2, Windows 8.1, Windows Server 2012, Windows 8, Windows Server
2008 R2 e Windows 7.

NOTE
A funcionalidade total do BranchCache tem suporte no Windows 10 Enterprise e Education; o Windows 10 Pro dá
suporte a algumas funcionalidades do BranchCache, incluindo as transferências via BITS usadas para operações de
manutenção.

O Windows Server Update Services (WSUS ) e o System Center Configuration Manager podem usar o
BranchCache para permitir que os pontos forneçam conteúdo uns dos outros em vez de sempre ter de
contatar um servidor. Usando os BranchCache, os arquivos são armazenados em cache em cada cliente
individual, e outros clientes podem recuperá-los conforme necessário. Essa abordagem distribui o cache
em vez de ter um único ponto de recuperação, poupando uma quantidade significativa de largura de
banda e reduzindo drasticamente o tempo que leva para os clientes receberem o conteúdo solicitado.
WINDOWS UPDATE CONFIGURATION
MÉTODO WINDOWS UPDATE PARA EMPRESAS WSUS MANAGER

Otimização de
Entrega

BranchCache

NOTE
O System Center Configuration Manager tem um recurso adicional chamado Cache Par de Clientes que permite o
compartilhamento de conteúdo ponto a ponto entre clientes gerenciados pelo System Center Configuration Manager no
mesmo Grupo de limite do Configuration Manager. Para obter mais informações, confira o Cache Par de Clientes.
Além do Cache Par de Clientes, uma funcionalidade semelhante está disponível no Ambiente de Pré-Instalação do
Windows (Windows PE) para conteúdo relacionado à geração de imagens. Usando essa tecnologia, os clientes que geram
imagens com sequências de tarefas do System Center Configuration Manager podem obter imagens do sistema
operacional, pacotes de drivers, imagens de inicialização, pacotes e programas de pares da rede em vez de pontos de
distribuição. Para obter informações detalhadas sobre como o Cache Par do Windows PE funciona e como configurá-lo,
consulte Preparar o cache par do Windows PE para reduzir o tráfego da WAN no System Center Configuration Manager.

Entrega de atualização Express


Os downloads de atualizações do Windows 10 podem ser grandes, pois cada pacote contém todas as correções
lançadas anteriormente para garantir a consistência e a simplicidade. O Windows conseguiu reduzir o tamanho
dos downloads do Windows Update com um recurso chamado Express.

NOTE
A entrega de atualizações do Express se aplica a downloads de atualizações de qualidade. A partir do Windows 10, versão
1709, a entrega de atualizações do Express também se aplica a downloads de atualizações de recurso para clientes
conectados ao Windows Update e ao Windows Update para Empresas.

Como a Microsoft dá suporte ao Express


Express no System Center Configuration Manager desde a versão 1702 do Configuration Manager e o
Windows 10, versão 1703 ou 1607 com a atualização cumulativa de abril de 2017.
Express no WSUS Autônomo
A entrega de atualização Express está disponível em todas as versões com suporte do WSUS .
Express em dispositivos conectados diretamente ao Windows Update
Dispositivos corporativos gerenciados usando o Windows Update para Empresas também obtêm o
benefício de suporte de entrega de atualização Express sem qualquer alteração na configuração.
Como o download Express funciona
Para atualizações do sistema operacional com suporte ao Express, há duas versões da carga de arquivos
armazenados no serviço:
1. Versão de arquivos completos - essencialmente substituindo as versões locais dos binários de atualização.
2. Versão Express -contendo os deltas necessários para corrigir os binários existentes no dispositivo.
A versão de arquivos completos e a versão Express são referenciadas nos metadados da atualização, que foi
baixada para o cliente como parte da fase de verificação.
O download Express funciona da seguinte maneira:
O cliente Windows Update tentará baixar por meio do Express primeiro e, em determinadas situações, recorrerá
aos arquivos completos, se necessário (por exemplo, se usar um proxy que não dê suporte a solicitações de
intervalos de bytes).
1. Quando o cliente Windows Update inicia um download Express, o Windows Update baixa primeiro um
stub, que faz parte do pacote Express.
2. O cliente Windows Update passa esse stub de código para o Windows installer, que usa o stub para
fazer um inventário local, comparando os deltas do arquivo no dispositivo com o que é necessário para obter
a versão mais recente do arquivo que está sendo oferecido.
3. O Windows installer solicita que o cliente Windows Update baixe os intervalos, que foram
determinados como necessários.
4. O cliente baixa esses intervalos e os passa para o Windows Installer, que aplica os intervalos e, em
seguida, determina se intervalos adicionais são necessários. Isso é repetido até que o Windows installer
informe ao cliente Windows Update que todos os intervalos necessários foram baixados.
Neste ponto, o download é concluído, e a atualização está pronta para ser instalada.

TIP
Express será sempre empregada se os computadores estiverem atualizados regularmente com as últimas atualizações
cumulativas.

Etapas para gerenciar atualizações para o Windows 10

Saiba mais sobre atualizações e canais de serviços

Preparar a estratégia de manutenção para atualizações do


Windows 10

Criar anéis de implantação para atualizações do Windows 10

Atribuir dispositivos a canais de serviços para atualizações do


Windows 10

Otimizar a entrega de atualizações do Windows 10 (este


tópico)

Implantar atualizações usando o Windows Update para


Empresas
ou Implantar atualizações do Windows 10 usando o
Windows Server Update Services
ou Implantar atualizações do Windows 10 usando o System
Center Configuration Manager

Tópicos relacionados
Atualizar o Windows 10 na empresa
Implantar atualizações para Windows 10 Mobile Enterprise e Windows 10 IoT Mobile
Configurar a Otimização de Entrega para atualizações do Windows 10
Configurar BranchCache para atualizações do Windows 10
Configurar o Windows Update para Empresas
Integrar o Windows Update para Empresas a soluções de gerenciamento
Passo a passo: usar a Política de Grupo para configurar o Windows Update para Empresas
Passo a passo: usar o Intune para configurar o Windows Update para Empresas
Gerenciar reinicializações de dispositivos após atualizações
Configurar a Otimização de Entrega para
atualizações do Windows 10
16/07/2018 • 25 minutes to read

Aplica-se a
Windows 10

Procurando informações de consumidor? Consulte Windows Update: perguntas frequentes

As atualizações, os upgrades e os aplicativos do Windows podem conter pacotes com arquivos muito grandes.
Baixar e distribuir atualizações podem consumir uma quantidade considerável de recursos de rede nos
dispositivos que as recebem. Você pode usar a Otimização de Entrega para reduzir o consumo de largura de
banda compartilhando o trabalho de baixar esses pacotes entre vários dispositivos em sua implantação. A
Otimização de Entrega pode fazer isso porque é um cache distribuído organizado automaticamente que
permite aos clientes baixar esses pacotes de fontes alternativas (por exemplo, outros pares na rede) além dos
tradicionais servidores do Windows Update baseados na Internet. Você pode usar a Otimização de Entrega em
conjunto com o Windows Update autônomo, o Windows Server Update Services (WSUS ), o Windows Update
para Empresas ou o System Center Configuration Manager quando a instalação das Atualizações Expressas
estiver habilitada.
A Otimização de Entrega é uma solução de nuvem gerenciada. O acesso a serviços de nuvem de Otimização de
Entrega é um requisito. Isso significa que, para usar a funcionalidade de ponto a ponto de Otimização de
Entrega, os dispositivos precisam ter acesso à Internet.

NOTE
O WSUS também pode usar o BranchCache para compartilhamento de conteúdo e armazenamento em cache. Se a
Otimização de Entrega for habilitada em dispositivos que usam o BranchCache, a Otimização de Entrega será usada.

A tabela a seguir lista a versão mínima do Windows 10 que ofereça suporte a otimização de entrega:

TIPO DE DISPOSITIVO VERSÃO MÍNIMA DO WINDOWS

Computadores que executam o Windows 10 1511

Computadores que executam as instalações de núcleo do 1709


servidor do Windows Server

Dispositivos IoT 1803

Dispositivos HoloLens 1803

Por padrão, nas edições Windows 10 Enterprise e Education, a Otimização de Entrega permite o
compartilhamento ponto a ponto somente na rede da organização, mas você pode configurá-la de forma
diferente na Política de Grupo e em soluções de gerenciamento de dispositivos móveis (MDM ), como o
Microsoft Intune.
Para obter mais detalhes, confira Modo de download.
Opções de Otimização de Entrega
Você pode usar a Política de Grupo ou uma solução MDM como o Intune para configurar a Otimização de
Entrega.
Você encontrará as configurações de Otimização de Entrega na Política de Grupo em
Configuração\Políticas\Modelos Administrativos\Componentes do Windows\Otimização de Entrega.
No MDM, as mesmas configurações estão em .
Fornecedor/MSFT/Política/Config/DeliveryOptimization/.
Vários recursos de Otimização de Entrega são configuráveis:

CONFIGURAÇÃO DA POLÍTICA DE GRUPO CONFIGURAÇÃO DO MDM SUPORTE DESDE A VERSÃO

Modo de download DODownloadMode 1511

ID de Grupo DOGroupID 1511

RAM mínima (inclusive) permitida para DOMinRAMAllowedToPeer 1703


usar o cache de sistemas pares

Tamanho mínimo do disco permitido DOMinDiskSizeAllowedToPeer 1703


para usar o cache de sistemas pares

Máx. de Tempo Decorrido do Cache DOMaxCacheAge 1511

Tamanho Máx. do Cache DOMaxCacheSize 1511

Tamanho Máx. Absoluto do Cache DOAbsoluteMaxCacheSize 1607

Modificar Unidade de Cache DOModifyCacheDrive 1607

Tamanho mínimo de arquivo de DOMinFileSizeToCache 1703


conteúdo de cache de sistemas pares

Largura de Banda Máxima para DOMaxDownloadBandwidth 1607


Download

Porcentagem da Largura de Banda DOPercentageMaxDownloadBandwidt 1607


Máxima para Download h

Largura Máx. de Banda para Upload DOMaxUploadBandwidth 1607

Limite de Dados Mensal para Upload DOMonthlyUploadDataCap 1607

QoS Mínima em Segundo Plano DOMinBackgroundQoS 1607

Habilitar o cache de sistemas pares DOAllowVPNPeerCaching 1709


enquanto o dispositivo estiver
conectado via VPN

Permitir carregamentos enquanto o DOMinBatteryPercentageAllowedToUp 1709


dispositivo estiver usando bateria sob load
nível de bateria definido
CONFIGURAÇÃO DA POLÍTICA DE GRUPO CONFIGURAÇÃO DO MDM SUPORTE DESDE A VERSÃO

MaxForegroundDownloadBandwidth DOPercentageMaxForegroundBandwid 1803


th

MaxBackgroundDownloadBandwidth DOPercentageMaxBackgroundBandwi 1803


dth

SetHoursToLimitBackgroundDownload DOSetHoursToLimitBackgroundDownl 1803


Bandwidth oadBandwidth

SetHoursToLimitForegroundDownload DOSetHoursToLimitForegroundDownl 1803


Bandwidth oadBandwidth

Selecione um método para restringir a DORestrictPeerSelectionBy 1803


seleção de ponto

Selecione a origem dos IDs de grupo DOGroupIdSource 1803

Download do plano de fundo de DODelayBackgroundDownloadFromHt 1803


atraso de http (em segundos) tp

Download de primeiro plano de atraso DODelayForegroundDownloadFromHt 1803


de http (em segundos) tp

Ao configurar a Otimização de Entrega em dispositivos Windows 10, o primeiro e mais importante a configurar
é o Modo de download, que determina como a Otimização de Entrega baixa as atualizações do Windows.
Embora todas as outras configurações de recurso sejam opcionais, elas oferecem controle aprimorado do
comportamento da Otimização de Entrega.
ID de grupo, combinada ao Modo de download do grupo, habilita os administradores a criar grupos de
dispositivo personalizado que compartilharão conteúdo entre os dispositivos do grupo.
A Otimização de Entrega usa as atualizações em cache localmente. Em casos em que os dispositivos tiverem um
amplo espaço armazenamento local e você desejar armazenar mais conteúdo em cache ou se você tiver
armazenamento limitado e desejar armazenar menos em cache, use as configurações a seguir para ajustar o
cache da Otimização de Entrega de acordo com seu cenário:
Tamanho Máx. do Cache e Tamanho Máximo Absoluto de Cache controlam a quantidade de espaço que o
cache da Otimização de Entrega pode usar.
TMáx. de Tempo Decorrido do Cache controla o período de retenção para cada atualização no cache.
A unidade do sistema é o local padrão para o cache da Otimização de Entrega. Modificar Unidade de Cache
permite que os administradores alterem esse local.

NOTE
É possível configurar os dispositivos de cache preferenciais. Para obter mais informações, consulte Configurar dispositivos
de cache "preferenciais" para a Otimização de Entrega.

Todos os arquivos em cache precisam estar acima de um tamanho mínimo definido. Esse tamanho é
automaticamente definido pelos serviços de nuvem da Otimização de Entrega, mas quando o armazenamento
local é suficiente e a rede não estiver sobrecarregada ou congestionada, os administradores poderão optar por
alterá-lo para obter melhor desempenho. Você pode definir o tamanho mínimo de arquivos a serem
armazenados em cache ao ajustar o Tamanho mínimo de arquivo de conteúdo de cache de sistemas pares.
Há opções adicionais disponíveis para controlar de forma robusta o impacto que a Otimização de Entrega tem
sobre a rede:
Largura de Banda Máxima para Download e Porcentagem da Largura de Banda Máxima para Download
controlam a largura de banda de download usada pela Otimização de Entrega.
Largura de Banda Máxima para Upload controla o uso de largura de banda de upload da Otimização de
Entrega.
Limite de Dados Mensal para Upload controla a quantidade de dados que um cliente pode carregar para
pares a cada mês.
QoS Mínimo em Segundo Plano permite que os administradores garantam uma velocidade de download
mínima para atualizações do Windows. Isso é feito ajustando a quantidade de dados baixados diretamente
do Windows Update ou de servidores WSUS, em vez de outros pares na rede.
Primeiro plano baixar largura de banda máxima Especifica a largura de banda de download de plano de
fundo máximo otimização de entrega usa entre todas as atividades de download simultâneo como um
percentual da largura de banda de download disponível.
Plano de fundo baixar largura de banda máxima Especifica a largura de banda de download de plano de
fundo máximo otimização de entrega usa entre todas as atividades de download simultâneo como um
percentual da largura de banda de download disponível.
Definir o horário comercial à largura de banda do limite de plano de fundo baixar Especifica a largura de
banda de download de máximo de plano de fundo usada durante a otimização de entrega e fora do horário
comercial entre todas as atividades de download simultâneo como um percentual do disponíveis largura de
banda de download.
Definir o horário comercial à largura de banda do limite de primeiro plano baixar Especifica largura de
banda de download de primeiro plano máximo usada durante a otimização de entrega e fora do horário
comercial entre todas as atividades de download simultâneo como um percentual do disponíveis largura de
banda de download.
Selecione um método para restringir a seleção do ponto restringe a seleção de ponto, as opções
selecionadas.
Selecione a origem dos IDs de grupo restringe a seleção de ponto para uma fonte específica.
Atraso de download do plano de fundo de http (em segundos) permite que você atrasar o uso de uma fonte
HTTP em um download do plano de fundo que tem permissão para usar P2P.
Atraso de download de primeiro plano de http (em segundos) permite que você atrasar o uso de uma fonte
HTTP em um download de primeiro plano (interactive) que tem permissão para usar P2P.
Os administradores podem personalizar ainda mais os cenários em que a Otimização de Entrega será usada
com estas configurações:
RAM mínima (inclusive) permitida para usar o cache de sistemas pares define a RAM mínima necessária
para o cache de sistemas pares ser habilitado.
Tamanho mínimo do disco permitido para usar o cache de sistemas pares define o tamanho de disco mínimo
necessário para o cache de sistemas pares ser habilitado.
Habilitar o cache de sistemas pares enquanto o dispositivo estiver conectado via VPN permite que os
clientes conectados por meio de VPN usem cache de sistemas pares.
Permitir carregamentos enquanto o dispositivo está na bateria sob nível de bateria definido controla o nível
de bateria mínimo necessário para que o carregamento ocorra. Você deve habilitar essa política para
permitir o carregamento enquanto o dispositivo funciona com bateria.
Como a Microsoft usa a Otimização de Entrega
Na Microsoft, para ajudar a garantir que as implantações em andamento não afetem nossa rede e usem a
largura de banda para outros serviços, a TI da Microsoft usou algumas estratégias diferentes de gerenciamento
de largura de banda. A Otimização de Entrega, o cache ponto a ponto habilitado por meio da Política de Grupo,
foi testada e, depois, implantada para todos os dispositivos gerenciados usando a Política de Grupo. Com base
nas recomendações da equipe de Otimização de Entrega, usamos a configuração de "grupo" para limitar o
compartilhamento de conteúdo somente para os dispositivos que são membros do mesmo domínio do Active
Directory. O conteúdo é armazenado em cache por 24 horas. Mais de 76% de conteúdo veio de dispositivos
pares em vez da Internet.
Para obter mais detalhes, confira o estudo de caso técnico Adotando o Windows como um serviço na Microsoft.
A seguir está uma descrição detalhada de cada configuração de recurso configurável. Use esses detalhes ao
configurar qualquer uma das configurações.
Modo de download
O modo de download determina quais fontes de download os clientes podem usar para baixar atualizações do
Windows além dos servidores do Windows Update. A tabela a seguir mostra as opções de modo de download
disponíveis e o que elas fazem. Detalhes técnicos adicionais para essas diretivas estão disponíveis em Política
CSP - otimização de entrega.

OPÇÃO DE MODO DE DOWNLOAD FUNCIONALIDADE QUANDO DEFINIDA

Somente HTTP (0) Essa configuração desabilita o cache ponto a ponto, mas
ainda permite que a Otimização de Entrega baixe conteúdo
de servidores do Windows Update ou servidores WSUS. Esse
modo usa metadados adicionais fornecidos pelos serviços de
nuvem da Otimização de Entrega para oferecer uma
experiência de download poderosa, confiável e eficientes.

LAN (1 – Padrão) Esse modo de operação padrão para Otimização de Entrega


permite que o compartilhamento ponto a ponto na mesma
rede. O serviço de nuvem de Otimização de Entrega localiza
outros clientes que se conectam à Internet usando o mesmo
IP público do que o cliente de destino. Esses clientes então
tentam se conectar a outros pares na mesma rede usando
seu IP de sub-rede privada.

Grupo (2) Quando o modo de grupo é definido, o grupo é selecionado


automaticamente com base no site dos Serviços de Domínio
do Active Directory (AD DS) do dispositivo (Windows 10,
versão 1607) ou no domínio em que o dispositivo está
autenticado (Windows 10, versão 1511). No modo de grupo,
o emparelhamento ocorre em sub-redes internas, entre
dispositivos que pertencem ao mesmo grupo, incluindo
dispositivos em escritórios remotos. Você pode usar a opção
GroupID para criar seu próprio grupo personalizado
independentemente domínios e sites do AD DS. Modo de
download de grupo é a opção recomendada para a maioria
das organizações que procuram obter a melhor otimização
de largura de banda com a Otimização de Entrega.

Internet (3) Habilite fontes de emparelhamento da Internet para


Otimização de Entrega.

Simples (99) O modo Simples desabilita o uso dos serviços de nuvem de


Otimização de Entrega completamente (para ambientes
offline). A Otimização de Entrega alterna para esse modo
automaticamente quando os serviços de nuvem de
Otimização de Entrega não estão disponíveis ou acessíveis
ou quando o tamanho do arquivo de conteúdo é menor que
10 MB. Nesse modo, a Otimização de Entrega fornece uma
experiência de download confiável, sem cache ponto a
ponto.
OPÇÃO DE MODO DE DOWNLOAD FUNCIONALIDADE QUANDO DEFINIDA

Ignorar (100) Ignore a Otimização de Entrega e use o BITS. Por exemplo,


selecione esse modo para que os clientes possam usar o
BranchCache.

NOTE
O modo de grupo é uma melhor otimização de esforço e não deve ser considerado para uma autenticação de identidade
de dispositivos que participam do grupo.

ID de Grupo
Por padrão, o compartilhamento ponto a ponto em clientes que usam o modo de download de grupo é limitado
ao domínio mesmo no Windows 10, versão 1511, e o mesmo domínio e site do AD DS no Windows 10, versão
1607. Usando a configuração de ID de Grupo, opcionalmente, você pode criar um grupo personalizado que
contenha os dispositivos que devem participar da Otimização de Entrega, mas que não se enquadram nesses
limites de domínio ou site do AD DS, inclusive dispositivos de outro domínio. Usando a ID do Grupo, você pode
restringir ainda mais o grupo padrão (por exemplo, você poderia criar um subgrupo que represente um edifício
comercial) ou estender o grupo além do domínio, permitindo que dispositivos de vários domínios em sua
organização se emparelhem. Essa configuração requer que o grupo personalizado seja especificado como GUID
em cada dispositivo que participa do grupo personalizado.

NOTE
Para gerar um GUID usando o Powershell, use [guid]::NewGuid()

Essa configuração é opcional e não é necessária para a maioria das implementações da Otimização de Entrega.

RAM mínima (inclusive ) permitida para usar o cache de sistemas pares


Essa configuração especifica o tamanho mínimo de RAM em GB necessária para usar o cache de sistemas
pares. Por exemplo, se o mínimo definido for 1 GB, então dispositivos com 1 GB ou mais RAM disponível
poderão usar cache de sistemas pares. Os valores recomendados são de 1 a 4 GB, e o valor padrão é 4 GB.
Tamanho mínimo do disco permitido para usar o cache de sistemas pares
Essa configuração especifica o tamanho de disco mínimo necessário (capacidade em GB ) para o dispositivo usar
o cache de sistemas pares. Os valores recomendados são de 64 a 256 GB, e o valor padrão é 32 GB.

NOTE
Se a política Modificar Unidade de Cache for definida, a verificação de tamanho do disco será aplicada ao novo diretório
de trabalho especificado por essa política.

Máx. de Tempo Decorrido do Cache


Em ambientes configurados para Otimização de Entrega, é aconselhável definir uma expiração para
atualizações em cache e arquivos de instalação de aplicativos do Windows. Sendo assim, essa configuração
define o número máximo de segundos que cada arquivo pode ser mantido no cache de Otimização de Entrega
em cada dispositivo cliente do Windows 10. O valor padrão de Máx. de Tempo Decorrido do Cache é 259.200
segundos (3 dias). Como alternativa, as organizações podem optar por definir esse valor como "0", que significa
"ilimitado" para evitar que os pontos baixem o conteúdo novamente. Quando o valor "Ilimitado" for definido, a
Otimização de Entrega manterá os arquivos em cache por mais tempo e limpará o cache conforme necessário
(por exemplo, quando o tamanho do cache exceder o espaço máximo permitido).
Tamanho Máx. do Cache
Essa configuração limita a quantidade máxima de espaço que o cache da Otimização de Entrega pode usar
como uma porcentagem do espaço disponível em disco, de 1 a 100. Por exemplo, se você definir esse valor
como 10 em um dispositivo cliente do Windows 10 que tem 100 GB de espaço disponível em disco, a
Otimização de Entrega usará até 10 GB desse espaço. A Otimização de Entrega avaliará constantemente o
espaço disponível em disco e limpará automaticamente o cache para manter o tamanho máximo do cache na
porcentagem definida. O valor padrão dessa configuração é 20.
Tamanho Máx. Absoluto do Cache
Essa configuração especifica o número máximo de gigabytes que o cache da Otimização de Entrega pode usar.
Isso é diferente da configuração de Tamanho máximo de cache, que é uma porcentagem do espaço
disponível em disco. Além disso, se você configurar essa política, ela substituirá a configuração de Tamanho
máximo de cache. O valor padrão dessa configuração é 10 GB.
Tamanho mínimo de arquivo de conteúdo de cache de sistemas pares
Essa configuração especifica o tamanho mínimo de arquivo de conteúdo em MB habilitado para usar o cache de
sistemas pares. Os valores recomendados são de 1 a 100000 MB.
Largura de Banda Máxima para Download
Esta configuração especifica a largura de banda máxima para download que pode ser usada em todos os
downloads simultâneas da Otimização de Entrega em quilobytes por segundo (KB/s). O valor padrão 0 significa
que a Otimização de Entrega ajustará e otimizará dinamicamente a largura de banda máxima usada.
Largura de banda de Download de primeiro plano máximo
Iniciando no Windows 10, versão 1803, especifica a largura de banda de download de primeiro plano máximo
otimização de entrega usa entre todas as atividades de download simultâneo como um percentual da largura de
banda de download disponível. O valor padrão 0 significa que a otimização de entrega ajusta dinamicamente
para usar a largura de banda disponível para downloads de primeiro plano. No entanto, downloads de LAN
colegas não são acelerados mesmo quando essa diretiva estiver definida.
Largura de banda máxima de plano de fundo Download
Iniciando no Windows 10, versão 1803, especifica a largura de banda de download de plano de fundo máximo
otimização de entrega usa entre todas as atividades de download simultâneo como um percentual da largura de
banda de download disponível. O valor padrão 0 significa que a otimização de entrega ajusta dinamicamente
para usar a largura de banda disponível para downloads de primeiro plano. No entanto, downloads de LAN
colegas não são acelerados mesmo quando essa diretiva estiver definida.
Porcentagem da Largura de Banda Máxima para Download
Essa configuração especifica a largura de banda máxima para download que a Otimização de Entrega pode usar
em todas as atividades de download simultâneas como uma percentagem da largura de banda disponível para
download. O valor padrão 0 significa que a Otimização de Entrega ajusta-se dinamicamente para usar a largura
de banda disponível para downloads.
Largura Máx. de Banda de Carregamento
Essa configuração permite limitar a quantidade de largura de banda para upload que clientes individuais podem
usar para a Otimização de Entrega. Considere essa configuração quando os clientes estiverem fornecendo
conteúdo aos pontos solicitantes na rede. Essa opção é definida em quilobytes por segundo (KB/s). A
configuração padrão é 0 ou "ilimitado", o que significa que a Otimização de Entrega otimiza dinamicamente
para uso mínimo de largura de banda para upload; mas não limita a taxa de largura de banda para upload em
uma taxa definida.
Definir o horário comercial para limitar a largura de banda de Download de plano de fundo
Iniciando no Windows 10, versão 1803, especifica a largura de banda de download de máximo de plano de
fundo usada durante a otimização de entrega e fora do horário comercial entre todas as atividades de download
simultâneo como um percentual da largura de banda de download disponível.
Definir o horário comercial para limitar a largura de banda de Download de primeiro plano
Iniciada no Windows 10, versão 1803, especifica a largura de banda de download de primeiro plano máximo
que otimização de entrega usado durante e fora do horário comercial entre todas as atividades de download
simultâneo como um percentual da largura de banda de download disponível.
Selecione um método para restringir a seleção de ponto
Iniciando no Windows 10, versão 1803, defini-la para restringir a seleção de ponto via opção selecionada.
No momento a única opção disponível é 1 = a máscara de sub-rede essa opção (máscara de sub-rede) se
aplica ao baixar o LAN modos (1) e o grupo (2).
Selecione a origem dos IDs de grupo
Iniciando no Windows 10, versão 1803, defini-la para restringir a seleção de ponto para uma fonte específica.
As opções são:
0 = não definido
1 = o Site do AD
2 = SID de domínio autenticado
3 = ID de opção do DHCP (com essa opção, o cliente será 234 de ID de opção do DHCP de consulta e use o
valor GUID retornado como o ID de grupo)
4 = sufixo DNS
A ID do grupo quando for definido, é atribuída automaticamente da origem selecionada. Se você definir essa
diretiva, a política GroupID será ignorada. A opção definida nessa política só se aplica ao modo de download de
grupo (2). Se o grupo (2) não está definido como o modo Download, essa diretiva será ignorada. Se você definir
o valor como algo diferente de 0-4, a diretiva será ignorada.
Download do plano de fundo de atraso de http (em segundos)
Iniciando no Windows 10, versão 1803, permite que você atrasar o uso de uma fonte HTTP em um download
do plano de fundo que tem permissão para usar P2P.
Download de primeiro plano de atraso de http (em segundos)
Iniciando no Windows 10, versão 1803, permite que você atrasar o uso de uma fonte HTTP em um download
de primeiro plano (interactive) que tem permissão para usar P2P.
QoS Mínimo em Segundo Plano
Esse valor especifica a garantia de velocidade mínima de download que um cliente tenta obter e atenderá
baixando mais kilobytes de servidores do Windows Update ou WSUS. Resumindo, quanto menor for esse valor,
mais conteúdo será fornecido usando os pontos da rede em vez do Windows Update. Quanto maior esse valor,
mais conteúdo é recebido de servidores do Windows Update ou do WSUS, em relação aos pontos da rede
local.
Modificar Unidade de Cache
Essa configuração permite um local alternativo para o cache da Otimização de Entrega nos clientes. Por padrão,
o cache é armazenado na unidade do sistema operacional por meio da variável de ambiente
%SYSTEMDRIVE%. Você pode definir o valor como uma variável de ambiente (por exemplo,
%SYSTEMDRIVE%), uma letra de unidade (por exemplo, D:) ou um caminho de pasta (por exemplo,
D:\DOCache).
Limite de Dados Mensal para Upload
Essa configuração especifica a quantidade total de dados em gigabytes que um cliente de Otimização de
Entrega pode carregar para pontos da Internet por mês. O valor 0 significa que uma quantidade ilimitada de
dados pode ser carregada. O valor padrão dessa configuração é 20 GB.
Habilitar o cache de sistemas pares enquanto o dispositivo estiver conectado via VPN
Esta configuração determina se um dispositivo terá permissão para participar do cache de sistemas pares
enquanto estiver conectado à VPN. Especifique "true" para permitir que o dispositivo participe do cache de
sistemas pares enquanto estiver conectado por meio de VPN à rede de domínio. Isso significa que o dispositivo
pode baixar de outros dispositivos da rede de domínio ou carregar para eles, em VPN ou na rede de domínio
corporativa.
Permitir carregamentos enquanto o dispositivo estiver usando bateria sob nível de bateria definido
Essa configuração especifica os níveis de bateria em que um dispositivo terá permissão para carregar dados.
Especifique qualquer valor entre 1 e 100 (em porcentagem) para permitir que o dispositivo carregue dados para
LAN e pares de Grupo enquanto estiver em corrente contínua (bateria). O carregamento pausará
automaticamente quando o nível de bateria cair abaixo do nível de bateria mínimo definido. O valor
recomendado para ser definido, se você permitir carregamentos durante o uso com bateria, é 40 (para 40%). O
dispositivo pode baixar dos pares enquanto na bateria, independentemente dessa política.

IMPORTANT
Por padrão, os dispositivos não carregam enquanto estão na bateria. Para habilitar carregamentos enquanto usa o
dispositivo em bateria, você precisa habilitar esta política e definir o valor da bateria abaixo do qual o carregamento deve
pausar.

Configurar dispositivos de cache "preferenciais" para Otimização de


Entrega
Em alguns casos, os profissionais de TI podem ter um interesse em identificar dispositivos específicos que serão
"preferenciais" como fontes a outros dispositivos — por exemplo, dispositivos que possuem conexões físicas,
unidades grandes que você pode usar como caches ou um perfil de hardware de ponta. Esses dispositivos
preferenciais atuarão como "mestre" para o conteúdo de atualização relacionados à configuração desses
dispositivos (a Otimização de Entrega só armazena conteúdo em relação ao cliente que está baixando o
conteúdo).
Para especificar quais dispositivos são preferenciais, você pode definir a configuração de Máx. de Tempo
Decorrido do Cache com um valor de Ilimitado (0). Como resultado, esses dispositivos serão usados com
mais frequência como fontes para outros dispositivos que baixam os mesmos arquivos.
Em dispositivos que não sejam preferenciais, você pode optar por definir a diretiva de seguir priorizar dados
provenientes de pares de locais, em vez de Internet. Definir DOMinBackgroundQoS com um valor baixo, por
exemplo, 64 (que é o equivalente de 64 KB/s).

Etapas de solução de problemas se você não vir quaisquer bytes de


colegas
Se você não vir quaisquer bytes provenientes de colegas a causa pode ser um dos seguintes problemas:
Os clientes não conseguem acessar os serviços de nuvem de otimização de entrega.
O serviço de nuvem não ver outras colegas na rede.
Os clientes não conseguem se conectar para peers oferecidas volta de serviço de nuvem.
Os clientes não conseguem acessar os serviços de nuvem de otimização de entrega.
Para corrigir esse problema, tente as seguintes etapas:
1. Inicie um download de um aplicativo que for maior que 50 MB do repositório (por exemplo a Saga Crush
bala).
2. Execute Get-DeliveryOptimizationStatus de uma janela com privilégios elevados e compartilhar a saída
(definindo o DownloadMode campo como 1).
O serviço de nuvem não ver outras colegas na rede.
Se você achar que esse é o problema, tente as seguintes etapas:
1. Baixe o mesmo aplicativo em outro dispositivo na mesma rede.
2. Execute Get-DeliveryOptimizationPerfSnap de uma janela elevada (o NumberOfPeers campo deve ser
diferente de zero).
Os clientes não conseguem se conectar para peers oferecidas pelo serviço de nuvem
Se você achar que esse é o problema, execute um teste de Telnet entre dois dispositivos na rede para assegurar
que possam se conectar usando a porta 7680. Para fazer isso, execute estas etapas:
1. Instalar o Telnet executando dism / online /Enable-Feature /FeatureName:TelnetClient por um prompt
de comando elevado.
2. Execute o teste. Por exemplo, se você estiver no dispositivo com IP 192.168.8.12 e você está tentando testar
a conexão ao 192.168.9.17 executar telnet 192.168.9.17 7680 (a sintaxe é telnet [IP de destino ] [porta ]. Você
verá um erro de conexão ou um cursor piscando semelhante a esta /_. O cursor intermitente significa
sucesso.

Cmdlets do Windows PowerShell para análise de uso


A partir do Windows 10, versão 1703, você pode usar dois novos cmdlets do PowerShell para verificar o
desempenho de Otimização de Entrega:
Get-DeliveryOptimizationStatus retorna um instantâneo em tempo real de todos os trabalhos de Otimização de
Entrega atuais.

CHAVE VALOR

ID de Arquivo Um GUID que identifica o arquivo que está sendo


processado

Prioridade Prioridade do download; os valores são em primeiro plano


ou em segundo plano

FileSize Tamanho do arquivo

TotalBytesDownloaded O número de bytes de qualquer fonte baixados até o


momento

PercentPeerCaching O percentual de bytes baixados de pares versus por HTTP

BytesFromPeers Total de bytes baixado de dispositivos pares (soma de bytes


baixados dos pares da LAN, do Grupo e da Internet)

BytesfromHTTP Número total de bytes recebidos por HTTP

DownloadDuration Tempo total do download em segundos


CHAVE VALOR

Status Estado atual da operação. Os valores possíveis são:


Baixando (download em andamento); Completo
(download concluído, mas ainda não foi feito o upload);
Cache (download concluído com êxito e está pronto para
upload ou carregando); Pausado (download/upload
pausado pelo chamador)

O uso da opção -Verbose retorna informações adicionais:

CHAVE VALOR

HTTPUrl A URL onde o download se origina

BytesFromLANPeers Total de bytes de dispositivos pares na mesma LAN

BytesFromGroupPeers Total de bytes de dispositivos pares no mesmo Grupo

BytesFrom IntPeers Total de bytes de pares da Internet

HTTPConnectionCount Número de conexões ativas por HTTP

LANConnectionCount Número de conexões ativas por LAN

GroupConnectionCount Número de conexões ativas para outros dispositivos do


Grupo

IntConnectionCount Número de conexões ativas para pares da Internet

DownloadMode Indica o modo de download (veja a seção "Modo de


download" para obter detalhes)

Get-DeliveryOptimizationPerfSnap retorna uma lista de dados de desempenho importantes:


Número de arquivos baixados
Número de arquivos carregados
Total de bytes baixados
Total de bytes carregados
Tamanho médio de transferência (download); ou seja, o número de bytes baixados dividido pelo número de
arquivos
Tamanho médio de transferência (upload); o número de bytes carregados dividido pelo número de arquivos
Eficiência de par; igual a PercentPeerCaching
O uso da opção -Verbose retorna informações adicionais:
Bytes de pares (por tipo)
Bytes da CDN (o número de bytes recebidos por HTTP )
Número médio de conexões de pares por download
Iniciando no Windows 10, versão 1803:
Get-DeliveryOptimizationLog [-Path <etl file path, supports wildcards>] [-Flush]

Se Path não for especificado, este cmdlet lê todos os logs do diretório de log de dosvc, que requer permissões
de administrador. Se Flush for especificado, o cmdlet interrompe dosvc antes de ler logs.
Entradas de log são gravadas pipeline do PowerShell como objetos. Para logs para um arquivo de texto de
despejo, execute Get-DeliveryOptimizationLog | Set-Content <output file> ou algo similar.
Get-DeliveryOptimizationPerfSnapThisMonth

Retorna dados semelhantes do Get-DeliveryOptimizationPerfSnap mas limitado ao mês do calendário atual.

Perguntas frequentes
A Otimização de Entrega funciona com o WSUS?: sim. Os dispositivos obterão as cargas de atualização do
servidor WSUS, mas também devem ter uma conexão de Internet, já que se comunicam com o serviço de
nuvem da Otimização de Entrega para coordenação.
Quais portas são usadas pela Otimização de Entrega?: para o tráfego de ponto a ponto, usa 7680 ou 3544
(Teredo). Para uma comunicação serviço-cliente, usa a porta 80/443.
Quais são os requisitos caso eu use um proxy?: você deve permitir solicitações de Intervalo de Bytes.
Consulte Requisitos de proxy para o Windows Update para obter detalhes.
Quais nomes de host devo permitir pelo firewall para dar suporte à Otimização de Entrega?:
Para a comunicação entre clientes e o serviço de nuvem da Otimização de Entrega:
*.do.dsp.mp.microsoft.com.
Para metadados da Otimização de Entrega:
*.dl.delivery.mp.microsoft.com
*.emdl.ws.microsoft.com
Para as cargas (opcional):
*.download.windowsupdate.com
*.windowsupdate.com

Saiba mais
Windows 10, Otimização de Entrega e WSUS

Tópicos relacionados
Atualizar o Windows 10 na empresa
Visão geral do Windows como serviço
Preparar a estratégia de manutenção para atualizações do Windows 10
Criar anéis de implantação para atualizações do Windows 10
Atribuir dispositivos a canais de serviços para atualizações do Windows 10
Otimizar a entrega de atualização para atualizações do Windows 10
Configurar BranchCache para atualizações do Windows 10
Implantar atualizações para Windows 10 Mobile Enterprise e Windows 10 IoT Mobile
Implantar atualizações usando o Windows Update para Empresas
Configurar o Windows Update para Empresas
Integrar o Windows Update para Empresas a soluções de gerenciamento
Passo a passo: usar a Política de Grupo para configurar o Windows Update para Empresas
Passo a passo: usar o Intune para configurar o Windows Update para Empresas
Implantar atualizações do Windows 10 usando o WSUS (Windows Server Update Services)
Implantar atualizações do Windows 10 usando o System Center Configuration Manager
Gerenciar reinicializações de dispositivos após atualizações
Configurar BranchCache para atualizações do
Windows 10
16/07/2018 • 3 minutes to read

Aplica-se a
Windows 10

Procurando informações de consumidor? Consulte Windows Update: perguntas frequentes

BranchCache é um recurso de otimização de banda larga que está disponível desde os sistemas operacionais
Windows Server 2008 R2 e Windows 7. Cada cliente tem um cache e atua como uma fonte alternativa de
conteúdo que os dispositivos em sua própria rede solicitam. O Windows Server Update Services (WSUS ) e o
System Center Configuration Manager podem usar o BranchCache para otimizar a largura de banda de rede
durante a implantação de atualizações, e isso é fácil de configurar para qualquer um deles. O BranchCache tem
dois modos de operação: modo Cache Distribuído e o modo Cache Hospedado.
O modo Cache Distribuído funciona como o recurso Otimização de Entrega no Windows 10: cada
cliente contém uma versão em cache dos arquivos habilitados para BranchCache que solicita e age como
um cache distribuído para outros clientes que solicitam esse mesmo arquivo.

TIP
O modo Cache Distribuído é preferencial ao modo Cache Hospedado para atualizações do Windows 10 para
aproveitar ao máximo os benefícios da distribuição ponto a ponto.

No modo Cache Hospedado, os servidores designados em locais específicos atuam como um cache para
arquivos solicitados pelos clientes em sua área. Em seguida, em vez de os clientes recuperarem os
arquivos de uma fonte latente, o servidor de cache hospedado fornece o conteúdo em seu nome.
Para obter informações detalhadas sobre como os modos Cache Distribuído e Cache Hospedado funcionam,
consulte Visão geral do BranchCache.

Configurar clientes para o BranchCache


Se você usar o BranchCache com o Configuration Manager ou com o WSUS, cada cliente que usar o
BranchCache deverá ser configurado para tal. Normalmente, você faz suas configurações por meio da Política
de Grupo. Para obter instruções passo a passo sobre como usar a Política de Grupo para configurar o
BranchCache para clientes do Windows, consulte Configuração do cliente no Guia dos primeiros usuários a
adotar o BranchCache.
No Windows 10, versão 1607, o Windows Update Agent usa a Otimização de Entrega por padrão, mesmo
quando as atualizações são recuperadas do WSUS. Ao usar o BranchCache com o Windows 10, basta definir o
modo de Otimização de Entrega para Ignorar para permitir que os clientes usem o protocolo BITS (Serviço de
Transferência Inteligente em Segundo Plano) com o BranchCache. Para obter instruções sobre como usar o
BranchCache no modo Cache Distribuído com o WSUS, consulte a seção WSUS e Configuration Manager com
o BranchCache no modo Cache Distribuído.

Configurar servidores para o BranchCache


Você pode usar o WSUS e o Configuration Manager com o BranchCache no modo Cache Distribuído. O
BranchCache no modo Cache Distribuído é fácil de configurar para o WSUS e o System Center Configuration
Manager.
Para obter um guia passo a passo para configurar o BranchCache em dispositivos Windows Server, consulte o
Guia de Implantação do BranchCache (Windows Server 2012) ou Guia de Implantação do BranchCache
(Windows Server 2016).
Além dessas etapas, há um requisito para o WSUS poder usar o BranchCache em qualquer modo de operação:
o servidor WSUS deve ser configurado para baixar as atualizações localmente no servidor para uma pasta
compartilhada. Dessa forma, você pode selecionar publicação do BranchCache para o compartilhamento. Para
o Configuration Manager, você pode habilitar o BranchCache nos pontos de distribuição; nenhuma outra
configuração do servidor é necessária para o modo Cache Distribuído.

NOTE
O Configuration Manager só dá suporte ao modo Cache Distribuído.

Tópicos relacionados
Atualizar o Windows 10 na empresa
Visão geral do Windows como serviço
Preparar a estratégia de manutenção para atualizações do Windows 10
Criar anéis de implantação para atualizações do Windows 10
Atribuir dispositivos a canais de serviços para atualizações do Windows 10
Otimizar a entrega de atualização para atualizações do Windows 10
Configurar a Otimização de Entrega para atualizações do Windows 10
Implantar atualizações para Windows 10 Mobile Enterprise e Windows 10 IoT Mobile
Implantar atualizações usando o Windows Update para Empresas
Configurar o Windows Update para Empresas
Integrar o Windows Update para Empresas a soluções de gerenciamento
Passo a passo: usar a Política de Grupo para configurar o Windows Update para Empresas
Passo a passo: usar o Intune para configurar o Windows Update para Empresas
Implantar atualizações do Windows 10 usando o WSUS (Windows Server Update Services)
Implantar atualizações do Windows 10 usando o Configuration Manager
Gerenciar reinicializações de dispositivos após atualizações
Implantar atualizações para Windows 10 Mobile
Enterprise e Windows 10 IoT Mobile
16/07/2018 • 2 minutes to read

Aplica-se a
Windows 10 Mobile
Windows 10 IoT Mobile

Procurando informações de consumidor? Consulte Windows Update: perguntas frequentes

TIP
Se você não estiver familiarizado com os canais de manutenção ou lançamento do Windows 10, leia Canais de
manutenção primeiro.

Os dispositivos que executam o Windows 10 Mobile e o Windows 10 IoT Mobile recebem atualizações do
Canal semestral, a menos que você registre o dispositivo no Programa Windows Insider ou atribua o
dispositivo ao Branch Atual para Negócios (CBB ). Somente os dispositivos que executam o Windows 10
Mobile Enterprise ou o Windows 10 IoT Mobile podem ser atribuídos ao CBB.
Saiba como fazer upgrade do Windows 10 Mobile para o Windows 10 Mobile Enterprise

IMPORTANT
Devido a alterações de nomenclatura, os termos mais antigos, como CB, CBB e LTSB, ainda podem ser exibidos em alguns
dos nossos produtos.
Nas configurações a seguir, CB se refere ao Canal Semestral (Direcionado), enquanto CBB refere-se ao Canal Semestral.

EDIÇÃO DO WINDOWS 10 CB CBB PROGRAMA INSIDER

Mobile

Mobile Enterprise

IoT Mobile

A configuração dos dispositivos Windows 10 Mobile e Windows 10 IoT Mobile é limitada somente ao conjunto
de recursos relacionados a Atualizações de Qualidade. Ou seja, as Atualizações de Recursos do Windows
Mobile são categorizadas da mesma forma que as Atualizações de Qualidade e só podem ser adiadas definindo
o período de adiamento de Atualizações de Qualidade, para um período máximo de 30 dias. Você pode usar o
gerenciamento de dispositivos móveis (MDM ) para gerenciar atualizações para o Windows 10 Mobile
Enterprise e Windows 10 IoT Mobile. As atualizações não podem ser gerenciadas para o Windows 10 Mobile.

Windows 10, versão 1511


Somente as políticas a seguir do Windows Update para Empresas têm suporte para o Windows 10 Mobile e o
Windows 10 IoT Mobile:
../Vendor/MSFT/Policy/Config/Update/RequireDeferredUpgrade
../Vendor/MSFT/Policy/Config/Update/DeferUpdatePeriod
../Vendor/MSFT/Policy/Config/Update/PauseDeferrals
Para adiar o período de atualização ou pausar adiamentos, o dispositivo deve ser configurado para o branch de
manutenção CBB aplicando a política RequireDeferredUpgrade.

Windows 10, versão 1607


Somente as políticas a seguir do Windows Update para Empresas têm suporte para o Windows 10 Mobile e o
Windows 10 IoT Mobile:
../Vendor/MSFT/Policy/Config/Update/BranchReadinessLevel
../Vendor/MSFT/Policy/Config/Update/DeferQualityUpdatesInDays
../Vendor/MSFT/Policy/Config/Update/PauseQualityUpdates
Na versão 1607, você pode adiar e pausar atualizações para dispositivos nos branches de manutenção CB e
CBB.
Se um dispositivo que executa o Windows 10 Mobile Enterprise ou Windows 10 IoT Mobile, versão 1511, tiver
políticas do Windows Update para empresas aplicadas e for atualizado para a versão 1607, as políticas da
versão 1511 continuarão a ser aplicadas até que as políticas da versão 1607 sejam aplicadas.

Tópicos relacionados
Atualizar o Windows 10 na empresa
Visão geral do Windows como serviço
Preparar a estratégia de manutenção para atualizações do Windows 10
Criar anéis de implantação para atualizações do Windows 10
Atribuir dispositivos a canais de serviços para atualizações do Windows 10
Otimizar a entrega de atualização para atualizações do Windows 10
Configurar a Otimização de Entrega para atualizações do Windows 10
Configurar BranchCache para atualizações do Windows 10
Implantar atualizações usando o Windows Update para Empresas
Configurar o Windows Update para Empresas
Integrar o Windows Update para Empresas a soluções de gerenciamento
Passo a passo: usar a Política de Grupo para configurar o Windows Update para Empresas
Passo a passo: usar o Intune para configurar o Windows Update para Empresas
Implantar atualizações do Windows 10 usando o WSUS (Windows Server Update Services)
Implantar atualizações do Windows 10 usando o System Center Configuration Manager
Gerenciar reinicializações de dispositivos após atualizações
Implantar atualizações usando o Windows Update
para Empresas
24/07/2018 • 9 minutes to read

Aplica-se a
Windows 10
Windows 10 Mobile

Procurando informações de consumidor? Consulte Windows Update: perguntas frequentes

IMPORTANT
Devido às alterações de nomeação, termos mais antigos como CB, CBB e LTSB ainda podem ocorrer em alguns dos
nossos produtos.
As configurações a seguir, CB refere-se a anual delimitadas canal (multidifusão), enquanto CBB refere-se ao canal
delimitadas anual.

O Windows Update para Empresas permite que os administradores de tecnologia da informação mantenham
os dispositivos Windows 10 em sua organização sempre atualizados com as defesas de segurança e os
recursos do Windows mais recentes ao conectar esses sistemas diretamente ao serviço Windows Update. Você
pode usar soluções de Política de Grupo ou MDM, como o Intune, para definir as configurações do Windows
Update para Empresas que controlam como e quando os dispositivos Windows 10 são atualizados. Além disso,
usando o Intune, as organizações podem gerenciar dispositivos que não ingressaram em um domínio ou
ingressam no Microsoft Azure Active Directory (Azure AD ) juntamente com seus computadores de domínio
local. O Windows Update para Empresas aproveita os dados de diagnóstico para fornecer relatórios e
informações sobre dispositivos Windows 10 de uma organização.
Especificamente, o Windows Update para Empresas permite:
A criação de toques de implantação, onde os administradores podem especificar quais dispositivos vá
primeiro em uma onda de atualização e quais serão fornecidas posteriormente (para permitir a
confiabilidade e desempenho de teste em um subconjunto dos sistemas antes da aplicação do atualizações
em toda a organização).
Incluir ou excluir drivers seletivamente como parte das atualizações fornecidas pela Microsoft
Integração com ferramentas de gerenciamento existentes, como Windows Server Update Services (WSUS ),
System Center Configuration Manager e Microsoft Intune.
Entrega ponto a ponto para atualizações da Microsoft, que otimiza a eficiência da largura de banda e reduz a
necessidade de uma solução de armazenamento em cache do servidor local.
O controle sobre o nível de dados de diagnóstico para fornecer relatórios e informações no Windows
Analytics.
O Windows Update para Empresas é um serviço gratuito que está disponível para o Windows Pro, Enterprise,
Pro Education e Education.
NOTE
Confira Criar anéis de implantação para atualizações do Windows 10 para saber mais sobre anéis de implantação no
Windows 10.

Tipos de atualização
O Windows Update para empresas oferece três tipos de atualizações para dispositivos Windows 10:
Atualizações de Recursos: anteriormente chamadas de upgrades, as Atualizações de Recursos não contêm
apenas revisões de segurança e qualidade, mas também adições e alterações significativas de recursos; são
lançadas semestralmente.
Atualizações de Qualidade: são atualizações tradicionais do sistema operacional, normalmente lançadas
na segunda terça-feira de cada mês (embora possam ser lançadas a qualquer momento). Elas incluem
atualizações críticas, de segurança e de driver. O Windows Update para empresas também trata as
atualizações que não são do Windows (como as do Microsoft Office ou do Visual Studio) como Atualizações
de Qualidade. Essas atualizações que não são do Windows são conhecidas como atualizações da Microsoft,
e os dispositivos podem ser configurados opcionalmente para receber essas atualizações juntamente com
suas atualizações do Windows.
Atualizações não adiáveis: atualmente, as atualizações de definições antimalware e antispyware do
Windows Update não podem ser adiadas.
As Atualizações de Recursos e de Qualidade podem ter sua implantação em dispositivos cliente adiada pelo
administrador do Windows Update para empresas dentro de um intervalo de tempo limitado a partir da
disponibilização dessas atualizações no Serviço Windows Update. Essa funcionalidade de adiamento permite
que os administradores validem as implantações à medida que são aplicadas em todos os dispositivos cliente
configurados para o Windows Update para empresas.

INCREMENTOS DE GUID DE
CATEGORIA ADIAMENTO MÁXIMO ADIAMENTO EXEMPLO CLASSIFICAÇÃO

Atualizações de 365 dias Dias Do Windows 10, 3689BDC8-B205-


Recurso versão 1511 até a 4AF4-8D4A-
versão 1607, A63924C5E9D5
transcorreram no
máximo 180 dias
No Windows 10,
versão 1703, o
máximo é 365

Atualizações de 30 dias Dias Atualizações de 0FA1201D-4330-


Qualidade segurança 4FA8-8AE9-
Drivers (opcional) B877473B6441
Atualizações não EBFC1FC5-71A4-
relacionadas à 4F7B-9ACA-
segurança 3B9A503104A0
Atualizações da CD5FFD1E-E932-
Microsoft (Office, 4E3A-BF74-
Visual Studio etc.) 18BF0B1BBD83
varia

Não adiável Nenhum adiamento Nenhum adiamento Atualizações de E0789628-CE08-


definição 4437-BE74-
2495B842F43B
NOTE
Para obter informações sobre os GUIDs de classificação, consulte GUIDs de classificação do WSUS.

É alterado para Windows Update para Empresas no Windows 10,


versão 1709
O caminho da política de grupo para o Windows Update para Empresas foi alterado para refletir corretamente
sua associação ao Windows Update para Empresas.

ANTES DO WINDOWS 10, VERSÃO 1709 WINDOWS 10, VERSÃO 1709

Configuração do Computador > Modelos Administrativos > Configuração do Computador > Modelos Administrativos >
Componentes do Windows > Windows Update > Adiar Componentes do Windows > Windows Update > Windows
Atualizações do Windows Update para Empresas

Adicionamos a capacidade de gerenciar compilações do Windows Insider Preview e a entrega:


A configuração de Gerenciar compilações prévias dá ao administrador controle sobre ativar ou desativar
instalação de compilação de prévia em um dispositivo. Você também pode decidir interromper as compilações
depois da versão se tornar pública.
Política de grupo: Configuração do computador/Modelos Administrativos/Componentes do
Windows/Atualização do Windows/Windows Update para Empresas - Gerenciar compilações prévias
MDM: Update/ManagePreviewBuilds

IMPORTANT
Esta política substitui a política "Ativar/desativar o controle do usuário sobre compilações do Insider" onde só é suportada
até o Windows 10, versão 1703. Você pode encontrar a política mais antiga aqui:
Política de Grupo: Configuração do Computador/Modelos Administrativos/Componentes do Windows/Coleta
de Dados e Compilações de Visualização/Ativar/desativar o controle do usuário sobre compilações do
Insider
MDM: System/AllowBuildPreview

As configurações de política para Selecionar quando as atualizações de recursos são recebidas agora é
chamado de Selecionar quando as compilações do Preview e as atualizações de recursos são
recebidas. Além da funcionalidade anterior, ele agora permite que você escolha entre os modos de versão de
pré-lançamento e permite que você adie ou pause a entrega.
Política de grupo: Configuração do Computador/Modelos Administrativos/Componentes do
Windows/Atualização do Windows/Windows Update para Empresas - Selecionar quando as
Atualizações de Recurso serão recebidas
MDM: Update/BranchReadinessLevel

É alterado para Windows Update para Empresas no Windows 10,


versão 1703
Opções adicionadas a Configurações
Adicionamos alguns controles às configurações para permitir que os usuários controlem o Windows Update
para Empresas por meio de uma interface.
Configurando o nível de preparação de preparação do branch do dispositivo, por meio de Configurações >
Atualização e segurança > Windows Update > Opções avançadas
Pausando atualizações de recursos, por meio de Configurações > Atualização e segurança > Windows
Update > Opções avançadas
Períodos ajustados
Ajustamos o período de pausa máximo para atualizações de qualidade e de recurso para 35 dias, em oposição
aos 30 e 60 dias anteriores, respectivamente.
Também ajustamos o período máximo de adiamento de atualização de recurso para 365 dias, em oposição aos
180 dias anteriores.
Alterações adicionais
O período de pausa agora é calculado a partir da data de início definida. Para obter mais detalhes, consulte
Pausar atualizações de recursos e Pausar atualizações de qualidade. Por isso, algumas chaves de política agora
recebem nomes diferentes. Para obter mais informações, consulte Comparando as chaves da versão 1607 com
as da versão 1703.

Comparando o Windows Update para Empresas no Windows 10,


versão 1511 e versão 1607
O Windows Update para empresas foi disponibilizado pela primeira vez no Windows 10, versão 1511. No
Windows 10, versão 1607 (também conhecido como a Atualização de Aniversário), há vários recursos novos ou
alterados fornecidos, bem como um comportamento atualizado.

NOTE
Para obter mais informações sobre ramificação atual (delimitadas anual de canal (multidifusão)) e ramificação atual para
negócios (canal delimitadas anual), consulte Opções de serviço do Windows 10.

FUNCIONALIDADE WINDOWS 10, VERSÃO 1511 WINDOWS 10, VERSÃO 1607

Selecione opções serviço: CB ou Não está disponível. Para adiar A capacidade de definir sistemas
CBB atualizações, todos os sistemas no Branch Atual (CB) ou no Branch
devem estar no Branch Atual para Atual para Negócios (CBB).
Negócios (CBB)

Atualizações de Qualidade Capaz de adiar o recebimento de Capaz de adiar o recebimento de


Atualizações de Qualidade: Atualizações de Qualidade:
Até 4 semanas Até 30 dias
Em incrementos semanais Em incrementos diários

Atualizações de Recursos Capaz de adiar o recebimento de Capaz de adiar o recebimento de


Atualizações de Recursos: Atualizações de Recursos:
Até 8 meses Até 180 dias
Em incrementos mensais Em incrementos diários
FUNCIONALIDADE WINDOWS 10, VERSÃO 1511 WINDOWS 10, VERSÃO 1607

Pausar atualizações Atualizações de Recursos e As Atualizações de Qualidade e de


Atualizações de Qualidade são Recursos podem ser pausadas
pausadas juntas separadamente.
No máximo 35 dias
Atualizações de Recursos: no
máximo 60 dias
Atualizações de Qualidade: no
máximo 35 dias

Drivers Não há controles específicos de Os drivers podem ser excluídos


driver seletivamente do Windows Update
para empresas.

Monitorar as atualizações do Windows usando a Conformidade das


Atualizações
A Conformidade das Atualizações, agora disponível na visualização pública, fornece uma visão abrangente
de conformidade de atualização do sistema operacional, progresso da implantação de atualização e solução de
problemas de falhas para dispositivos com Windows 10. Esse novo serviço usa dados de diagnóstico, incluindo
o progresso da instalação, a configuração do Windows Update e outras informações para fornecer esses dados,
sem nenhum custo adicional e sem requisitos de infraestrutura adicional. Quer seja usado com o Windows
Update para Empresas ou com outras ferramentas de gerenciamento, você pode ter certeza de que os
dispositivos estão atualizados corretamente.

Para obter mais informações sobre a Conformidade das Atualizações, consulte Monitorar Windows Update
usando a Conformidade das Atualizações.

Gerenciar o Windows Update para Empresas com Intune


Microsoft Intune fornece a habilidade de definir as configurações do Windows Update para Empresas nos
dispositivos. Intune não armazena as atualizações, mas somente a atribuição de política de atualização. Para
obter mais obter informações, consulte Gerenciar atualizações de software.

Etapas para gerenciar atualizações para o Windows 10


Saiba mais sobre atualizações e canais de serviços

Preparar a estratégia de manutenção para atualizações do


Windows 10

Criar anéis de implantação para atualizações do Windows 10

Atribuir dispositivos a canais de serviços para atualizações


do Windows 10

Otimizar a entrega de atualização para atualizações do


Windows 10

Implantar atualizações usando o Windows Update para


Empresas (este tópico)
ou Implantar atualizações do Windows 10 usando o
Windows Server Update Services
ou Implantar atualizações do Windows 10 usando o System
Center Configuration Manager

Tópicos relacionados
Atualizar o Windows 10 na empresa
Visão geral do Windows como serviço
Preparar a estratégia de manutenção para atualizações do Windows 10
Criar anéis de implantação para atualizações do Windows 10
Atribuir dispositivos a canais de serviços para atualizações do Windows 10
Otimizar a entrega de atualização para atualizações do Windows 10
Configurar a Otimização de Entrega para atualizações do Windows 10
Configurar BranchCache para atualizações do Windows 10
Implantar atualizações para Windows 10 Mobile Enterprise e Windows 10 IoT Mobile
Configurar o Windows Update para Empresas
Integrar o Windows Update para Empresas a soluções de gerenciamento
Passo a passo: usar a Política de Grupo para configurar o Windows Update para Empresas
Passo a passo: usar o Intune para configurar o Windows Update para Empresas
Implantar atualizações do Windows 10 usando o WSUS (Windows Server Update Services)
Implantar atualizações do Windows 10 usando o System Center Configuration Manager
Gerenciar reinicializações de dispositivos após atualizações
Configurar o Windows Update para Empresas
16/07/2018 • 17 minutes to read

Aplica-se a
Windows 10
Windows 10 Mobile

Procurando informações de consumidor? Consulte Windows Update: perguntas frequentes

IMPORTANT
Devido às alterações de nomeação, termos mais antigos como CB, CBB e LTSB podem ainda aparecer em alguns dos
nossos produtos.
Nas configurações a seguir, CB se refere ao Canal Semestral (Direcionado), enquanto CBB refere-se ao Canal Semestral.

Você pode usar a Política de Grupo ou seu serviço de gerenciamento de dispositivos móveis (MDM ) para
configurar o Windows Update para empresas para seus dispositivos. As seções deste tópico fornecem a Política
de Grupo e as políticas MDM para o Windows 10, versão 1511 e acima. As políticas MDM usam a
configuração OMA-URI do CSP da Política.

IMPORTANT
Para o Windows Update para políticas de negócios ser aplicada, o nível de dados de diagnóstico do dispositivo deve ser
definido como 1 (básico) ou superior. Se for definido como 0 (Segurança), as políticas do Windows Update para
empresas não terão efeito. Para obter instruções, consulte Configurar o nível de dados de diagnóstico do sistema
operacional.

Algumas políticas do Windows Update para Empresas não são aplicáveis ou se comportam de forma diferente
para dispositivos que executam o Windows 10 Mobile Enterprise. Especificamente, as políticas referentes às
atualizações de recursos não serão aplicadas ao Windows 10 Mobile Enterprise. Todas as atualizações do
Windows 10 Mobile são reconhecidas como atualizações de qualidade e só podem ser adiadas ou pausadas
usando as configurações de política de Atualização de Qualidade. Informações adicionais são fornecidas neste
tópico e em Implantar atualizações para Windows 10 Mobile Enterprise e Windows 10 IoT Mobile.

Começar pelo agrupamento de dispositivos


Ao agrupar dispositivos com períodos de adiamento semelhantes, os administradores podem reunir
dispositivos em grupos de implantação ou validação que podem servir como uma medida de controle de
qualidade conforme as atualizações são implantadas no Windows 10. Com as janelas de adiamento e a
capacidade de pausar atualizações, os administradores podem controlar e medir de forma efetiva implantações
de atualização, atualizando um pequeno pool de dispositivos primeiro para verificar a qualidade, antes de uma
implantação mais ampla na organização. Para obter mais informações, consulte Criar anéis de implantação
para atualizações do Windows 10.
TIP
Além de configurar vários anéis para suas implantações de atualizações, incorpore também os dispositivos registrados no
Programa Windows Insider como parte de sua estratégia de implantação. Isso não só fornece a você a oportunidade de
avaliar os novos recursos antes que eles sejam amplamente disponibilizados para o público, mas também aumenta o
prazo para fornecer comentários e influenciar o design da Microsoft nos aspectos funcionais do produto. Para obter mais
informações sobre o programa Insider Windows, consulte https://insider.windows.com/.

Configurar dispositivos para o Branch Atual (CB) ou o Branch Atual


para Negócios (CBB)
Com o Windows Update for Business, você pode definir um dispositivo para estar ligado a filial atual (CB )
(agora chamado anual delimitadas canal (multidifusão)) ou a ramificação atual para negócios (CBB ) (agora
chamado delimitadas anual de canal) a manutenção de filial. Para obter mais informações sobre este modelo de
manutenção, consulte Opções de manutenção do Windows 10.
Políticas de branch de lançamento

POLÍTICA DEFINE A CHAVE DO REGISTRO EM HKLM\SOFTWARE

GPO para versão 1607 e acima: \Policies\Microsoft\Windows\WindowsUpdate\BranchReadin


Configuração do Computador > Modelos Administrativos > essLevel
Componentes do Windows > Windows Update > Adiar
Atualizações do Windows > Selecionar quando as
Atualizações de Recurso serão recebidas

GPO para a versão 1511: \Policies\Microsoft\Windows\WindowsUpdate\DeferUpgrade


Configuração do Computador > Modelos Administrativos >
Componentes do Windows > Windows Update > Adiar
Atualizações

MDM para versão 1607 e acima: \Microsoft\PolicyManager\default\Update\BranchReadinessL


../Vendor/MSFT/Policy/Config/Update/ evel
BranchReadinessLevel

MDM para a versão 1511: \Microsoft\PolicyManager\default\Update\RequireDeferUpgr


../Vendor/MSFT/Policy/Config/Update/ ade
RequireDeferUpgrade

Desde a versão 1703, os usuários conseguem configurar o nível de preparação de ramificação do seu
dispositivo, acessando Configurações > Atualização e segurança > Windows Update > Opções
avançadas.

NOTE
Os usuários não poderão alterar essa configuração se ela tiver sido configurado por política.
IMPORTANT
Dispositivos no canal delimitadas anual (anteriormente chamado ramificação atual for Business) devem ter seu conjunto
de dados de diagnóstico como 1 (básico) ou superior, para garantir que o serviço está executando com a qualidade
esperada. Se os dados de diagnóstico estiver definidos como 0, o dispositivo será tratado como se fosse no canal
delimitadas anual (multidifusão) (anteriormente denominada ramificação atual ou CB) filial. Para obter instruções definir o
nível de dados de diagnóstico, consulte Configure o nível de dados de diagnóstico do sistema operacional.

Configurar quando os dispositivos recebem Atualizações de Recursos


Depois de configurar o branch de manutenção (CB ou CBB ), você pode definir se, e por quanto tempo, gostaria
de adiar o recebimento de Atualizações de Recursos depois que a Microsoft disponibilizá-las no Windows
Update. Você pode adiar o recebimento dessas Atualizações de Recursos por até 365 dias do lançamento,
definindo o valor de DeferFeatureUpdatesPeriodinDays .

IMPORTANT
Essa configuração de política não se aplica ao Windows 10 Mobile Enterprise.
Você só pode adiar até 180 dias antes da versão 1703.

Exemplos

CONFIGURAÇÕES CENÁRIO E COMPORTAMENTO

O dispositivo está no CB A Atualização de Recursos X é disponibilizada publicamente


DeferFeatureUpdatesPeriodinDays=30 primeiro no Windows Update como CB em janeiro. O
dispositivo não receberá a atualização até fevereiro, 30 dias
depois.

O dispositivo está no CBB A Atualização de Recursos X é disponibilizada publicamente


DeferFeatureUpdatesPeriodinDays=30 primeiro no Windows Update como CB em janeiro. Quatro
meses depois, em abril, a Atualização de Recursos é lançada
no CBB. O dispositivo receberá a Atualização de Recursos 30
dias depois do lançamento desse CBB e será atualizado em
maio.

Políticas para Adiar Atualizações de Recursos

POLÍTICA DEFINE A CHAVE DO REGISTRO EM HKLM\SOFTWARE

GPO para versão 1607 e acima: \Policies\Microsoft\Windows\WindowsUpdate\DeferFeature


Configuração do Computador > Modelos Administrativos > Updates
Componentes do Windows > Windows Update > Adiar \Policies\Microsoft\Windows\WindowsUpdate\DeferFeature
Atualizações do Windows > Selecionar quando as UpdatesPeriodInDays
Atualizações de Recurso serão recebidas

GPO para a versão 1511: \Policies\Microsoft\Windows\WindowsUpdate\DeferUpgrade


Configuração do Computador > Modelos Administrativos > Period
Componentes do Windows > Windows Update > Adiar
Atualizações
POLÍTICA DEFINE A CHAVE DO REGISTRO EM HKLM\SOFTWARE

MDM para versão 1607 e acima: \Microsoft\PolicyManager\default\Update\DeferFeatureUpd


../Vendor/MSFT/Policy/Config/Update/ atesPeriodInDays
DeferFeatureUpdatesPeriodInDays

MDM para a versão 1511: \Microsoft\PolicyManager\default\Update\RequireDeferUpgr


../Vendor/MSFT/Policy/Config/Update/ ade
DeferUpgrade

NOTE
Se isso não estiver configurado por política, os usuários podem adiar as atualizações de recursos, acessando
Configurações > Atualização e segurança > Windows Update > Opções avançadas.

Pausar Atualizações de Recursos


Você também pode pausar o recebimento de Atualizações de Recursos em um dispositivo por um período de
até 35 dias a partir de quando o valor for definido. Após 35 dias, a funcionalidade de pausa expirará
automaticamente, e o dispositivo verificará se há Atualizações de Recursos aplicáveis no Windows Update.
Após essa verificação, as Atualizações de Recursos do dispositivo poderão ser pausadas novamente.
Desde a versão 1703, ao configurar a pausa por política, uma data de início tem que ser definida e a pausa
começa a partir dela. O período de pausa será calculado adicionando-se 35 dias à data de início.
Em casos nos quais a política de pausa é aplicada pela primeira vez depois que a data de início configurada já
passou, os administradores poderão estender o período de pausa até um total de 35 dias, configurando uma
data inicial posterior.

IMPORTANT
Essa política não se aplica ao Windows 10 Mobile Enterprise.
Antes do Windows 10, versão 1703, as atualizações de recursos podiam ser pausadas por até 60 dias. Esse número foi
alterado para 35, o mesmo número de dias para atualizações de qualidade.

Políticas para Pausar Atualizações de Recursos

POLÍTICA DEFINE A CHAVE DO REGISTRO EM HKLM\SOFTWARE

GPO para versão 1607 e acima: 1607:


Configuração do Computador > Modelos Administrativos > \Policies\Microsoft\Windows\WindowsUpdate\PauseFeature
Componentes do Windows > Windows Update > Adiar Updates
Atualizações do Windows > Selecionar quando as 1703:
Atualizações de Recurso serão recebidas \Policies\Microsoft\Windows\WindowsUpdate\PauseFeature
UpdatesStartDate

GPO para a versão 1511: \Policies\Microsoft\Windows\WindowsUpdate\Pause


Configuração do Computador > Modelos Administrativos >
Componentes do Windows > Windows Update > Adiar
Atualizações
POLÍTICA DEFINE A CHAVE DO REGISTRO EM HKLM\SOFTWARE

MDM para versão 1607 e acima: 1607:


../Vendor/MSFT/Policy/Config/Update/ \Microsoft\PolicyManager\default\Update\PauseFeatureUpd
PauseFeatureUpdates ates
1703:
\Microsoft\PolicyManager\default\Update\PauseFeatureUpd
atesStartDate

MDM para a versão 1511: \Microsoft\PolicyManager\default\Update\Pause


../Vendor/MSFT/Policy/Config/Update/
DeferUpgrade

Você pode verificar a data em que as Atualizações de Recursos foram pausas verificando a chave do Registro
PausedFeatureDate em HKLM\SOFTWARE\Microsoft\WindowsUpdate\UpdatePolicy\Settings.
O editor de política de grupo local (GPEdit.msc) não refletirá se o período de Pausa de Atualizações de
Recursos expirou. Embora o dispositivo retome as Atualizações de Recursos após 35 dias automaticamente, a
caixa de seleção de pausa permanecerá marcada no editor de política. Para ver se um dispositivo retomou as
Atualizações de Recursos automaticamente, você pode verificar a chave do Registro de status
PausedFeatureStatus em HKLM\SOFTWARE\Microsoft\WindowsUpdate\UpdatePolicy\Settings.

VALOR STATUS

0 As Atualizações de Recursos não estão em pausa

1 As Atualizações de Recursos estão em pausa

2 As Atualizações de Recursos foram retomadas


automaticamente após a pausa

NOTE
Se isso não for configurado por política, os usuários poderão pausar as atualizações de recursos, acessando
Configurações > Atualização e segurança > Windows Update > Opções avançadas.

Na versão 1703, pausar por meio do aplicativo de configurações fornecerá uma experiência mais consistente:
Qualquer notificação de reinicialização ativa é limpa ou fechada
Qualquer reinicialização pendente é cancelada
Qualquer instalação de atualização pendente é cancelada
Qualquer instalação de atualização que estiver sendo executada quando a pausa for ativada tentará reverter

Configurar quando os dispositivos recebem Atualizações de


Qualidade
As Atualizações de Qualidade normalmente são publicadas na primeira terça-feira de cada mês, mas podem
ser publicadas a qualquer momento pela Microsoft. Você pode definir se, e por quanto tempo, gostaria de adiar
o recebimento de Atualizações de Qualidade depois de serem disponibilizadas. Você pode adiar o recebimento
dessas Atualizações de Qualidade por um período de até 35 dias do lançamento definindo o valor de
DeferQualityUpdatesPeriodinDays.
Você pode configurar seu sistema para receber atualizações para outros produtos da Microsoft, conhecidas
como Atualizações da Microsoft (como Microsoft Office, Visual Studio), juntamente com as atualizações do
Windows, definindo a política AllowMUUpdateService. Feito isso, essas Atualizações da Microsoft seguirão
as mesmas regras de adiamento e pausa de todas as outras Atualizações de Qualidade.

IMPORTANT
Essa política adia atualizações de recursos e de qualidade no Windows 10 Mobile Enterprise.

Políticas para Adiar Atualizações de Qualidade

POLÍTICA DEFINE A CHAVE DO REGISTRO EM HKLM\SOFTWARE

GPO para versão 1607 e acima: \Policies\Microsoft\Windows\WindowsUpdate\DeferQualityU


Configuração do Computador > Modelos Administrativos > pdates
Componentes do Windows > Windows Update > Adiar \Policies\Microsoft\Windows\WindowsUpdate\DeferQualityU
Atualizações do Windows > Selecionar quando as pdatesPeriodInDays
Atualizações de Qualidade serão recebidas

GPO para a versão 1511: \Policies\Microsoft\Windows\WindowsUpdate\DeferUpdateP


Configuração do Computador > Modelos Administrativos > eriod
Componentes do Windows > Windows Update > Adiar
Atualizações

MDM para versão 1607 e acima: \Microsoft\PolicyManager\default\Update\DeferQualityUpda


../Vendor/MSFT/Policy/Config/Update/ tesPeriodInDays
DeferQualityUpdatesPeriodInDays

MDM para a versão 1511: \Microsoft\PolicyManager\default\Update\RequireDeferUpd


../Vendor/MSFT/Policy/Config/Update/ ate
DeferUpgrade

NOTE
Se isso não estiver configurado por política, os usuários podem adiar as atualizações de qualidade, acessando
Configurações > Atualização e segurança > Windows Update > Opções avançadas.

Pausar Atualizações de Qualidade


Você também pode pausar o recebimento de Atualizações de Qualidade no sistema por um período de até 35
dias a partir de quando o valor for definido. Após 35 dias, a funcionalidade de pausa expirará automaticamente,
e o sistema verificará se há Atualizações de Qualidade aplicáveis no Windows Update. Após essa verificação, as
Atualizações de Qualidade do dispositivo poderão ser pausadas novamente.
Desde a versão 1703, ao configurar a pausa por política, uma data de início tem que ser definida e a pausa
começa a partir dela. O período de pausa será calculado adicionando-se 35 dias à data de início.
Em casos nos quais a política de pausa é aplicada pela primeira vez depois que a data de início configurada já
passou, os administradores poderão estender o período de pausa até um total de 35 dias, configurando uma
data inicial posterior.

IMPORTANT
Essa política pausa atualizações de recursos e de qualidade no Windows 10 Mobile Enterprise.

Políticas para Pausar Atualizações de Qualidade


POLÍTICA DEFINE A CHAVE DO REGISTRO EM HKLM\SOFTWARE

GPO para versão 1607 e acima: 1607:


Configuração do Computador > Modelos Administrativos > \Policies\Microsoft\Windows\WindowsUpdate\PauseQuality
Componentes do Windows > Windows Update > Adiar Updates
Atualizações do Windows > Selecionar quando as 1703:
Atualizações de Qualidade serão recebidas \Policies\Microsoft\Windows\WindowsUpdate\PauseQuality
UpdatesStartTime

GPO para a versão 1511: \Policies\Microsoft\Windows\WindowsUpdate\Pause


Configuração do Computador > Modelos Administrativos >
Componentes do Windows > Windows Update > Adiar
Atualizações

MDM para versão 1607 e acima: 1607:


../Vendor/MSFT/Policy/Config/Update/ \Microsoft\PolicyManager\default\Update\PauseQualityUpd
PauseQualityUpdates ates
1703:
\Microsoft\PolicyManager\default\Update\PauseQualityUpd
atesStartTime

MDM para a versão 1511: \Microsoft\PolicyManager\default\Update\Pause


../Vendor/MSFT/Policy/Config/Update/
DeferUpgrade

Você pode verificar a data em que as Atualizações de Qualidade foram pausadas verificando a chave do
Registro PausedQualityDate em
HKLM\SOFTWARE\Microsoft\WindowsUpdate\UpdatePolicy\Settings.
O editor de política de grupo local (GPEdit.msc) não refletirá se o período de Pausa de Atualizações de
Qualidade expirou. Embora o dispositivo retome as Atualizações de Qualidade após 35 dias automaticamente,
a caixa de seleção de pausa permanecerá marcada no editor de política. Para ver se um dispositivo retomou as
Atualizações de Qualidade automaticamente, você pode verificar a chave do Registro de status
PausedQualityStatus em HKLM\SOFTWARE\Microsoft\WindowsUpdate\UpdatePolicy\Settings.

VALOR STATUS

0 As Atualizações de Qualidade não estão em pausa

1 As Atualizações de Qualidade estão em pausa

2 As Atualizações de Qualidade foram retomadas


automaticamente após a pausa

NOTE
Se isso não for configurado por política, os usuários poderão pausar as atualizações de qualidade, acessando
Configurações > Atualização e segurança > Windows Update > Opções avançadas.

Na versão 1703, pausar por meio do aplicativo de configurações fornecerá uma experiência mais consistente:
Qualquer notificação de reinicialização ativa é limpa ou fechada
Qualquer reinicialização pendente é cancelada
Qualquer instalação de atualização pendente é cancelada
Qualquer instalação de atualização que estiver sendo executada quando a pausa for ativada tentará reverter
Configurar quando dispositivos recebem versões prévias do Windows
Insider
A partir do Windows 10, versão 1709, você pode definir políticas para gerenciar as compilações prévias e a
entrega:
A configuração de Gerenciar compilações prévias dá ao administrador controle sobre ativar ou desativar
instalação de compilação de prévia em um dispositivo. Você também pode decidir interromper as compilações
depois da versão se tornar pública.
Política de grupo: Configuração do computador/Modelos Administrativos/Componentes do
Windows/Atualização do Windows/Windows Update para Empresas - Gerenciar compilações
prévias
MDM: Update/ManagePreviewBuilds

IMPORTANT
Esta política substitui a política "Ativar/desativar o controle do usuário sobre compilações do Insider" onde só é
suportada até o Windows 10, versão 1703. Você pode encontrar a política mais antiga aqui:
Política de Grupo: Configuração do Computador/Modelos Administrativos/Componentes do Windows/Coleta
de Dados e Compilações de Visualização/Ativar/desativar o controle do usuário sobre compilações do
Insider
MDM: System/AllowBuildPreview

As configurações de política para Selecionar quando as atualizações de recursos são recebidas permite
que você escolha entre os modos de versão de pré-lançamento do preview e permite que você adie ou pause a
distribuição.
Política de grupo: Configuração do Computador/Modelos Administrativos/Componentes do
Windows/Atualização do Windows/Windows Update para Empresas - Selecionar quando as
Atualizações de Recurso serão recebidas
MDM: Update/BranchReadinessLevel

Excluir drivers de Atualizações de Qualidade


No Windows 10, a partir da versão 1607, você pode recusar seletivamente o recebimento de pacotes de
atualização de drivers como parte de seu ciclo normal de atualização de qualidade. Essa política não será
pertinente às atualizações de drivers de caixa de entrada (que serão empacotados em uma atualização crítica ou
segurança) ou às Atualizações de Recursos, onde os drivers podem ser instalados dinamicamente para garantir
que o processo de Atualização de Recursos possa ser concluído.
Políticas para Excluir drivers

POLÍTICA DEFINE A CHAVE DO REGISTRO EM HKLM\SOFTWARE

GPO para versão 1607 e acima: \Policies\Microsoft\Windows\WindowsUpdate\ExcludeWUDri


Configuração do Computador > Modelos Administrativos > versInQualityUpdate
Componentes do Windows > Windows Update > Não
incluir drivers com as Atualizações do Windows

MDM para versão 1607 e acima: \Microsoft\PolicyManager\default\Update\ExcludeWUDrivers


../Vendor/MSFT/Policy/Config/Update/ InQualityUpdate
ExcludeWUDriversInQualityUpdate
Resumo: MDM e Política de Grupo para a versão 1703
Abaixo estão as tabelas de referência rápida dos valores de política compatíveis do Windows Update para
empresas para o Windows 10, versão 1607 e posteriores.
GPO: HKLM\Software\Policies\Microsoft\Windows\WindowsUpdate

CHAVE GPO TIPO DE CHAVE VALOR

BranchReadinessLevel REG_DWORD 16: os sistemas recebem Atualizações


de Recursos para o Branch Atual (CB)
32: os sistemas recebem Atualizações
de Recursos para o Branch Atual para
Negócios (CBB)
Observação: outro valor ou ausente:
receber todas as atualizações aplicáveis
(CB)

DeferQualityUpdates REG_DWORD 1: adiar atualizações de qualidade


Outro valor ou ausente: não adiar
atualizações de qualidade

DeferQualityUpdatesPeriodinDays REG_DWORD 0-35: adiar atualizações de qualidade


pelos dias estabelecidos

PauseQualityUpdatesStartDate REG_DWORD 1: pausar atualizações de qualidade


Outro valor ou ausente: não pausar
atualizações de qualidade

DeferFeatureUpdates REG_DWORD 1: adiar atualizações de recursos


Outro valor ou ausente: não adiar
atualizações de recursos

DeferFeatureUpdatesPeriodinDays REG_DWORD 0-365: adiar atualizações de recursos


pelos dias estabelecidos

PauseFeatureUpdatesStartDate REG_DWORD 1: pausar atualizações de recursos


Outro valor ou ausente: não pausar
atualizações de recursos

ExcludeWUDriversInQualityUpdate REG_DWORD 1: excluir drivers do Windows Update


Outro valor ou ausente: oferecer
drivers do Windows Update

MDM: HKEY_LOCAL_MACHINE\Software\Microsoft\PolicyManager\default\Update

CHAVE MDM TIPO DE CHAVE VALOR

BranchReadinessLevel REG_DWORD 16: os sistemas recebem Atualizações


de Recursos para o Branch Atual (CB)
32: os sistemas recebem Atualizações
de Recursos para o Branch Atual para
Negócios (CBB)
Observação: outro valor ou ausente:
receber todas as atualizações aplicáveis
(CB)
CHAVE MDM TIPO DE CHAVE VALOR

DeferQualityUpdatesPeriodinDays REG_DWORD 0-35: adiar atualizações de qualidade


pelos dias estabelecidos

PauseQualityUpdatesStartDate REG_DWORD 1: pausar atualizações de qualidade


Outro valor ou ausente: não pausar
atualizações de qualidade

DeferFeatureUpdatesPeriodinDays REG_DWORD 0-365: adiar atualizações de recursos


pelos dias estabelecidos

PauseFeatureUpdatesStartDate REG_DWORD 1: pausar atualizações de recursos


Outro valor ou ausente: não pausar
atualizações de recursos

ExcludeWUDriversinQualityUpdate REG_DWORD 1: excluir drivers do Windows Update


Outro valor ou ausente: oferecer
drivers do Windows Update

Atualizar dispositivos para versões mais recentes


Devido às alterações no conjunto de recursos do Windows Update para empresas, o Windows 10, versão 1607,
usa chaves GPO e MDM diferentes das disponíveis na versão 1511. O Windows 10, versão 1703, também usa
algumas chaves de GPO e MDM que são diferentes das disponíveis na versão 1607. No entanto, os clientes do
Windows Update para Empresas que executam versões mais antigas ainda verão suas políticas cumpridas após
a atualização para uma versão mais recente. As antigas chaves de política continuarão a existir com seus
valores portados durante a atualização. Após a atualização para uma versão mais nova, deve-se notar que
apenas as chaves antigas serão preenchidas e não as chaves da nova versão, até que as chaves mais recentes
sejam explicitamente definidas no dispositivo pelo administrador.
Como as políticas da versão anterior são respeitadas em versões mais recentes
Quando um cliente que executa uma versão mais recente vê uma atualização disponível no Windows Update,
primeiro ele avalia e executa as chaves de política do Windows Update para empresas de sua versão. Se não
estiverem presentes, ele verificará se alguma das chaves da versão mais antiga está definida e faz o adiamento
adequadamente. As chaves de atualização das versões mais recentes sempre substituirão os equivalentes mais
antigos.
Comparando as chaves da versão 1511 com as chaves da versão 1607
Nas políticas do Windows Update para empresas na versão 1511, todas as regras de adiamento eram
agrupadas em uma única política onde a pausa afetava todas as atualizações. No Windows 10, versão 1607,
essa funcionalidade foi dividida em políticas separadas: o adiamento das Atualizações de Qualidade e de
Recursos pode ser habilitado e pausada independentemente uma da outra.
CHAVES DE POLÍTICA DE GRUPO

CHAVES GPO DA VERSÃO 1511 CHAVES GPO DA VERSÃO 1607

DeferUpgrade: habilitar/desabilitar DeferFeatureUpdates: habilitar/desabilitar


Habilitar que permite que o usuário defina períodos de BranchReadinessLevel
adiamento para atualizações. Também coloca o dispositivo Configurar o dispositivo no CB ou CBB
no CBB (sem a capacidade de adiar atualizações no branch DeferFeatureUpdatesPeriodinDays: 1 – 180 dias
CB).
PauseFeatureUpdates: habilitar/desabilitar
DeferUpgradePeriod: 0 – 8 meses Habilitar pausará as Atualizações de Recursos por no
máximo 60 dias
DeferUpdatePeriod: 1 – 4 semanas DeferQualityUpdates: habilitar/desabilitar

Pause: habilitar/desabilitar DeferQualityUpdatesPeriodinDays: 0 – 35 dias


Habilitar pausará as atualizações por no máximo 35 dias
PauseQualityUpdates: habilitar/desabilitar
Habilitar pausará a Atualizações de Qualidade por no
máximo 35 dias
ExcludeWUDrivers: habilitar/desabilitar

CHAVES MDM

CHAVES MDM DA VERSÃO 1511 CHAVES MDM DA VERSÃO 1607

RequireDeferUpgade: bool BranchReadinessLevel


Coloca o dispositivo no CBB (sem a capacidade de adiar Configurar o sistema no CB ou CBB
atualizações no branch CB).
DeferFeatureUpdatesPeriodinDays: 1 – 180 dias
DeferUpgradePeriod: 0 – 8 meses
PauseFeatureUpdates: habilitar/desabilitar
DeferUpdatePeriod: 1 – 4 semanas Habilitar pausará as Atualizações de Recursos por no
máximo 60 dias
PauseDeferrals: bool DeferQualityUpdatesPeriodinDays: 0 – 35 dias
Habilitar pausará as atualizações por no máximo 35 dias
PauseQualityUpdates: habilitar/desabilitar
Habilitar pausará as Atualizações de Qualidade por no
máximo 35 dias
ExcludeWUDriversInQualityUpdate: habilitar/desabilitar

Comparando as chaves da versão 1607 com as chaves da versão 1703


CHAVE DA VERSÃO 1607 CHAVE DA VERSÃO 1703

PauseFeatureUpdates PauseFeatureUpdatesStartTime

PauseQualityUpdates PauseQualityUpdatesStartTime

Tópicos relacionados
Atualizar o Windows 10 na empresa
Visão geral do Windows como serviço
Preparar a estratégia de manutenção para atualizações do Windows 10
Criar anéis de implantação para atualizações do Windows 10
Atribuir dispositivos a canais de serviços para atualizações do Windows 10
Otimizar a entrega de atualização para atualizações do Windows 10
Configurar a Otimização de Entrega para atualizações do Windows 10
Configurar BranchCache para atualizações do Windows 10
Implantar atualizações para Windows 10 Mobile Enterprise e Windows 10 IoT Mobile
Implantar atualizações usando o Windows Update para Empresas
Integrar o Windows Update para Empresas a soluções de gerenciamento
Passo a passo: usar a Política de Grupo para configurar o Windows Update para Empresas
Passo a passo: usar o Intune para configurar o Windows Update para Empresas
Implantar atualizações do Windows 10 usando o WSUS (Windows Server Update Services)
Implantar atualizações do Windows 10 usando o System Center Configuration Manager
Gerenciar reinicializações de dispositivos após atualizações
Integrar o Windows Update para Empresas a
soluções de gerenciamento
16/07/2018 • 4 minutes to read

Aplica-se a
Windows 10
Windows 10 Mobile

Procurando informações de consumidor? Consulte Windows Update: perguntas frequentes

Você pode integrar as implantações do Windows Update para empresas com as ferramentas de gerenciamento
existentes, como o WSUS (Windows Server Update Services) e o System Center Configuration Manager.

Integrar o Windows Update para empresas com o Windows Server


Update Services
Para o Windows 10, versão 1607, os dispositivos agora podem ser configurados para receber atualizações do
Windows Update (ou o Microsoft Update) e do Windows Server Update Services (WSUS ). Em uma instalação
conjunta do WSUS e do Windows Update para empresas:
Os dispositivos receberão o conteúdo do Windows da Microsoft e adiar essas atualizações de acordo com a
política do Windows Update para empresas
Todos os outros conteúdos sincronizados do WSUS serão aplicados diretamente ao dispositivo, ou seja,
atualizações para produtos que não sejam o Windows não seguirão as políticas de adiamento do Windows
Update para empresas
Exemplo de configuração \nº1: adiar a atualização do Windows Update com as outras atualizações de
conteúdo hospedadas no WSUS
Configuração:
O dispositivo é configurado para adiar atualizações de qualidade do Windows usando o Windows Update
para empresas
O dispositivo também é configurado para ser gerenciado pelo WSUS
O dispositivo não é configurado para habilitar o Microsoft Update (Update/AllowMUUpdateService =
não habilitado)
O administrador optou por colocar atualizações para o Office e outros produtos no WSUS
O Administrador também colocou drivers de terceiros no WSUS

FONTE DE
CONTEÚDO METADADOS FONTE DE CARGA ADIADO?

Atualizações feitas no Windows Update Windows Update Sim


Windows

Atualizações feitas no WSUS WSUS Não


Office e em outros
produtos
FONTE DE
CONTEÚDO METADADOS FONTE DE CARGA ADIADO?

Drivers de terceiros WSUS WSUS Não

Exemplo de configuração \nº 2: excluindo drivers de atualizações de qualidade do Windows usando o


Windows Update para empresas
Configuração:
O dispositivo é configurado para adiar atualizações de qualidade do Windows e excluir drivers de
atualizações de qualidade do Windows Update (ExcludeWUDriversInQualityUpdate = habilitado)
O dispositivo também é configurado para ser gerenciado pelo WSUS
O Administrador optou por colocar os drivers do Windows Update no WSUS

FONTE DE
CONTEÚDO METADADOS FONTE DE CARGA ADIADO?

Atualizações feitas no Windows Update Windows Update Sim


Windows (exceto
drivers)

Atualizações feitas no WSUS WSUS Não


Office e em outros
produtos

Drivers WSUS WSUS Não

Exemplo de configuração \nº 3: dispositivo configurado para receber atualizações da Microsoft


Configuração:
O dispositivo está configurado para adiar Atualizações de Qualidade usando o Windows Update para
empresas e para ser gerenciado pelo WSUS
O dispositivo está configurado para "receber atualizações para outros produtos da Microsoft" juntamente
com as atualizações feitas no Windows (Update/AllowMUUpdateService = habilitado)
O administrador também colocou o Microsoft Update, conteúdos de terceiros e de atualização publicada
localmente no servidor do WSUS
Neste exemplo, o comportamento de adiamento para atualizações feitas no Office e outros produtos que não
sejam Windows é um pouco diferente do que seria se o WSUS não estivesse habilitado.
Em um casos que não seja WSUS, essas atualizações seriam adiadas assim como qualquer atualização feita
no Windows seria.
No entanto, com o WSUS também configurado, essas atualizações são fornecidas pela Microsoft, mas as
políticas de adiamento não são aplicadas.

FONTE DE
CONTEÚDO METADADOS FONTE DE CARGA ADIADO?

Atualizações feitas no Microsoft Update Microsoft Update Sim


Windows (exceto
drivers)

Atualizações feitas no Microsoft Update Microsoft Update Não


Office e em outros
produtos
FONTE DE
CONTEÚDO METADADOS FONTE DE CARGA ADIADO?

Drivers, aplicativos WSUS WSUS Não


de terceiros

NOTE
Como o administrador habilitou Update/AllowMUUpdateService, colocar o conteúdo no WSUS não era necessário
para o dispositivo específico, pois o dispositivo sempre receberá o conteúdo do Microsoft Update pela Microsoft quando
configurado dessa maneira.

Integrar o Windows Update para empresas com o System Center


Configuration Manager
Para o Windows 10, versão 1607, as organizações que já gerenciam seus sistemas com uma solução
Configuration Manager também podem ter seus dispositivos configurados para o Windows Update para
empresas (ou seja, definir políticas de adiamento nesses dispositivos). Esses dispositivos estarão visíveis no
console do Configuration Manager, mas aparecerão com um estado de detecção de Desconhecido.

Para obter mais informações, consulte integração com o Windows Update for Business no Windows 10.

Tópicos relacionados
Atualizar o Windows 10 na empresa
Visão geral do Windows como serviço
Preparar a estratégia de manutenção para atualizações do Windows 10
Criar anéis de implantação para atualizações do Windows 10
Atribuir dispositivos a canais de serviços para atualizações do Windows 10
Otimizar a entrega de atualização para atualizações do Windows 10
Configurar a Otimização de Entrega para atualizações do Windows 10
Configurar BranchCache para atualizações do Windows 10
Implantar atualizações para Windows 10 Mobile Enterprise e Windows 10 IoT Mobile
Implantar atualizações usando o Windows Update para Empresas
Configurar o Windows Update para Empresas
Passo a passo: usar a Política de Grupo para configurar o Windows Update para empresas
Passo a passo: usar o Intune para configurar o Windows Update para Empresas
Implantar atualizações do Windows 10 usando o WSUS (Windows Server Update Services)
Implantar atualizações do Windows 10 usando o System Center Configuration Manager
Gerenciar reinicializações de dispositivos após atualizações
Passo a passo: usar a Política de Grupo para
configurar o Windows Update para Empresas
16/07/2018 • 13 minutes to read

Aplica-se a
Windows 10

Procurando informações de consumidor? Consulte Windows Update: perguntas frequentes

IMPORTANT
Devido a alterações de nomenclatura, os termos mais antigos, como CB, CBB e LTSB, ainda podem ser exibidos em alguns
dos nossos produtos.
Nas configurações a seguir, CB se refere ao Canal Semestral (Direcionado), enquanto CBB refere-se ao Canal Semestral.

Usar a Política de Grupo para gerenciar o Windows Update para Empresas é simples e familiar: use o mesmo
Console de Gerenciamento de Política de Grupo (GPMC ) que você usa para gerenciar outras configurações de
dispositivo e política de usuário no ambiente. Antes de definir as configurações da Política de Grupo do
Windows Update para Empresas, considere uma estratégia de implantação para atualizações e atualizações de
recurso no ambiente.
No Windows 10 versão 1511, só era possível atrasar atualizações Branch Atual para Negócios (CBB ),
restringindo as compilações Branch Atual (CB ) a um único modo de implantação. Porém, o Windows 10 versão
1607 tem uma nova configuração de Política de Grupo que permite atrasar atualizações de recurso para CB e
CBB, o que amplia o uso do branch de manutenção CB.

NOTE
Os termos atualizações de recurso e atualizações de qualidade no Windows 10, versão 1607, correspondem aos termos
upgrades e atualizações na versão 1511.

Para usar a Política de Grupo a fim de gerenciar atualizações de qualidade e recurso no ambiente, você deve
primeiramente criar grupos de segurança do Active Directory que se alinhem a modos de implantação. A
maioria dos clientes já tem muitos modos de implantação nos ambientes, e esses modos devem se alinhar às
distribuições em fases dos patches atuais e das atualizações de sistema operacional.

Configurar o Windows Update para Empresas no Windows 10 versão


1511
Neste exemplo, você usa dois grupos de segurança para gerenciar as atualizações: Ring 4 Broad business
users e Ring 5 Broad business users #2 da Tabela 1 em Compilar modos de implantação para atualizações do
Windows 10.
O grupo Ring 4 Broad business users contém PCs dos membros de TI que testam as atualizações assim
que elas são lançadas para clientes do Windows no branch de manutenção Branch Atual para Negócios
(CBB ). Essa fase normalmente ocorre após o teste em dispositivos Branch Atual (CB ).
O grupo Ring 5 Broad business users #2 grupo consiste nos primeiros usuários de linha de negócios
(LOB ), que consumirão atualizações de qualidade depois de 1 semana e atualizações de recurso 1 mês após
o lançamento CBB.

NOTE
Embora os modos de implantação de exemplo especifiquem um adiamento de atualização de recurso de duas semanas
para o Ring 5, os adiamentos no Windows 10, versão 1511, são apenas em incrementos de meses.
Como o Windows 10 versão 1511 não dá suporte para diferimento de compilações CB do Windows 10, é possível
estabelecer apenas um modo de implantação CB. Na versão 1607 e posteriores, as compilações CB podem ser atrasadas,
possibilitando ter vários modos de implantação CB.

Conclua as etapas a seguir em um computador no qual as Ferramentas de Administração de Servidor Remoto


estejam em execução ou em um controlador de domínio.
Configurar o modo de implantação Ring 4 Broad business users para CBB sem adiamentos
1. Abra GPMC (gpmc.msc).
2. Expanda Floresta > Domínios > seu domínio.
3. Clique com o botão direito do mouse em seu domínio e selecione Criar um GPO neste domínio e
fornecer um link para ele aqui.

4. Na caixa de diálogo Novo GPO, digite Windows Update for Business - CBB1 para o nome do novo
GPO.

NOTE
Neste exemplo, você está vinculando o GPO ao domínio de nível superior. Não se trata de um requisito: é possível
vincular os GPOs do Windows Update para Empresas a qualquer unidade organizacional (UO) apropriada à
estrutura do Active Directory Domain Services (AD DS).

5. Clique com o botão direito do mouse no GPO Windows Update for Business - CBB1 e clique em
Editar.
6. No Editor de Gerenciamento de Política de Grupo, vá até Configuração do Computador > Políticas >
Modelos Administrativos > Componentes do Windows > Windows Update.
7. Clique com o botão direito do mouse em Adiar Atualizações e clique em Editar.

Na definição de configuração da Política de Grupo Adiar Atualizações, há diversas opções:


Enable/Disable Deferred Updates. Habilitar essa configuração de política define o cliente de
recebimento como o branch de manutenção CBB. Mais especificamente, desabilitar essa política força
o cliente para o branch de manutenção CB, impossibilitando a alteração dela pelos usuários.
Defer upgrades for the following. Esta opção permite atrasar atualizações de recurso até 8 meses,
um número além do atraso CBB padrão (aproximadamente 4 meses em relação a CB ). Usando o
Windows Update para Empresas, você pode usar essa opção para preparar atualizações de recurso
CBB, totalizando uma diferença de até 12 meses em relação a CB.
Defer updates for the following. Esta opção permite atrasar a instalação de atualizações de
qualidade em um dispositivo Windows 10 até 4 semanas, possibilitando distribuições em fases de
atualizações na empresa, embora nem todas as atualizações de qualidade sejam adiáveis com essa
opção. A Tabela 1 mostra os recursos de adiamento por tipo de atualização.
Pause Upgrades and Updates. Caso surja um problema em uma atualização de recurso, essa
opção permite ignorar uma vez as atualizações de qualidade e recurso do mês atual. As
atualizações de qualidade serão retomadas depois de 35 dias, e as de recurso serão retomadas
depois de 60 dias. Por exemplo, implante essa configuração como uma política independente em
toda a organização em caso de emergência.
A Tabela 1 resume a categoria de atualização no Windows 10 e por quanto tempo o Windows
Update para Empresas pode adiar a instalação.
Tabela 1

CATEGORIA ADIAMENTO INCREMENTOS DE TIPO DE GUID DE


MÁXIMO ADIAMENTO CLASSIFICAÇÃO CLASSIFICAÇÃO

Atualizações do 8 meses 1 mês Atualização 3689BDC8-B205-


sistema 4AF4-8D4A-
operacional A63924C5E9D5

Atualizações do 4 semanas 1 semana Atualizações de 0FA1201D-4330-


sistema segurança 4FA8-8AE9-
operacional B877473B6441

Drivers EBFC1FC5-71A4-
4F7B-9ACA-
3B9A503104A0

Atualizações CD5FFD1E-E932-
4E3A-BF74-
18BF0B1BBD83

Outras/não Nenhum Nenhum Atualizações de E0789628-CE08-


adiáveis adiamento adiamento definição 4437-BE74-
2495B842F43B

A simples habilitação da política Adiar Atualizações define o cliente de recebimento como o


branch de manutenção CBB, que é o que você deseja para o primeiro modo de implantação, Ring
4 Broad business users.
8. Habilite a configuração Adiar Atualizações e clique em OK.
9. Feche o Editor de Gerenciamento de Política de Grupo.
Como o GPO Windows Update for Business – CBB1 contém uma política de computador e você só deseja
aplicá-lo a computadores no grupo Ring 4 Broad business users, use Filtro de Segurança para analisar o
efeito da política.
Analisar a política para o grupo Ring 4 Broad business users
1. No GPMC, selecione a política Windows Update for Business - CBB1.
2. Em Filtro de Segurança na guia Escopo, remova o grupo de segurança padrão USUÁRIOS
AUTENTICADOS e o grupo Ring 4 Broad business users.
O modo de implantação Ring 4 Broad business users já foi configurado. Em seguida, configure Ring 5 Broad
business users #2 para acomodar um atraso de 1 semana para atualizações de qualidade e um atraso de 2
semanas para atualizações de recurso.
Configurar o modo de implantação Ring 5 Broad business users #2 para CBB com adiamentos
1. Abra GPMC (gpmc.msc).
2. Expanda Floresta > Domínios > seu domínio.
3. Clique com o botão direito do mouse em seu domínio e selecione Criar um GPO neste domínio e
fornecer um link para ele aqui.

4. Na caixa de diálogo Novo GPO, digite Windows Update for Business - CBB2 para o nome do novo
GPO.
5. Clique com o botão direito do mouse no GPO Windows Update for Business - CBB2 e clique em
Editar.
6. No Editor de Gerenciamento de Política de Grupo, vá até Configuração do Computador > Políticas >
Modelos Administrativos > Componentes do Windows > Windows Update.
7. Clique com o botão direito do mouse em Adiar Atualizações e clique em Editar.
8. Habilite a configuração Defer Updates and Upgrades, configure a opção Defer upgrades for the
following para 1 mês e a opção Defer updates for the following para 1 semana.

9. Clique em OK e feche o Editor de Gerenciamento de Política de Grupo.


Analisar a política para o grupo Ring 5 Broad business users #2
1. No GPMC, selecione a política Windows Update for Business - CBB2.
2. Em Filtro de Segurança na guia Escopo, remova o grupo de segurança padrão USUÁRIOS
AUTENTICADOS e o grupo Ring 5 Broad business users #2.

Configurar o Windows Update para Empresas no Windows 10 versão


1607
Para usar a Política de Grupo a fim de gerenciar atualizações de qualidade e recurso no ambiente, você deve
primeiramente criar grupos de segurança do Active Directory que se alinhem a modos de implantação. A
maioria dos clientes já tem muitos modos de implantação nos ambientes, e esses modos devem se alinhar às
distribuições em fases dos patches atuais e das atualizações de sistema operacional.
Neste exemplo, você usa três grupos de segurança da Tabela 1 em Compilar modos de implantação para
atualizações do Windows 10 para gerenciar as atualizações:
Ring 2 Pilot Business Users contém os computadores de usuários empresariais que fazem parte do
processo de teste piloto, que recebe compilações CB logo após 4 semanas da liberação.
Ring 4 Broad business users consiste em membros de TI que receberão atualizações depois que a
Microsoft lançar uma compilação do Windows 10 para o branch de manutenção CBB.
Ring 5 Broad business users #2 consiste em usuários LOB no CBB, que receberão atualizações de
qualidade depois de 7 dias e atualizações de recurso depois de 14 dias.
Neste exemplo, você configura e analisa os agendamentos de atualização para todos os três grupos.
Configurar política Ring 2 Pilot Business Users
1. Abra GPMC (gpmc.msc).
2. Expanda Floresta > Domínios > seu domínio.
3. Clique com o botão direito do mouse em seu domínio e selecione Criar um GPO neste domínio e
fornecer um link para ele aqui.

4. Na caixa de diálogo Novo GPO, digite Windows Update for Business - CB2 para o nome do novo
GPO.

NOTE
Neste exemplo, você está vinculando o GPO ao domínio de nível superior. Não se trata de um requisito: é possível
vincular os GPOs do Windows Update para Empresas a qualquer unidade organizacional (UO) apropriada à
estrutura do Active Directory Domain Services (AD DS).

5. Clique com o botão direito do mouse no GPO Windows Update for Business - CB2 e clique em
Editar.
6. No Editor de Gerenciamento de Política de Grupo, vá até Configuração do Computador > Políticas >
Modelos Administrativos > Componentes do Windows > Windows Update > Adiar
Atualizações do Windows.
7. Clique com o botão direito do mouse em Selecionar quando as Atualizações de Recurso serão
recebidas e clique em Editar.
8. Na política Selecionar quando as Atualizações de Recurso serão recebidas, habilite-a, selecione um
nível de preparação do branch de CB, defina o atraso de atualização de recurso como 28 dias e clique em
OK.

A Tabela 3 resume a categoria de atualizações no Windows 10, versão 1607, e por quanto tempo o
Windows Update para Empresas pode adiar a instalação.
Tabela 3

CATEGORIA ADIAMENTO MÁXIMO INCREMENTOS DE EXEMPLO GUID DE


ADIAMENTO CLASSIFICAÇÃO
Atualizações de 180 dias Dias Do Windows 10 3689BDC8-B205-
Recurso versão 1511 para a 4AF4-8D4A-
versão 1607 A63924C5E9D5

Atualizações de 30 dias Dias Atualizações de 0FA1201D-4330-


Qualidade segurança 4FA8-8AE9-
B877473B6441

Drivers (opcional) EBFC1FC5-71A4-


4F7B-9ACA-
3B9A503104A0

Atualizações não CD5FFD1E-E932-


relacionadas à 4E3A-BF74-
segurança 18BF0B1BBD83

Atualizações da varia
Microsoft (Office,
Visual Studio etc.)

Não adiável Nenhum adiamento Nenhum adiamento Atualizações de E0789628-CE08-


definição 4437-BE74-
2495B842F43B

9. Feche o Editor de Gerenciamento de Política de Grupo.


Como o GPO Windows Update for Business – CB2 contém uma política de computador e você só deseja
aplicá-lo a computadores no grupo Ring 2 Pilot Business Users, use Filtro de Segurança para analisar o
efeito da política.
Analisar a política para o grupo Ring 2 Pilot Business Users
1. No GPMC, selecione a política Windows Update for Business - CB2.
2. Em Filtro de Segurança na guia Escopo, remova o grupo de segurança padrão AUTHENTICATED
USERS e o grupo Ring 2 Pilot Business Users.

O modo de implantação Ring 2 Pilot Business Users já foi configurado. Em seguida, configure Ring 4 Broad
business users para definir esses clientes para o branch de manutenção CBB de maneira que eles recebam
atualizações de recurso assim que estiverem disponíveis para o branch de manutenção CBB.
Configurar política Ring 4 Broad business users
1. Abra GPMC (gpmc.msc).
2. Expanda Floresta > Domínios > seu domínio.
3. Clique com o botão direito do mouse em seu domínio e selecione Criar um GPO neste domínio e
fornecer um link para ele aqui.
4. Na caixa de diálogo Novo GPO, digite Windows Update for Business - CBB1 para o nome do novo
GPO.
5. Clique com o botão direito do mouse no GPO Windows Update for Business - CBB1 e clique em
Editar.
6. No Editor de Gerenciamento de Política de Grupo, vá até Configuração do Computador > Políticas >
Modelos Administrativos > Componentes do Windows > Windows Update > Adiar
Atualizações do Windows.
7. Clique com o botão direito do mouse em Selecionar quando as Atualizações de Recurso serão
recebidas e clique em Editar.
8. Na política Selecionar quando as Atualizações de Recurso serão recebidas, habilite-a, selecione um
nível de preparação do branch de CBBe clique em OK.

9. Feche o Editor de Gerenciamento de Política de Grupo.


Analisar a política para o grupo Ring 4 Broad business users
1. No GPMC, selecione a política Windows Update for Business - CBB1.
2. Em Filtro de Segurança na guia Escopo, remova o grupo de segurança padrão USUÁRIOS
AUTENTICADOS e o grupo Ring 4 Broad business users.
O modo de implantação Ring 4 Broad business users já foi configurado. Por fim, configure Ring 5 Broad
business users #2 para acomodar um atraso de 7 dias para atualizações de qualidade e um atraso de 14 dias
para atualizações de recurso.
Configurar política Ring 5 Broad business users #2
1. Abra GPMC (gpmc.msc).
2. Expanda Floresta > Domínios > seu domínio.
3. Clique com o botão direito do mouse em seu domínio e selecione Criar um GPO neste domínio e
fornecer um link para ele aqui.
4. Na caixa de diálogo Novo GPO, digite Windows Update for Business - CBB2 para o nome do novo
GPO.
5. Clique com o botão direito do mouse no GPO Windows Update for Business - CBB2 e clique em
Editar.
6. No Editor de Gerenciamento de Política de Grupo, vá até Configuração do Computador > Políticas >
Modelos Administrativos > Componentes do Windows > Windows Update > Adiar
Atualizações do Windows.
7. Clique com o botão direito do mouse em Selecionar quando as Atualizações de Recurso serão
recebidas e clique em Editar.
8. Na política Selecionar quando as Atualizações de Recurso serão recebidas, habilite-a, selecione um
nível de preparação do branch de CBB, defina o atraso de atualização de recurso como 14 dias e clique
em OK.

9. Clique com o botão direito do mouse em Selecionar quando as Atualizações de Qualidade serão
recebidas e clique em Editar.
10. Na política Selecionar quando as Atualizações de Qualidade serão recebidas, habilite-a, defina o
atraso de atualização de qualidade como 7 dias e clique em OK.
11. Feche o Editor de Gerenciamento de Política de Grupo.
Analisar a política para o grupo Ring 5 Broad business users #2
1. No GPMC, selecione a política Windows Update for Business - CBB2.
2. Em Filtro de Segurança na guia Escopo, remova o grupo de segurança padrão USUÁRIOS
AUTENTICADOS e o grupo Ring 5 Broad business users #2.

Problemas conhecidos
O artigo a seguir descreve os desafios conhecidos que podem ocorrer quando você gerencia um cliente de
diretiva de grupo do Windows 10 base:
Problemas conhecidos Gerenciando um cliente de diretiva de grupo do Windows 10 no Windows Server
2012 R2

Tópicos relacionados
Atualizar o Windows 10 na empresa
Visão geral do Windows como serviço
Preparar a estratégia de manutenção para atualizações do Windows 10
Criar anéis de implantação para atualizações do Windows 10
Atribuir dispositivos a canais de serviços para atualizações do Windows 10
Otimizar a entrega de atualização para atualizações do Windows 10
Configurar a Otimização de Entrega para atualizações do Windows 10
Configurar BranchCache para atualizações do Windows 10
Implantar atualizações para Windows 10 Mobile Enterprise e Windows 10 IoT Mobile
Implantar atualizações usando o Windows Update para Empresas
Configurar o Windows Update para Empresas
Integrar o Windows Update para Empresas a soluções de gerenciamento
Passo a passo: usar o Intune para configurar o Windows Update para Empresas
Implantar atualizações do Windows 10 usando o WSUS (Windows Server Update Services)
Implantar atualizações do Windows 10 usando o System Center Configuration Manager
Gerenciar reinicializações de dispositivos após atualizações
Passo a passo: use o Microsoft Intune para
configurar o Windows Update para Empresas
16/07/2018 • 10 minutes to read

Aplica-se a
Windows 10
Windows 10 Mobile

Procurando informações de consumidor? Consulte Windows Update: perguntas frequentes

IMPORTANT
Devido a alterações de nomenclatura, os termos mais antigos, como CB, CBB e LTSB, ainda podem ser exibidos em alguns
dos nossos produtos.
Nas configurações a seguir, CB se refere ao Canal Semestral (Direcionado), enquanto CBB refere-se ao Canal Semestral.

Você poderá usar o Intune para configurar o Windows Update para Empresas mesmo se não tiver
infraestrutura local ao usar o Intune com o Azure AD. Antes de configurar o Windows Update para Empresas,
considere uma estratégia de implantação para atualizações e atualizações de recurso no ambiente.
O Windows Update para Empresas no Windows 10, versão 1511, permitirá atrasar atualizações de qualidade
até 4 semanas e de recurso até mais 8 meses depois que a Microsoft lançar compilações para o branch de
manutenção Branch Atual para Negócios (CBB ). No Windows 10, versão 1607, e posteriores, você poderá
atrasar atualizações de qualidade até 30 dias e de recurso até mais 180 dias depois do lançamento de uma
compilação do Branch Atual (CB ) ou CBB.
Para usar o Intune a fim de gerenciar atualizações de qualidade e recurso no ambiente, você deve
primeiramente criar grupos de computadores que se alinhem aos anéis de implantação construídos.

NOTE
Em breve: Grupos do Intune serão convertidos em grupos de segurança baseada no Azure Active Directory

Configurar o Windows Update para Empresas no Windows 10, versão


1511
Neste exemplo, você usa dois grupos de segurança para gerenciar as atualizações: Ring 4 Broad business
users e Ring 5 Broad business users #2 da Tabela 1 em Compilar modos de implantação para atualizações do
Windows 10.
O grupo Ring 4 Broad business users contém PCs dos membros de TI que testam as atualizações assim
que elas são lançadas para clientes do Windows no branch de manutenção Branch Atual para Negócios
(CBB ). Essa fase normalmente ocorre após o teste em dispositivos Branch Atual (CB ).
O grupo Ring 5 Broad business users #2 grupo consiste nos primeiros usuários de linha de negócios
(LOB ), que consumirão atualizações de qualidade depois de 1 semana e atualizações de recurso 1 mês após
o lançamento CBB.
NOTE
Embora os modos de implantação de exemplo especifiquem um adiamento de atualização de recurso de duas semanas
para o Ring 5, os adiamentos no Windows 10, versão 1511, são apenas em incrementos de meses.

Configurar o modo de implantação Ring 4 Broad business users para CBB sem adiamentos
1. Entrar no https://manage.microsoft.com com suas credenciais de administrador Intune.
2. Clique no espaço de trabalho Política. No painel central, clique em Políticas de Configuração e em
Adicionar no painel de detalhes.

3. No Assistente de Criação de Nova Política, selecione Windows\Configuração Personalizada


(Windows 10 Desktop e Mobile e posterior) e clique em Criar Política.
4. Nomeie a política como Windows Update for Business – CBB1. Depois, na seção Configurações
OMA -URI, clique em Adicionar.
5. Em Nome da configuração, digite Enable Clients for CBB e selecione Inteiro na lista Tipo de
dados.
6. Na caixa OMA -URI, digite ./Vendor/MSFT/Policy/Config/Update/RequireDeferUpgrade.
7. Na caixa Valor, digite 1 e clique em OK.

NOTE
As configurações do OMA-URI diferenciam maiúsculas de minúsculas, portanto, certifique-se de consultar o CSP
da Política para saber a sintaxe apropriada.
8. Para esse modo de implantação, como você só deve habilitar CBB, clique em Salvar Política.
9. Na caixa de diálogo Implantar Política: Windows Update for Business – CBB1, clique em Sim.

NOTE
Se essa caixa de diálogo não aparecer, selecione a política e clique em Gerenciar Implantação.

10. Na caixa de diálogo Gerenciar Implantação: Windows Update for Business – CBB1, selecione o
grupo Ring 4 Broad business users, clique em Adicionar e em OK.
Você já configurou o modo de implantação Ring 4 business users para habilitar o branch de manutenção
CBB. Agora você deve configurar o Ring 5 Broad business users #2 para acomodar um atraso de 1 semana
para atualizações de qualidade e um atraso de 1 mês para atualizações de recurso.
Configurar o modo de implantação Ring 5 Broad business users #2 para CBB com adiamentos
1. No espaço de trabalho Política, clique em Políticas de Configuração e em Adicionar.
2. No Assistente de Criação de Nova Política, selecione Windows\Configuração Personalizada
(Windows 10 Desktop e Mobile e posterior) e clique em Criar Política.
3. Nomeie a política como Windows Update for Business – CBB2. Depois, na seção Configurações
OMA -URI, clique em Adicionar. Nessa política, você adiciona duas configurações OMA-URI, uma para
cada tipo de adiamento.
4. Em Nome da configuração, digite Enable Clients for CBB e, na lista Tipo de dados, selecione
Inteiro.
5. Na caixa OMA -URI, digite ./Vendor/MSFT/Policy/Config/Update/RequireDeferUpgrade. Em
seguida, na caixa Valor, digite 1.
6. Clique em OK para salvar a configuração.
7. Na seção Configurações OMA -URI, clique em Adicionar.
8. Para essa configuração, em Nome da configuração, digite Defer Updates for 1 Week e, na lista Tipo
de dados, selecione Inteiro.
9. Na caixa OMA -URI, digite ./Vendor/MSFT/Policy/Config/Update/DeferUpdatePeriod.
10. Na caixa Valor, digite 1.
11. Clique em OK para salvar a configuração.
12. Na seção Configurações OMA -URI, clique em Adicionar.
13. Para essa configuração, em Nome da configuração, digite Defer Upgrades for 1 Month e, na lista
Tipo de dados, selecione Inteiro.
14. Na caixa OMA -URI, digite ./Vendor/MSFT/Policy/Config/Update/DeferUpgradePeriod.
15. Na caixa Valor, digite 1.
16. Clique em OK para salvar a configuração.
Três configurações devem ser exibidas na política Windows Update for Business – CBB2.

17. Clique em Salvar Política e em Sim no prompt Implantar Política.


18. Na caixa de diálogo Gerenciar Implantação, selecione o grupo de computadores Ring 5 Broad
business users #2, clique em Adicionar e em OK.

Configurar o Windows Update para Empresas no Windows 10 versão


1607
Para usar o Intune a fim de gerenciar atualizações de qualidade e recurso no ambiente, você deve
primeiramente criar grupos de computadores que se alinhem aos anéis de implantação construídos.
Neste exemplo, você usa três grupos de segurança da Tabela 1 em Compilar anéis de implantação para
atualizações do Windows 10 para gerenciar as atualizações:
Ring 2 Pilot Business Users contém os computadores de usuários empresariais que fazem parte do
processo de teste piloto, que recebe compilações CB 28 dias após elas serem lançadas.
Ring 4 Broad business users consiste em membros de TI que receberão atualizações depois que a
Microsoft lançar uma compilação do Windows 10 para o branch de manutenção CBB.
Ring 5 Broad business users #2 consiste em usuários LOB no CBB, que receberão atualizações de
qualidade depois de 7 dias e atualizações de recurso depois de 14 dias.
Configurar política Ring 2 Pilot Business Users
1. Entrar no https://manage.microsoft.com com suas credenciais de administrador Intune.
2. Clique no espaço de trabalho Política. No painel central, clique em Políticas de Configuração e em
Adicionar no painel de detalhes.
3. No Assistente de Criação de Nova Política, selecione Windows\Configuração Personalizada
(Windows 10 Desktop e Mobile e posterior) e clique em Criar Política.
4. Nomeie a política como Windows Update for Business – CB2. Depois, na seção Configurações
OMA -URI, clique em Adicionar.
5. Em Nome da configuração, digite Enable Clients for CB e selecione Inteiro na lista Tipo de dados.
6. Na caixa OMA -URI, digite ./Vendor/MSFT/Policy/Config/Update/BranchReadinessLevel.
7. Na caixa Valor, digite 0 e clique em OK.

NOTE
As configurações do OMA-URI diferenciam maiúsculas de minúsculas, portanto, certifique-se de consultar o CSP
da Política para saber a sintaxe apropriada.

8. Como o modo de implantação Ring 2 Pilot Business Users recebe as atualizações de recurso CB
depois de 28 dias, na seção Configurações OMA -URI, clique em Adicionar para adicionar outra
configuração OMA-URI.
9. Em Nome da configuração, digite Defer feature updates for 28 days e selecione Inteiro na lista
Tipo de dados.
10. Na caixa OMA -URI, digite
./Vendor/MSFT/Policy/Config/Update/DeferFeatureUpdatesPeriodInDays.
11. Na caixa Valor, digite 28 e clique em OK.

12. Clique em Salvar Política.


13. Na caixa de diálogo Implantar Política: Windows Update for Business – CB2, clique em Sim.

NOTE
Se essa caixa de diálogo não aparecer, selecione a política e clique em Gerenciar Implantação.

14. Na caixa de diálogo Gerenciar Implantação: Windows Update for Business – CB2, selecione o
grupo Ring 2 Pilot Business Users, clique em Adicionar e em OK.
Você já configurou o modo de implantação Ring 2 Pilot Business Users para habilitar o adiamento da
atualização de recurso CB por 14 dias. Agora você deve configurar Ring 4 business users para receber
atualizações de recursos CBB assim que estiverem disponíveis.
Configurar política Ring 4 Broad business users
1. Clique no espaço de trabalho Política. No painel central, clique em Políticas de Configuração e em
Adicionar no painel de detalhes.

2. No Assistente de Criação de Nova Política, selecione Windows\Configuração Personalizada


(Windows 10 Desktop e Mobile e posterior) e clique em Criar Política.
3. Nomeie a política como Windows Update for Business – CBB1. Depois, na seção Configurações
OMA -URI, clique em Adicionar.
4. Em Nome da configuração, digite Enable Clients for CBB e selecione Inteiro na lista Tipo de
dados.
5. Na caixa OMA -URI, digite ./Vendor/MSFT/Policy/Config/Update/BranchReadinessLevel.
6. Na caixa Valor, digite 1 e clique em OK.

NOTE
As configurações do OMA-URI diferenciam maiúsculas de minúsculas, portanto, certifique-se de consultar o CSP
da Política para saber a sintaxe apropriada.

7. Como o modo de implantação Ring 4 business users recebe as atualizações de recurso CBB
imediatamente, na seção Configurações OMA -URI, clique em Adicionar para adicionar outra
configuração OMA-URI.
8. Em Nome da configuração, digite Defer feature updates for 0 days e selecione Inteiro na lista
Tipo de dados.
9. Na caixa OMA -URI, digite
./Vendor/MSFT/Policy/Config/Update/DeferFeatureUpdatesPeriodInDays.
10. Na caixa Valor, digite 0 e clique em OK.

11. Clique em Salvar Política.


12. Na caixa de diálogo Implantar Política: Windows Update for Business – CBB1, clique em Sim.

NOTE
Se essa caixa de diálogo não aparecer, selecione a política e clique em Gerenciar Implantação.

13. Na caixa de diálogo Gerenciar Implantação: Windows Update for Business – CBB1, selecione o
grupo Ring 4 Broad business users, clique em Adicionar e em OK.
Você já configurou o modo de implantação Ring 4 Broad business users para receber atualizações de recurso
CBB assim que elas estiverem disponíveis. Por fim, configure Ring 5 Broad business users #2 para acomodar
um atraso de 7 dias para atualizações de qualidade e um atraso de 14 dias para atualizações de recurso.
Configurar política Ring 5 Broad business users #2
1. Clique no espaço de trabalho Política. No painel central, clique em Políticas de Configuração e em
Adicionar no painel de detalhes.

2. No Assistente de Criação de Nova Política, selecione Windows\Configuração Personalizada


(Windows 10 Desktop e Mobile e posterior) e clique em Criar Política.
3. Nomeie a política como Windows Update for Business – CBB2. Depois, na seção Configurações
OMA -URI, clique em Adicionar.
4. Em Nome da configuração, digite Enable Clients for CBB e selecione Inteiro na lista Tipo de
dados.
5. Na caixa OMA -URI, digite ./Vendor/MSFT/Policy/Config/Update/BranchReadinessLevel.
6. Na caixa Valor, digite 1 e clique em OK.

NOTE
As configurações do OMA-URI diferenciam maiúsculas de minúsculas, portanto, certifique-se de consultar o CSP
da Política para saber a sintaxe apropriada.

7. Na seção Configurações OMA -URI, clique em Adicionar para adicionar outra configuração OMA-
URI.
8. Em Nome da configuração, digite Defer quality updates for 7 days e selecione Inteiro na lista Tipo
de dados.
9. Na caixa OMA -URI, digite
./Vendor/MSFT/Policy/Config/Update/DeferQualityUpdatesPeriodInDays.
10. Na caixa Valor, digite 7 e clique em OK.
11. Na seção Configurações OMA -URI, clique em Adicionar para adicionar outra configuração OMA-
URI.
12. Em Nome da configuração, digite Defer feature updates for 14 days e selecione Inteiro na lista
Tipo de dados.
13. Na caixa OMA -URI, digite
./Vendor/MSFT/Policy/Config/Update/DeferFeatureUpdatesPeriodInDays.
14. Na caixa Valor, digite 14 e clique em OK.

15. Clique em Salvar Política.


16. Na caixa de diálogo Implantar Política: Windows Update for Business – CBB2, clique em Sim.

NOTE
Se essa caixa de diálogo não aparecer, selecione a política e clique em Gerenciar Implantação.

17. Na caixa de diálogo Gerenciar Implantação: Windows Update for Business – CBB2, selecione o
grupo Ring 5 Broad Business Users #2, clique em Adicionar e em OK.

Tópicos relacionados
Atualizar o Windows 10 na empresa
Visão geral do Windows como serviço
Preparar a estratégia de manutenção para atualizações do Windows 10
Criar anéis de implantação para atualizações do Windows 10
Atribuir dispositivos a canais de serviços para atualizações do Windows 10
Otimizar a entrega de atualização para atualizações do Windows 10
Configurar a Otimização de Entrega para atualizações do Windows 10
Configurar BranchCache para atualizações do Windows 10
Implantar atualizações para Windows 10 Mobile Enterprise e Windows 10 IoT Mobile
Implantar atualizações usando o Windows Update para Empresas
Configurar o Windows Update para Empresas
Integrar o Windows Update para Empresas a soluções de gerenciamento
Passo a passo: usar a Política de Grupo para configurar o Windows Update para Empresas
Implantar atualizações do Windows 10 usando o WSUS (Windows Server Update Services)
Implantar atualizações do Windows 10 usando o System Center Configuration Manager
Gerenciar reinicializações de dispositivos após atualizações
Implantar atualizações do Windows 10 usando o
Windows Server Update Services (WSUS)
16/07/2018 • 17 minutes to read

Aplica-se a
Windows 10

Procurando informações de consumidor? Consulte Windows Update: perguntas frequentes

IMPORTANT
Devido a alterações de nomenclatura, os termos mais antigos, como CB, CBB e LTSB, ainda podem ser exibidos em
alguns dos nossos produtos.
Nas configurações a seguir, CB se refere ao Canal Semestral (Direcionado), enquanto CBB refere-se ao Canal Semestral.

WSUS é uma função do Windows Server disponível nos sistemas operacionais Windows Server. Ele fornece
um único hub para atualizações do Windows em uma organização. O WSUS permite que as empresas não só
adiem atualizações, mas também as aprovem seletivamente, escolham quando elas são entregues e
determinem quais dispositivos individuais ou grupos de dispositivos as recebem. O WSUS oferece maior
controle sobre o Windows Update para empresas, mas não fornece todas as opções de agendamento e
flexibilidade de implantação que o System Center Configuration Manager fornece.
Ao escolher o WSUS como sua fonte para atualizações do Windows, você usa a Política de Grupo para apontar
dispositivos cliente Windows 10 para o servidor WSUS para suas atualizações. A partir daí, as atualizações são
baixadas periodicamente no servidor WSUS e gerenciadas, aprovadas e implantadas por meio do console de
administração do WSUS ou da Política de Grupo, simplificando o gerenciamento de atualizações para
empresas. Se você estiver usando o WSUS para gerenciar as atualizações do Windows em seu ambiente
atualmente, pode continuar a fazê-lo no Windows 10.

Requisitos para manutenção do Windows 10 com o WSUS


Para poder usar o WSUS para gerenciar e implantar atualizações de recursos do Windows 10, você deve ter o
WSUS 4.0, que está disponível nos sistemas operacionais Windows Server 2012 R2 e Windows Server 2012.
Além do WSUS 4.0, você deve instalar os patches KB3095113 e KB3159706 no servidor WSUS.

Escalabilidade do WSUS
Para usar o WSUS para gerenciar todas as atualizações do Windows, algumas organizações talvez precisem
acessar o WSUS em uma rede de perímetro ou podem ter algum outro cenário complexo. O WSUS é
altamente escalonável e configurável para organizações de qualquer tamanho ou layout de site. Para obter
informações específicas sobre o dimensionamento do WSUS, incluindo a configuração do servidor de
upstream e downstream, filiais, balanceamento de carga do WSUS e outros cenários complexos, consulte
Escolher um tipo de implantação do WSUS.

Arquivos de Instalação Expressa


Com o Windows 10, as atualizações de qualidade serão maiores do que as atualizações tradicionais do
Windows porque são cumulativas. Para gerenciar os clientes de largura de banda que baixam atualizações
grandes como essas, o WSUS tem um recurso chamado Arquivos de Instalação Expressa.
No nível binário, os arquivos associados às atualizações podem não mudar muito. Na verdade, com
atualizações de qualidade cumulativas, a maior parte do conteúdo será de atualizações anteriores. Em vez de
baixar a atualização inteira quando apenas uma pequena porcentagem do conteúdo é realmente diferente, os
Arquivos de Instalação Expressa analisam as diferenças entre os novos arquivos associados a uma atualização
e os arquivos existentes no cliente. Essa abordagem reduz significativamente a quantidade de largura de banda
usada, pois apenas uma fração do conteúdo da atualização é entregue de fato.
Para configurar o WSUS para baixar os Arquivos de Atualização Expressa
1. Abra o Console de Administração do WSUS.
2. No painel de navegação, acesse Seu_Servidor\Opções.
3. Na seção Opções, clique em Arquivos e Idiomas de Atualização.

4. Na caixa de diálogo Arquivos e Idiomas de Atualização, selecione Baixar arquivos de instalação


expressa.

NOTE
Como as atualizações do Windows 10 são cumulativas, habilitar Arquivos de Instalação Expressa quando o WSUS
está configurado para baixar atualizações do Windows 10 aumentará significativamente a quantidade de espaço
em disco que o WSUS exige. Como alternativa, ao usar Arquivos de Instalação Expressa para versões anteriores
do Windows, os efeitos positivos do recurso não são perceptíveis porque as atualizações não são cumulativas.

Configurar as atualizações automáticas e atualizar o local do serviço


Ao usar o WSUS para gerenciar atualizações em dispositivos cliente Windows, comece configurando as
definições de Política de Grupo Configurar Atualizações Automáticas e Local do Serviço de Atualização
na Intranet da Microsoft para seu ambiente. Isso força os clientes afetados a contatar o servidor WSUS para
que ele possa gerenciá-los. O processo a seguir descreve como especificar essas configurações e implantá-las
em todos os dispositivos do domínio.
Para definir as configurações de Política de Grupo Configurar Atualizações Automáticas e Local do
Serviço de Atualização na Intranet da Microsoft para seu ambiente
1. Abra o GPMC.
2. Expanda Floresta\Domínios\Seu_Domínio.
3. Clique com o botão direito do mouse em Seu_Domínio e clique em Criar um GPO neste domínio e
fornecer um link para ele aqui.

NOTE
Neste exemplo, as configurações de Política de Grupo Configurar Atualizações Automáticas e Local do
Serviço de Atualização na Intranet da Microsoft são especificadas para todo o domínio. Isso não é um
requisito; você pode direciona essas configurações a qualquer grupo de segurança usando a Filtragem de
Segurança ou uma UO específica.

4. Na caixa de diálogo Novo GPO, nomeie o novo GPO como WSUS – Atualizações Automáticas e
Localização dos Serviços de Atualização da Intranet.
5. Clique com o botão direito do mouse no GPO WSUS – Atualizações Automáticas e Localização
dos Serviços de Atualização da Intranet e clique em Editar.
6. No Editor de Gerenciamento de Política de Grupo, vá até Configuração do
Computador\Políticas\Modelos Administrativos\Componentes do Windows\Windows Update.
7. Clique com o botão direito do mouse na configuração de Configurar Atualizações Automáticas e
clique em Editar.
8. Na caixa de diálogo Configurar Atualizações Automáticas, selecione Habilitar.
9. Em Opções, na lista Configurar atualização automática, selecione 3 – Baixar automaticamente e
notificar para a instalação e clique em OK.

NOTE
Há outras três configurações para datas e horários de download e instalação de atualizações automáticas. Isso é
simplesmente a opção que este exemplo usa. Para obter mais exemplos de como controlar as atualizações
automáticas e outras políticas relacionadas, consulte Configurar atualizações automáticas usando a Política de
Grupo.

10. Clique com o botão direito do mouse na configuração de Especificar o local do serviço de
atualização na intranet da Microsoft e clique em Editar.
11. Na caixa de diálogo Especificar o local do serviço de atualização na intranet da Microsoft,
selecione Habilitar.
12. Em Opções, nas opções de definir o serviço de atualização da intranet para detectar
atualizações e Configure o servidor de estatísticas de intranet , digite
http://Your_WSUS_Server_FQDN:PortNumbere clique em Okey.
NOTE
A URL http://CONTOSO-WSUS1.contoso.com:8530 na imagem a seguir é apenas um exemplo. Em seu ambiente,
certifique-se de usar o nome do servidor e o número da porta para sua instância do WSUS.

NOTE
A porta HTTP padrão para o WSUS é 8530, e a porta HTTPS padrão é 8531. Se você não tiver certeza de qual
porta o WSUS está usando para comunicação com clientes, clique com o botão direito do mouse no site de
Administração do WSUS no Gerenciador do IIS e, em seguida, clique em Editar Associações.

Como os clientes do Windows atualizarem suas políticas de computador (a atualização da Política de Grupo
padrão é definida em 90 minutos e quando o computador é reiniciado), computadores começarão a aparecer
no WSUS. Agora que os clientes estão se comunicando com o servidor WSUS, crie grupos de computadores
que se alinhem com seus anéis de implantação.

Criar grupos de computadores no Console de Administração do


WSUS
NOTE
Os procedimentos a seguir usam os grupos da Tabela 1 de Criar anéis de implantação para atualizações do Windows 10
como exemplos.

Você pode usar grupos de computadores para direcionar um subconjunto de dispositivos que tenham
atualizações específicas de qualidade e recursos. Esses grupos representam seus anéis de implantação, como
controlado pelo WSUS. Você pode preencher os grupos manualmente usando o Console de Administração do
WSUS ou automaticamente por meio da Política de Grupo. Independentemente do método escolhido, você
deve primeiro criar os grupos no Console de Administração do WSUS.
Para criar grupos de computadores no Console de Administração do WSUS
1. Abra o Console de Administração do WSUS.
2. Vá para Nome_Servidor\Computadores\Todos os Computadores e clique em Adicionar Grupo de
Computadores.

3. Digite Anel 2 – Usuários Comerciais Pilotos como o nome e clique em Adicionar.


4. Repita essas etapas para os grupos Anel 3 – Grande Parte da TI e Anel 4 – Grande Parte dos
Usuários Comerciais. Quando terminar, deverá haver três grupos de anéis de implantação.
Agora que os grupos foram criados, adicione os computadores aos grupos de computadores que se alinham
com os anéis de implantação desejados. Você pode fazer isso por meio da Política de Grupo ou manualmente
usando o Console de Administração do WSUS.

Usar o Console de Administração do WSUS para preencher anéis de


implantação
Adicionar computadores a grupos de computadores no Console de Administração do WSUS é simples, mas
pode demorar muito mais do que gerenciar a associação ao grupo por meio da Política de Grupo,
especialmente se você tiver muitos computadores para adicionar. A adição de computadores a grupos de
computadores no Console de Administração do WSUS é chamada de direcionamento no lado do servidor.
Neste exemplo, você adiciona computadores a grupos de computadores de duas maneiras diferentes:
atribuindo manualmente computadores não atribuídos e procurando por vários computadores.
Atribuir manualmente computadores não atribuídos a grupos
Quando novos computadores se comunicam com o WSUS, eles aparecem no grupo Computadores Não
Atribuídos. Nele, você pode usar o procedimento a seguir para adicionar computadores aos seus grupos
corretos. Para estes exemplos, você deve usar dois computadores Windows 10 (WIN10-PC1 e WIN10-PC2)
para adicionar aos grupos de computadores.
Para atribuir computadores manualmente
1. No Console de Administração do WSUS, acesse Nome_Servidor\Computadores\Todos os
Computadores\Computadores Não Atribuídos.
Aqui, você pode ver os novos computadores que receberam o GPO criado na seção anterior e
começaram a se comunicar com o WSUS. Este exemplo tem apenas dois computadores; dependendo
da amplitude da implantação de sua política, você provavelmente terá muitos computadores aqui.
2. Selecione os dois computadores, clique com o botão direito do mouse na seleção e clique em Alterar
Associação.
3. Na caixa de diálogo Definir Associação a um Grupo de Computadores, selecione o anel de
implantação Anel 2 – Usuários Comerciais Pilotos e clique em OK.
Como eles foram atribuídos a um grupo, os computadores não estão mais no grupo Computadores
Não Atribuídos. Se você selecionar o grupo de computadores Anel 2 – Usuários Comerciais Pilotos,
verá os dois computadores lá.
Procurar por vários computadores para adicionar a grupos
Outra maneira de adicionar vários computadores a um anel de implantação no Console de Administração do
WSUS é usar o recurso de pesquisa.
Para procurar por vários computadores
1. No Console de Administração do WSUS, acesse Nome_Servidor\Computadores\Todos os
Computadores, clique com o botão direito do mouse em Todos os Computadores e clique em
Pesquisar.
2. Na caixa de pesquisa, digite WIN10.
3. Nos resultados da pesquisa, selecione os computadores, clique com o botão direito do mouse na
seleção e clique em Alterar Associação.

4. Selecione o anel de implantação Anel 3 – Grande Parte da TI e clique em OK.


Agora você pode ver esses computadores no grupo de computadores Anel 3 – Grande Parte da TI.

Usar a Política de Grupo para preencher anéis de implantação


O Console de Administração do WSUS fornece uma interface amigável da qual você pode gerenciar
atualizações de qualidade e recursos do Windows 10. No entanto, quando você precisa adicionar muitos
computadores seus anéis de implantação do WSUS corretos, pode ser demorado fazer isso manualmente no
Console de Administração do WSUS. Nesses casos, considere usar a Política de Grupo para direcionar os
computadores corretos, adicionando-os automaticamente ao anel de implantação do WSUS correto com base
em um grupo de segurança do Active Directory. Esse processo é chamado de direcionamento no lado do
cliente. Antes de habilitar o direcionamento no lado do cliente na Política de Grupo, você deve configurar o
WSUS para aceitar a atribuição do computador da Política de Grupo.
Para configurar o WSUS para permitir o direcionamento no lado do cliente da Política de Grupo
1. Abra o Console de Administração do WSUS e vá para Nome_Servidor\Opções e clique em
Computadores.

2. Na caixa de diálogo Computadores, selecione Usar Política de Grupo ou configurações do


Registro em computadores e clique em OK.

NOTE
Essa opção é exclusivamente um caso em que uma escolha exclui a outra. Ao habilitar o WSUS usar a Política de
Grupo para atribuição de grupo, você não pode mais adicionar manualmente computadores por meio do
Console de Administração do WSUS até alterar a opção novamente.

Agora que o WSUS está pronto para o direcionamento no lado do cliente, conclua as seguintes etapas para
usar a Política de Grupo para configurar o direcionamento no lado do cliente:
Para configurar o direcionamento no lado do cliente

TIP
Ao usar o direcionamento no lado do cliente, considere dar aos grupos de segurança os mesmos nomes de seus anéis de
implantação. Isso simplifica o processo de criação de políticas e ajuda a garantir que você não adicione computadores aos
anéis incorretos.

1. Abra o GPMC.
2. Expanda Floresta\Domínios\Seu_Domínio.
3. Clique com o botão direito do mouse em Seu_Domínio e clique em Criar um GPO neste domínio e
fornecer um link para ele aqui.
4. Na caixa de diálogo Novo GPO, digite WSUS – Direcionamento de Clientes – Anel 4 – Grande
Parte dos Usuários Comerciais como o nome do novo GPO.
5. Clique com o botão direito do mouse no GPO WSUS – Direcionamento de Clientes – Anel 4 –
Grande Parte dos Usuários Comerciais e clique em Editar.
6. No Editor de Gerenciamento de Política de Grupo, vá até Configuração do
Computador\Políticas\Modelos Administrativos\Componentes do Windows\Windows Update.
7. Clique com o botão direito do mouse em Habilitar destino do lado do cliente e clique em Editar.
8. Na caixa de diálogo Habilitar destino do lado do cliente, selecione Habilitar.
9. Na caixa Nome do grupo de destino para este computador, digite Anel 4 – Grande Parte dos
Usuários Comerciais. Esse é o nome do anel de implantação no WSUS ao qual esses computadores
serão adicionados.

10. Feche o Editor de Gerenciamento de Política de Grupo.


Agora você está pronto para implantar esse GPO no grupo de segurança de computador correto para o anel
de implantação Anel 4 – Grande Parte dos Usuários Comerciais.
Para definir o escopo do GPO para um grupo
1. No GPMC, selecione a política WSUS – Direcionamento de Clientes – Anel 4 – Grande Parte dos
Usuários Comerciais.
2. Clique na guia Escopo.
3. Em Filtragem de Segurança, remova o grupo de segurança padrão USUÁRIOS AUTENTICADOS e
adicione o grupo Anel 4 – Grande Parte dos Usuários Comerciais.
Na próxima vez que os clientes no grupo de segurança Anel 4 – Grande Parte dos Usuários Comerciais
receberem sua política de computador e contatarem o WSUS, eles serão adicionados ao anel de implantação
Anel 4 – Grande Parte dos Usuários Comerciais.

Aprovar e implantar atualizações de recursos automaticamente


Para clientes que devem ter as atualizações de recursos aprovadas assim que estiverem disponíveis, você pode
configurar as regras de Aprovação Automática no WSUS.

NOTE
O WSUS respeita o branch de manutenção do cliente. Se você aprovar uma atualização de recursos enquanto ainda
estiver no Branch Atual (CB), o WSUS instalará a atualização somente em computadores que estão no branch de
manutenção CB. Quando a Microsoft lançar a versão para o Branch Atual para Negócios (CBB), os computadores no
branch de manutenção CBB a instalarão.

Para configurar uma regra de Aprovação Automática para atualizações de recursos do Windows 10 e
aprová-la para o anel de implantação Anel 3 – Grande Parte da TI
1. No Console de Administração do WSUS, vá para Serviços de Atualização\Nome_Servidor\Opções e
selecione Aprovações Automáticas.
2. Na guia Regras de Atualização, clique em Nova Regra.
3. Na caixa de diálogo Adicionar Regra, marque as caixas de seleção Quando uma atualização está
em uma classificação específica, Quando uma atualização está em um produto específico e
Definir um prazo final para a aprovação.
4. Na área Editar as propriedades, selecione qualquer classificação. Desmarque tudo exceto
Atualizações e clique em OK.
5. Na área Editar as propriedades, clique no link qualquer produto. Desmarque todas as caixas de
seleção exceto Windows 10 e clique em OK.
O Windows 10 está em Todos os Produtos\Microsoft\Windows.
6. Na área Editar as propriedades, clique no link todos os computadores. Desmarque todas as caixas
de seleção de grupos de computadores exceto Anel 3 – Grande Parte da TI e clique em OK.
7. Deixe o prazo definido para 7 dias após a aprovação às 03:00.
8. Na caixa Etapa 3: Especificar um nome, digite Aprovação Automática de Atualização do
Windows 10 para o Anel 3 – Grande Parte da TI e clique em OK.

9. Na caixa de diálogo Aprovações Automáticas, clique em OK.


NOTE
O WSUS não respeitar as configurações existentes de adiamento por semana/mês/dia para o CB ou CBB. Dito
isso, se você estiver usando o Windows Update para empresas para um computador para o qual o WSUS
também está gerenciando atualizações, quando o WSUS aprovar a atualização, ela será instalada no computador,
independentemente de você ter configurado a Política de Grupo para aguardar.

Agora, sempre que as atualizações de recursos do Windows 10 forem publicadas no WSUS, elas serão
aprovadas automaticamente para o anel de implantação Anel 3 – Grande Parte da TI com um prazo de
instalação de 1 semana.

Aprovar e implantar atualizações de recursos manualmente


Você também pode aprovar atualizações manualmente e definir prazos para instalação no Console de
Administração do WSUS. Para simplificar o processo de aprovação manual, comece criando um modo de
exibição de atualização de software que contenha somente atualizações do Windows 10.
Para aprovar e implantar atualizações de recursos manualmente
1. No Console de Administração do WSUS, vá para Serviços de Atualização\Nome_Servidor\Atualizações.
No painel Ação, clique em Novo Modo de Exibição de Atualização.
2. Na caixa de diálogo Adicionar Modo de Exibição de Atualização, selecione As atualizações estão
em uma classificação específica e As atualizações são para um produto específico.
3. Em Etapa 2: Editar as propriedades, clique em qualquer classificação. Desmarque todas as caixas
de seleção exceto Atualizações e clique em OK.
4. Em Etapa 2: Editar as propriedades, clique em qualquer produto. Desmarque todas as caixas de
seleção exceto Windows 10 e clique em OK.
O Windows 10 está em Todos os Produtos\Microsoft\Windows.
5. Na caixa Etapa 3: Especificar um nome, digite Todas as Atualizações do Windows 10 e clique em
OK.

Agora que você tem o modo de exibição Todas as Atualizações do Windows 10, conclua as seguintes etapas
para aprovar manualmente uma atualização para o anel de implantação Anel 4 – Grande Parte dos Usuários
Comerciais:
1. No Console de Administração do WSUS, vá para Serviços de
atualização\Nome_Servidor\Atualizações\Todas as Atualizações do Windows 10.
2. Clique com o botão direito do mouse na atualização de recursos que você deseja implantar e clique em
Aprovar.

3. Na caixa de diálogo Aprovar Atualizações, na lista Anel 4 – Grande Parte dos Usuários Comerciais,
selecione Aprovado para Instalação.

4. Na caixa de diálogo Aprovar Atualizações, na lista Anel 4 – Grande Parte dos Usuários Comerciais,
clique em Prazo, em Uma Semana e em OK.

5. Se a caixa de diálogo Termos de Licença para Software Microsoft se abrir, clique em Aceitar.
Se a implantação for bem-sucedida, você deverá receber um relatório de progresso bem-sucedido.
6. Na caixa de diálogo Progresso da Aprovação, clique em Fechar.

Etapas para gerenciar atualizações para o Windows 10

Saiba mais sobre atualizações e canais de serviços

Preparar a estratégia de manutenção para atualizações do


Windows 10

Criar anéis de implantação para atualizações do Windows 10

Atribuir dispositivos a canais de serviços para atualizações


do Windows 10

Otimizar a entrega de atualização para atualizações do


Windows 10

Implantar atualizações usando o Windows Update para


Empresas
ou Implantar atualizações do Windows 10 usando o
Windows Server Update Services (este tópico)
ou Implantar atualizações do Windows 10 usando o System
Center Configuration Manager

Tópicos relacionados
Atualizar o Windows 10 na empresa
Visão geral do Windows como serviço
Preparar a estratégia de manutenção para atualizações do Windows 10
Criar anéis de implantação para atualizações do Windows 10
Atribuir dispositivos a canais de serviços para atualizações do Windows 10
Otimizar a entrega de atualização para atualizações do Windows 10
Configurar a Otimização de Entrega para atualizações do Windows 10
Configurar BranchCache para atualizações do Windows 10
Implantar atualizações para Windows 10 Mobile Enterprise e Windows 10 IoT Mobile
Implantar atualizações usando o Windows Update para Empresas
Configurar o Windows Update para Empresas
Integrar o Windows Update para Empresas a soluções de gerenciamento
Passo a passo: usar a Política de Grupo para configurar o Windows Update para Empresas
Passo a passo: usar o Intune para configurar o Windows Update para Empresas
Implantar atualizações do Windows 10 usando o System Center Configuration Manager
Gerenciar reinicializações de dispositivos após atualizações
Implantar atualizações do Windows 10 usando o
System Center Configuration Manager
16/07/2018 • 16 minutes to read

Aplica-se a
Windows 10
Windows 10 Mobile

Procurando informações de consumidor? Consulte Windows Update: perguntas frequentes

IMPORTANT
Devido a alterações de nomenclatura, os termos mais antigos, como CB, CBB e LTSB, ainda podem ser exibidos em
alguns dos nossos produtos.
Nas configurações a seguir, CB se refere ao Canal Semestral (Direcionado), enquanto CBB refere-se ao Canal Semestral.

O System Center Configuration Manager fornece controle máximo sobre as atualizações de qualidade e
recursos do Windows 10. Diferente de outras ferramentas de manutenção, o Configuration Manager tem
recursos que se estendem além da manutenção, como a implantação de aplicativos, gerenciamento de
antivírus, monitoramento de software e geração de relatórios, e fornece um método de implantação
secundário para clientes do LTSB. O Configuration Manager pode controlar efetivamente o uso de largura de
banda e a distribuição de conteúdo por meio de uma combinação de BranchCache e pontos de distribuição. A
Microsoft incentiva as organizações que atualmente usam o Configuration Manager para gerenciamento de
atualizações do Windows a continuarem a fazê-lo para computadores cliente Windows 10.
Você pode usar o Configuration Manager para fazer a manutenção de dispositivos Windows 10 de duas
maneiras. A primeira opção é usar os Planos de Manutenção do Windows 10 para implantar atualizações de
recursos do Windows 10 automaticamente com base em critérios específicos, semelhantes a uma Regra de
Implantação Automática para atualizações de software. A segunda opção é usar uma sequência de tarefas para
implantar atualizações de recursos, juntamente com qualquer outro fator na instalação.

NOTE
Este tópico foca na atualização do Windows 10 depois de ele já ter sido implantado. Para usar o Configuration Manager
para atualizar seus sistemas do sistema operacional Windows 7, Windows 8 ou Windows 8.1, consulte Atualizar para o
Windows 10 com o System Center Configuration Manager.

Painel de manutenção do Windows 10


O painel de manutenção do Windows 10 oferece uma exibição de referência rápida de seus planos de
manutenção ativos, conformidade para implantação do plano de manutenção e outras informações
importantes sobre a manutenção do Windows 10. Para obter detalhes sobre o que cada bloco representa no
painel do manutenção, consulte Gerenciar o Windows como serviço usando o System Center Configuration
Manager.
Para o painel de manutenção do Windows 10 exibir informações, você deve atender aos seguintes requisitos:
Descoberta de pulsação. Habilite a descoberta de pulsação para o site que recebe informações de
manutenção do Windows 10. A configuração de descoberta de pulsação pode ser encontrada em
Administração\Visão Geral\Configuração da Hierarquia\Métodos de Descoberta.
Windows Server Update Service (WSUS ). O System Center Configuration Manager deve ter a função
do sistema do site Ponto de atualização de software adicionada e configurada para receber atualizações de
um servidor WSUS 4.0 com o hotfix KB3095113 instalado.
Ponto de conexão de serviço. Adicione a função do sistema do site Ponto de conexão de serviço no
modo de conexão persistente Online.
Classificação de atualização. Selecione Atualização na lista de classificações de atualização de
software sincronizadas.
Para configurar a Classificação de atualização
1. Acesse Administração\Visão Geral\Configuração de Site\Sites e selecione seu site na lista.
2. Na faixa de opções, na seção Configurações, clique em Configurar Componentes do Site e
em Ponto de Atualização de Software.

3. Na caixa de diálogo Propriedades do Componente de Ponto de Atualização de Software,


na guia Classificações, clique em Atualizações.
Depois de atender a todos esses requisitos e implantado um plano de manutenção em uma coleção, você
receberá informações sobre o painel de manutenção do Windows 10.

Criar coleções para anéis de implantação


Independentemente do método pelo qual as atualizações de recursos do Windows 10 são implantadas em seu
ambiente, você deve iniciar o processo de manutenção do Windows 10 criando coleções de computadores que
representem seus anéis de implantação. Neste exemplo, você cria duas coleções: Windows 10 – Todo o
Branch Atual para Negócios e Anel 4 – grande parte dos usuários comerciais. Você usará a coleção
Windows 10 – Todo o Branch Atual para Negócios para relatórios e implantações que devem ir para todos
os clientes do CBB. Você usará a coleção Anel 4 – grande parte dos usuários comerciais como um anel de
implantação para os primeiros usuários do CBB.

NOTE
Os procedimentos a seguir usam os grupos da Tabela 1 de Criar anéis de implantação para atualizações do Windows 10
como exemplos.

Para criar coleções para anéis de implantação


1. No console do Configuration Manager, vá para Ativos e Conformidade\Visão Geral\Coleções de
Dispositivos.
2. Na faixa de opções, no grupo Criar, clique em Criar Coleção de Dispositivos.
3. No Assistente de Criação de Coleção de Dispositivos, na caixa nome, digite Windows 10 – Todo o
Branch Atual para Negócios.
4. Clique em Procurar para selecionar a coleção de limitação e depois clique em Todos os Sistemas.
5. Em Regras de associação, clique em Adicionar Regra e clique em Regra de Consulta.
6. Nomeie a regra como Detecção CBB e clique em Editar Instrução de Consulta.
7. Na guia Critérios, clique no ícone Novo.

8. Na caixa de diálogo Propriedades do Critério, deixe o tipo como Valor Simples e clique em
Selecionar.
9. Na caixa de diálogo Selecionar Atributo da lista Classe de atributo, selecione Recurso do Sistema.
Na lista Atributo, selecione OSBranch e clique em OK.

NOTE
O Configuration Manager descobre o branch de manutenção dos clientes e armazena esse valor no atributo
OSBranch, que você usará para criar coleções com base no branch de manutenção. Os valores nesse atributo
podem ser 0 (Branch Atual), 1 (Branch Atual para Negócios) ou 2 (Branch de Manutenção em Longo
Prazo).

10. Deixe Operador definido como é igual a; na caixa Valor, digite 1. Clique em OK.
11. Agora que o atributo OSBranch está correto, verifique a versão do sistema operacional.
12. Na guia Critérios, clique no ícone Novo novamente para adicionar critérios.
13. Na caixa de diálogo Propriedades do Critério, clique em Selecionar.
14. Na lista Classe de atributo, selecione Recurso do Sistema. Na lista Atributo, selecione Versão e
Nome do Sistema Operacional e clique em OK.

15. Na caixa Valor, digite Microsoft Windows NT Workstation 10.0 e clique em OK.

16. Na caixa de diálogo Propriedades da Instrução da Consulta, você verá dois valores. Clique em OK e
depois em OK novamente para seguir para o Assistente de Criação de Coleção de Dispositivos.
17. Clique em Resumo e em Avançar.
18. Feche o assistente.
IMPORTANT
Os computadores com Windows Insider são descobertos da mesma forma que os dispositivos do CB ou CBB. Se você
tiver computadores com Windows Insider gerenciados pelo Configuration Manager, crie uma coleção desses
computadores e exclua-os dessa coleção. Você pode criar a associação para a coleção Windows Insider manualmente ou
usando uma consulta quando a versão do sistema operacional não é igual a qualquer um dos números de versão atuais
do CB ou CBB. Você precisa atualizar cada um periodicamente para incluir novos dispositivos ou novas versões do
sistema operacional.

Depois de atualizar a associação, essa nova coleção conterá todos os clientes gerenciados no branch de
manutenção CBB. Você usará essa coleção como uma coleção de limitação para coleções futuras com base em
CBB e na coleção Anel 4 – grande parte dos usuários comerciais. Conclua as etapas a seguir para criar a
coleção de dispositivos Anel 4 – grande parte dos usuários comerciais, que será usada como um anel de
implantação CBB para planos de manutenção ou sequências de tarefas.
1. No console do Configuration Manager, vá para Ativos e Conformidade\Visão Geral\Coleções de
Dispositivos.
2. Na faixa de opções, no grupo Criar, clique em Criar Coleção de Dispositivos.
3. No Assistente de Criação de Coleção de Dispositivos, na caixa nome, digite Anel 4 – grande parte dos
usuários comerciais.
4. Clique em Procurar para selecionar a coleção de limitação e depois clique em Windows 10 – Todo o
Branch Atual para Negócios.
5. Em Regras de associação, clique em Adicionar Regra e clique em Regra Direta.
6. Na caixa de diálogo Assistente de Criação de Regra de Associação Direta, clique em Avançar.
7. No campo Valor, digite todo ou parte do nome de um dispositivo para adicionar e clique em Avançar.
8. Selecione o computador que fará parte do anel de implantação Anel 4 – grande parte dos usuários
comerciais e clique em Avançar.
9. Clique em Avançar e em Fechar.
10. Na caixa de diálogo Assistente de Criação de Coleção de Dispositivos, clique em Resumo.
11. Clique em Avançar e em Fechar.

Usar planos de manutenção do Windows 10 para implantar


atualizações de recursos do Windows 10
Há duas maneiras de implantar atualizações de recursos do Windows 10 com o System Center Configuration
Manager. A primeira é usar planos de manutenção, que fornecem um método automatizado para atualizar
dispositivos consistentemente em seus anéis de implantação respectivos, semelhantes a Regras Automáticas
de Implantação para atualizações de software.
Para configurar as atualizações de recursos do Windows para clientes CBB no anel de implantação
Anel 4 – grande parte dos usuários comerciais usando um plano de manutenção
1. No console do Configuration Manager, vá para a manutenção do Biblioteca de Software\Visão
Geral\Windows 10 e clique em Planos de Manutenção.
2. Na faixa de opções, no grupo Criar, clique em Criar Plano de Manutenção.
3. Nomeie o plano como Plano de Manutenção Anel 4 – grande parte dos usuários comerciais e
clique em Avançar.
4. Na página Plano de Manutenção, clique em Procurar. Selecione a coleção Anel 4 – grande parte
dos usuários comerciais, que você criou na seção Criar coleções para anéis de implantação, clique em
OK e em Avançar.

IMPORTANT
A Microsoft adicionou um novo recurso de proteção ao Configuration Manager que impede a instalação
acidental de implantações de alto risco, como atualizações do sistema operacional em sistemas de site. Se você
selecionar uma coleção (Todos os Sistemas, neste exemplo) que tem um sistema de site, poderá receber a
mensagem a seguir.

Para obter detalhes sobre como gerenciar as configurações para implantações de alto risco no Configuration
Manager, consulte Configurações para gerenciar implantações de alto risco para o System Center Configuration
Manager.

5. Na página Anel de Implantação, selecione o estado de preparação Pronto para Negócios (Branch
Atual para Negócios), deixe o atraso em 0 dias e clique em Avançar.
Fazer isso implanta as atualizações de recursos do CBB no anel de implantação de grande parte dos
usuários comerciais imediatamente depois que elas são lançadas no CBB.
Na página Atualizações, você deve especificar filtros para obter as atualizações de recursos para as
quais esse plano de manutenção é aplicável. Por exemplo, se você quisesse que esse plano fosse
somente para o Windows 10 Enterprise, selecionaria Título e digitaria Enterprise.
6. Para este exemplo, na página Atualizações, clique em Avançar para deixar o critério em branco.
7. Na página Agendamento da Implantação, clique em Avançar para manter os valores padrão de
tornar o conteúdo disponível imediatamente e exigir a instalação no prazo de 7 dias.
8. Na página Experiência do Usuário, na lista Comportamento do prazo, selecione Instalação do
Software e Reinicialização do Sistema (se necessário). Na lista Comportamento de reinício de
dispositivo, selecione Estações de Trabalho e clique em Avançar.
Isso permite a instalação e reinicialização após o prazo de 7 dias somente em estações de trabalho.
9. Na página Pacote de Implantação, selecione Criar um novo pacote de implantação. Em Nome,
digite Atualizações CBB, selecione um compartilhamento para o local de origem do pacote e clique
em Avançar.
Neste exemplo, \contoso-cm01\Sources\Windows 10 Feature Upgrades é um compartilhamento no
servidor do Configuration Manager que contém todas as atualizações de recursos do Windows 10.
10. Na página Pontos de Distribuição, na lista Adicionar, selecione Ponto de Distribuição.

Selecione os pontos de distribuição que atendem os clientes para os quais você está implantando esse
plano de manutenção e clique em OK.
11. Clique em Resumo e em Avançar para concluir o plano de manutenção e, em seguida, clique em
Fechar.
Você acaba de criar um plano de manutenção para o anel de implantação Anel 4 – grande parte dos
usuários comerciais. Por padrão, essa regra é avaliada cada vez que o ponto de atualização de software é
sincronizado, mas você pode modificar esse agendamento acessando as propriedades do plano de
manutenção na guia Agenda de Avaliação.

Usar uma sequência de tarefas para implantar atualizações do


Windows 10
Há vezes em que a implantação de uma atualização de recursos do Windows 10 requer o uso de uma
sequência de tarefas — por exemplo:
Atualizações de recursos do LTSB. Com o branch de manutenção LTSB, as atualizações de recursos
nunca são fornecidas para os clientes do Windows propriamente ditos. Em vez disso, as atualizações de
recursos devem ser instaladas como uma atualização in-loco tradicional.
Tarefas adicionais necessárias. Quando a implantação de uma atualização de recurso requer etapas
adicionais (por exemplo, suspender a criptografia de disco, atualizar aplicativos), você deve usar sequências
de tarefas para coordenar as etapas adicionais. Os planos de manutenção não têm a capacidade de
adicionar etapas às suas implantações.
Cada vez que a Microsoft lança uma nova versão do Windows 10, ela lança um novo arquivo .iso que também
contém a versão mais recente. Independentemente do cenário que requer uma sequência de tarefas para
implantar a atualização do Windows 10, o processo de base é o mesmo. Comece criando um Pacote de
Atualização do Sistema Operacional no console do Configuration Manager:
1. No console do Configuration Manager, vá para Biblioteca de Software\Visão Geral\Sistemas
Operacionais\Pacotes de Atualização do Sistema Operacional.
2. Na faixa de opções, no grupo Criar, clique em Adicionar Pacote de Atualização do Sistema
Operacional.
3. Na página Fonte de Dados, digite o caminho do arquivo .iso extraído da nova versão do Windows 10
que você está implantando e clique em Avançar.
Neste exemplo, a mídia de instalação do Windows 10 Enterprise 1607 é implantada em \contoso-
cm01\Fontes\Sistemas Operacionais\Windows 10 Enterprise\Windows 10 Enterprise – Versão 1607.

NOTE
O System Center Configuration Manager versão 1606 é necessário para gerenciar computadores que executam
o Windows 10, versão 1607.

4. Na página Geral, no campo Nome, digite o nome da pasta (Windows 10 Enterprise – Versão 1607,
neste exemplo). Defina a Versão como 1607 e clique em Avançar.
5. Na página Resumo , clique em Avançar para criar o pacote.
6. Na página Conclusão, clique em Fechar.
Agora que o pacote de atualização do sistema operacional foi criado, o conteúdo do pacote deve ser
distribuído para os pontos de distribuição corretos para que os clientes possam acessar o conteúdo. Conclua as
etapas a seguir para distribuir o conteúdo do pacote para os pontos de distribuição:
1. No console do Configuration Manager, vá para Biblioteca de Software\Visão Geral\Sistemas
Operacionais\Pacotes de Atualização do Sistema Operacional e selecione o pacote de atualização do
software Windows 10 Enterprise – Versão 1607.
2. Na faixa de opções, no grupo Implantação, clique em Distribuir Conteúdo.
3. No Assistente para Distribuir Conteúdo, na página Geral, clique em Avançar.
4. Na página Destino de Conteúdo, clique em Adicionar e clique em Ponto de Distribuição.
5. Na caixa de diálogo Adicionar Pontos de Distribuição, selecione o ponto de distribuição que
atenderá os clientes que recebem esse pacote e clique em OK.
6. Na página Destino do Conteúdo , clique em Avançar.
7. Na página Resumo, clique em Avançar para distribuir o conteúdo para o ponto de distribuição
selecionado.
8. Na página Conclusão, clique em Fechar.
Agora que o pacote de atualização foi criado e seu conteúdo foi distribuído, crie a sequência de tarefas que vai
usá-lo. Conclua as seguintes etapas para criar a sequência de tarefas, usando o pacote de implantação criado
anteriormente:
1. No console do Configuration Manager, vá para sequências de Biblioteca de Software\Visão
Geral\Sistemas Operacionais\Sequências de Tarefas.
2. Na faixa de opções, no grupo Criar, clique em Criar Sequência de Tarefas.
3. No Assistente para Criar Sequência de Tarefas, na página Criar uma nova sequência de tarefas ,
selecione Atualizar um sistema operacional por meio do pacote de atualizaçãoe clique em
Avançar.
4. Na página Informações da Sequência de Tarefas, em Nome da Sequência de Tarefas, digite
Atualizar Windows 10 Enterprise – Versão 1607 e clique em Avançar.
5. Na página Atualizar o Sistema Operacional Windows, clique em Procurar, selecione o pacote de
implantação criado nas etapas anteriores e clique em OK.
6. Clique em Avançar.
7. Na página Incluir Atualizações, selecione Disponíveis para instalação – todas as atualizações de
software e clique em Avançar.
8. Na página Instalar Aplicativos, clique em Avançar.
9. Na página Resumo, clique em Avançar para criar a sequência de tarefas.
10. Na página Conclusão, clique em Fechar.
Com a sequência de tarefas criada, você está pronto para implantá-la. Se você estiver usando esse método
para implantar a maioria de suas atualizações de recursos do Windows 10, é aconselhável criar anéis de
implantação para preparar a implantação dessa sequência de tarefas, com atrasos apropriados para o
respectivo anel de implantação. Neste exemplo, você implanta a sequência de tarefas para a coleção Anel 4 –
grande parte dos usuários comerciais.

IMPORTANT
Esse processo implanta uma atualização de recursos do sistema operacional Windows 10 nos dispositivos afetados. Se
você estiver fazendo testes, selecione a coleção na qual você implantará essa sequência de tarefas com cuidado.

Para implantar sua sequência de tarefas


1. No console do Configuration Manager, acesse Biblioteca de Software\Visão Geral\Sistemas
Operacionais\Sequências de Tarefas e selecione a sequência de tarefas Atualizar o Windows 10
Enterprise – Versão 1607.
2. Na faixa de opções, no grupo Implantação, clique em Implantar.
3. No Assistente de Implantação de Software, na página Geral, clique em Procurar. Selecione a coleção
de destino, clique em OK e em Avançar.
4. Na página Configurações de Implantação, para finalidade, selecione Obrigatória e clique em
Avançar.
5. Na página Agendamento, marque a caixa de seleção Agendar quando essa implantação estará
disponível (isso define a hora atual por padrão). Para Agendamento de Atribuição, clique em Novo.
6. Na caixa de diálogo Agendamento de Atribuição, clique em Agendar.
7. Na caixa de diálogo Personalizar Agendamento, selecione o prazo desejado e clique em OK.
8. Na caixa de diálogo Agendamento de Atribuição, clique em OK e em Avançar.
9. Na página Experiência do Usuário, na seção Quando o tempo de atribuição agendada for
atingido, permita que estas atividades sejam realizadas fora da janela de manutenção,
selecione Instalação de Software e Reinicialização do Sistema (se necessário para concluir a
instalação) e clique em Avançar.
10. Use os padrões para as configurações restantes.
11. Clique em Resumo e clique em Avançar para implantar a sequência de tarefas.
12. Clique em Fechar.

Etapas para gerenciar atualizações para o Windows 10

Saiba mais sobre atualizações e canais de serviços

Preparar a estratégia de manutenção para atualizações do


Windows 10

Criar anéis de implantação para atualizações do Windows 10

Atribuir dispositivos a canais de serviços para atualizações


do Windows 10

Otimizar a entrega de atualização para atualizações do


Windows 10

Implantar atualizações usando o Windows Update para


Empresas
ou Implantar atualizações do Windows 10 usando o
Windows Server Update Services
ou Implantar atualizações do Windows 10 usando o System
Center Configuration Manager (este tópico)

Consulte também
Gerenciar o Windows como serviço usando o System Center Configuration Manager

Tópicos relacionados
Atualizar o Windows 10 na empresa
Visão geral do Windows como serviço
Preparar a estratégia de manutenção para atualizações do Windows 10
Criar anéis de implantação para atualizações do Windows 10
Atribuir dispositivos a canais de serviços para atualizações do Windows 10
Otimizar a entrega de atualização para atualizações do Windows 10
Configurar a Otimização de Entrega para atualizações do Windows 10
Configurar BranchCache para atualizações do Windows 10
Implantar atualizações para Windows 10 Mobile Enterprise e Windows 10 IoT Mobile
Implantar atualizações usando o Windows Update para Empresas
Configurar o Windows Update para Empresas
Integrar o Windows Update para Empresas a soluções de gerenciamento
Passo a passo: usar a Política de Grupo para configurar o Windows Update para Empresas
Passo a passo: usar o Intune para configurar o Windows Update para Empresas
Implantar atualizações do Windows 10 usando o WSUS (Windows Server Update Services)
Gerenciar reinicializações de dispositivos após atualizações
Gerenciar reinicializações de dispositivos após
atualizações
16/07/2018 • 11 minutes to read

Aplica-se a
Windows 10
Windows 10 Mobile

Procurando informações de consumidor? Consulte Windows Update: perguntas frequentes

Você pode usar as configurações de Política de Grupo, MDM (gerenciamento de dispositivo móvel) ou
Registro (não recomendado) para configurar quando os dispositivos serão reiniciados após uma atualização
do Windows 10 ser instalada. Você pode agendar a instalação da atualização e definir políticas de
reinicialização, configurar o horário ativo para quando as reinicializações não ocorrerão ou fazer os dois.

Agendar a instalação da atualização


Na Política de Grupo, em Configurar Atualizações Automáticas, você pode configurar uma reinicialização
forçada após um tempo de instalação especificado.
Para definir a hora, você precisar ir até Configurar Atualizações Automáticas, selecionar a opção 4 - Baixar
automaticamente e agendar a instalação e inserir um tempo na lista suspensa Hora agendada para a
instalação. Como alternativa, você pode especificar que a instalação ocorrerá durante o período de
manutenção automática (configurado usando Computer Configuration\Administrative
Templates\Windows Components\Maintenance Scheduler).
Sempre reiniciar automaticamente no horário agendado força uma reinicialização após o horário de
instalação especificado e permite que você configure um timer para avisar um usuário conectado de que
ocorrerá uma reinicialização.
Embora não seja recomendável, o mesmo resultado pode ser obtido por meio do Registro. Em
HKLM\Software\Policies\Microsoft\Windows\WindowsUpdate\AU, defina AuOptions como 4, defina
o tempo de instalação com ScheduledInstallTime, habilite AlwaysAutoRebootAtScheduledTime e
especifique o atraso em minutos por meio de AlwaysAutoRebootAtScheduledTimeMinutes. De forma
semelhante a Política de Grupo, AlwaysAutoRebootAtScheduledTimeMinutes define o temporizador para
avisar o usuário conectado de que ocorrerá um reinício.
Para obter uma descrição detalhada dessas chaves do Registro, confira Chaves do registro usadas para
gerenciar o reinício.

Atrasar reinício automático


Quando Configurar Atualizações Automáticas está habilitado na Política de Grupo, você pode habilitar
uma das seguintes políticas adicionais para atrasar o reinício automático após a instalação da atualização:
Desativar o reinício automático para atualizações durante os horários ativos impede o reinício
automático durante o horário ativo.
Não há reinicializações automáticas para usuários conectados, referentes às instalações de
atualizações automáticas agendadas impede a reinicialização automática quando um usuário está
conectado. Se um usuário agendar a reinicialização na notificação de atualização, o dispositivo será
reiniciado no horário especificado, mesmo que um usuário esteja conectado no momento. Essa política só
se aplica quando Configurar Atualizações Automáticas está definido com a opção 4-Baixar
automaticamente e agendar a instalação.
Você também pode usar o Registro, para evitar reinicializações automáticas quando um usuário entrar. Em
HKLM\Software\Policies\Microsoft\Windows\WindowsUpdate\AU, defina AuOptions como 4 e
habilite NoAutoRebootWithLoggedOnUsers. Assim como ocorre com a Política de Grupo, se um usuário
agendar o reinício na notificação de atualização, ela substituirá essa configuração.
Para obter uma descrição detalhada dessas chaves do Registro, confira Chaves do registro usadas para
gerenciar o reinício.

Configurar o horário ativo


Horário ativo identifica o período de tempo em que você espera que o dispositivo esteja em uso. As
reinicializações automáticas após uma atualização ocorrerão fora do horário ativo.
Por padrão, o horário ativo é das 8h às 17h em computadores, e das 5h às 23h em telefones. Os usuários
podem alterar o horário ativo manualmente.
Desde o Windows 10, versão 1703, você também pode especificar o intervalo máximo de horário ativo. O
intervalo especificado será contado a partir da hora de início do horário ativo.
Os administradores podem usar várias maneiras para definir o horário ativo para dispositivos gerenciados:
Você pode usar a Política de Grupo, conforme descrito no procedimento a seguir.
Você pode usar o MDM, conforme descrito em Configurando o horário ativo com o MDM.
Embora não seja recomendável, você também pode configurar o horário ativo como descrito em
Configurando o horário ativo por meio do Registro.
Configurando o horário ativo com a Política de Grupo
Para configurar o horário ativo usando a Política de Grupo, vá até Configuração do Computador\Modelos
Administrativos\Componentes do Windows\Windows Update e abra as configuração de política
Desativar a reinicialização automática para atualizações durante os horários ativos. Quando a política
está habilitada, você pode definir as horas de início e término do horário ativo.
Configurando o horário ativo com o MDM
O MDM usa as configurações ActiveHoursStart/Update e Update/ActiveHoursEnd e
Update/ActiveHoursMaxRange do CSP da Política para configurar o horário ativo.
Configurando o horário ativo por meio do Registro
Esse método não é recomendado e só deverá ser usado quando a Política de Grupo ou o MDM não estiverem
disponíveis. Quaisquer configurações definidas por meio do Registro podem entrar em conflito com qualquer
configuração existente que use qualquer um dos métodos mencionados acima.
Você deve definir uma combinação dos seguintes valores do Registro para definir o horário ativo. Em
HKLM\Software\Policies\Microsoft\Windows\WindowsUpdate, use SetActiveHours para habilitar ou
desabilitar o horário ativo e ActiveHoursStart,ActiveHoursEnd para especificar o intervalo de horário ativo.
Para obter uma descrição detalhada dessas chaves do Registro, confira Chaves do registro usadas para
gerenciar o reinício.
NOTE
Para configurar manualmente o horário ativo em um único dispositivo, vá até Configurações > Atualização e
segurança > Windows Update e selecione Alterar horário ativo.

Configurando o intervalo máximo do horário ativo


Com o Windows 10, versão 1703, os administradores podem especificar o intervalo máximo de horário ativo
que os usuários podem definir. Essa opção oferece flexibilidade adicional para deixar a decisão de horário ativo
para o usuário, garantindo assim que haverá tempo suficiente para a atualização. O intervalo máximo é
calculado a partir do início do horário ativo.
Para configurar o intervalo máximo de horário ativo por meio da Política de Grupo, acesse Configuração do
Computador\Modelos Administrativos\Componentes do Windows\Windows Update e abra
Especificar o intervalo de horas ativas para reinícios automáticos.
Para configurar o intervalo máximo de horário ativo por meio do MDM, use
Update/ActiveHoursMaxRange.

Limitar atrasos de reinício


Após uma atualização ser instalada, o Windows 10 tenta o reinício automático fora do horário ativo. Se o
reinício não ocorrer depois de 7 dias (por padrão), o usuário verá uma notificação de que o reinício é
necessário. Você pode usar a política Especifique o prazo final antes do reinício automático para a
instalação da atualização para alterar o atraso de 7 dias para um número de dias entre 2 e 14.

Controlar notificações de reinicialização


No Windows 10, versão 1703, adicionamos configurações para controlar as notificações de reinicialização
para os usuários.
Notificações de reinicialização automática
Os administradores podem substituir o comportamento padrão da notificação de reinicialização automática
necessária. Por padrão, essa notificação será ignorada automaticamente.
Para configurar esse comportamento por meio da Política de Grupo, vá para Configuração do
Computador\Modelos Administrativos\Componentes do Windows\Windows Update e selecione
Configurar notificação de reinicialização automática necessária para atualizações. Quando definida
como 2 - Ação do Usuário, um usuário que recebe essa notificação deve ignorá-la manualmente.
Para configurar esse comportamento por meio do MDM, use
Update/AutoRestartRequiredNotificationDismissal
Você também pode configurar o período anterior a uma atualização em que essa notificação aparecerá. O
valor padrão é 15 minutos.
Para alterá-lo por meio da Política de Grupo, selecione Configurar notificações de lembrete do reinício
automático para atualizações em Configuração do Computador\Modelos
Administrativos\Componentes do Windows\Windows Update e selecione o período em minutos.
Para alterá-lo por meio do MDM, use Update/AutoRestartNotificationSchedule.
Em alguns casos, não é necessário que uma notificação apareça.
Para fazer isso por meio da Política de Grupo, vá para Configuração do Computador\Modelos
Administrativos\Componentes do Windows\Windows Update e selecione Desativar notificações de
reinício automático para instalações de atualização.
Para fazer isso por meio do MDM, use Update/SetAutoRestartNotificationDisable.
Avisos de reinicialização automática agendada
Como os usuários não podem adiar um reinício agendado depois que o prazo é atingido, você pode configurar
um lembrete de aviso antes do agendamento de reinício. Você também pode configurar um aviso antes do
reinício para notificar os usuários sobre a iminência do reinício e permitir que eles salvem o trabalho.
Para configurar os dois por meio da Política de Grupo, localize Configurar o agendamento de notificações
de aviso de reinício automático para atualizações em Configuração do Computador\Modelos
Administrativos\Componentes do Windows\Windows Update. O lembrete de aviso pode ser
configurado por Lembrete (horas) e o aviso antes de uma reinicialização automática iminente pode ser
configurado por Aviso (min).
No MDM, o lembrete de aviso é configurado por meio de Update/ScheduleRestartWarning e o aviso
iminente da reinicialização automática é configurado por meio de
Update/ScheduleImminentRestartWarning.
Reinicialização acionada
Reinicialização acionada é o período em que os usuários precisam agendar um reinício. Inicialmente, o
Windows será reiniciado automaticamente fora do horário de trabalho. Depois que o período definido
terminar (sete dias por padrão), as transições do Windows agendadas para o usuário são reiniciadas.
As seguintes configurações podem ser ajustadas para reinício estabelecido:
Período de tempo antes do reinício automático das transições de reinício estabelecido.
O número de dias que os usuários podem tocar de novo as notificações de lembrete de reinício
estabelecidas.
The number of days before a pending restart automatically executes outside of working hours.
Na Política de Grupo, vá para Configuração do Computador\Modelos Administrativos\Componentes
do Windows\Windows Update e escolha Specify Engaged restart transition and notification
schedule for updates.
No MDM, use Update/EngagedRestartTransitionSchedule, Update/EngagedRestartSnoozeSchedule
e Update/EngagedRestartDeadline, respectivamente.

Configurações de Política de Grupo para reinicialização


No editor de Política de Grupo, você verá um número de configurações de política que se referem ao
comportamento de reinicialização em Configuração do Computador\Modelos
Administrativos\Componentes do Windows\Windows Update. A tabela a seguir mostra quais políticas
se aplicam ao Windows 10.
POLÍTICA APLICA-SE AO WINDOWS 10 OBSERVAÇÕES

Desativar a reinicialização automática Use esta política para configurar o


para atualizações durante o horário horário ativo, durante o qual o
ativo dispositivo não será reiniciado. Esta
política não terá efeito se as políticas
Não há reinicializações
automáticas para usuários
conectados, referentes às
instalações de atualizações
automáticas agendadas ou Sempre
reiniciar automaticamente no
horário agendado estiverem
habilitadas.

Sempre reiniciar automaticamente no Use esta política para configurar um


horário agendado temporizador de reinicialização (entre
15 e 180 minutos) que será iniciado
logo depois que o Windows Update
instalar as atualizações importantes.
Esta política não terá efeito se a
política Não há reinicializações
automáticas para usuários
conectados, referentes às
instalações de atualizações
automáticas agendadas estiver
habilitada.

Especifique o prazo final antes do Use esta política para especificar


reinício automático para a instalação quantos dias (entre 2 e 14) uma
da atualização reinicialização automática pode ser
atrasada. Esta política não terá efeito
se as políticas Não há
reinicializações automáticas para
usuários conectados, referentes às
instalações de atualizações
automáticas agendadas ou Sempre
reiniciar automaticamente no
horário agendado estiverem
habilitadas.

Não há reinicializações automáticas Use esta política para impedir a


para usuários conectados, referentes reinicialização automática quando um
às instalações de atualizações usuário estiver conectado. Esta
automáticas agendadas configuração de política se aplica
somente quando a política
Configurar Atualizações
Automáticas está configurada para
executar instalações agendadas de
atualizações.
Não há nenhuma configuração de
política MDM equivalente para
Windows 10 Mobile.

Solicitar reinicialização novamente


com instalações agendadas

Atrasar reinicialização para instalações


agendadas
POLÍTICA APLICA-SE AO WINDOWS 10 OBSERVAÇÕES

Reagendar instalações agendadas de


Atualizações Automáticas

NOTE
Você pode escolher apenas um caminho para o comportamento de reinicialização.
Se você definir políticas de reinicialização conflitantes, o comportamento de reinicialização real talvez não seja o que você
esperava.

Chaves do Registro usadas para gerenciar a reinicialização


As tabelas a seguir listam os valores do Registro que correspondem às configurações de Política de Grupo
para controlar as reinicializações após atualizações no Windows 10.
HKLM\Software\Policies\Microsoft\Windows\WindowsUpdate

CHAVE DO REGISTRO TIPO DE CHAVE VALOR

ActiveHoursEnd REG_DWORD 0-23: definir o horário ativo para


terminar em uma hora específica
começa com meia-noite (0) e termina
com 11 PM (23)

ActiveHoursStart REG_DWORD 0-23: definir o horário ativo para


começar em uma hora específica
começa com meia-noite (0) e termina
com 11 PM (23)

SetActiveHours REG_DWORD 0: desabilitar reinicialização automática


após atualizações fora do horário ativo
1: habilitar reinicialização automática
após atualizações fora do horário ativo

HKLM\Software\Policies\Microsoft\Windows\WindowsUpdate\AU

CHAVE DO REGISTRO TIPO DE CHAVE VALOR

AlwaysAutoRebootAtScheduledTime REG_DWORD 0: desabilitar a reinicialização


automática após a instalação da
atualização no horário agendado
1: habilitar a reinicialização automática
após a instalação da atualização no
horário agendado

AlwaysAutoRebootAtScheduledTimeM REG_DWORD 15-180: definir a reinicialização


inutes automática para ocorrer após
determinado número de minutos
CHAVE DO REGISTRO TIPO DE CHAVE VALOR

AUOptions REG_DWORD 2: avisar antes de baixar e instalar as


atualizações automaticamente
3: baixar automaticamente e notificar
sobre a instalação de atualizações
4: Baixar automaticamente e agendar
a instalação de atualizações
5: permitir que o administrador local
defina essas configurações
Observação: para configurar o
comportamento de reinicialização,
defina esse valor como 4

NoAutoRebootWithLoggedOnUsers REG_DWORD 0: desabilitar não reinicializar se os


usuários estiverem conectados
1: não reinicializar após a instalação de
uma atualização se um usuário estiver
conectado
Observação: se desabilitado: as
Atualizações Automáticas notificarão o
usuário de que o computador será
automaticamente reinicializado em
cinco minutos para concluir a
instalação

ScheduledInstallTime REG_DWORD 0-23: agendar o tempo de instalação


de atualização para determinada hora
começa com meia-noite (0) e termina
com 11 PM (23)

Há três combinações diferentes do Registro para controlar o comportamento de reinicialização:


Para definir o horário ativo, SetActiveHours deve ser 1, enquanto ActiveHoursStart e ActiveHoursEnd
devem definir o intervalo de tempo.
Para agendar uma instalação específica e o horário de reinício, AUOptions deve ser 4,
ScheduledInstallTime deve especificar o horário de instalação, AlwaysAutoRebootAtScheduledTime
deve ser definido como 1 e AlwaysAutoRebootAtScheduledTimeMinutes deve especificar o número
de minutos aguardados antes do reinício.
Para atrasar a reinicialização se um usuário estiver conectado, AUOptions deve ser 4, enquanto
NoAutoRebootWithLoggedOnUsers é definido como 1.

Tópicos relacionados
Atualizar o Windows 10 na empresa
Visão geral do Windows como serviço
Gerenciar atualizações para o Windows 10 Mobile Enterprise e Windows 10 IoT Mobile
Configurar a Otimização de Entrega para atualizações do Windows 10
Configurar BranchCache para atualizações do Windows 10
Configurar o Windows Update para Empresas
Integrar o Windows Update para Empresas a soluções de gerenciamento
Passo a passo: usar a Política de Grupo para configurar o Windows Update para Empresas
Passo a passo: usar o Intune para configurar o Windows Update para Empresas
Gerenciar configurações adicionais do Windows
Update
16/07/2018 • 11 minutes to read

Aplicável a
Windows 10
Windows 10 Mobile

Procurando informações de consumidor? Consulte Windows Update: perguntas frequentes

Você pode usar as configurações de Política de Grupo ou o gerenciamento de dispositivos móveis (MDM ) para
configurar o Windows Update (WU ) em seus dispositivos Windows 10. Você pode configurar a frequência de
detecção de atualização, selecionar quando as atualizações são recebidas, especificar o local do serviço de
atualização e muito mais.

IMPORTANT
No Windows 10, quaisquer configurações de usuário de Política de Grupo para o Windows Update foram preteridas e não
têm mais suporte nesta plataforma.

Resumo das configurações do Windows Update


CONFIGURAÇÃO DA POLÍTICA DE GRUPO CONFIGURAÇÃO DO MDM SUPORTE DESDE A VERSÃO

Especificar o local do serviço de UpdateServiceUrl e Todas


atualização na intranet da Microsoft UpdateServiceUrlAlternate

Frequência de Detecção de Atualizações DetectionFrequency 1703


Automáticas

Remover o acesso para usar todos os Todas


recursos do Windows Update

Não se conectar a locais de Internet do Todas


Windows Update

Habilitar o direcionamento do lado Todas


cliente

Permitir atualizações assinadas de um AllowNonMicrosoftSignedUpdate Todas


local do serviço de atualização na
intranet da Microsoft

Não incluir drivers em Windows ExcludeWUDriversInQualityUpdate 1607


Updates

Configurar Atualizações Automáticas AllowAutoUpdate Todas


IMPORTANT
Há informações adicionais sobre as configurações para gerenciar reinícios de dispositivo e notificações de reinício para
atualizações disponíveis em Gerenciar reinícios de dispositivo após atualizações.
As configurações adicionais que definem quando as atualizações de Recurso e Qualidade são recebidas são detalhadas em
Configurar o Windows Update para Empresas.

Como procurar atualizações


Com o Windows 10, os administradores têm muita flexibilidade na configuração de como seus dispositivos
procuram e recebem atualizações.
Especifique o local do serviço de atualização na intranet da Microsoft permite que os administradores apontem
dispositivos para um local de serviço da atualização da Microsoft interna, enquanto Não se conectar a qualquer
local da Internet do Windows Update dá a eles a opção de restringir a dispositivos para apenas esse serviço
interno de atualização. Frequência de Detecção de Atualizações Automáticas controla a frequência em que os
dispositivos verificam se há atualizações.
Você pode criar grupos de dispositivos personalizados que funcionarão com seu serviço interno de atualização da
Microsoft usando Habilitar o direcionamento do lado do cliente. Você também pode verificar se seus dispositivos
recebem as atualizações que não foram assinadas pela Microsoft do seu serviço interno de atualização da
Microsoft, por meio de Permitir atualizações assinadas de um local do serviço de atualização na intranet da
Microsoft.
Por fim, para garantir que a experiência de atualização seja totalmente controlada pelos administradores, você
poderá Remover o acesso ao uso de todos os recursos do Windows Update para os usuários.
Para obter as configurações adicionais que definem quando as atualizações de Recurso e Qualidade são recebidas,
consulte Configurar o Windows Update para Empresas.
Especificar o local do serviço de atualização na intranet da Microsoft
Especifica um servidor de intranet para hospedar atualizações do Microsoft Update. Você pode então usar esse
serviço de atualização para atualizar automaticamente os computadores em sua rede. Essa configuração permite
que você especifique um servidor na sua rede para funcionar como um serviço de atualização interno. O cliente de
Atualizações Automáticas pesquisará esse serviço em busca de atualizações que se apliquem aos computadores
em sua rede.
Para usar essa configuração na Política de Grupo, vá até Configuração do Computador\Modelos
Administrativos\Componentes do Windows\Windows Update\Especificar local do serviço de
atualização na intranet da Microsoft. Você deve definir dois valores de nome de servidor: o servidor em que o
cliente de Atualizações Automáticas detecta e baixa atualizações, e o servidor no qual as estações de trabalho
atualizadas carregam estatísticas. Você pode definir os dois valores para o mesmo servidor. Um valor de nome de
servidor opcional pode ser especificado para configurar o Windows Update Agent para baixar atualizações de um
servidor de download alternativo em vez do serviço de atualização da intranet.
Se a configuração for definida como Habilitada, o cliente de Atualizações Automáticas se conecta ao serviço de
atualização da Microsoft da intranet especificado (ou servidor de download alternativo), em ve do Windows
Update, para procurar e baixar atualizações. A habilitação dessa configuração significa que os usuários finais em
sua organização não precisam passar por um firewall para obter atualizações e dá a você a oportunidade de testar
as atualizações após sua implantação. Se a configuração for definida como Desabilitada ou Não Configurada e,
se as Atualizações Automáticas não forem desabilitadas por política ou preferência do usuário, o cliente das
Atualizações Automáticas se conectará diretamente com o site do Windows Update na Internet.
O servidor de download alternativo configura o Windows Update Agent para baixar arquivos de um servidor de
download alternativo em vez do serviço de atualização da intranet. A opção de baixar arquivos com Urls ausentes
permite que o conteúdo seja baixado do Servidor de Download Alternativo quando não houver Urls de download
para os arquivos nos metadados da atualização. Essa opção deve ser usada apenas quando o serviço de
atualização da intranet não fornecer Urls de download nos metadados de atualização para os arquivos presentes
no servidor de download alternativo.

NOTE
Se a política "Configurar Atualizações Automáticas" estiver desabilitada, então essa política não terá efeito.
Se o "Servidor de Download Alternativo" não estiver definido, ele usará o serviço de atualização da intranet por padrão para
baixar atualizações.
A opção para "Baixar arquivos sem Url …" só será usada se o "Servidor de Download Alternativo" for definido.

Para configurar essa política com o MDM, use UpdateServiceUrl e UpdateServiceUrlAlternate.


Frequência de detecção de Atualizações Automáticas
Especifica a quantidade de horas que o Windows usará para determinar por quanto tempo deve esperar para
verificar se há atualizações disponíveis. O tempo de espera exato é determinado pelas horas especificadas aqui
menos zero a 20% das horas especificadas. Por exemplo, se essa política for usada para especificar uma frequência
de detecção de 20 horas, então todos os clientes aos quais essa política é aplicada verificarão atualizações em
qualquer lugar por 16 a 20 horas.
Para definir essa configuração com Política de Grupo, navegue até Configuração do Computador\Modelos
Administrativos\Componentes do Windows\Windows Update\Frequência de detecção de Atualizações
Automáticas.
Se a configuração for definida como Habilitada, o Windows verificará se há atualizações disponíveis no intervalo
especificado. Se a configuração for definida como Desabilitada ou Não Configurada, o Windows verificará se
há atualizações disponíveis no intervalo padrão de 22 horas.

NOTE
A configuração "Especificar o local do serviço de atualização na intranet da Microsoft" deve estar habilitada para que esta
política tenha efeito.
Se a política "Configurar Atualizações Automáticas" estiver desabilitada, essa política não terá efeito.

Para configurar essa política com o MDM, use DetectionFrequency.


Remover o acesso para usar todos os recursos do Windows Update
Habilitando a configuração de Política de Grupo em Computer Configuration\Administrative
Templates\Windows Components\Windows update\Remove access to use all Windows update features,
os administradores podem desabilitar a opção "Verificar se há atualizações" para os usuários. Quaisquer
verificações, downloads e instalações de atualização em segundo plano continuarão a funcionar conforme
configurado.
Não se conectar a locais de Internet do Windows Update
Mesmo quando o Windows Update estiver configurado para receber atualizações de um serviço de atualização da
intranet, ele irá recuperar informações periodicamente do serviço Windows Update público para habilitar
conexões futuras ao Windows Update e outros serviços, como o Microsoft Update ou a Microsoft Store.
Use Configuração do Computador\Modelos Administrativos\Componentes do Windows\Windows
Update\Não se conectar a locais do Windows Update na Internet para habilitar essa política. Quando
habilitada, essa política desabilitará a funcionalidade descrita acima e pode fazer com que a conexão com serviços
públicos como a Microsoft Store, o Windows Update para Empresas e a Otimização de Entrega pare de funcionar.

NOTE
Essa política só se aplica quando o dispositivo está configurado para se conectar a um serviço de atualização da intranet
usando a política "Especificar o local do serviço de atualização na intranet da Microsoft".

Habilitar o direcionamento do lado cliente


Especifica o nome ou os nomes de grupo de destino que devem ser usados para receber atualizações de um
serviço de atualização na intranet da Microsoft. Isso permite que os administradores configurem os grupos de
dispositivos que receberão atualizações diferentes de fontes como o WSUS ou o SCCM.
Essa configuração de Política de Grupo pode ser encontrada em Configuração do Computador\Modelos
Administrativos\Componentes do Windows\Windows Update\Habilitar direcionamento no lado do
cliente. Se a configuração for definida como Habilitada, as informações sobre o grupo de destino especificado
serão enviadas para a serviço de atualização na intranet da Microsoft, que as utilizará para determinar quais
atualizações devem ser implantadas nesse computador. Se a configuração for definida como Desabilitada ou
Não configurada, nenhuma informação do grupo de destino será enviada para o serviço de atualização na
intranet da Microsoft.
Se o serviço de atualização na intranet da Microsoft der suporte a vários grupos de destino, essa política poderá
especificar vários nomes de grupo separados por ponto-e-vírgula. Caso contrário, um único grupo deverá ser
especificado.

NOTE
Essa política se aplica somente quando o serviço de atualização na intranet da Microsoft para o qual o dispositivo é
direcionado esteja configurado para dar suporte ao direcionamento do lado do cliente. Se a política "Especificar o local do
serviço de atualização na intranet da Microsoft" estiver desabilitada ou não configurada, essa política não terá efeito.

Permitir atualizações assinadas de um local de serviço de atualização da Microsoft da intranet


Essa configuração de política permite que você gerencie se as Atualizações Automáticas aceitarão atualizações
assinadas por entidades diferentes da Microsoft quando a atualização for encontrada em um local do serviço de
atualização na intranet da Microsoft.
Para definir essa configuração na Política de Grupo, vá até Configuração do Computador\Modelos
Administrativos\Componentes do Windows\Windows Update\Permitir atualizações assinadas do local
do serviço de atualização da intranet da Microsoft.
Se você habilitar essa configuração de política, as Atualizações Automáticas aceitam atualizações recebidas por
meio de um local de serviço de atualização na intranet da Microsoft, conforme especificado por Especificar o local
do serviço de atualização na intranet da Microsoft, se elas forem assinadas pro um certificado encontrado no
repositório de certificados "Editores Confiáveis" do computador local. Se você desabilitar ou não definir essa
configuração de política, as atualizações de um local do serviço de atualização na intranet da Microsoft deverão ser
assinadas pela Microsoft.

NOTE
As atualizações de um serviço que não seja um serviço de atualização na intranet da Microsoft sempre deverão ser assinadas
pela Microsoft e não são afetadas por essa configuração de política.

Para configurar essa política com o MDM, use AllowNonMicrosoftSignedUpdate.


Instalação de atualizações
Para adicionar mais flexibilidade ao processo de atualização, há configurações disponíveis para controlar a
instalação da atualização.
Configurar Atualizações automáticas oferece quatro opções diferentes para a instalação de atualização automática,
enquanto Não incluir drivers em Windows Updates garante que os drivers não serão instalados com o restante
das atualizações recebidas.
Não incluir drivers em Windows Updates
Permite que os administradores exclua os drivers do Windows Update (WU ) durante as atualizações.
Para definir essa configuração em Política de Grupo, use Configuração do Computador\Modelos
Administrativos\Componentes do Windows\Windows Update\Não incluir drivers em Windows
Updates. Habilite essa política para não incluir drivers nas atualizações de qualidade do Windows. Se você
desabilitar ou não configurar essa política, o Windows Update incluirá as atualizações com uma classificação de
Driver.
Configurar Atualizações Automáticas
Permite que o administrador de TI gerencie o comportamento de atualização automática para verificar, baixar e
instalar atualizações.
Ao habilitar essa configuração por meio de Política de Grupo, em Configuração do Computador\Modelos
Administrativos\Componentes do Windows\Windows Update\Configurar Atualizações Automáticas,
selecione uma destas quatro opções:
2 - Avisar antes de baixar e instalar automaticamente - quando o Windows encontrar atualizações que se
apliquem ao dispositivo, os usuários serão notificados de que as atualizações estão prontas para serem baixadas.
Depois de irem até Configurações > Atualização e segurança > Windows Update, os usuários poderão
baixar e instalar as atualizações disponíveis.
3 - Baixar automaticamente e notificar para a instalação - o Windows encontra atualizações que se aplicam
ao dispositivo e as baixa em segundo plano (o usuário não é notificado ou interrompido durante esse processo).
Quando os downloads estiverem concluídos, os usuários serão notificados de que eles estão prontos para
instalação. Depois de irem até Configurações > Atualização e segurança > Windows Update, os usuários
poderão instalá-los.
4 - Baixar automaticamente e agendar a instalação - especifique a agenda usando as opções da Configuração
de Política de Grupo. Para obter mais informações sobre essa configuração, consulte Agendar instalação de
atualização.
5 - Permitir que o administrador local escolha a configuração - com essa opção, os administradores locais
terão permissão para usar o app de configurações para selecionar uma opção de configuração de sua escolha. Os
administradores locais não poderão desabilitar a configuração para as Atualizações Automáticas.
Se essa configuração for definida como Desabilitada, todas as atualizações disponíveis no Windows Update
deverão ser baixadas e instaladas manualmente. Para fazer isso, os usuários devem ir até Configurações >
Atualização e segurança > Windows Update.
Se essa configuração for definida como Não Configurado, um administrador ainda poderá configurar as
Atualizações Automáticas por meio do app de configurações, em Configurações > Atualização e segurança >
Windows Update > Opções avançadas.

Tópicos relacionados
Atualizar o Windows 10 na empresa
Visão geral do Windows como serviço
Gerenciar atualizações para o Windows 10 Mobile Enterprise e Windows 10 IoT Mobile
Configurar a Otimização de Entrega para atualizações do Windows 10
Configurar BranchCache para atualizações do Windows 10
Configurar o Windows Update para Empresas
Gerenciar reinícios de dispositivos após atualizações
2 minutes to read
2 minutes to read
2 minutes to read
MBR2GPT.EXE
16/07/2018 • 14 minutes to read

Aplicável a
Windows 10

Resumo
MBR2GPT.EXE converte um disco do estilo de partição MBR (registro mestre de inicialização) para GPT (tabela
de partição GUID ) sem alterar nem excluir dados no disco. A ferramenta é projetada para ser executada em um
prompt de comando do Ambiente de Pré-Instalação do Windows (Windows PE ), mas também pode ser executada
a partir do sistema operacional Windows 10 completo ao usar a opção /allowFullOS.

MBR2GPT.EXE está localizado no diretório Windows\System32 em um computador Windows 10 versão


1703 (também conhecido como Atualização para Criadores) ou posterior. A ferramenta está disponível no
ambiente de sistema operacional completo e no Windows PE. Para usar essa ferramenta em uma sequência de
tarefas de implantação com o Configuration Manager ou o Microsoft Deployment Toolkit (MDT), primeiro
você deve atualizar a imagem do Windows PE (winpe.wim, boot.wim) com o Windows ADK 1703, ou uma
versão posterior.

Veja o vídeo a seguir para ver uma descrição detalhada e uma demonstração de MBR2GPT.
https://www.youtube-nocookie.com/embed/hfJep4hmg9o
Você pode usar MBR2GPT para:
Converta qualquer disco do sistema formatado como MBR anexado ao formato de partição GPT. Você não
pode usar a ferramenta para converter discos fora do sistema de MBR em GPT.
Converta um disco MBR com volumes criptografados pelo BitLocker contanto que a proteção tenha sido
suspensa. Para retomar o BitLocker após a conversão, você precisará excluir os protetores existentes e recriá-
los.
Converta discos de sistema operacional com versões anteriores do Windows 10 instalado, como versões 1507,
1511 e 1607. No entanto, você deve executar a ferramenta enquanto inicializado no Windows 10 versão 1703
ou posterior e executar uma conversão offline.
Converta um disco do sistema operacional de MBR em GPT usando o Configuration Manager ou o MDT,
desde que sua sequência de tarefas use o Windows PE versão 1703 ou posterior.
A conversão offline de discos de sistema com versões anteriores do Windows instalado, como o Windows 7, 8, ou
8.1 não tem suporte oficial. O método recomendado para converter esses discos é atualizar o sistema operacional
para o Windows 10 primeiro e, em seguida, executar o MBR para conversão de GPT.

IMPORTANT
Depois que o disco foi convertido em estilo de partição GPT, o firmware deve ser reconfigurado para inicializar no modo
UEFI.
Certifique-se de que o dispositivo dá suporte a UEFI antes de tentar converter o disco.

Pré-requisitos de disco
Antes de ser feita qualquer alteração no disco, a MBR2GPT valida o layout e a geometria do disco selecionado
para garantir que:
O disco esteja usando o MBR atualmente
Há espaço suficiente não ocupado pelas partições para armazenar as GPTs primárias e secundárias:
16KB + 2 setores na frente do disco
16KB + 1 setor no final do disco
Há no máximo 3 partições primárias na tabela de partição MBR
Uma das partições é definida como ativa e é a partição do sistema
O disco não tem qualquer partição estendida/lógica
O repositório BCD na partição do sistema contém uma entrada de sistema operacional padrão apontando para
uma partição de sistema operacional
As IDs de volume podem ser recuperadas para cada volume que tenha uma letra de unidade atribuída
Todas as partições no disco são tipos de MBR reconhecidos pelo Windows ou têm um mapeamento
especificado usando a opção de linha de comando /map
Se qualquer uma dessas verificações falhar, a conversão não continua e um erro será retornado.

Sintaxe
MBR2GPT /validate|convert [/disk:<diskNumber>] [/logs:<logDirectory>] [/map:<source>=<destination>]
[/allowFullOS]

Opções
OPÇÃO DESCRIÇÃO

/validar Instrui a MBR2GPT.exe a executar apenas as etapas de


validação de disco e o relatório se o disco estiver qualificado
para a conversão.

/converter Instrui a MBR2GPT.exe a executar a validação de disco e


continuar a conversão se todas os testes de validação forem
aprovados.

/disk:<diskNumber> Especifica o número de disco do disco a ser convertido em


GPT. Se não for especificado, o disco do sistema será usado. O
mecanismo usado é o mesmo usado pela ferramenta
diskpart.exe, comando SELECIONE SISTEMA DE DISCO.

/logs:<logDirectory> Especifica o diretório onde MBR2GPT.exe logs devem ser


gravados. Caso não seja especificado, será usado %windir%.
Se especificado, o diretório deve existir, ele não será
automaticamente criado ou substituído.

/map:<source>=<destination> Especifica os mapeamentos de tipo de partição adicional entre


MBR e GPT. O número da partição MBR é especificado em
notação decimal, não hexadecimal. O GUID GPT pode conter
colchetes, por exemplo: /map:42 = {af9b60a0-1431-4f62-
bc68-3311714a69ad}. Várias opções /map podem ser
especificada se vários mapeamentos são necessários.
OPÇÃO DESCRIÇÃO

/allowFullOS Por padrão, MBR2GPT.exe é bloqueado, a menos que ele seja


executado no Windows PE. Essa opção substitui esse bloco e
permite a conversão de disco durante a execução no ambiente
do Windows inteiro.
Observação: como a partição do sistema MBR existente está
em uso durante a execução do ambiente do Windows inteiro,
ela não pode ser reutilizada. Nesse caso, um novo ESP é
criado, reduzindo a partição do sistema operacional.

Exemplos
Exemplo de validação
No exemplo a seguir, o disco 0 é validado para a conversão. Erros e avisos são registrados no local padrão,
%windir%.

X:\>mbr2gpt /validate /disk:0


MBR2GPT: Attempting to validate disk 0
MBR2GPT: Retrieving layout of disk
MBR2GPT: Validating layout, disk sector size is: 512
MBR2GPT: Validation completed successfully

Exemplo de conversão
No exemplo a seguir:
1. Usando o DiskPart, o layout de partição de disco atual é exibido antes da conversão - três partições estão
presentes no disco MBR (disco 0): uma partição reservada para o sistema, uma partição do Windows e uma
partição de recuperação. Um DVD -ROM também está presente como volume 0.
2. O volume do sistema operacional é selecionado, partições são listadas e detalhes de partição são exibidos para
a partição do sistema operacional. O tipo de partição MBR é 07 correspondente ao tipo de sistema de arquivos
instaláveis (IFS ).
3. A ferramenta MBR2GPT é usada para converter o disco 0.
4. A ferramenta DiskPart demonstra que o disco 0 agora está usando o formato GPT.
5. O novo layout de disco é exibido - quatro partições estão presentes no disco GPT: três são idênticas às
partições anteriores e uma é a nova partição de sistema EFI (volume 3).
6. O volume do sistema operacional é selecionado novamente e detalhes demonstram que foi convertido para o
tipo de partição GPT de ebd0a0a2-b9e5-4433-87c0-68b6b72699c7 correspondente ao tipo
PARTITION_BASIC_DATA_GUID.

Conforme observado na saída da ferramenta MBR2GPT, você deve fazer alterações no firmware do
computador para que a nova partição do sistema EFI seja inicializada corretamente.

X:\>DiskPart

Microsoft DiskPart version 10.0.15048.0

Copyright (C) Microsoft Corporation.


On computer: MININT-K71F13N

DISKPART> list volume

Volume ### Ltr Label Fs Type Size Status Info


---------- --- ----------- ----- ---------- ------- --------- --------
Volume 0 F CENA_X64FRE UDF DVD-ROM 4027 MB Healthy
Volume 1 C System Rese NTFS Partition 499 MB Healthy
Volume 2 D Windows NTFS Partition 58 GB Healthy
Volume 3 E Recovery NTFS Partition 612 MB Healthy Hidden

DISKPART> select volume 2

Volume 2 is the selected volume.

DISKPART> list partition

Partition ### Type Size Offset


------------- ---------------- ------- -------
Partition 1 Primary 499 MB 1024 KB
* Partition 2 Primary 58 GB 500 MB
Partition 3 Recovery 612 MB 59 GB

DISKPART> detail partition

Partition 2
Type : 07
Hidden: No
Active: No
Offset in Bytes: 524288000

Volume ### Ltr Label Fs Type Size Status Info


---------- --- ----------- ----- ---------- ------- --------- --------
* Volume 2 D Windows NTFS Partition 58 GB Healthy

DISKPART> exit

Leaving DiskPart...

X:\>mbr2gpt /convert /disk:0

MBR2GPT will now attempt to convert disk 0.


If conversion is successful the disk can only be booted in GPT mode.
These changes cannot be undone!

MBR2GPT: Attempting to convert disk 0


MBR2GPT: Retrieving layout of disk
MBR2GPT: Validating layout, disk sector size is: 512 bytes
MBR2GPT: Trying to shrink the system partition
MBR2GPT: Trying to shrink the OS partition
MBR2GPT: Creating the EFI system partition
MBR2GPT: Installing the new boot files
MBR2GPT: Performing the layout conversion
MBR2GPT: Migrating default boot entry
MBR2GPT: Adding recovery boot entry
MBR2GPT: Fixing drive letter mapping
MBR2GPT: Conversion completed successfully
MBR2GPT: Before the new system can boot properly you need to switch the firmware to boot to UEFI mode!

X:\>DiskPart

Microsoft DiskPart version 10.0.15048.0

Copyright (C) Microsoft Corporation.


On computer: MININT-K71F13N

DISKPART> list disk

Disk ### Status Size Free Dyn Gpt


-------- ------------- ------- ------- --- ---
Disk 0 Online 60 GB 0 B *

DISKPART> select disk 0

Disk 0 is now the selected disk.


DISKPART> list volume

Volume ### Ltr Label Fs Type Size Status Info


---------- --- ----------- ----- ---------- ------- --------- --------
Volume 0 F CENA_X64FRE UDF DVD-ROM 4027 MB Healthy
Volume 1 D Windows NTFS Partition 58 GB Healthy
Volume 2 C System Rese NTFS Partition 499 MB Healthy Hidden
Volume 3 FAT32 Partition 100 MB Healthy Hidden
Volume 4 E Recovery NTFS Partition 612 MB Healthy Hidden

DISKPART> select volume 1

Volume 1 is the selected volume.

DISKPART> list partition

Partition ### Type Size Offset


------------- ---------------- ------- -------
Partition 1 Recovery 499 MB 1024 KB
* Partition 2 Primary 58 GB 500 MB
Partition 4 System 100 MB 59 GB
Partition 3 Recovery 612 MB 59 GB

DISKPART> detail partition

Partition 2
Type : ebd0a0a2-b9e5-4433-87c0-68b6b72699c7
Hidden : No
Required: No
Attrib : 0000000000000000
Offset in Bytes: 524288000

Volume ### Ltr Label Fs Type Size Status Info


---------- --- ----------- ----- ---------- ------- --------- --------
* Volume 1 D Windows NTFS Partition 58 GB Healthy

Especificações
Fluxo de trabalho de conversão de disco
As etapas a seguir ilustram fases de alto nível do processo de conversão de MBR para GPT:
1. Validação de disco realizada.
2. O disco é reparticionado para criar uma partição do sistema EFI (ESP ), se ainda não existir.
3. Arquivos de inicialização UEFI são instalados no ESP.
4. Informações de layout e metatdata GPT são aplicadas.
5. O repositório de dados de configuração da inicialização (BCD ) é atualizado.
6. Atribuições de letra de unidade são restauradas.
Criando uma partição de sistema EFI
Para que o Windows permaneça inicializável após a conversão, uma partição de sistema EFI (ESP ) deve estar em
vigor. MBR2GPT cria ESP usando as seguintes regras:
1. A partição do sistema MBR existente será reutilizada se atender a estes requisitos:
a. Não é a partição do sistema operacional ou do Ambiente de Recuperação do Windows.
b. Tem pelo menos 100 MB (ou 260 MB para discos com tamanho de setor de 4K) de tamanho.
c. É menor ou igual a 1GB de tamanho. É uma precaução de segurança para garantir que não seja uma partição
de dados.
d. A conversão não está sendo executada do sistema operacional completo. Nesse caso, a partição do sistema
MBR existente está em uso e não pode ser realocada.
2. Se a partição do sistema MBR existente não pode ser reutilizada, um novo ESP é criado, reduzindo a partição
do sistema operacional. Essa nova partição tem um tamanho de 100MB (ou 260MB para discos de tamanho de
setor de 4K) e é FAT32 formatada.
Se a partição do sistema MBR existente não é reutilizada em ESP, ela não é mais usada pelo processo de
inicialização após a conversão. Outras partições não são modificadas.

IMPORTANT
Se a partição do sistema MBR existente não for reutilizada para o ESP, poderá receber uma letra de unidade. Se você não
quiser usar essa partição pequena, oculte manualmente a letra da unidade.

Mapeamento de tipo de partição e atributos de partição


Como partições GPT usam um conjunto diferente de tipo IDs de partições MBR, cada partição no disco
convertido deve ser atribuído a um novo tipo ID. O mapeamento de tipo de partição segue estas regras:
1. O ESP sempre é definido como tipo de partição PARTITION_SYSTEM_GUID (c12a7328-f81f-11d2-ba4b-
00a0c93ec93b).
2. Se uma partição MBR é de um tipo que corresponde a uma das entradas especificadas no comutador /map, o
tipo ID de partição GPT especificado é usado.
3. Se a partição do MBR é do tipo 0x27, a partição é convertida a uma partição GPT do tipo
PARTITION_MSFT_RECOVERY_GUID (de94bba4-06d1-4d40-a16a-bfd50179d6ac).
4. Todas as outras partições MBR reconhecidas pelo Windows são convertidas em partições GPT do tipo
PARTITION_BASIC_DATA_GUID (ebd0a0a2-b9e5-4433-87c0-68b6b72699c7).
Além de aplicar os tipos corretos de partição, as partições do tipo PARTITION_MSFT_RECOVERY_GUID também
têm os seguintes atributos GPT definidos:
GPT_ATTRIBUTE_PLATFORM_REQUIRED (0X0000000000000001)
GPT_BASIC_DATA_ATTRIBUTE_NO_DRIVE_LETTER (0X8000000000000000)
Para obter mais informações sobre tipos de partição, consulte:
Tipos de partição GPT
Tipos de partição MBR
Atribuições persistentes de letra de unidade
A ferramenta de conversão tentará remapear todas as informações de atribuição de letra de unidade contidas no
registro que correspondem aos volumes do disco convertido. Se uma atribuição de letra de unidade não pode ser
restaurada, um erro aparecerá no console e no log, para que você possa executar manualmente a atribuição
correta da letra da unidade. Importante: esse código é executado após a conversão de layout, portanto, a
operação não pode ser desfeita neste estágio.
A ferramenta de conversão obterá dados de ID exclusivos do volume antes e após a conversão de layout,
organizando essas informações em uma tabela de pesquisa. Ela irá iterar por meio de todas as entradas em
HKLM\SYSTEM\MountedDevices e, para cada entrada, faça o seguinte:
1. Verifique se a ID exclusiva corresponde a qualquer uma das IDs exclusivas para qualquer um dos volumes que
fazem parte do disco convertido.
2. Se localizado, defina o valor a ser a nova ID exclusiva, obtido após a conversão de layout.
3. Se a nova ID exclusiva não pode ser definida e o nome do valor começa com \DosDevices, emita um aviso de
console e log sobre a necessidade de intervenção manual ao restaurar adequadamente a atribuição de letra de
unidade.

Solução de problemas
A ferramenta exibirá informações de status na sua saída. Validação e conversão são claras se houver erros. Por
exemplo, se uma ou mais partições não traduzirem corretamente, isso é exibido e a conversão não é realizada. Para
exibir mais detalhes sobre erros encontrados, consulte os arquivos de log associados.
Logs
Quatro arquivos de log são criados pela ferramenta MBR2GPT:
diagerr.xml
diagwrn.xml
setupact.log
setuperr.log
Esses arquivos contêm erros e avisos encontrados durante a conversão e validação de disco. Informações nesses
arquivos podem ser úteis para diagnosticar problemas com a ferramenta. Os arquivos setupact.log e setuperr.log
terão as informações mais detalhadas sobre layouts de disco, processos e outras informações relacionadas à
conversão e validação de disco. Observação: Os arquivos setupact*.log são diferentes dos arquivos de instalação
do Windows que são encontrados no diretório %Windir%\Panther.
O local padrão para todos esses arquivos de log no Windows PE é % windir %.
Ajuda interativa
Para exibir uma lista das opções disponíveis ao usar a ferramenta, digite mbr2gpt /?
O texto a seguir é exibido:

C:\> mbr2gpt /?

Converts a disk from MBR to GPT partitioning without modifying or deleting data on the disk.

MBR2GPT.exe /validate|convert [/disk:<diskNumber>] [/logs:<logDirectory>] [/map:<source>=<destination>]


[/allowFullOS]

Where:

/validate
- Validates that the selected disk can be converted
without performing the actual conversion.

/convert
- Validates that the selected disk can be converted
and performs the actual conversion.

/disk:<diskNumber>
- Specifies the disk number of the disk to be processed.
If not specified, the system disk is processed.

/logs:<logDirectory>
- Specifies the directory for logging. By default logs
are created in the %windir% directory.

/map:<source>=<destination>
- Specifies the GPT partition type to be used for a
given MBR partition type not recognized by Windows.
Multiple /map switches are allowed.

/allowFullOS
- Allows the tool to be used from the full Windows
environment. By default, this tool can only be used
from the Windows Preinstallation Environment.
Códigos de retorno
MBR2GPT tem os seguintes códigos de retorno associados:

CÓDIGO DE RETORNO DESCRIÇÃO

0 Conversão concluída com êxito.

1 Conversão cancelada pelo usuário.

2 Falha na conversão devido a um erro interno.

3 Falha na conversão devido a um erro de inicialização.

4 Falha na conversão devido a parâmetros de linha de comando


inválidos.

5 Falha na conversão devido a erro ao ler a geometria e o layout


do disco selecionado.

6 Falha na conversão porque um ou mais volumes no disco está


criptografado.

7 Falha na conversão porque a geometria e o layout do disco


selecionado não atendem os requisitos.

8 Falha na conversão devido a erro ao criar a partição do


sistema EFI.

9 Falha na conversão devido a erro na instalação de arquivos de


inicialização.

10 Falha na conversão devido a erro durante a aplicação de


layout GPT.

100 A conversão ao layout GPT foi bem-sucedida, mas algumas


entradas de dados de configuração de inicialização não podem
ser restauradas.

Determinar o tipo de partição


Você pode digitar o seguinte comando em um prompt do Windows PowerShell para exibir o número do disco e o
tipo de partição. Exemplo de saída também é apresentado:

PS C:\> Get-Disk | ft -Auto

Number Friendly Name Serial Number HealthStatus OperationalStatus Total Size Partition Style
------ ------------- ------------- ------------ ----------------- ---------- ---------------
0 MTFDDAK256MAM-1K1 13050928F47C Healthy Online 238.47 GB MBR
1 ST1000DM003-1ER162 Z4Y3GD8F Healthy Online 931.51 GB GPT

Você também pode exibir o tipo de partição de um disco abrindo a ferramenta de Gerenciamento de Disco,
clicando com o botão direito no número do disco, em propriedadese na guia Volumes. Veja o exemplo a seguir:
Se o Windows PowerShell e o Gerenciamento de Disco não estiverem disponíveis, como quando você está usando
o Windows PE, você pode determinar o tipo de partição em um prompt de comando com a ferramenta DiskPart.
Para determinar o estilo de partição de uma linha de comando, digite diskpart e então list disk. Veja o seguinte
exemplo:

X:\>DiskPart

Microsoft DiskPart version 10.0.15048.0

Copyright (C) Microsoft Corporation.


On computer: MININT-K71F13N

DISKPART> list disk

Disk ### Status Size Free Dyn Gpt


-------- ------------- ------- ------- --- ---
Disk 0 Online 238 GB 0 B
Disk 1 Online 931 GB 0 B *

Neste exemplo, o Disco 0 é formatado com o estilo de partição MBR e o Disco 1 é formatado usando GPT.

Tópicos relacionados
Requisitos do sistema para o Windows 10 Enterprise
Especificações do Windows 10
Fóruns do Windows 10 para profissionais de TI
Configurar um servidor PXE para carregar o
Windows PE
16/07/2018 • 5 minutes to read

Aplica-se a
Windows 10

Resumo
Este passo a passo descreve como configurar um servidor PXE para carregar o Windows PE inicializando um
computador cliente da rede. Usando as ferramentas do Windows PE e um arquivo de imagem do Windows 10,
você pode instalar o Windows 10 da rede.

Pré-requisitos
Um computador de implantação: um computador com o Kit de Avaliação e Implantação do Windows (Windows
ADK) instalado.
Um servidor DHCP: é necessário um servidor DHCP ou proxy DHCP configurado para responder às
solicitações do cliente do PXE.
Um servidor PXE: um servidor que executa o serviço TFTP que pode hospedar os arquivos de inicialização do
Windows PE que o cliente baixará.
Um servidor de arquivos: um servidor que hospeda um compartilhamento de arquivos de rede.
Todas as quatro funções especificadas acima podem ser hospedadas no mesmo computador ou cada uma pode
estar em um computador separado.

Etapa 1: Copiar arquivos de origem do Windows PE


1. No computador de implantação, clique em Iniciar e digite implantação.
2. Clique com o botão direito do mouse em Ambiente de Ferramentas de Implantação e Geração de
Imagens e clique em Executar como administrador. O atalho do Ambiente de Ferramentas de
Implantação e Geração de Imagens abre uma janela do prompt de comando e define automaticamente as
variáveis de ambiente para apontar para todas as ferramentas necessárias.
3. Execute o seguinte comando para copiar os arquivos base do Windows PE em uma nova pasta. O script
requer dois argumentos: arquitetura de hardware e local de destino. O valor de <arquitetura> pode ser
x86, amd64 ou arm e <destino> é um caminho para um diretório local. Se o diretório ainda não existir, ele
será criado.

copype.cmd <architecture> <destination>

Por exemplo, o comando a seguir cópia os arquivos de arquitetura amd64 no diretório C:\winpe_amd64:

copype.cmd amd64 C:\winpe_amd64

O script cria a estrutura do diretório de destino e copia todos os arquivos necessários para essa arquitetura.
No exemplo anterior, os seguintes diretórios são criados:
C:\winpe_amd64
C:\winpe_amd64\fwfiles
C:\winpe_amd64\media
C:\winpe_amd64\mount

4. Monte a imagem de base do Windows PE (winpe.wim) no diretório \mount usando a ferramenta DISM. A
montagem de um arquivo de imagem descompacta o conteúdo do arquivo em uma pasta, permitindo que
você faça alterações diretamente ou com o uso de ferramentas, como a DISM. Veja o exemplo a seguir.

Dism /mount-image /imagefile:c:\winpe_amd64\media\sources\boot.wim /index:1


/mountdir:C:\winpe_amd64\mount

Verifique se a imagem "A operação foi concluída com êxito" é exibida. Observação: para exibir as imagens
montadas atualmente, digite dism /get-MountedWiminfo.
5. Mapeie um compartilhamento de rede para o diretório raiz TFTP no servidor PXE/TFTP e crie uma pasta
\Boot. Consulte a documentação do servidor do protocolo TFTP para determinar o diretório raiz do servidor
TFTP, ative o compartilhamento para esse diretório e verifique se que ele pode ser acessado na rede. No
exemplo a seguir, o nome do servidor PXE é PXE -1 e o diretório raiz TFTP é compartilhado por meio de um
caminho de rede de \\PXE -1\TFTPRoot:

net use y: \\PXE-1\TFTPRoot


y:
md boot

6. Copie os arquivos de inicialização do PXE do diretório montado na pasta \boot. Por exemplo:

copy c:\winpe_amd64\mount\windows\boot\pxe\*.* y:\boot

7. Copie o arquivo boot.sdi no servidor PXE/TFTP.

copy C:\winpe_amd64\media\boot\boot.sdi y:\boot

8. Copie a imagem inicializável do Windows PE (boot.wim) na pasta \boot.

copy C:\winpe_amd64\media\sources\boot.wim y:\boot

9. (Opcional) Copiar fontes TrueType na pasta \boot

copy C:\winpe_amd64\media\Boot\Fonts y:\boot\Fonts

Etapa 2: Definir configurações de inicialização e copiar o arquivo BCD


1. Crie um repositório BCD usando bcdedit.exe:

bcdedit /createstore c:\BCD

2. Defina configurações de RAMDISK:


bcdedit /store c:\BCD /create {ramdiskoptions} /d "Ramdisk options"
bcdedit /store c:\BCD /set {ramdiskoptions} ramdisksdidevice boot
bcdedit /store c:\BCD /set {ramdiskoptions} ramdisksdipath \boot\boot.sdi
bcdedit /store c:\BCD /create /d "winpe boot image" /application osloader

O último comando retornará um GUID, por exemplo:

The entry {a4f89c62-2142-11e6-80b6-00155da04110} was successfully created.

Copie esse GUID para uso no próximo conjunto de comandos. Em cada comando mostrado, substitua
"GUID1" pelo GUID.
3. Crie uma nova entrada de aplicativo de inicialização para a imagem do Windows PE:

bcdedit /store c:\BCD /set {GUID1} device ramdisk=[boot]\boot\boot.wim,{ramdiskoptions}


bcdedit /store c:\BCD /set {GUID1} path \windows\system32\winload.exe
bcdedit /store c:\BCD /set {GUID1} osdevice ramdisk=[boot]\boot\boot.wim,{ramdiskoptions}
bcdedit /store c:\BCD /set {GUID1} systemroot \windows
bcdedit /store c:\BCD /set {GUID1} detecthal Yes
bcdedit /store c:\BCD /set {GUID1} winpe Yes

4. Defina configurações de BOOTMGR (lembre-se de substituir GUID1 no terceiro comando pelo GUID ):

bcdedit /store c:\BCD /create {bootmgr} /d "boot manager"


bcdedit /store c:\BCD /set {bootmgr} timeout 30
bcdedit /store c:\BCD -displayorder {GUID1} -addlast

5. Copie o arquivo BCD no seu servidor TFTP:

copy c:\BCD \\PXE-1\TFTPRoot\boot\BCD

Agora o servidor PXE/TFTP está configurado. Você pode exibir as configurações de BCD que foram definidas
usando o comando bcdedit /store <local do arquivo BCD> /enum all. Veja o exemplo a seguir. Observação: o
GUID será diferente do mostrado abaixo.
C:\>bcdedit /store C:\BCD /enum all
Windows Boot Manager
--------------------
identifier {bootmgr}
description boot manager
displayorder {a4f89c62-2142-11e6-80b6-00155da04110}
timeout 30

Windows Boot Loader


-------------------
identifier {a4f89c62-2142-11e6-80b6-00155da04110}
device ramdisk=[boot]\boot\boot.wim,{ramdiskoptions}
description winpe boot image
osdevice ramdisk=[boot]\boot\boot.wim,{ramdiskoptions}
systemroot \Windows
detecthal Yes
winpe Yes

Setup Ramdisk Options


---------------------
identifier {ramdiskoptions}
description ramdisk options
ramdisksdidevice boot
ramdisksdipath \boot\boot.sdi

TIP
Se você começar o processo de inicialização PXE, mas receber o erro de que "Os dados de configuração de inicialização para
seu computador estão ausentes ou contêm erros", verifique se o diretório \boot está instalado no diretório raiz do servidor
TFTP correto. No exemplo usado aqui, o nome desse diretório é TFTPRoot, mas o servidor TFTP pode ser diferente.

Resumo do processo de inicialização PXE


O tópico a seguir resume o processo de inicialização do cliente PXE.

A seguir presume-se que você tenha configurado a opção DHCP 67 (nome do arquivo de inicialização) como
"boot\PXEboot.n12", que permite a inicialização direta para o PXE sem interação do usuário. Para obter mais
informações sobre opções de DHCP para a inicialização de rede, consulte Gerenciando programas de
inicialização de rede.

1. Um cliente é direcionado pelas opções de DHCP 066 e 067 para baixar boot\PXEboot.n12 do servidor de TFTP.
2. O PXEboot.n12 começa imediatamente uma inicialização de rede.
3. O cliente baixa boot\bootmgr.exe e o arquivo boot\BCD do servidor de TFTP. Observação: o repositório BCD
deve residir no diretório \boot no servidor TFTP e deve ser nomeado como BCD.
4. O Bootmgr.exe lê as entradas de sistema operacional BCD e baixa o boot\boot.sdi e a imagem do Windows PE
(boot\boot.wim). Arquivos opcionais que também podem ser baixados incluem fontes true type
(boot\Fonts\wgl4_boot.ttf) e o arquivo de estado de hibernação (\hiberfil.sys) se esses arquivos estiverem
presentes.
5. O Bootmgr.exe inicia o Windows PE chamando winload.exe de dentro da imagem do Windows PE.
6. O Windows PE é carregado, abre um prompt de comando e o wpeinit.exe é executado para inicializar o
Windows PE.
7. O cliente do Windows PE dá acesso a ferramentas como o imagex, diskpart e bcdboot usando o prompt de
comando do Windows PE. Usando essas ferramentas juntamente com um arquivo de imagem do Windows 10,
o computador de destino pode ser formatado corretamente para carregar um sistema de operacional Windows
10 completo.
Veja também
Conceitos
Passo a passo do WindowsPE
Visão geral do Windows 10 Enterprise E3 em CSP
29/08/2018 • 19 minutes to read

Windows 10 Enterprise E3 lançado no canal Provedor de Soluções na Nuvem (CSP ) em 1° de setembro de 2016.
Windows 10 Enterprise E3 em CSP é uma nova oferta que apresenta, por assinatura, recursos exclusivos
reservados para a edição Windows 10 Enterprise. Essa oferta é disponibilizada pelo canal Provedor de Soluções
na Nuvem (CSP ) por meio do Partner Center como um serviço online. O Windows 10 Enterprise E3 em CSP
oferece uma assinatura flexível, por usuário, para pequenas e médias empresas (de um a centenas de usuários).
Para usufruir essa oferta, você deve ter o seguinte:
Windows 10 Pro, versão 1607 (também conhecido como Atualização de Aniversário do Windows 10) ou
posterior instalado nos dispositivos a serem atualizados
Azure Active Directory (Azure AD ) disponível para gerenciamento de identidades
Desde o Windows 10, versão 1607 (Atualização de Aniversário do Windows 10), você pode migrar do Windows
10 Pro para o Windows 10 Enterprise mais facilmente do que nunca – sem chaves e reinicializações. Depois que
um dos usuários inserir as credenciais do Azure AD associadas a uma licença do Windows 10 Enterprise E3, o
sistema operacional mudará do Windows 10 Pro para o Windows 10 Enterprise, e todos os recursos do Windows
10 Enterprise apropriados serão desbloqueados. Quando uma licença de assinatura expira ou é transferida para
outro usuário, o dispositivo Windows 10 Enterprise volta tranquilamente para o Windows 10 Pro.
Anteriormente, somente organizações com um Contrato de Licenciamento por Volume da Microsoft podiam
implantar o Windows 10 Enterprise para seus usuários. Agora com o Windows 10 Enterprise E3 em CSP,
pequenas e médias empresas podem usufruir mais facilmente dos recursos do Windows 10 Enterprise.
Ao comprar o Windows 10 Enterprise E3 por meio de um parceiro, você tem os seguintes benefícios:
Edição Windows 10 Enterprise. Dispositivos nos quais o Windows 10 Pro, versão 1607, esteja em
execução podem obter o Branch Atual (CB ) ou o Branch Atual para Negócios (CBB ) do Windows 10
Enterprise. Esse benefício não inclui Branch de Manutenção em Longo Prazo (LTSB ).
Suporte de um a centenas de usuários. Embora o programa Windows 10 Enterprise E3 em CSP não
tenha um limite quanto ao número de licenças que uma organização pode ter, o programa foi projetado
para pequenas e médias empresas.
Implante em até cinco dispositivos. Para cada usuário coberto pela licença, é possível implantar a edição
Windows 10 Enterprise em até cinco dispositivos.
Reverta para o Windows 10 Pro a qualquer momento. Quando a assinatura de um usuário expira ou é
transferida para outro usuário, o dispositivo Windows 10 Enterprise é revertido perfeitamente para a edição
do Windows 10 Pro (após um período de carência de até 90 dias).
Mensalmente, modelo de preço por usuário. Isso torna o Windows 10 Enterprise E3 acessível para
qualquer organização.
Alterne licenças entre usuários. As licenças podem ser fácil e rapidamente realocadas de um usuário para
outro, permitindo otimizar o investimento em licenciamento em relação às necessidades em constante
mudança.
Como o programa Windows 10 Enterprise E3 em CSP se compara com Contratos de Licenciamento por Volume
da Microsoft e o Software Assurance?
Os programas Licenciamento por Volume da Microsoft têm escopo mais abrangente, dando para as
organizações acesso a todos os produtos Microsoft.
O Software Assurance oferece às organizações as seguintes categorias de benefícios:
Implantação e gerenciamento. Entre esses benefícios estão serviços de planejamento, Microsoft
Desktop Optimization (MDOP ), Direitos de Acesso a Área de Trabalho Virtual do Windows, Direitos
do Windows-To-Go, Direitos de Uso do Windows Roaming, Computador Windows Thin, Direitos do
Windows RT Companion VDA e outros.
Treinamento. Entre esses benefícios estão cupons de treinamento, e-learning online e um programa
de uso doméstico.
Suporte. Entre esses benefícios estão o suporte para resolução de problemas 24 horas por dia, 7
dias por semana, recursos de backup para recuperação de desastres, System Center Global Service
Monitor e uma instância secundária passiva do SQL Server.
Especializado. Entre esses benefícios estão a disponibilidade de licenciamento step-up (que permite
migrar um software de uma edição anterior para uma edição de nível superior) e a distribuição dos
pagamentos de licença e Software Assurance em três somas iguais, anuais.
Além disso, no Windows 10 Enterprise E3 em CSP, um parceiro pode gerenciar as licenças para você. Com
Software Assurance, você, o cliente, gerencia as próprias licenças.
Resumidamente, o programa Windows 10 Enterprise E3 em CSP é uma oferta de atualização que dá para
empresas de pequeno e médio portes acesso mais fácil e flexível aos benefícios da edição Windows 10 Enterprise,
e os programas de Licenciamento por Volume da Microsoft e Software Assurance têm um escopo mais
abrangente, além de oferecer benefícios além do acesso à edição Windows 10 Enterprise.

Comparar edições do Windows 10 Pro e Enterprise


A edição Windows 10 Enterprise tem vários recursos que não estão disponíveis no Windows 10 Pro. A Tabela 1
lista os recursos do Windows 10 Enterprise não encontrados no Windows 10 Pro. Muitos desses recursos estão
relacionados à segurança, e outros permitem um gerenciamento de dispositivo mais refinado.
Tabela 1. Recursos do Windows 10 Enterprise não encontrados no Windows 10 Pro

RECURSO DESCRIÇÃO
RECURSO DESCRIÇÃO

Credential Guard* Este recurso usa segurança baseada em virtualização para ajudar a proteger segredos de
segurança (por exemplo, hashes de senha NTLM, tíquetes de concessão de tíquete Kerberos), de
maneira que apenas o software do sistema com privilégios possa acessá-los. Isso ajuda a evitar
ataques Pass-the-Hash ou Pass-the-Ticket.
O Credential Guard tem os seguintes recursos:
Segurança no nível de hardware. O Credential Guard usa recursos de segurança da
plataforma de hardware (como Inicialização Segura e virtualização) para ajudar a proteger
credenciais de domínio derivadas e outros segredos.
Segurança baseada em virtualização. Os serviços Windows que acessam credenciais de
domínio derivadas e outros segredos são executados em um ambiente virtualizado,
protegido, isolado.
Proteção aprimorada contra ameaças persistentes. O Credential Guard funciona com
outras tecnologias (por exemplo, Device Guard) para ajudar a oferecer uma proteção
adicional contra ataques, independentemente da persistência.
Gerenciabilidade melhorada. O Credential Guard pode ser gerenciado por meio da
Política de Grupo, da Instrumentação de Gerenciamento do Windows (WMI) ou do
Windows PowerShell.
Para obter mais informações, consulte Proteger credenciais de domínio derivadas com o Credential
Guard.
*
O Credential Guard requer UEFI 2.3.1 ou superior com Inicialização Confiável; Extensões de
Virtualização como Intel VT-x, AMD-V, e SLAT devem estar habilitadas; versão x64 do Windows;
IOMMU, como Intel VT-d, AMD-Vi; bloqueio de BIOS; TPM 2.0 recomendado para atestado de
integridade do dispositivo (usará software se TPM 2.0 não estiver presente)

Device Guard Este recurso é uma combinação de recursos de segurança de hardware e software que permite
apenas a execução de aplicativos confiáveis em um dispositivo. Mesmo se conseguir obter controle
do kernel do Windows, um invasor terá muito menos chances de executar o código executável. O
Device Guard pode usar a segurança baseada em virtualização (VBS) na edição Windows 10
Enterprise para isolar o serviço Integridade de Código do kernel do Windows em propriamente
dito. Com a VBS, mesmo que o malware obtenha acesso ao kernel, os efeitos podem ser muito
limitados, porque o hipervisor pode impedir que o malware execute código.
O Device Guard faz o seguinte:
Ajuda a proteger contra malware
Ajuda a proteger o núcleo do sistema Windows de explorações de vulnerabilidade e dia
zero
Permite que apenas aplicativos confiáveis sejam executados
Para obter mais informações, consulte Introdução ao Device Guard.

Gerenciamento Este recurso ajuda os profissionais de TI a determinarem quais aplicativos e arquivos os usuários
do AppLocker podem executar em um dispositivo (também conhecido como "lista branca"). Entre os aplicativos e
os arquivos que podem ser gerenciados estão arquivos executáveis, scripts, arquivos do Windows
Installer, bibliotecas de vínculo dinâmico (DLLs), aplicativos empacotados e instaladores de
aplicativos empacotados.
Para obter mais informações, consulte AppLocker.
RECURSO DESCRIÇÃO

Application Este recurso disponibiliza aplicativos para usuários finais sem instalar os aplicativos diretamente
Virtualization nos dispositivos dos usuários. O App-V transforma aplicativos em serviços gerenciados de maneira
(App-V) centralizada que jamais são instalados e que não entram em conflito com outros aplicativos. Este
recurso também ajuda a garantir que os aplicativos estejam sempre atualizados em relação às
atualizações de segurança mais recentes.
Para obter mais informações, consulte Introdução ao App-V para Windows 10.

User Experience Com esse recurso, você pode capturar configurações de aplicativos e do Windows personalizadas
Virtualization (UE- pelo usuário e armazená-las em um compartilhamento de arquivos de rede gerenciado
V) centralmente. Quando os usuários fazem logon, suas configurações personalizadas são aplicadas à
sessão de trabalho, independentemente do dispositivo ou das sessões VDI (Virtual Desktop
Infrastructure) em que fizerem logon.
O UE-V oferece a possibilidade de fazer o seguinte:
Especificar quais aplicativos e configurações do Windows são sincronizados em todos os
dispositivos do usuário
Oferecer as configurações a qualquer momento e em qualquer lugar onde os usuários
trabalhem em toda a empresa
Criar modelos personalizados para os aplicativos de terceiros ou de linha de negócios
Recuperar configurações depois da substituição ou da atualização de hardware ou depois
de gerar novamente imagens de uma máquina virtual para seu estado inicial
Para obter mais informações, consulte Visão geral do User Experience Virtualization (UE-V) para
Windows 10.

Experiência do Este recurso ajuda a personalizar e bloquear a interface do usuário de um dispositivo Windows
Usuário para restringi-lo a uma tarefa específica. Por exemplo, você pode configurar um dispositivo para
Gerenciada um cenário controlado como um quiosque ou um dispositivo de sala de aula. A experiência do
usuário seria redefinida automaticamente assim que um usuário se desconectasse. Você também
pode restringir o acesso a serviços, inclusive Cortana ou a Microsoft Store, e gerenciar opções do
layout de Iniciar, como:
Remover e impedir o acesso aos comandos Desligar, Reiniciar, Suspender e Hibernar
Remover Fazer Logoff (o bloco Usuário) do menu Iniciar
Remover programas frequentes do menu Iniciar
Remover a lista Todos os Programas do menu Iniciar
Impedir que os usuários personalizem a tela inicial
Forçar o menu Iniciar para ter o tamanho de tela inteira ou o tamanho do menu
Impedir alterações nas configurações da barra de tarefas e do menu Iniciar

Preparar-se para implantação de licenças do Windows 10 Enterprise E3


Consulte Implantar licenças do Windows 10 Enterprise.

Implantar recursos do Windows 10 Enterprise


Agora que tem a edição Windows 10 Enterprise em execução nos dispositivos, como você usufrui os recursos da
edição Enterprise? Quais são as próximas etapas que precisam ser concluídas para cada um dos recursos
abordados na Tabela 1?
As seções a seguir apresentam as tarefas de alto nível que precisam ser realizadas no ambiente para ajudar os
usuários a usufruírem os recursos da edição Windows 10 Enterprise.
Credential Guard*
Você pode implementar Credential Guard em dispositivos Windows 10 Enterprise ativando o Credential Guard
nesses dispositivos. O Credential Guard usa recursos de segurança baseada em virtualização do Windows 10
(recursos do Hyper-V ) que devem ser habilitados em todos os dispositivos para que você possa ativar o Credential
Guard. Você pode ativar o Credential Guard usando um dos seguintes métodos:
Automatizado. Você pode ativar automaticamente o Credential Guard para um ou mais dispositivos
usando a Política de Grupo. As configurações da Política de Grupo adicionam automaticamente os recursos
de segurança baseada em virtualização e definem as configurações do Registro do Credential Guard em
dispositivos gerenciados.
Manual. Você pode ativar manualmente o Credential Guard fazendo o seguinte:
Adicione os recursos de segurança baseada em virtualização usando Programas e Recursos ou
Gerenciamento e Manutenção de Imagens de Implantação (DISM ).
Defina configurações do Registro do Credential Guard usando o Editor do Registro ou a Ferramenta
de preparação de hardware do Device Guard e do Credential Guard.
Você pode automatizar essas etapas manuais usando uma ferramenta de gerenciamento, como o System
Center Configuration Manager.
Para obter mais informações sobre como implementar o Credential Guard, consulte os seguintes recursos:
Proteger credenciais de domínio derivadas com o Credential Guard
Requisitos de OEM do computador para o Device Guard e o Credential Guard
Ferramenta de preparação de hardware do Device Guard e do Credential Guard
* Requer UEFI 2.3.1 ou superior com Inicialização Confiável; Extensões de Virtualização como Intel VT -x, AMD -V,
e SLAT devem estar habilitadas; versão x64 do Windows; IOMMU, como Intel VT -d, AMD -Vi; bloqueio de BIOS;
TPM 2.0 recomendado para atestado de integridade do dispositivo (usará software se TPM 2.0 não estiver
presente)
Device Guard
Agora que os dispositivos têm o Windows 10 Enterprise, você pode implementar o Device Guard nos dispositivos
Windows 10 Enterprise seguindo estas etapas:
1. Como opção, crie um certificado de assinatura para políticas de integridade do código. À medida
que você implanta políticas de integridade do código, convém assinar arquivos de catálogo ou políticas de
integridade do código internamente. Para fazer isso, você precisará de um certificado de assinatura do
código emitido publicamente (que você compra) ou de uma autoridade de certificação (CA) interna. Se
optar por usar uma CA interna, você precisará criar um certificado de assinatura do código.
2. Crie políticas de integridade do código com base em computadores "ouro". Quando tiver
identificado departamentos ou funções que usem conjuntos de hardware e software distintos ou
parcialmente distintos, você poderá configurar computadores "ouro" contendo esses software e hardware.
Nesse sentido, a criação e o gerenciamento das políticas de integridade do código de acordo com as
necessidades de funções ou departamentos podem ser semelhantes ao gerenciamento de imagens
corporativas. Em cada computador "ouro", é possível criar uma política de integridade do código e decidir
como gerenciar essa política. É possível mesclar políticas de integridade do código para criar uma política
mais ampla ou uma política mestre, ou gerenciar e implantar cada política individualmente.
3. Audite a política de integridade do código e capture as informações sobre aplicativos que estejam
fora da política. Recomendamos usar o "modo de auditoria" para testar cuidadosamente cada política de
integridade do código antes de impo-la. Com o modo de auditoria, nenhum aplicativo é bloqueado – a
política apenas registra em log um evento sempre que um aplicativo fora da política é iniciado. Mais tarde,
será possível expandir a política para permitir esses aplicativos, conforme necessário.
4. Crie um "arquivo de catálogo" para aplicativos de linha de negócio (LOB ) não assinados. Use a
ferramenta Package Inspector para criar e assinar um arquivo de catálogo para os aplicativos LOB não
assinados. Em etapas posteriores, será possível mesclar a assinatura do arquivo de catálogo à política de
integridade do código, de maneira que os aplicativos no catálogo sejam permitidos pela política.
5. Capture informações necessárias sobre a política no log de eventos e mescle informações à
política existente conforme necessário. Depois que uma política de integridade do código estiver em
execução por algum tempo em modo de auditoria, o log de eventos conterá informações sobre aplicativos
que estejam fora da política. Para expandir a política de maneira que ela permita esses aplicativos, use
comandos do Windows PowerShell para capturar as informações necessárias sobre a política no log de
eventos e mescle essas informações à política existente. Também é possível mesclar políticas de integridade
do código de outras fontes, tendo-se em vista a flexibilidade sobre como você cria as políticas de
integridade do código finais.
6. Implante políticas de integridade do código e arquivos de catálogo. Depois de confirmar que
concluiu todas as etapas anteriores, você poderá começar a implantar arquivos de catálogo e tirar políticas
de integridade do código do modo de auditoria. É altamente recomendável começar esse processo com um
grupo de teste de usuários. Isso oferece uma validação de controle de qualidade final antes de você
implantar os arquivos de catálogo e as políticas de integridade do código de maneira mais ampla.
7. Habilitar recursos de segurança de hardware desejados. Recursos de segurança baseada em hardware,
também chamados de recursos de segurança baseada em virtualização (VBS ), fortalecem as proteções
oferecidas por políticas de integridade de código.
Para obter mais informações sobre como implementar o Device Guard, consulte:
Planejamento e introdução do processo de implantação do Device Guard
Guia de implantação do Device Guard
Gerenciamento do AppLocker
Você pode gerenciar o AppLocker no Windows 10 Enterprise usando Política de Grupo. A Política de Grupo requer
que você tenha AD DS e que os dispositivos Windows 10 Enterprise tenham ingressado no domínio AD DS. Você
pode criar regras do AppLocker usando Política de Grupo e, em seguida, segmentar essas regras para os
dispositivos apropriados.
Para obter mais informações sobre o gerenciamento do AppLocker usando a Política de Grupo, consulte Guia de
Implantação do AppLocker.
App-V
O App-V exige uma infraestrutura de servidor do App-V para dar suporte a clientes do App-V. Os principais
componentes do App-V que você deve ter são as seguintes:
Servidor do App-V. O servidor do App-V oferece gerenciamento, publicação de aplicativos virtualizados,
streaming de aplicativo e serviços de relatório do App-V. Cada um desses serviços pode ser executado em
um servidor ou pode ser executado individualmente em vários servidores. Por exemplo, você pode ter
vários servidores de streaming. Os clientes do App-V entram em contato com servidores do App-V para
determinar quais aplicativos são publicados para o usuário ou o dispositivo e, em seguida, executam o
aplicativo virtualizado no servidor.
Sequenciador do App-V. O sequenciador do App-V é um dispositivo cliente típico usado para sequenciar
(capturar) aplicativos e prepará-los para hospedagem no servidor do App-V. Você instala aplicativos no
sequenciador do App-V, e o software do sequenciador do App-V determina os arquivos e configurações do
Registro alterados durante a instalação do aplicativo. Em seguida, o sequencer captura essas configurações
para criar um aplicativo virtualizado.
Cliente do App-V. O cliente do App-V deve estar habilitado em qualquer dispositivo cliente no qual os
aplicativos serão executados pelo servidor do App-V. Eles serão os dispositivos Windows 10 Enterprise E3.
Para obter mais informações sobre como implementar o servidor do App-V, o sequenciador do App-V e o cliente
do App-V, consulte os seguintes recursos:
Introdução ao App-V para Windows 10
Implantação do servidor do App-V
Implantação do sequenciador do App-V e configuração do cliente
UE-V
O UE -V exige componentes dos lados do servidor e do cliente que você precisará baixar, ativar e instalar. Entre
esses componentes estão:
Serviço do UE -V. O serviço do UE -V (quando habilitado em dispositivos) monitora aplicativos registrados
e o Windows em busca de alterações nas configurações, além de sincronizar essas configurações entre
dispositivos.
Pacotes de configurações. Os pacotes de configurações criados pelo serviço do UE -V armazenam
configurações do aplicativo e do Windows. Os pacotes de configurações são criados, armazenados
localmente e copiados para o local de armazenamento das configurações.
Local de armazenamento das configurações. Este local é um compartilhamento de rede padrão que os
usuários podem acessar. O serviço do UE -V verifica o local e cria uma pasta de sistema oculta na qual as
configurações do usuário são armazenadas e recuperadas.
Modelos de local das configurações. Os modelos de local das configurações são arquivos XML que o
UE -V usa para monitorar e sincronizar configurações do aplicativo da área de trabalho e configurações da
área de trabalho do Windows entre computadores dos usuários. Por padrão, alguns modelos de local das
configurações estão incluídos no UE -V. Você também pode criar, editar ou validar modelos de local das
configurações personalizados usando o gerador de modelos do UE -V. Os modelos de local das
configurações não são necessários para aplicativos do Windows.
Lista de aplicativos Universal do Windows. O UE -V determina quais aplicativos do Windows
permanecem habilitados para sincronização de configurações usando-se uma lista de aplicativos
gerenciada. Por padrão, essa lista inclui a maioria dos aplicativos do Windows.
Para obter mais informações sobre como implantar o UE -V, consulte os seguintes recursos:
Visão geral do User Experience Virtualization (UE -V ) para Windows 10
Introdução ao UE -V
Preparar uma implantação do UE -V
Experiência do Usuário Gerenciada
O recurso Experiência do Usuário Gerenciada é um conjunto de recursos da edição Windows 10 Enterprise e das
configurações correspondentes que você pode usar para gerenciar a experiência do usuário. A Tabela 2 descreve as
configurações da Experiência do Usuário Gerenciada (por categoria), que só estão disponíveis na edição Windows
10 Enterprise. Os métodos de gerenciamento usados para configurar cada recurso dependem do recurso. Alguns
recursos são configurados usando-se a Política de Grupo, e outros são configurados com o Windows PowerShell,
a Gerenciamento e Manutenção de Imagens de Implantação ou outras ferramentas de linha de comando. Para as
configurações da Política de Grupo, você deve ter o AD DS com os dispositivos Windows 10 Enterprise
adicionados ao domínio AD DS.
Tabela 2. Recursos da Experiência do Usuário Gerenciada
RECURSO DESCRIÇÃO

Personalização do layout de Iniciar Você pode implantar um layout personalizado de Iniciar para
usuários em um domínio. Nenhuma recriação de imagens é
necessária, e o layout da tela inicial pode ser atualizado
simplesmente substituindo o arquivo .xml que contém o
layout. Isso permite que você personalize layouts da tela inicial
para diferentes departamentos ou organizações, com o
mínimo de sobrecarga de gerenciamento.
Para obter mais informações sobre essas configurações,
consulte Personalizar a tela inicial e a barra de tarefas do
Windows 10 com a Política de Grupo.

Inicialização sem marca Você pode suprimir elementos do Windows exibidos quando o
Windows é iniciado ou reiniciado e suprimir a tela de pane
quando o Windows encontra um erro do qual não consegue
se recuperar.
Para obter mais informações sobre essas configurações,
consulte Inicialização Sem Marca.

Logon personalizado Você pode usar o recurso Logon Personalizados para suprimir
elementos da interface do usuário do Windows 10
relacionados às telas de boas-vindas e de desligamento. Por
exemplo, você pode suprimir todos os elementos da interface
do usuário da tela de boas-vindas e oferecer uma interface do
usuário de logon personalizado. Você também pode suprimir
a tela Blocked Shutdown Resolver (BSDR) e encerrar
automaticamente aplicativos enquanto o sistema operacional
aguarda o fechamento dos aplicativos antes de um
desligamento.
Para obter mais informações sobre essas configurações,
consulte Logon Personalizado.

Iniciador de Shell Permite que o acesso atribuído execute apenas um aplicativo


do Windows clássico por meio do Iniciador de Shell para
substituir o shell.
Para obter mais informações sobre essas configurações,
consulte Iniciador de Shell.

Filtro de teclado Você pode usar o Filtro de Teclado para suprimir


pressionamentos de teclas ou combinações de teclas
indesejáveis. Normalmente, os usuários podem usar
determinadas combinações de teclas do Windows como
Ctrl+Alt+Delete ou Ctrl+Shift+Tab para controlar um
dispositivo bloqueando a tela ou usando o Gerenciador de
Tarefas para fechar um aplicativo em execução. Isso não é
desejável em dispositivos destinados a uma finalidade
dedicada.
Para obter mais informações sobre essas configurações,
consulte Filtro de Teclado.

Filtro de gravação unificado Você pode usar o Filtro de Gravação Unificado (UWF) no
dispositivo para ajudar a proteger a mídia de armazenamento
físico, inclusive a maioria dos tipos de armazenamento
graváveis padrão compatíveis com o Windows, como discos
rígidos físicos, unidades de estado sólido, dispositivos USB
internos, dispositivos SATA externos etc. Você também pode
usar UWF para exibir mídia somente leitura para o sistema
operacional como um volume gravável.
Para obter mais informações sobre essas configurações,
consulte Filtro de Gravação Unificado.
Tópicos relacionados
Ativação de assinatura do Windows 10 Enterprise
Conectar dispositivos ingressados em domínio ao Azure AD para experiências do Windows 10
Comparar edições do Windows 10
Windows para empresas
Ativação de Volume para o Windows 10
16/07/2018 • 3 minutes to read

Aplica-se a
Windows 10
Windows 8.1
Windows 8
Windows 7
Windows Server 2012 R2
Windows Server 2012
Windows Server 2008 R2
Procurando informações sobre licenciamento por volume?
Baixe o Guia de Referência de Licenciamento por Volume para o Sistema Operacional Windows 10 Desktop
Procurando ativação comercial?
Obter ajuda para ativação do Microsoft Windows
Este guia foi criado para ajudar as organizações que planejam usar a ativação de volume para implantar e ativar o
Windows 10, incluindo organizações que usaram a ativação de volume para versões anteriores do Windows.
Ativação de volume é o processo que clientes de licenciamento por volume da Microsoft usam para automatizar e
gerenciar a ativação de sistemas operacionais Windows, o Microsoft Office e outros produtos da Microsoft em
grandes organizações. O licenciamento por volume está disponível para os clientes que compram software em
vários programas de volume (por exemplo, Open and Select) e para os participantes de programas como o
Microsoft Partner Program e Assinaturas do MSDN.
A ativação de volume é uma solução configurável que ajuda a automatizar e a gerenciar o processo de ativação
do produto em computadores que executam sistemas operacionais Windows que foram licenciados em um
programa de licenciamento por volume. A ativação de volume também é usada com outros softwares da
Microsoft (principalmente os pacotes do Office) que são vendidos sob contratos de licenciamento por volume e
que oferecem suporte à ativação de volume.
Este guia fornece informações e orientações passo a passo para ajudar você a escolher um método de ativação de
volume que se adapte ao seu ambiente e depois a configurar essa solução com êxito. Este guia descreve os
recursos de ativação de volume que estão disponíveis no Windows 10 e no Windows Server 2012 R2, e as
ferramentas que são fornecidas nessas versões do Windows e do Windows Server para gerenciar a ativação de
volume.
Uma vez que a maioria das organizações não mudará imediatamente todos os computadores para o Windows 10,
estratégias práticas de ativação de volume também devem levar em conta como trabalhar com os sistemas
operacionais Windows 8, Windows 7, Windows Server 2012 e Windows Server 2008 R2. Este guia descreve
como as novas ferramentas de ativação de volume podem dar suporte a sistemas operacionais anteriores, mas
ele não aborda as ferramentas que são fornecidas com versões anteriores do sistema operacional.
A ativação de volume, e a necessidade da ativação em si, não é uma novidade, e este guia não examina todos os
conceitos e sua história. Você pode encontrar informações adicionais nos apêndices deste guia. Para obter mais
informações, consulte Visão Geral da Ativação de Volume na biblioteca do TechNet.
Se você quiser obter informações adicionais sobre o planejamento de uma implantação de ativação de volume
especificamente para o Windows 7 e o Windows Server 2008 R2, consulte o Guia de Planejamento de Ativação
de Volume para o Windows 7.
Para planejar e implementar uma estratégia de ativação de volume com êxito, você deve:
Conhecer e entender a ativação do produto.
Examinar e avaliar os modelos ou tipos de ativação disponíveis.
Considerar a conectividade dos clientes que serão ativados.
Escolher o método ou métodos que serão usados com cada tipo de cliente.
Determinar os tipos e o número de chaves de produto (Product Key) que serão necessários.
Determinar as necessidades de monitoramento e relatório na sua organização.
Instalar e configurar as ferramentas necessárias para dar suporte aos métodos selecionados.
Lembrar-se de que o método de ativação não altera a responsabilidade da organização em relação aos requisitos
de licenciamento. Você deve garantir que todos os softwares usados em sua organização sejam licenciados e
ativados corretamente de acordo com os termos dos contratos de licença vigentes.
Neste guia:
Planejar ativação de volume
Ativar usando o Serviço de Gerenciamento de Chaves
Ativar usando a ativação baseada no Active Directory
Ativar clientes que executam o Windows 10
Monitorar a ativação
Usar a Ferramenta de Gerenciamento de Ativação de Volume
Apêndice: Informações enviadas à Microsoft durante a ativação
Planejar ativação de volume
29/08/2018 • 20 minutes to read

Aplica-se a
Windows 10
Windows 8.1
Windows 8
Windows 7
Windows Server 2012 R2
Windows Server 2012
Windows Server 2008 R2
Procurando ativação comercial?
Obter ajuda na ativação do Microsoft Windows
A ativação do produto é o processo de validação de software com o fabricante após a instalação em um
computador específico. A ativação confirma que o produto é original — não uma cópia fraudulenta — e que a
chave do produto ou o número de série são válidos e não foram comprometidos ou revogados. A ativação
também estabelece um link ou relacionamento entre a chave do produto (Product Key) e a instalação específica.
Durante o processo de ativação, as informações sobre a instalação específica são examinadas. No caso de
ativações online, essas informações são enviadas a um servidor da Microsoft. Essas informações podem incluir a
versão do software, a chave do produto, o endereço IP do computador e informações sobre o dispositivo. Os
métodos de ativação que a Microsoft usa são projetados para ajudar a proteger a privacidade do usuário, e eles
não podem ser usados para rastrear o computador ou usuário. Os dados coletados confirmam que o software é
uma cópia legalmente licenciada, e esses dados são usados para realizar análises estatísticas. A Microsoft não usa
essas informações para identificar ou contatar o usuário ou a organização.

NOTE
O endereço IP é usado apenas para verificar o local da solicitação, pois algumas edições do Windows (como as edições
"Starter") só podem ser ativadas em certos mercados geográficos de destino.

Canais de distribuição e ativação


Em geral, o software da Microsoft é obtido por meio de três canais principais: varejo, fabricante de equipamento
original (OEM ) e contratos de licenciamento por volume. Métodos de ativação diferentes estão disponíveis por
meio de cada canal. Como as empresas são livres para obter o software por meio de vários canais (por exemplo,
comprar alguns no varejo e outros por meio de um programa de licenciamento por volume), a maioria das
organizações opta por usar uma combinação de métodos de ativação.
Ativações comerciais
O método de ativação comercial não mudou em várias versões do Windows e Windows Server. Cada cópia
comprada vem com uma chave do produto exclusiva (geralmente conhecida como chave comercial). O usuário
insere essa chave durante a instalação do produto. O computador usa essa chave comercial para concluir a
ativação após a instalação ser concluída. A maioria das ativações é realizada online, mas a ativação por telefone
também está disponível. Recentemente, as chaves comerciais foram expandidas para novos cenários de
distribuição. Cartões de chave do produto estão disponíveis para ativar produtos que foram pré-instalados ou
baixados. Programas como Windows Anytime Upgrade e Get Genuine permitem que os usuários adquiram
chaves legais separadamente do software. Essas chaves distribuídas eletronicamente podem vir com mídia que
contém o software, podem vir como envio de software ou podem ser fornecidas em um cartão impresso ou cópia
eletrônica. Os produtos são ativados da mesma maneira com qualquer uma dessas chaves comerciais.
Fabricante de equipamento original
A maioria dos fabricantes de equipamento original (OEMs) vende sistemas que incluem uma compilação padrão
do sistema operacional Windows. O fornecedor de hardware ativa o Windows associando o sistema operacional
ao firmware (BIOS ) do computador. Isso ocorre antes que o computador seja enviado para o cliente, e nenhuma
ação adicional é necessária. A ativação do OEM é válida desde que o cliente use a imagem fornecida pelo OEM no
sistema. A ativação do OEM está disponível somente para computadores que são adquiridos por meio de canais
OEM e têm o sistema operacional Windows pré-instalado.
Licenciamento por volume
O licenciamento por volume oferece programas personalizados de acordo com o tamanho e a preferência de
compra da organização. Para se tornar um cliente de licenciamento por volume, a organização deve ter um
contrato de licenciamento por volume com a Microsoft. Há um equívoco comum sobre a aquisição de licenças
para um novo computador por meio do licenciamento por volume. Há duas maneiras legais de adquirir uma
licença de cliente Windows completa para um novo computador:
Ter a licença pré-instalada por meio do OEM.
Comprar um produto comercial com o pacote completo.
As licenças que são fornecidas por meio de programas de licenciamento por volume, como contratos Open
License, Select License e Enterprise, cobrem apenas atualizações para sistemas de operacionais cliente Windows. É
necessária a existência de uma licença comercial ou OEM do sistema operacional para cada computador que esteja
executando o Windows 10, Windows 8.1Pro, Windows8Pro, Windows 7 Professional ou Ultimate ou WindowsXP
Professional antes que os direitos de atualização obtidos por meio de licenciamento por volume possam ser
exercidos. O licenciamento por volume também está disponível por meio de determinados programas de
assinatura ou a associação, como Microsoft Partner Network e MSDN. Essas licenças por volume podem conter
restrições específicas ou outras alterações nos termos gerais aplicáveis ao licenciamento por volume.
Observação
Algumas edições do sistema operacional, como Windows 10 Enterprise, e algumas edições do software de
aplicativo estão disponíveis apenas por meio de contratos de licenciamento por volume ou assinaturas.

Modelos de ativação
Para um usuário ou departamento de TI, não há opções significativas sobre como ativar produtos adquiridos por
meio de canais de varejo ou OEM. O OEM realiza a ativação na fábrica, e o usuário ou o departamento de TI não
precisa realizar nenhuma etapa de ativação.
Com um produto comercial, a Ferramenta de Gerenciamento da Ativação de Volume (VAMT), descrita
posteriormente neste guia, ajuda a rastrear e gerenciar chaves. Para cada ativação comercial, você pode escolher:
Ativação online
Ativação por telefone
Ativação de proxy com a VAMT
A ativação por telefone é usada principalmente em situações em que um computador é isolado de todas as redes.
A ativação de proxy com a VAMT (com chaves comerciais) é, às vezes, usada quando um departamento de TI quer
centralizar as ativações comerciais ou quando um computador com uma versão comercial do sistema operacional
é isolado da Internet, mas conectado à rede local. Para os produtos de licenciamento por volume, no entanto, você
deve determinar o melhor método ou a combinação de métodos para usar em seu ambiente. Para Windows 10
Pro e Enterprise, você pode escolher entre três modelos:
MAKs
KMS
Ativação baseada no Active Directory
Observação
A ativação baseada em token é um método especializado que está disponível para situações específicas em que os
clientes aprovados dependem de uma infraestrutura de chave pública em um ambiente completamente isolado e
de alta segurança. Para obter mais informações, entre em contato com a equipe de contas da Microsoft ou seu
representante de serviço. A opção de ativação por token está disponível para edições Windows 10 Enterprise LTSB
(Versão 1507 e 1607).
Chave de ativação múltipla
Uma MAK (chave de ativação múltipla) costuma ser usada em organizações de pequeno ou médio porte que têm
um contrato de licenciamento por volume, mas não atendem aos requisitos para operar um KMS ou preferem
uma abordagem mais simples. Uma MAK também permite a ativação permanente de computadores isolados do
KMS ou que fazem parte de uma rede isolada que não tem computadores suficientes para usar o KMS.
Para usar uma MAK, os computadores a serem ativados devem ter uma MAK instalada. A MAK é usada para
ativação única com os serviços de ativação hospedados online da Microsoft, por telefone ou usando a ativação de
proxy com a VAMT. Em termos mais simples, uma MAK atua como uma chave comercial, exceto que uma MAK é
válida para ativar vários computadores. Cada MAK pode ser usada um número específico de vezes. A VAMT pode
ajudar a rastrear o número de ativações que foram executadas com cada chave e quantas permanecem.
As organizações podem baixar chaves MAK e KMS do site do Centro de serviço de licenciamento por volume.
Cada MAK tem um número predefinido de ativações, que são baseadas em uma porcentagem do número de
licenças compradas pela organização; no entanto, você pode aumentar o número de ativações que estão
disponíveis com sua MAK ligando para a Microsoft.
Serviço de Gerenciamento de Chaves
Com o Serviço de Gerenciamento de Chaves (KMS ), os profissionais de TI podem concluir ativações na rede local,
eliminando a necessidade de os computadores individuais se conectarem à Microsoft para ativação do produto. O
KMS é um serviço leve que não exige um sistema dedicado e pode ser facilmente co-hospedado em um sistema
que fornece outros serviços.
As edições de volume do Windows 10 e Windows Server2012R2 (além de edições de volume do sistema
operacional desde o WindowsVista até o Windows Server2008) se conectam automaticamente a um sistema que
hospeda o KMS para solicitar a ativação. Nenhuma ação é necessária do usuário.
O KMS requer um número mínimo de computadores (computadores físicos ou máquinas virtuais) em um
ambiente de rede. A organização deve ter pelo menos cinco computadores para ativar o Windows Server2012R2 e
pelo menos25 computadores para ativar computadores cliente que executam o Windows 10. Esses mínimos são
chamados de limites de ativação.
O planejamento para usar o KMS inclui selecionar o melhor local para o host KMS e quantos hosts KMS ter. Um
host KMS pode suportar um grande número de ativações, mas as organizações geralmente implantam dois hosts
KMS para garantir a disponibilidade. São raras as situações em que mais de dois hosts KMS são usados. O KMS
pode ser hospedado em um computador cliente ou em um servidor, e ele pode ser executado em versões mais
antigas do sistema operacional se etapas de configuração adequadas forem executadas. A configuração do KMS é
abordada posteriormente neste guia.
Ativação baseada no Active Directory
A ativação baseada no Active Directory é o mais novo tipo de ativação de volume, introduzido no Windows 8. Em
muitos aspectos, a ativação baseada no Active Directory é semelhante à ativação usando o KMS, mas o
computador ativado não precisa manter a conectividade periódica com o host KMS. Em vez disso, um computador
associado a um domínio com Windows 10, Windows 8.1, Windows8, Windows Server2012R2 ou Windows
Server2012R2 consulta o AD DS para um objeto de ativação de volume que é armazenado no domínio. O sistema
operacional verifica as assinaturas digitais que estão contidas no objeto de ativação e, em seguida, ativa o
dispositivo.
A ativação baseada no Active Directory permite que as empresas ativem computadores por meio de uma conexão
com seu domínio. Muitas empresas têm computadores em locais remotos ou filiais, onde é impraticável se
conectar a um KMS, ou não atingem o limite de ativação do KMS. Em vez de usar MAKs, a ativação baseada no
Active Directory oferece uma maneira de ativar computadores que executam o Windows 10, Windows 8.1,
Windows8, Windows Server2012R2 ou Windows Server2012R2, contanto que os computadores possam contatar
o domínio da empresa. A ativação baseada no Active Directory oferece a vantagem de estender serviços de
ativação de volume em todos os lugares em que você já tem uma presença de domínio.

Rede e conectividade
Uma rede comercial moderna tem muitas nuances e interconexões. Esta seção examina a avaliação de sua rede e
as conexões que estão disponíveis para determinar como as ativações de volume ocorrerão.
Rede principal
Sua rede principal é a parte de sua rede que desfruta de conectividade estável, de alta velocidade e confiável com
os servidores da infraestrutura. Em muitos casos, a rede principal também está conectada à Internet, embora isso
não seja um requisito para usar o KMS ou a ativação baseada no Active Directory depois que o servidor KMS ou
ADDS estiver configurado e ativo. Sua rede principal provavelmente consiste em vários segmentos de rede. Em
muitas organizações, a rede principal compõe a grande maioria da rede da empresa.
Na rede principal, uma solução KMS centralizada geralmente é recomendada. Você também pode usar a ativação
baseada no Active Directory, mas em muitas organizações, o KMS ainda será necessário para ativar computadores
cliente antigos e computadores que não fazem parte do domínio. Alguns administradores preferem executar
ambas as soluções para ter mais flexibilidade, enquanto outros preferem escolher apenas uma solução baseada no
KMS para simplificar. A ativação baseada no Active Directory como única solução será viável se todos os clientes
em sua organização estiverem executando o Windows 10, Windows 8.1 ou Windows8.
Uma rede principal comum que inclui um host KMS é mostrada na Figura1.

Figura 1. Rede principal comum


Redes isoladas
Em uma rede grande, é garantido que alguns segmentos serão isolados, por razões de segurança ou devido a
problemas de conectividade ou região.
Isolado para segurança
Às vezes chamado de zona de alta segurança, um segmento de rede específico pode ser isolado da rede principal
por um firewall ou totalmente desconectado de outras redes. A melhor solução para ativar computadores em uma
rede isolada depende das políticas de segurança no lugar da organização.
Se a rede isolada puder acessar a rede principal usando solicitações de saída na porta TCP 1688 e estiver
autorizada a receber chamadas de procedimento remoto (RPCs), você poderá executar a ativação usando o KMS
na rede principal, evitando, assim, a necessidade de atingir limites de ativação adicionais.
Se a rede isolada participar totalmente da floresta corporativa e puder estabelecer conexões comuns com
controladores de domínio, como usar o protocolo LDAP para consultas e o serviço DNS para resolução de nomes,
essa é uma boa oportunidade para usar a ativação baseada no Active Directory para Windows 10, Windows 8.1,
Windows8, Windows Server2012R2 e Windows Server2012R2.
Se a rede isolada não puder se comunicar com o servidor KMS da rede principal, e ele não puder usar a ativação
baseada no Active Directory, você poderá configurar um host KMS na rede isolada. Essa configuração é mostrada
na Figura2. No entanto, se a rede isolada contiver apenas alguns computadores, ela não atingirá o limite de
ativação do KMS. Nesse caso, você pode ativar usando MAKs.
Se a rede estiver totalmente isolada, ativação independente de MAK seria a opção recomendada, talvez usando a
opção de telefone. Mas a ativação de proxy com a VAMT também é possível. Você também pode usar MAKs para
ativar novos computadores durante a instalação, antes que eles sejam colocados na rede isolada.

Figura 2. Novo host KMS em uma rede isolada


Redes distantes e filiais Desde operações de mineração até navios em alto-mar, as organizações muitas vezes
têm alguns computadores que não são facilmente conectados à rede principal ou à Internet. Algumas organizações
têm segmentos de rede em filiais que são grandes e bem conectados internamente, mas têm uma conexão WAN
lenta ou não confiável com o resto da organização. Nessas situações, você tem várias opções:
Ativação baseada no Active Directory. Em qualquer lugar em que os computadores cliente estiverem
executando o Windows 10, a ativação baseada no Active Directory é aceita, e pode ser ativados ao ingressar no
domínio.
KMS local. Se um local tiver 25 ou mais computadores cliente, ele poderá ativá-los usando um servidor KMS
local.
KMS remoto (principal). Se o local remoto tiver conectividade com um KMS existente (talvez por meio de
uma rede virtual privada (VPN ) com a rede principal), esse KMS poderá ser usado. Usar o KMS existente
significa que você só precisa atender o limite de ativação nesse servidor.
Ativação do MAK. Se o local tiver apenas alguns computadores e nenhuma conectividade com um host KMS
existente, a ativação de MAK será a melhor opção.
Computadores desconectados
Alguns usuários podem estar em locais remotos ou viajar para vários locais. Esse cenário é comum para clientes
móveis, como os computadores que são usados por vendedores ou outros usuários que trabalham fora do local,
mas não em filiais. Esse cenário também pode se aplicar a filiais remotas que não tenham conexão com a rede
principal. Você pode considerar isso uma "rede isolada", onde o número de computadores seja apenas um. Os
computadores desconectados podem usar a ativação baseada no Active Directory, o KMS ou MAK dependendo da
versão de cliente e da frequência com que os computadores se conectam à rede principal. Se o computador fizer
parte do domínio e estiver executando o Windows 10, Windows 8.1, Windows8, Windows Server2012R2 ou
Windows Server2012R28, você poderá usar a ativação baseada no Active Directory — diretamente ou via VPN —
pelo menos uma vez a cada 180dias. Se o computador se conectar a uma rede com um host KMS pelo menos a
cada 180dias, mas não aceitar a ativação baseada no Active Directory, você poderá usar a ativação do KMS. Caso
contrário, para computadores que raramente ou nunca se conectam à rede, use a ativação independente de MAK
(usando o telefone ou a Internet).
Laboratórios de teste e desenvolvimento
Ambientes de laboratório normalmente têm grandes quantidades de máquinas virtuais, e os computadores físicos
e máquinas virtuais em laboratórios são reconfigurados com frequência. Portanto, determine primeiro se os
computadores nos laboratórios de teste e desenvolvimento requerem ativação. As edições do Windows 10 que
incluem o licenciamento por volume funcionarão normalmente, mesmo que não possam ser ativadas
imediatamente. Se você estiver certo de que as cópias de teste ou desenvolvimento do sistema operacional estão
dentro do contrato de licença, não será preciso ativar os computadores de laboratório se eles forem
reconfigurados com frequência. Se você precisar que os computadores de laboratório sejam ativados, trate o
laboratório como uma rede isolada e use os métodos descritos anteriormente neste guia. Em laboratórios que têm
uma alta rotatividade de computadores e um pequeno número de clientes KMS, você deve monitorar a contagem
de ativação do KMS. Você talvez precise ajustar o tempo que o KMS armazena em cache as solicitações de
ativação. O valor padrão é 30 dias.

Mapeando sua rede para métodos de ativação


Agora está na hora de reunir as peças da solução funcional. Avaliando sua conectividade de rede, os números de
computadores que você tem em cada local e as versões de sistema operacional em uso em seu ambiente, você
coletou as informações necessárias para determinar quais métodos de ativação funcionarão melhor para você.
Você pode preencher as informações na Tabela 1 para ajudar nessa decisão.
Tabela 1. Critérios dos métodos de ativação

CRITÉRIO MÉTODO DE ATIVAÇÃO

Número de computadores ingressados no domínio que Ativação baseada no Active Directory


oferecem suporte à ativação baseada no Active Directory
(computadores que executam o Windows 10, Windows 8.1,
Windows8, Windows Server2012R2 ou Windows
Server2012R2) e que se conectarão a um controlador de
domínio pelo menos a cada 180dias. Os computadores
podem ser móveis, semi-isolados ou localizados em uma filial
ou rede principal.

Número de computadores na rede principal que se conectarão KMS (central)


(diretamente ou via VPN) pelo menos a cada 180 dias
Observação
A rede principal deve atender ao limite de ativação do
KMS.

Número de computadores que não se conectam à rede pelo MAM


menos uma vez a cada 180dias (ou se nenhuma rede atende
ao limite de ativação)

Número de computadores em redes semi-isoladas que têm KMS (central)


conectividade com o KMS na rede principal

Número de computadores em redes isoladas onde o limite de KMS (local)


ativação do KMS é atendido
CRITÉRIO MÉTODO DE ATIVAÇÃO

Número de computadores em redes isoladas onde o limite de MAK


ativação do KMS não é atendido

Número de computadores em laboratórios de teste e Nenhum


desenvolvimento que não serão ativados

Número de computadores que não têm uma licença por Comercial (online ou por telefone)
volume comercial

Número de computadores que não têm uma licença por OEM (na fábrica)
volume do OEM

Número total de ativações de computador


Observação
Esse total deve corresponder ao número total de
computadores licenciados em sua organização.

Escolhendo e adquirindo chaves


Depois de identificar quais chaves são necessárias, você deverá obtê-las. De modo geral, as chaves de
licenciamento por volume são coletadas de duas maneiras:
Vá até a seção Chaves do Produto do Centro de serviço de licenciamento por volume para os seguintes
contratos: Open, Open Value, Select, Enterprise e Licença de Provedor de Serviços.
Contate seu Centro de ativação Microsoft.
Chaves host KMS
Um host KMS precisa de uma chave que ativa, ou autentica, o host KMS com a Microsoft. Essa chave
normalmente é conhecida como a chave do host KMS, mas ele formalmente é conhecido como uma Chave de
licença de Volume específico do Microsoft Customer (CSVLK). A maioria das documentações e referências de
Internet anteriores ao Windows 8.1 usa o termo chave KMS, mas CSVLK está se tornando cada vez mais comum
na documentação e nas ferramentas de gerenciamento atuais.
Um host KMS que executa o Windows Server2012R2, Windows Server2012 ou Windows Server2008R2 pode
ativar os sistemas operacionais Windows Server e Windows cliente. A chave host KMS também é necessária para
criar os objetos de ativação no ADDS, conforme descrito mais adiante neste guia. Será necessário uma chave host
KMS para qualquer KMS que você quiser configurar, e se você quiser usar a ativação baseada no Active Directory.
Chaves de licenciamento por volume genéricas
Quando você criar mídias ou imagens de instalação para computadores cliente que serão ativados por KMS ou
ativação baseada no Active Directory, instale uma chave de licença por volume genérica (GVLK) para a edição do
Windows que estiver criando. As GVLKs também são conhecidas como chaves de instalação de cliente KMS.
As mídias de instalação da Microsoft para edições Enterprise do sistema operacional Windows já podem conter a
GVLK. Uma GVLK está disponível para cada tipo de instalação. Observe que a GLVK não ativará o software nos
servidores de ativação da Microsoft, apenas em um KMS ou objeto de ativação baseada no Active Directory. Em
outras palavras, a GVLK não funciona a menos que uma chave host KMS válida possa ser encontrada. As GVLKs
são as únicas chaves do produto que não precisam ser mantidas em segredo.
Normalmente, você não precisará inserir manualmente uma GVLK, a menos que um computador tenha sido
ativado com uma MAK ou uma chave comercial e esteja sendo convertido em uma ativação por KMS ou baseada
no Active Directory. Se você precisar localizar a GVLK para uma edição de cliente em particular, consulte Apêndice
A: chaves de instalação de cliente KMS.
Chaves de ativação múltipla
Você também precisará de chaves MAK com o número apropriado de ativações disponíveis. Você pode ver
quantas vezes uma MAK foi usada no site do Centro de serviço de licenciamento por volume ou na VAMT.

Selecionando um host KMS


O KMS não requer um servidor dedicado. Ele pode ser co-hospedado com outros serviços, como controladores de
domínio do ADDS e controladores de domínio somente leitura. Os hosts KMS podem ser executados em
computadores físicos ou máquinas virtuais que executam qualquer sistema operacional Windows compatível. Um
host KMS que está executando o Windows Server2012R2, Windows Server2012 ou Windows Server2008R2
pode ativar qualquer sistema operacional Windows cliente ou servidor que aceite a ativação de volume. Um host
KMS que está executando o Windows 10 pode ativar apenas os computadores que executam o Windows 10,
Windows 8.1, Windows8, Windows7 ou Windows Vista. Um único host KMS pode oferecer suporte a números
ilimitados de clientes KMS, mas a Microsoft recomenda Implantar no mínimo de dois hosts KMS para fins de
failover. No entanto, conforme mais clientes forem ativados por meio do Active Directory, o KMS e a redundância
do KMS se tornarão menos importantes. A maioria das organizações pode usar dois hosts KMS para toda sua
infraestrutura.
O fluxo de ativação do KMS é mostrado na Figura 3 e segue esta sequência:
1. O administrador usa o console da VAMT para configurar um host KMS e instalar uma chave host KMS.
2. A Microsoft valida a chave host KMS, e o host KMS começa a ouvir as solicitações.
3. O host KMS atualiza os registros de recurso no DNS para permitir que os clientes localizem o host KMS.
(Adicionar manualmente os registros DNS é necessário quando seu ambiente não tem suporte ao protocolo de
atualização dinâmica DNS.)
4. Um cliente configurado com uma GVLK usa o DNS para localizar o host KMS.
5. O cliente envia um pacote para o host KMS.
6. O host KMS registra as informações sobre o cliente solicitante (usando uma ID de cliente). IDs de cliente são
usadas para manter a contagem de clientes e detectar quando o mesmo computador está solicitando a ativação
novamente. A ID de cliente é usada apenas para determinar se os limites de ativação são atendidos. As IDs não
são armazenadas permanentemente nem transmitidas para a Microsoft. Se o KMS for reiniciado, a coleta de
IDs de cliente começará novamente.
7. Se o host KMS tiver uma chave host KMS que corresponda aos produtos na GVLK, o host KMS enviará um
único pacote de volta para o cliente. Esse pacote contém uma contagem do número de computadores que
solicitaram a ativação desse host KMS.
8. Se a contagem exceder o limite de ativação do produto que está sendo ativado, o cliente será ativado. Se o
limite de ativação ainda não foi atendido, o cliente tentará novamente.

Figura 3. Fluxo de ativação do KMS


Veja também
Ativação de Volume para o Windows 10
Ativar usando o Serviço de Gerenciamento de
Chaves
16/07/2018 • 5 minutes to read

Aplica-se a:
Windows 10
Windows 8.1
Windows 8
Windows 7
Windows Server 2012 R2
Windows Server 2012
Windows Server 2008 R2
Procurando ativação comercial?
Obter ajuda na ativação do Microsoft Windows
Há três cenários possíveis para ativação de volume do Windows 10 ou Windows Server 2012 R2 usando um host
do Serviço de Gerenciamento de Chaves (KMS ):
Host KMS em um computador executando o Windows 10
Host KMS em um computador executando o Windows Server 2012 R2
Host KMS em um computador executando uma versão anterior do Windows
Confira Dicas de Ativação de Volume do Windows 10.

Serviço de Gerenciamento de Chaves no Windows 10


Instalar uma chave host KMS em um computador executando o Windows 10 permite ativar outros computadores
que executam o Windows 10 nesse host KMS e versões anteriores do sistema operacional cliente, como o
Windows 8.1 ou Windows 7. Os clientes de localizam o servidor KMS usando registros de recurso no DNS. Então,
podem ser necessárias algumas configurações do DNS. Esse cenário pode ser benéfico se sua organização usa a
ativação de volume para clientes e a ativação baseada em MAK para um número menor de servidores. Para
habilitar a funcionalidade KMS, uma chave KMS é instalada em um host KMS; em seguida, o host é ativado pela
Internet ou por telefone usando os serviços de ativação da Microsoft.
Configurar o KMS no Windows 10
1. Abra um prompt de comando com privilégios elevados.
2. Insira um dos comandos a seguir.
Para instalar uma chave KMS, digite slmgr.vbs /ipk <ChaveKms>.
Para ativar online, digite slmgr.vbs /ato.
Para ativar usando o telefone, digite slui.exe 4.
3. Depois de ativar a chave KMS, reinicie o Serviço de Proteção de Software.
Para saber mais, consulte as informações para o Windows 7 em Implantar ativação do KMS.

Serviço de Gerenciamento de Chaves no Windows Server 2012 R2


Instalar uma chave host KMS em um computador que executa o Windows Server permite ativar computadores
que executam o Windows Server 2012 R2, Windows Sever 2008 R2, Windows Server 2008, Windows 10,
Windows 8.1, Windows 7 e Windows Vista.
Observação
Você não pode instalar uma chave KMS cliente no KMS no Windows Server.
Esse cenário costuma ser usado em grandes organizações que não têm problemas com a sobrecarga de uso de um
servidor.
Observação
Se você receber o erro 0xC004F015 ao tentar ativar o Windows 10 Enterprise, consulte o KB 3086418.
Configurar KMS no Windows Server 2012 R2
1. Entre em um computador que esteja executando o Windows Server 2012 R2 com uma conta que possua
credenciais administrativas locais.
2. Inicie o Gerenciador do Servidor.
3. Adicione a função Serviços de Ativação de Volume, conforme mostrado na Figura 4.

Figura 4. Adicionando a função Serviços de Ativação de Volume no Gerenciador do Servidor\


4. Quando a instalação da função estiver concluída, clique no link para iniciar as Ferramentas de Ativação de
Volume (Figura 5).
Figura 5. Iniciando as Ferramentas de Ativação de Volume
a. Selecione a opção Serviço de Gerenciamento de Chaves (KMS ) e especifique o computador que
atuará como o host KMS (Figura 6). Esse pode ser o mesmo computador no qual você instalou a função
ou outro computador. Por exemplo, ele pode ser um computador cliente executando o Windows 10.

Figura 6. Configurando o computador como um host KMS


5. Instale a chave de host KMS digitando-a na caixa de texto e, em seguida, clique em Confirmar (Figura 7).
Figura 7. Instalar a chave de host KMS
6. Se solicitado a confirmar a substituição de uma chave existente, clique em Sim.
7. Depois que a chave do produto (Product Key) estiver instalada, ative-a. Clique em Avançar (Figura 8).

Figura 8. Ativando o software


A chave KMS pode ser ativada online ou por telefone. Veja a Figura 9.
Figura 9. Optando por ativar online
Agora que o host KMS está configurado, ele começará a ouvir as solicitações de ativação. No entanto, ele não
ativará clientes com êxito até o limite de ativação ser atingido.

Verificando a configuração do Serviço de Gerenciamento de Chaves


Você pode verificar a ativação de volume via KMS a partir do servidor host KMS ou do computador cliente. A
ativação de volume via KMS exige um limite mínimo de 25 computadores para que as solicitações de ativação
sejam processadas. O processo de verificação descrito aqui incrementará a contagem de ativação cada vez que um
computador cliente contatar o host KMS, mas, a menos que o limite de ativação seja atingido, a verificação terá a
forma de uma mensagem de erro em vez de uma mensagem de confirmação. Observação
Se você tiver configurado a ativação baseada no Active Directory antes de configurar a ativação do KMS, será
preciso usar um computador cliente que não tentará a própria ativação primeiro usando a ativação baseada no
Active Directory. Você pode usar um computador do grupo de trabalho que não tenha ingressado em um domínio
ou em um computador que esteja executando o Windows 7 ou Windows Server 2008 R2.
Para verificar se a ativação de volume via KMS funciona, conclua as seguintes etapas:
1. No host KMS, abra o log de eventos e confirme se a publicação do DNS foi bem-sucedida.
2. Em um computador cliente, abra uma janela do Prompt de Comando, digite Slmgr.vbs /ato e pressione
ENTER.
O comando /ato faz com que o sistema operacional tente a ativação usando qualquer chave que tenha sido
instalada no sistema operacional. A resposta deve mostrar o estado da licença e informações detalhadas de
versão do Windows.
3. Em um computador cliente ou host KMS, abra uma janela do Prompt de Comando com privilégios elevados,
digite Slmgr /dlv e pressione ENTER.
O comando /dlv exibe as informações detalhadas de licenciamento. A resposta deve retornar um erro afirmando
que a contagem de ativação via KMS é muito baixa. Isso confirma que o KMS está funcionando corretamente,
mesmo que o cliente não tenha sido ativado.
Para obter mais informações sobre o uso e a sintaxe do slmgr.vbs, consulte Opções do Slmgr.vbs.

Serviço de Gerenciamento de Chaves em versões anteriores do


Windows
Se você já tiver estabelecido uma infraestrutura KMS em sua organização para uma versão anterior do Windows,
convém continuar usando essa infraestrutura para ativar computadores que executam o Windows 10 ou o
Windows Server 2012 R2. O host KMS existente deve estar executando o Windows 7 ou posterior. Para atualizar
seu host KMS, conclua as etapas a seguir:
1. Baixe e instale a atualização correta para o sistema operacional atual do host KMS. Reinicie o computador
conforme indicado.
2. Solicite uma nova chave host KMS do Centro de serviço de licenciamento por volume.
3. Instale a nova chave host KMS no seu host KMS.
4. Ative a nova chave host KMS executando o script slmrg.vbs.
Para obter instruções detalhadas, consulte Atualização que permite que hosts KMS do Windows 8.1 e do Windows
8 ativem uma versão mais recente do Windows e Update que permite que hosts KMS do Windows 7 e do
Windows Server 2008 R2 ativem o Windows 10.

Veja também
Ativação de Volume para o Windows 10
Ativar usando a ativação baseada no Active Directory
16/07/2018 • 5 minutes to read

Aplica-se a:
Windows 10
Windows 8.1
Windows 8
Windows Server 2012 R2
Windows Server 2012
Procurando ativação comercial?
Obter ajuda na ativação do Microsoft Windows
A ativação baseada no Active Directory é implementada como um serviço de função que usa o AD DS para
armazenar objetos de ativação. A ativação baseada no Active Directory exige que o esquema de floresta seja
atualizado pelo adprep.exe em um computador com o Windows Server 2012 ou o Windows Server 2012 R2. No
entanto, depois que o esquema for atualizado, os controladores de domínio mais antigos ainda poderão ativar
clientes. Qualquer computador de domínio que estiver executando o Windows 10, o Windows 8.1, o Windows 8, o
Windows Server 2012 ou o Windows Server 2012 R2 com uma GVLK será ativado de forma automática e
transparente. Ele permanecerá ativado contanto que continue membro do domínio e mantenha contato periódico
com um controlador de domínio. A ativação ocorre depois que o serviço de licenciamento é iniciado. Quando esse
serviço é iniciado, o computador contata o AD DS automaticamente, recebe o objeto de ativação e é ativado sem a
intervenção do usuário. Para permitir que os computadores com GVLKs se ativem, use o console de Ferramentas
de Ativação de Volume no Windows Server 2012 R2 ou a VAMT em versões anteriores do Windows Server para
criar um objeto na floresta do AD DS. Você pode criar esse objeto de ativação enviando uma chave de host KMS
para a Microsoft, conforme mostrado na Figura 10. O processo é o seguinte:
1. Execute uma das seguintes tarefas:
Instale a função de servidor Serviços de Ativação de Volume em um controlador de domínio que esteja
executando o Windows Server 2012 R2 e adicione uma chave de host KMS usando o Assistente das
Ferramentas de Ativação de Volume.
Estenda o domínio ao nível de esquema do Windows Server 2012 R2 e adicione uma chave de host
KMS usando a VAMT.
2. A Microsoft verifica a chave de host KMS, e um objeto de ativação é criado.
3. Os computadores cliente são ativados recebendo o objeto de ativação de um controlador de domínio
durante a inicialização.
Figura 10. O fluxo da ativação baseada no Active Directory
Para ambientes em que todos os computadores estejam executando o Windows 10, o Windows 8.1, o Windows 8,
o Windows Server 2012 ou o Windows Server 2012 R2 e fizerem parte de um domínio, a ativação baseada no
Active Directory é a melhor opção para ativar todos os computadores cliente e servidores, e você pode remover
qualquer host KMS do seu ambiente. Se o ambiente continuará a conter anteriores sistemas operacionais e
aplicativos de licenciamento de volume ou se você tiver computadores de grupo de trabalho fora do domínio, será
preciso manter um host KMS para manter o status de ativação para edições de licenciamento de volume
anteriores do Windows e do Office. Os clientes ativados por meio da ativação baseada no Active Directory
manterão seu estado ativado por até 180 dias desde o último contato com o domínio, mas eles tentarão
periodicamente se reativar antes e no final do período de 180 dias. Por padrão, esse evento de reativação ocorre a
cada sete dias. Quando ocorre um evento de reativação, o cliente consulta o AD DS para obter o objeto de
ativação. Os computadores cliente examinam o objeto de ativação e o comparam com a edição local, conforme
definido pela GVLK. Se o objeto e a GVLK corresponderem, ocorrerá a reativação. Se o objeto do AD DS não for
recuperado, os computadores cliente usarão a ativação via KMS. Se o computador for removido do domínio,
quando o computador ou o serviço de Proteção de Software for reiniciado, o sistema operacional mudará o status
de ativado para não ativado, e o computador tentará ativar com o KMS.

Configuração passo a passo: ativação baseada no Active Directory


Observação
Você deve ser membro do grupo local Administradores em todos os computadores mencionados nestas etapas.
Você também precisa ser membro do grupo Administradores Corporativos, pois configurar a ativação baseada no
Active Directory altera as configurações de toda a floresta. Para configurar a ativação baseada no Active
Directory no Windows Server 2012 R2, conclua as etapas a seguir:
1. Use uma conta com credenciais de Administrador do Domínio e Administrador Corporativo para entrar em um
controlador de domínio.
2. Inicie o Gerenciador do Servidor.
3. Adicione a função Serviços de Ativação de Volume, conforme mostrado na Figura 11.
Figura 11. Adicionando a função Serviços de Ativação de Volume
4. Clique no link para iniciar as Ferramentas de Ativação de Volume (Figura 12).

Figura 12. Iniciando as Ferramentas de Ativação de Volume


5. Selecione a opção Ativação Baseada no Active Directory (Figura 13).
Figura 13. Selecionando a ativação baseada no Active Directory
6. Insira a chave do host KMS e (opcionalmente) um nome de exibição (Figura 14).

Figura 14. Inserindo a chave do host KMS


7. Ative a chave do host KMS por telefone ou online (Figura 15).
Figura 15. Escolhendo como ativar seu produto
8. Depois de ativar a chave, clique em Confirmar e em Fechar.

Verificando a configuração da ativação baseada no Active Directory


Para verificar a configuração da ativação baseada no Active Directory, conclua as seguintes etapas:
1. Depois de configurar a ativação baseada no Active Directory, inicie um computador que esteja executando uma
edição do Windows que esteja configurada pelo licenciamento por volume.
2. Se o computador tiver sido configurado anteriormente com uma chave MAK, substitua a chave MAK pela
GVLK executando o comando slmgr.vbs /ipk e especificando a GLVK como a nova chave do produto.
3. Se o computador não fizer parte de seu domínio, associe-o ao domínio.
4. Entre no computador.
5. Abra o Windows Explorer, clique com o botão direito do mouse em Computador e clique em Propriedades.
6. Role para baixo até a seção Ativação do Windows e verifique se esse cliente foi ativado.
Observação
Se você estiver usando a ativação por KMS e baseada no Active Directory, pode ser difícil ver se um cliente
foi ativado por KMS ou pela ativação baseada no Active Directory. Considere desabilitar o KMS durante o
teste ou use um computador cliente que ainda não tenha sido ativado por KMS. O comando slmgr.vbs /dlv
também indica se o KMS foi usado.

Veja também
Ativação de Volume para o Windows 10
Ativar clientes que executam o Windows 10
16/07/2018 • 12 minutes to read

Aplica-se a:
Windows 10
Windows 8.1
Windows 8
Windows 7
Windows Server 2012 R2
Windows Server 2012
Windows Server 2008 R2
Procurando ativação comercial?
Obter ajuda na ativação do Microsoft Windows
Depois de configurar o Serviço de Gerenciamento de Chaves (KMS ) ou a ativação baseada no Active Directory em
sua rede, ativar um cliente que executa o Windows 10 é fácil. Se o computador tiver sido configurado com uma
chave de licença de volume genérico (GVLK), nem a TI nem o usuário precisam tomar qualquer providência.
Simplesmente funciona. As imagens e a mídia de instalação da edição Enterprise já devem estar configuradas com
a GVLK. Quando o computador cliente é iniciado, o Serviço de licenciamento examina a condição de licenciamento
atual do computador. Se a ativação ou reativação for necessária, ocorrerá o seguinte:
1. Se o computador for membro de um domínio, ele solicitará um objeto de ativação de volume a um controlador
de domínio. Se a ativação baseada no Active Directory estiver configurada, o controlador de domínio retornará
o objeto. Se o objeto corresponder à edição do software que está instalado e o computador tiver uma GVLK
correspondente, o computador será ativado (ou reativado) e não precisará ser ativado novamente por 180 dias,
embora o sistema operacional tentará reativação em intervalos regulares e muito mais curtos.
2. Se o computador não for membro de um domínio ou se o objeto de ativação de volume não estiver disponível,
o computador emitirá uma consulta DNS para tentar localizar um servidor KMS. Se for possível contatar um
servidor KMS, a ativação ocorrerá se o KMS tiver uma chave que corresponda à GVLK do computador.
3. O computador tentará ativar nos servidores da Microsoft se ele estiver configurado com uma MAK.
Se o cliente não conseguir concluir sua ativação com êxito, ele tentará outra vez periodicamente. A frequência das
tentativas depende do estado atual de licenciamento e se o computador cliente foi ativado com êxito no passado.
Por exemplo, se o computador cliente tiver sido ativado anteriormente pela ativação baseada no Active Directory,
ele tentará contatar periodicamente o controlador de domínio em cada reinicialização.

Como funciona o Serviço de Gerenciamento de Chaves


O KMS usa uma topologia cliente-servidor. Os computadores cliente KMS podem localizar os computadores host
KMS usando o DNS ou uma configuração estática. Os clientes KMS contatam o host KMS usando RPCs
transportados por TCP/IP.
Limites de ativação do Serviço de Gerenciamento de Chaves
Você pode ativar computadores físicos e máquinas virtuais contatando um host KMS. Para se qualificar para a
ativação via KMS, deve haver um número mínimo de computadores qualificados (o que chamamos de limite de
ativação). Os clientes KMS serão ativados somente depois que esse limite for atingido. Cada host KMS conta o
número de computadores que solicitou ativação até que o limite seja atendido.
Um host KMS responde a cada solicitação de ativação válida de um cliente KMS com a contagem de
computadores que já contataram o host KMS para ativação. Os computadores cliente que receberem uma
contagem abaixo do limite de ativação não serão ativados. Por exemplo, se os dois primeiros computadores que
contatarem o host KMS estiverem executando o Windows 10, o primeiro receberá uma contagem de ativação de
1, e o segundo receberá uma contagem de ativação de 2. Se o próximo computador for uma máquina virtual em
um computador executando o Windows 10, ele receberá uma contagem de ativação de 3 e assim por diante.
Nenhum desses computadores será ativado, pois os computadores que executam o Windows 10, como outras
versões do sistema operacional cliente, devem receber uma contagem de ativação de 25 ou mais. Quando os
clientes KMS aguardam o KMS atingir o limite de ativação, eles se conectam ao host KMS a cada duas horas para
obter a contagem de ativação atual. Ele serão ativados quando o limite for atingido.
Em nosso exemplo, se o próximo computador que contatar o host KMS estiver executando o Windows Server
2012 R2, ele receberá uma contagem de ativação de 4, pois as contagens de ativação são cumulativas. Se um
computador que estiver executando o Windows Server 2012 R2 receber uma contagem de ativação de 5 ou mais,
ele será ativado. Se um computador que estiver executando o Windows 10 receber uma contagem de ativação de
25 ou mais, ele será ativado.
Cache de contagens de ativação
Para controlar o limite de ativação, o host KMS mantém um registro dos clientes KMS que solicitam ativação. O
host KMS fornece a cada cliente KMS uma designação de ID de cliente e salva cada ID de cliente em uma tabela.
Por padrão, cada solicitação de ativação permanece na tabela por até 30 dias. Quando um cliente renova sua
ativação, a ID do cliente em cache é removida da tabela, um novo registro é criado e o período de 30 dias começa
novamente. Se um computador cliente KMS não renovar sua ativação dentro de 30 dias, o host KMS removerá a
ID de cliente correspondente da tabela e reduzirá a contagem de ativação em um. No entanto, o host KMS
armazena em cache apenas duas vezes o número de IDs de cliente que são necessárias para atingir o limite de
ativação. Portanto, apenas as 50 IDs de cliente mais recentes são mantidas na tabela, e uma ID de cliente pode ser
removida muito antes de 30 dias. O tamanho total do cache é definido pelo tipo de computador cliente que está
tentando ativar. Se um host KMS receber solicitações de ativação somente de servidores, o cache manterá apenas
10 IDs de cliente (o dobro das 5 necessárias). Se um computador cliente que estiver executando o Windows 10
contatar esse host KMS, o KMS aumentará o tamanho do cache para 50 para acomodar o limite maior. O KMS
nunca reduz o tamanho do cache.
Conectividade do Serviço de Gerenciamento de Chaves
A ativação via KMS exige conectividade TCP/IP. Por padrão, os clientes e hosts KMS usam o DNS para publicar e
localizar o KMS. As configurações padrão podem ser usadas, o que exige pouca ou nenhuma ação administrativa,
ou os hosts KMS e computadores cliente podem ser configurados manualmente com base nos requisitos de
segurança e de configuração de rede.
Renovação da ativação do Serviço de Gerenciamento de Chaves
As ativações feitas pelo KMS são válidas por 180 dias (o intervalo de validade da ativação). Para permanecerem
ativados, os computadores cliente KMS devem renovar a ativação conectando-se ao host KMS pelo menos uma
vez a cada 180 dias. Por padrão, os computadores cliente KMS tentam renovar sua ativação a cada 7 dias. Se a
ativação do KMS falhar, o computador cliente repetirá a cada duas horas. Depois que a ativação de um
computador cliente é renovada, o intervalo de validade da ativação começa novamente.
Publicação do Serviço de Gerenciamento de Chaves
O KMS usa registros de recurso de serviços (SRV ) no DNS para armazenar e comunicar os locais dos hosts KMS.
Os hosts KMS usam o protocolo de atualização dinâmica DNS, se disponível, para publicar os registros de recurso
de serviços (SRV ) do KMS. Se a atualização dinâmica não estiver disponível ou se o host KMS não tiver direitos
para publicar os registros de recurso, os registros de DNS deverão ser publicados manualmente, ou você deverá
configurar os computadores cliente para se conectarem a hosts KMS específicos.
Descoberta de cliente do Serviço de Gerenciamento de Chaves
Por padrão, os computadores cliente KMS consultam o DNS para obter informações do KMS. Na primeira vez em
que um computador cliente KMS consulta o DNS para obter informações do KMS, ele escolhe aleatoriamente um
host KMS na lista de registros de recurso de serviços (SRV ) que o DNS retorna. O endereço de um servidor DNS
que contém os registros de recurso de serviços (SRV ) pode ser listado como uma entrada com sufixo em
computadores cliente KMS, que permite que um servidor DNS anuncie os registros de recurso de serviços (SRV )
para o KMS, bem como os computadores cliente KMS com outros servidores DNS primários para localizá-lo. Os
parâmetros de prioridade e peso podem ser adicionados ao valor do registro DnsDomainPublishList do KMS.
Estabelecer agrupamentos de prioridade de host KMS e pesos em cada grupo permite que você especifique qual
host KMS os computadores cliente devem tentar primeiro e equilibra o tráfego entre vários hosts KMS. Apenas os
sistemas Windows 10, Windows 8.1, Windows 8, Windows 7, Windows Server 2012 R2, Windows Server 2012 e
Windows Server 2008 R2 fornecem esses parâmetros de peso e prioridade. Se o host KMS selecionado por um
computador cliente não responder, o computador cliente KMS removerá esse host KMS de sua lista de registros
de recurso de serviços (SRV ) e selecionará aleatoriamente outro host KMS da lista. Quando um host KMS
responder, o computador cliente KMS armazenará em cache o nome do host KMS e o usará nas próximas
tentativas de ativação e renovação. Se o host KMS em cache não responder em uma renovação subsequente, o
computador cliente KMS descobrirá um novo host KMS consultando o DNS para registros de recurso de serviços
(SRV ) do KMS. Por padrão, os computadores cliente se conectam ao host KMS para ativação usando RPCs
anônimos por meio da porta TCP 1688. (Você pode alterar a porta padrão.) Depois de estabelecer uma sessão TCP
com o host KMS, o computador cliente envia um único pacote de solicitação. O host KMS responde com a
contagem de ativação. Se a contagem atingir ou exceder o limite de ativação desse sistema operacional, o
computador cliente será ativado e a sessão será encerrada. O computador cliente KMS usa esse mesmo processo
para solicitações de renovação. São usados 250 bytes para a comunicação de cada parte.
Configuração do servidor de Sistema de Nomes de Domínio
O recurso de publicação automática padrão do KMS requer o registro de recurso de serviços (SRV ) e o suporte
para o protocolo de atualização dinâmica DNS. O comportamento padrão do computador cliente KMS e a
publicação de registro de recurso de serviços (SRV ) do KMS são permitidos em um servidor DNS que esteja
executando o software da Microsoft ou qualquer outro servidor DNS que ofereça suporte a registros de recurso
de serviços (SRV ) (de acordo com [IETF ] [RFC ] 2782) e atualizações dinâmicas (de acordo com a IETF RFC 2136).
Por exemplo, as versões 8.x e 9.x do nome de domínio da Internet Berkeley oferecem suporte a registros de
recurso de serviços (SRV ) e à atualização dinâmica. O host KMS deve ser configurado para que ele tenha as
credenciais necessárias para criar e atualizar os seguintes registros de recurso nos servidores DNS: serviço (SRV ),
host IPv4 (A) e host IPv6 (AAAA) ou os registros que precisam ser criados manualmente. A solução recomendada
para fornecer ao host KMS as credenciais necessárias é criar um grupo de segurança no AD DS e adicionar todos
os hosts KMS a esse grupo. Em um servidor DNS que esteja executando software da Microsoft, certifique-se de
que esse grupo de segurança tenha controle total sobre o registro _VLMCS._TCP em cada domínio DNS que
conterá os registros de recurso de serviços (SRV ) do KMS.
Ativando o primeiro host do Serviço de Gerenciamento de Chaves
Os hosts KMS na rede precisam instalar uma chave KMS e, em seguida, ser ativados com a Microsoft. Instalação
de uma chave KMS habilita o KMS no host KMS. Depois de instalar a chave KMS, conclua a ativação do host KMS
por telefone ou online. Além dessa ativação inicial, um host KMS não comunica qualquer informação à Microsoft.
As chaves KMS só são instaladas em hosts KMS, nunca em computadores cliente KMS individuais.
Ativando hosts subsequentes do Serviço de Gerenciamento de Chaves
Cada chave KMS pode ser instalada em até seis hosts KMS. Esses hosts podem ser computadores físicos ou
máquinas virtuais. Depois de ativar um host KMS, o mesmo host pode ser reativado até nove vezes com a mesma
chave. Se a organização precisar de mais de seis hosts KMS, você poderá solicitar ativações adicionais para a chave
KMS da sua organização ligando para um Centro de ativação de licenciamento de volume da Microsoft para
solicitar uma exceção.

Como funciona a chave de ativação múltipla


A MAK é usada para ativação única com os serviços de ativação hospedados da Microsoft. Cada MAK tem um
número predeterminado de ativações permitidas. Esse número é baseado em contratos de licenciamento por
volume, e ele pode não corresponder à contagem exata de licenças da organização. Cada ativação que usa uma
MAK com o serviço de ativação hospedado da Microsoft é contabilizada no limite de ativação.
Você pode ativar computadores usando uma MAK de duas maneiras:
Ativação independente de MAK. Cada computador se conecta independentemente e é ativado com a
Microsoft pela Internet ou por telefone. A ativação independente de MAK é mais adequada para
computadores de uma organização que não mantêm uma conexão com a rede corporativa. A ativação
independente de MAK é mostrada na Figura 16.

Figura 16. Ativação independente de MAK


Ativação de proxy de MAK. A ativação de proxy de MAK permite uma solicitação de ativação centralizada
em nome de vários computadores com uma conexão com a Microsoft. Você configura a ativação de proxy
de MAK usando a VAMT. A ativação de proxy de MAK é apropriada para ambientes em que preocupações
com a segurança restringem o acesso direto à Internet ou à rede corporativa. Também é adequada para
laboratórios de desenvolvimento e teste que não têm essa conectividade. A ativação de proxy de MAK com
a VAMT é mostrada na Figura 17.

Figura 17. Ativação de proxy de MAK com a VAMT


Uma MAK é recomendada para computadores que raramente ou nunca se conectam à rede corporativa e
ambientes em que o número de computadores que exigem a ativação não atinge o limite de ativação do KMS.
Você pode usar uma MAK para computadores individuais ou com uma imagem que pode ser duplicada ou
instalada usando as soluções de implantação da Microsoft. Você também pode usar uma MAK em um computador
que foi originalmente configurado para usar a ativação via KMS. Isso é útil para mover um computador da rede
principal para um ambiente desconectado.
Arquitetura e ativação da chave de ativação múltipla
A ativação independente de MAK instala uma chave do produto MAK em um computador cliente. A chave instrui
esse computador para se ativar com servidores da Microsoft pela Internet. Na ativação de proxy de MAK, a VAMT
instala uma chave do produto MAK em um computador cliente, obtém a ID de instalação do computador de
destino, envia a ID de instalação para a Microsoft em nome do cliente e obtém uma ID de confirmação. Em
seguida, a ferramenta ativa o computador cliente instalando a ID de confirmação.

Ativando como usuário padrão


Os sistemas Windows 10, Windows 8.1, Windows 8, Windows 7, Windows Server 2012 R2, Windows Server
2012 e Windows Server 2008 R2 não exigem privilégios de administrador para ativação, mas essa alteração não
permite que as contas de usuário padrão removam computadores que executam o Windows 7 ou Windows Server
2008 R2 do estado ativado. Uma conta de administrador ainda é necessária para outras tarefas relacionadas à
ativação ou licença, como "rearmação".

Veja também
Ativação de Volume para o Windows 10
Monitorar a ativação
29/08/2018 • 2 minutes to read

Aplica-se a
Windows 10
Windows 8.1
Windows 8
Windows 7
Windows Server 2012 R2
Windows Server 2012
Windows Server 2008 R2
Procurando ativação comercial?
Obter ajuda para ativação do Microsoft Windows
Você pode monitorar o sucesso do processo de ativação de um computador que executa o Windows 8.1 de várias
maneiras. Os métodos mais populares incluem:
Usar o site do Centro de Serviços de Licenciamento por Volume para monitorar o uso de chaves MAK.
Usar o comando Slmgr /dlv em um computador cliente ou no host KMS. (Para obter uma lista completa das
opções, consulte Opções do Slmgr.vbs.)
Exibir o status de licenciamento, que é exposto pelo Windows Management Instrumentation (WMI); portanto,
está disponível para ferramentas que não são da Microsoft ou personalizadas que podem acessar o WMI. (O
Windows PowerShell também pode acessar informações do WMI.)
A maioria das ações e dos eventos de licenciamento é registrada no log de eventos.
O Microsoft System Center Operations Manager e o KMS Management Pack podem fornecer ideias e
informações para os usuários do System Center Operations Manager.
A VAMT fornece um local único para gerenciar e monitorar ativações de volume. Isso é explicado na próxima
seção.

Veja também
Ativação de Volume para o Windows 10
Usar a Ferramenta de Gerenciamento de Ativação de
Volume
16/07/2018 • 4 minutes to read

Aplica-se a
Windows 10
Windows 8.1
Windows 8
Windows 7
Windows Server 2012 R2
Windows Server 2012
Windows Server 2008 R2
Procurando ativação comercial?
Obter ajuda para ativação do Microsoft Windows
A VAMT (Ferramenta de Gerenciamento de Ativação de Volume) fornece vários recursos úteis, incluindo a
capacidade de executar uma ativação de proxy VAMT e rastrear e monitorar diversos tipos de chaves do produto
(Product Key).
Ao usar a VAMT, você pode automatizar e gerenciar centralmente o processo de ativação de volume, comercial e
MAK para o Windows, o Office e outros produtos da Microsoft selecionados. A VAMT pode gerenciar a ativação
de volume usando MAKs ou KMS. A ferramenta é um snap-in padrão do Console de Gerenciamento Microsoft e
pode ser instalada em qualquer computador que execute o Windows 10, o Windows 8.1, o Windows 8, o Windows
7, o Windows Server 2012 R2, o Windows Server 2012 ou o Windows Server 2008 R2.
A VAMT é distribuída como parte do Windows ADK (Kit de Avaliação e Implantação do Windows), que pode ser
baixado gratuitamente no Centro de Download da Microsoft. Para obter mais informações, consulte Kit de
Avaliação e Implantação do Windows (Windows ADK) para Windows 10.
No Windows Server 2012 R2, você pode instalar a VAMT diretamente do Gerenciador do Servidor sem baixar o
Windows ADK. Basta selecionar a função Serviços de Ativação de Volume ou o recurso Ferramentas de
Administração de Servidor Remoto/Ferramentas de Administração de Funções/Ferramentas de Ativação de
Volume.

Ativando com a Ferramenta de Gerenciamento de Ativação de Volume


Você pode usar a VAMT para concluir o processo de ativação em produtos usando a MAK e chaves comerciais, e
também pode trabalhar com computadores de forma individual ou em grupos. A VAMT permite dois cenários de
ativação:
Ativação online. A ativação online permite ativar pela Internet todos os produtos que são instalados com a
MAK, o host KMS ou chaves do produto comerciais. Você pode ativar um ou mais computadores conectados
em uma rede. Esse processo requer que todos os produtos comuniquem suas informações de ativação
diretamente à Microsoft.
Ativação de proxy. Esse método de ativação permite executar a ativação de volume para produtos instalados
em computadores cliente que não têm acesso à Internet. O computador host da VAMT distribui uma MAK,
uma chave host KMS ou uma chave do produto comercial para um ou mais produtos do cliente e coleta a ID de
instalação de cada produto do cliente. O host da VAMT envia as IDs de instalação para a Microsoft em nome
dos produtos do cliente e obtém as IDs de confirmação correspondentes. O host da VAMT instala as IDs de
confirmação nos produtos do cliente para concluir a ativação. Ao usar esse método, apenas o computador host
da VAMT requer acesso à Internet. A ativação de proxy usando a VAMT é útil para segmentos de rede isolados
e para casos em que a organização tem uma mistura de ativações comerciais, MAK e KMS.

Rastreando produtos e computadores com a Ferramenta de


Gerenciamento de Ativação de Volume
A VAMT fornece uma visão geral do status da ativação e do licenciamento de computadores em sua rede,
conforme mostrado na Figura 18. Diversos relatórios predefinidos também estão disponíveis para ajudar você a
gerenciar o licenciamento de forma proativa.

Figura 18. A VAMT mostrando o status de licenciamento de vários computadores

Rastreando o uso da chave com a Ferramenta de Gerenciamento de


Ativação de Volume
A VAMT facilita o rastreamento das diversas chaves que são emitidas para sua organização. Você pode inserir cada
chave na VAMT, e a VAMT pode usar essas chaves para ativação online ou de proxy de clientes. A ferramenta
também pode descrever qual é o tipo de chave e a qual grupo de produtos ela pertence. A VAMT é a maneira mais
conveniente de determinar rapidamente quantas ativações restam em uma MAK. A Figura 19 mostra um exemplo
de tipos e uso de chaves.
Figura 19. A VAMT mostrando tipos e uso de chaves

Outros recursos da Ferramenta de Gerenciamento de Ativação de


Volume
A VAMT armazena informações em um banco de dados do Microsoft SQL Server para fins de desempenho e
flexibilidade, e fornece uma única interface gráfica do usuário para gerenciar ativações e realizar outras tarefas
relacionadas à ativação, como:
Adicionar e remover computadores. Você pode usar a VAMT para descobrir computadores no ambiente
local. A VAMT pode descobrir computadores consultando o AD DS, grupos de trabalho, endereços IP ou
nomes de computador individuais, ou por meio de uma consulta LDAP geral.
Descobrir produtos. Você pode usar a VAMT para descobrir o Windows, o Windows Server, o Office e outros
produtos selecionados que estão instalados nos computadores cliente.
Gerenciar dados de ativação. A VAMT armazena dados de ativação em um banco de dados do SQL Server.
A ferramenta pode exportar esses dados em formato XML para outros hosts da VAMT ou para um arquivo
morto.
Para obter mais informações, consulte:
Visão geral da VAMT (Ferramenta de Gerenciamento de Ativação de Volume)
Cenários passo a passo da VAMT

Veja também
Ativação de Volume para o Windows 10
Apêndice: Informações enviadas à Microsoft durante
a ativação
16/07/2018 • 2 minutes to read

Aplica-se a
Windows 10
Windows 8.1
Windows 8
Windows 7
Windows Server 2012 R2
Windows Server 2012
Windows Server 2008 R2
Procurando ativação comercial?
Obter ajuda na ativação do Microsoft Windows
Quando você ativa um computador com o Windows 10, as informações a seguir são enviadas à Microsoft:
O código do produto da Microsoft (um código de cinco dígitos que identifica o Windows que você está
ativando)
Um código de site ou ID de canal que identifica como o produto Windows foi obtido originalmente
Por exemplo, um código de site ou ID de canal identifica se o produto foi originalmente adquirido de uma
loja de varejo, obtido como uma cópia de avaliação, obtido por meio de um programa de licenciamento de
volume ou pré-instalado por um fabricante de computador.
A data da instalação e se a instalação foi bem-sucedida
Informações que ajudam a confirmar que a chave do produto Windows não foi alterada
Marca e modelo do computador
Informações de versão do sistema operacional e do software
Configurações de região e idioma
Um número exclusivo chamado identificador global exclusivo, que é atribuído ao seu computador
Chave do produto (Product Key) com hash e ID do produto (product ID )
Nome, número da revisão e data da revisão do BIOS
Número de série do volume (com hash) da unidade de disco rígido
O resultado da verificação da ativação
Isso inclui códigos de erro e as seguintes informações sobre vulnerabilidades na ativação e software mal-
intencionado ou não autorizado relacionado que foi encontrado ou desabilitado:
O identificador da vulnerabilidade na ativação
O estado atual da vulnerabilidade na ativação; por exemplo, "limpo" ou "em quarentena"
Identificação do fabricante do computador
Nome do arquivo e hash da vulnerabilidade na ativação, além de um hash dos componentes de software
relacionados que possam indicar a presença de uma vulnerabilidade na ativação
O nome e um hash do conteúdo do arquivo de instruções de inicialização do computador
Se a licença do Windows for baseada em assinatura, informações sobre como sua assinatura funciona
Informações padrão do computador também serão enviadas, mas o endereço IP do computador é retido apenas
temporariamente.

Uso das informações


A Microsoft usa as informações para confirmar se você tem uma cópia licenciada do software. A Microsoft não usa
as informações para entrar em contato com consumidores individuais. Para obter mais detalhes, consulte a
Declaração de Privacidade do Windows 10.

Veja também
Ativação de Volume para o Windows 10

You might also like