MDT
MDT
Aplicável a
Windows 10
Neste tópico
Este tópico fornece uma visão geral de novas soluções e conteúdo online relacionado para implantar o Windows
10 em sua organização.
Para uma visão geral completa dos novos recursos no Windows 10, consulte Novidades no Windows 10.
Para obter uma lista detalhada das alterações no conteúdo de biblioteca ITPro TechNet do Windows 10,
consulte Histórico de alterações de conteúdo online.
Nesta seção
TÓPICO DESCRIÇÃO
Windows 10 Enterprise: Perguntas Frequentes para Obtenha respostas para perguntas comuns sobre
profissionais de TI compatibilidade, instalação e suporte para o Windows 10
Enterprise.
Considerações sobre a implantação do Windows 10 Há novas opções de implantação no Windows 10 que ajudam
a simplificar o processo de implantação e automatizar a
migração dos aplicativos e das configurações existentes.
Referência técnica do ACT (Application Compatibility Toolkit) O Microsoft® Application Compatibility Toolkit (ACT) ajuda a
determinar se os aplicativos, dispositivos e computadores em
sua organização são compatíveis com as versões do sistema
operacional Windows®.
Tópicos relacionados
Opções de serviços do Windows10 para atualizações e upgrade
Implantar o Windows 10 com o MDT 2013 Update 1
Implantar o Windows 10 com o Configuration Manager e o MDT 2013 Update 1
Atualizar para o Windows 10 com o MDT 2013 Update 1
Atualizar para o Windows 10 com o Configuration Manager
Designer de Configuração e Imagens do Windows
Windows 10 Enterprise: Perguntas Frequentes para
profissionais de TI
29/08/2018 • 9 minutes to read
Obtenha respostas para perguntas comuns sobre compatibilidade, instalação e suporte para o Windows 10
Enterprise.
Download e requisitos
Onde posso baixar o Windows 10 Enterprise?
Se você tiver licenças por volume do Windows com o Software Assurance ou se tiver adquirido licenças para
licenças por volume do Windows 10 Enterprise, é possível baixar as versões de 32 bits e 64 bits do Windows 10
Enterprise no Centro de Serviço de Licenciamento por Volume. Se você não tiver o Software Assurance atual para
Windows e deseja adquirir licenças por volume para o Windows 10 Enterprise, entre em contato com seu
revendedor da Microsoft ou consulte Como comprar por meio de licenciamento por volume.
Quais são os requisitos do sistema?
Para obter mais detalhes, consulte Requisitos do sistema do Windows 10 Enterprise.
Quais são os requisitos de hardware do Windows 10?
A maioria dos computadores compatíveis com o Windows 8.1 será compatível com o Windows 10. Talvez seja
necessário instalar os drivers atualizados no Windows 10 dos seus dispositivos para que funcionem
adequadamente. Consulte Especificações do Windows 10 para obter mais informações.
Posso avaliar o Windows 10 Enterprise?
Sim, uma avaliação de 90 dias do Windows 10 Enterprise está disponível por meio do Centro de Avaliação
TechNet. A avaliação está disponível em chinês (simplificado), chinês (tradicional), francês, alemão, italiano,
japonês, coreano, português (Brasil) e espanhol (Espanha, classificação internacional). É altamente recomendável
que as organizações usem a avaliação de 90 dias do Windows 10 Enterprise para testar cenários de implantação e
gerenciamento, testar a compatibilidade com o hardware e os aplicativos, e para obter a experiência prática com os
recursos do Windows 10 Enterprise.
Drivers e compatibilidade
Onde posso encontrar os drivers dos meus dispositivos para Windows 10 Enterprise?
Para muitos dispositivos, os drivers serão instalados automaticamente no Windows 10 e não haverá nenhuma
necessidade de ação adicional.
Para alguns dispositivos, o Windows 10 talvez não consiga instalar os drivers necessários para a operação. Se
os drivers de dispositivo não forem instalados automaticamente, visite o site de suporte do fabricante do
dispositivo para baixar e instalar os drivers manualmente. Se os drivers do Windows 10 não estiverem
disponíveis, em geral, os drivers mais recentes para o Windows 8.1 funcionam no Windows 10.
Para alguns dispositivos, o fabricante pode fornecer mais drivers atualizados ou drivers que habilitam uma
funcionalidade adicional em relação aos drivers instalados pelo Windows 10. Sempre siga as recomendações
do fabricante do dispositivo para obter o melhor desempenho e estabilidade.
Alguns fabricantes de computador fornecem pacotes de drivers para facilitar a implementação em soluções de
gerenciamento e implantação, como o Microsoft Deployment Toolkit (MDT) ou o Microsoft System Center
Configuration Manager. Esses pacotes contêm todos os drivers necessários para cada dispositivo e podem
simplificar bastante o processo de implantação do Windows para uma nova marca ou modelo de computador.
Os Pacotes de drivers de alguns fabricantes comuns incluem:
Pacote de drivers da HP
Pacotes de drivers da Dell para a implantação do sistema operacional cliente empresarial
Lenovo Configuration Manager e índice do pacote de MDT
Pacote de driver da Panasonic para o Enterprise
Onde posso descobrir se um aplicativo ou dispositivo é compatível com o Windows 10?
Muitos aplicativos Win32 e Win64 existentes já são executados de maneira confiável no Windows 10 sem
alterações. Também espera-se compatibilidade e suporte consistentes para aplicativos Web e dispositivos. O site
Ready for Windows lista as soluções de software compatíveis e em uso no Windows 10. Você pode encontrar
diretrizes adicionais para ajudar na compatibilidade de aplicativos em compatibilidade de aplicativos do Windows
10 no Centro de TI do Windows.
Há uma maneira fácil para avaliar se os dispositivos da minha organização estão prontos para atualizar para o
Windows 10?
Windows Analytics Upgrade Readiness (anteriormente conhecido como Upgrade Analytics) oferece informações e
recomendações avançadas sobre computadores, aplicativos e drivers em sua organização, sem nenhum custo
adicional e sem requisitos de infraestrutura adicional. Esse novo serviço orienta os projetos de atualização de
atualização e contam com projetos de atualização que utilizam um fluxo de trabalho com base nas práticas
recomendadas da Microsoft. Os dados de inventário atualizados permitem que você equilibre os custos e os riscos
dos projetos de atualização. Você pode encontrar mais informações sobre o produto em Windows Analytics.
Administração e implantação
Quais ferramentas de implantação são compatíveis com o Windows 10?
As versões atualizadas das ferramentas de implantação da Microsoft, incluindo o MDT, o Configuration Manager e
o Kit de Avaliação e Implantação do Windows (Windows ADK) foram lançados para oferecer suporte ao Windows
10.
O MDT é a coleção recomendada de ferramentas, processos e diretrizes da Microsoft para automatizar a
implantação em desktops e servidores.
O Gerenciador de Configurações simplifica a implantação e o gerenciamento do Windows 10. Se você não
estiver usando atualmente o Gerenciador de Configurações, é possível baixar uma versão de avaliação gratuita
de 180 dias em System Center Configuration Manager and Endpoint Protection (ramificação atual) do Centro
de Avaliação TechNet.
O Windows ADK possui as ferramentas que permitem personalizar imagens do Windows para implantação em
grande escala e testar a qualidade e o desempenho do sistema. Você pode baixar a versão mais recente do
Windows ADK para Windows 10 no Centro de Desenvolvimento de Hardware.
É possível atualizar computadores do Windows 7 ou Windows 8.1 sem implantar uma nova imagem?
Os computadores que executam o Windows 7 ou Windows 8.1 podem ser atualizados diretamente para o
Windows 10 por meio do processo de atualização local, sem a necessidade de recriar o dispositivo usando o MDT
e/ou o Gerenciador de Configuração. Para obter mais informações, consulte Atualizar para o Windows 10 com o
System Center Configuration Manager ou Atualizar para o Windows 10 com o Microsoft Deployment Toolkit.
É possível atualizar do Windows 7 Enterprise ou Windows 8.1 Enterprise para o Windows 10 Enterprise
gratuitamente?
Se tiver o Windows 7 Enterprise ou Windows 8.1 Enterprise e uma assinatura atual do Windows 10 Enterprise E3
ou E5, você tem direito a atualização para o Windows 10 Enterprise por meio dos direitos do Software Assurance.
Você pode encontrar as chaves do produto e a mídia de instalação no Centro de Serviços de Licenciamento por
Volume.
Para dispositivos licenciados sob um contrato de licença de volume do Windows que não inclui o Software
Assurance, é necessário atualizar as novas licenças desses dispositivos para Windows 10.
Gerenciamento de atualizações
O que é o Windows como serviço?
O sistema operacional Windows 10 introduz uma nova maneira de criar, implantar e reparar o Windows: o
Windows como serviço. A Microsoft reformulou cada parte do processo, para simplificar a vida dos profissionais
de TI e manter uma experiência consistente no Windows 10 para seus clientes. Essas melhorias focam em
aumentar o envolvimento dos clientes no desenvolvimento do Windows, simplificar a implantação e manutenção
de computadores cliente Windows e nivelar os recursos necessários para implantar e manter o Windows ao longo
do tempo. Para obter mais informações, consulte Visão geral do Windows como serviço.
Como o atendimento é diferente com o Windows como serviço?
Manutenção tradicional do Windows incluía vários tipos de lançamento: revisões importantes (por exemplo, os
sistemas operacionais Windows 8.1, Windows 8 e Windows 7), service packs e atualizações mensais. Com o
Windows 10, existem dois tipos de lançamento: atualizações de recursos, que adicionam nova funcionalidade duas
ou três vezes por ano, e atualizações de qualidade, que fornecem correções de segurança e confiabilidade pelo
menos uma vez por mês.
Quais são os canais de manutenção?
Para alinhar com o novo método de entrega de atualizações de recursos e atualizações de qualidade no Windows
10, a Microsoft introduziu o conceito de canais de manutenção para permitir que os clientes designem o nível de
atualização de seus dispositivos individuais. Por exemplo, uma organização pode ter dispositivos de teste que o
departamento de TI pode atualizar com novos recursos assim que possível e, em seguida, os dispositivos
especializados que exigem um mais ciclo de atualização de recursos mais longo para garantir a continuidade. Com
isso em mente, a Microsoft oferece dois canais de manutenção para o Windows 10: o Canal Semestral e o Canal
de Manutenção a Long Prazo (LTSC ). Para obter detalhes sobre as versões em cada canal de manutenção, consulte
Informações de versão do Windows 10. Para obter mais informações sobre cada canal, consulte canais de
manutenção.
Quais ferramentas posso usar para gerenciar as Windows Updates como serviço?
Existem muitas ferramentas disponíveis. As opções são:
Windows Update
Windows Update para Empresas
Windows Server Update Services
System Center Configuration Manager
Para obter mais informações sobre as vantagens e desvantagens dessas ferramentas, consulte Ferramentas de
manutenção.
Experiência do usuário
Onde posso encontrar informações sobre os novos recursos e as alterações no Windows 10 Enterprise?
Para obter uma visão geral dos novos recursos corporativos no Windows 10 Enterprise, consulte Novidades no
Windows 10 e Novidades no Windows 10, versão 1703 na biblioteca do Docs.
Outro local para acompanhar as últimas informações sobre novos recursos de interesse para profissionais de TI é
o blog Windows for IT Pros. Aqui, você encontrará anúncios de novos recursos, informações sobre atualizações do
modelo de manutenção do Windows e os detalhes sobre os recursos mais recentes para ajudar você a implantar e
gerenciar o Windows 10 de modo mais fácil.
Para descobrir qual versão do Windows 10 é a ideal para sua organização, você também pode comparar edições
do Windows.
Como as pessoas em minha organização se adaptarão ao uso do Windows 10 Enterprise após a atualização do
Windows 7 ou Windows 8.1?
O Windows 10 combina os melhores aspectos da experiência do usuário do Windows 8.1 e Windows 7 para
facilitar o uso do Windows. Os usuários do Windows 7 encontrarão o menu Iniciar no mesmo local, como de
costume. No mesmo local, os usuários do Windows 8.1 encontrarão os blocos dinâmicos na sua tela inicial,
acessível pelo botão Iniciar, da mesma forma como eram acessados no Windows 8.1. Para ajudar a fazer uma
transição simples, baixe o Windows 10 for Business Onboarding Kit e consulte os recursos de preparação do
usuário final.
Como o Windows 10 ajuda as pessoas a trabalhar com aplicativos e dados em diversos dispositivos?
A experiência de desktop no Windows 10 foi aprimorada para oferecer uma experiência melhor para as pessoas
que usam mouses e teclados tradicionais. As principais alterações incluem:
O menu Iniciar é um ponto de partida para acesso a aplicativos.
Os aplicativos universais agora abrem em janelas em vez de tela inteira.
As ações Multitarefa foram melhoradas com Ajustes, o que permite a você ter mais de duas janelas lado a lado
na mesma tela e personalizar como essas janelas são organizadas.
Modo Tablet para simplificar o uso do Windows com os dedos ou uma caneta utilizando a entrada por toque.
Ajuda e suporte
Onde posso fazer uma pergunta sobre o Windows 10?
Use os seguintes recursos para obter informações adicionais sobre o Windows 10.
Se você for um profissional de TI ou se você tiver uma pergunta sobre como administrar, gerenciar e implantar
o Windows 10 em sua organização ou empresa, acesse os fóruns do Windows 10 para profissionais de TI no
TechNet.
Se você for um usuário final ou se você tiver uma pergunta sobre como usar o Windows 10, acesse os fóruns
do Windows 10 na Microsoft Community.
Se você for um desenvolvedor ou se tiver uma pergunta sobre como criar aplicativos para o Windows 10,
acesse os fóruns de Desenvolvimento para desktop do Windows ou os fóruns de aplicativos para Windows e
telefone Windows no MSDN.
Se você tiver uma pergunta sobre o Internet Explorer, acesse os fóruns do Internet Explorer no TechNet.
Considerações sobre a implantação do Windows 10
16/07/2018 • 6 minutes to read
Aplica-se a
Windows 10
Há novas opções de implantação no Windows 10 que ajudam a simplificar o processo de implantação e
automatizar a migração dos aplicativos e das configurações existentes.
Há muitos anos, as organizações implantam novas versões do Windows usando um processo de implantação
"limpar e carregar". Em um alto nível, esse processo captura os dados e configurações existentes do dispositivo,
implanta uma nova imagem personalizada do Windows em um computador, injeta drivers de hardware, reinstala
aplicativos e, finalmente, restaura os dados e as configurações. Com o Windows 10, esse processo ainda recebe
total suporte e, para alguns cenários de implantação, ainda é necessário.
O Windows 10 também apresenta dois cenários adicionais que as organizações devem considerar:
Atualização in-loco, que fornece um processo simples e automatizado que aproveita o processo de
instalação do Windows para atualizar automaticamente a partir de uma versão anterior do Windows. Esse
processo migra automaticamente aplicativos, configurações, drivers e dados existentes.
Provisionamento dinâmico, que permite que as organizações configurem novos dispositivos Windows
10 para uso da organização sem precisar implantar uma nova imagem personalizada da organização no
dispositivo.
Esses dois cenários eliminam completamente o processo de criação de imagem, o que pode simplificar
bastante o processo de implantação.
Como fazer a escolha? Em um alto nível:
Fique atualizado
Para computadores que já executam o Windows 10 na Ramificação Atual ou na Ramificação Atual para Empresas,
novas atualizações serão implantadas periodicamente, cerca de duas ou três vezes por ano. Você pode implantar
essas atualizações usando uma variedade de métodos:
O Windows Update ou o Windows Update para Empresas, para dispositivos em que você deseja receber
atualizações diretamente da Internet.
Windows Server Update Services (WSUS ), para dispositivos configurados para receber atualizações de
servidores internos depois de aprovadas (implantando como uma atualização). Observe que isso exigirá
atualizações para o WSUS, que estão disponíveis somente para o Windows Server 2012 e o Windows
Server 2012 R2, não para as versões anteriores.
Sequências de tarefas do System Center Configuration Manager (com o Configuration Manager 2012, o
2012 R2 e versões posteriores).
Recursos de atualização de software do System Center Configuration Manager vNext (implantando como
uma atualização).
Observe que essas atualizações (que são instaladas de forma diferente das atualizações mensais) utilizarão um
processo de atualização in-loco. Ao contrário das atualizações, que são relativamente pequenas, essas atualizações
incluirão uma imagem completa de sistema operacional (em torno de 3 GB para sistemas operacionais de 64 bits),
que requer tempo (1 a 2 horas) e espaço em disco (aproximadamente 10 GB ) para ser concluída. Certifique-se de
que o método de implantação usado pode dar suporte aos requisitos de rede necessários de largura de banda
e/ou espaço em disco.
Com o tempo, esse processo de atualização será otimizado para reduzir o tempo geral e a largura de banda
consumida.
Tópicos relacionados
Compatibilidade do Windows 10
Requisitos de infraestrutura do Windows 10
Compatibilidade do Windows 10
16/07/2018 • 2 minutes to read
Aplica-se a
Windows 10
O Windows 10 é compatível com a maioria dos hardwares de computadores existentes. A maioria dos
dispositivos que executam o Windows 7, o Windows 8 ou o Windows 8.1 atende aos requisitos do Windows 10.
Para os requisitos completos do sistema, consulte Especificações do Windows 10. Algumas atualizações de driver
podem ser necessárias para o Windows 10.
Espera-se que a compatibilidade atual de aplicativos da área de trabalho (Win32) também seja sólida, com a
maioria dos aplicativos existentes funcionando sem nenhuma alteração. Alguns aplicativos que interagem com o
Windows em um nível baixo, aqueles que usam APIs não documentadas ou aqueles que não seguem as práticas
recomendadas de codificação podem ter problemas.
Os aplicativos da Microsoft Store (WinRT) existentes criados para Windows 8 e Windows 8.1 também devem
continuar funcionando, porque a compatibilidade pode ser validada em todos os aplicativos que foram enviados à
Microsoft Store.
Para sites e aplicativos Web, os sites modernos baseados em HTML5 também devem ter um alto grau de
compatibilidade e excelente desempenho com o novo navegador Microsoft Edge, enquanto os sites e aplicativos
Web mais antigos podem continuar a usar o Internet Explorer 11 e os recursos do modo Empresarial que foram
introduzidos inicialmente no Windows 7 e no Windows 8.1 e ainda estão presentes no Windows 10. Para saber
mais sobre o Internet Explorer e o modo Empresarial, consulte Internet Explorer 11 (IE11) – Guia de implantação
para profissionais de TI.
Tópicos relacionados
Opções de manutenção do Windows 10
Considerações sobre a implantação do Windows 10
Requisitos de infraestrutura do Windows 10
Requisitos de infraestrutura do Windows 10
16/07/2018 • 6 minutes to read
Aplica-se a
Windows 10
Existem requisitos de infraestrutura específicos para implantar e gerenciar o Windows 10 que devem ser
providenciados antes de implantações significativas do Windows 10 dentro da sua organização.
Ferramentas de implantação
Uma nova versão do Kit de Avaliação e Implantação (ADK) foi lançada para dar suporte ao Windows 10. Essa
nova versão, disponível para download aqui, é necessária para o Windows 10. Você não deve usar as versões
anteriores do ADK para implantar o Windows 10. Ela também dá suporte à implantação do Windows 7, Windows
8 e Windows 8.1.
Melhorias significativas no ADK do Windows 10 incluem novos recursos de provisionamento do tempo de
execução, que aproveitam o Designer de Configuração e Imagens do Windows (Windows ICD ), bem como as
versões atualizadas das ferramentas de implantação existentes (DISM, USMT, Windows PE etc.).
O Microsoft Deployment Toolkit 2013 - Atualização 1, disponível para download aqui, também foi atualizado para
dar suporte ao Windows 10 e ao novo ADK. As versões mais antigas não dão suporte ao Windows 10. Nessa
versão há o novo suporte à sequência de tarefas para atualizações in-loco do Windows 10.
Para o System Center Configuration Manager, o suporte ao Windows 10 é oferecido com várias versões:
System Center Configuration Manager Sim, com SP2 e CU1 Sim, com SP2, CU1 e o ADK para
2012 Windows 10
System Center Configuration Manager Sim, com SP1 e CU1 Sim, com SP1, CU1 e o ADK para
2012 R2 Windows 10
Observação: o Configuration Manager 2012 dá suporte ao Windows 10 versão 1507 (compilação 10.0.10240)
e 1511 (compilação 10.0.10586) durante o ciclo de vida dessas compilações. As versões futuras do Windows
10 CB/CBB não têm suporte com o Configuration Manager 2012 e exigirão a ramificação atual do System
Center Configuration Manager para gerenciamento com suporte.
Para saber mais detalhes sobre o suporte ao System Center Configuration Manager do Windows 10, consulte
Implantar Windows 10 com System Center 2012 R2 Configuration Manager.
Ferramentas de gerenciamento
Além do System Center Configuration Manager, o Windows 10 também aproveita outras ferramentas de
gerenciamento. Para o Windows Server e o Active Directory, as versões compatíveis existentes oferecem suporte
total ao Windows 10. Novos modelos de Política de Grupo serão necessários para definir novas configurações
disponíveis no Windows 10. Esses modelos estão disponíveis nas imagens de mídia do Windows 10 e estão
disponíveis como um download separado aqui. Consulte Referência de configurações da Política de Grupo para
obter uma lista das configurações de políticas novas e modificadas. Se você estiver usando um repositório central
de políticas, siga as etapas descritas aqui para atualizar os arquivos ADMX armazenados nele.
Novas atualizações de esquema do Active Directory ou níveis funcionais específicos não são atualmente
necessários para a funcionalidade central do produto do Windows 10, embora possam ser exigidos em
atualizações subsequentes para dar suporte a novos recursos.
O Microsoft Desktop Optimization Pack (MDOP ) foi atualizado para oferecer suporte ao Windows 10. As versões
mínimas necessárias para oferecer suporte ao Windows 10 são as seguintes:
Microsoft BitLocker Administration and Monitoring (MBAM) MBAM 2.5 SP1 (2.5 está OK)
Ativação
As edições de licenciamento por volume do Windows 10 continuarão a dar suporte a todos os métodos de
ativação existentes (KMS, MAK e ativação baseada no AD ). Será necessária uma atualização para os servidores
KMS existentes:
Windows 10 Nenhuma
Tópicos relacionados
Opções de manutenção do Windows 10
Considerações sobre a implantação do Windows 10
Compatibilidade do Windows 10
Cenários de implantação do Windows 10
16/07/2018 • 12 minutes to read
Aplica-se a
Windows 10
Para implantar o sistema operacional Windows 10 com êxito na organização, é importante compreender as
diferentes maneiras como ele pode ser implantado, especialmente agora que existem novos cenários a serem
levados em consideração. Escolher um desses cenários e compreender os recursos e limitações de cada um são
tarefas fundamentais.
A tabela a seguir resume vários cenários de implantação do Windows 10. Cada um dos cenários é atribuído a uma
de três categorias.
Métodos de implantação modernos são recomendados, a menos que você tenha uma necessidade específica
de usar um procedimento diferente.
Métodos de implantação dinâmicos permitem definir aplicativos e configurações para casos de uso específicos.
Métodos de implantação tradicionais usam ferramentas como o Microsoft Deployment Toolkit (MDT) e o
System Center Configuration Manager.
IMPORTANT
Os cenários de piloto automático do Windows e a ativação de assinatura requerem que o início do sistema operacional
Windows 10 versão 1703 ou posterior.
Exceto para cenários de instalação limpa, como hardware vazio tradicional e piloto automático do Windows, todos os
métodos descritos podem, opcionalmente, migrar aplicativos e configurações para o novo sistema operacional.
Provisionamento dinâmico
Em computadores novos, as organizações têm historicamente substituído a versão do Windows incluída no
dispositivo pela própria imagem do Windows personalizada, porque isso costumava ser mais rápido e fácil do que
aproveitar a versão pré-instalada. Mas essa é uma despesa adicional por causa do tempo e do esforço necessários.
Com os novos recursos de provisionamento dinâmicos e as ferramentas fornecidas com o Windows 10, agora é
possível evitar isso.
A meta do provisionamento dinâmico é tirar um novo computador da caixa, ligá-lo e transformá-lo em um
dispositivo produtivo da organização, com o mínimo de tempo e esforço. Entre os tipos de transformações
disponíveis estão:
Ativação de assinatura do Windows 10
A Ativação da Assinatura do Windows 10 é um método de implantação moderno que permite que você altere a
SKU de Pro para Enterprise sem chaves ou reinicializações. Para obter mais informações sobre a Ativação de
Assinatura, consulte Ativação de Assinatura do Windows 10.
Azure Active Directory (AAD) join with automatic mobile device management (MDM ) enrollment
Neste cenário, o membro da organização só precisa fornecer ID de usuário e senha do trabalho ou da escola. O
dispositivo pode ingressar automaticamente no Active Directory do Azure e ser inscrito em uma solução de
gerenciamento de dispositivo móvel (MDM ) sem interação adicional do usuário. Depois de terminar, a solução
MDM pode concluir a configuração do dispositivo conforme necessário. Para saber mais, consulte Integração do
Azure Active Directory com o MDM.
Configuração de pacote de provisionamento
Usando o Designer de Configuração e Imagens do Windows (ICD ), os administradores de TI podem criar um
pacote autocontido com toda a configuração, definições e aplicativos que precisam ser aplicados a um
computador. Esses pacotes podem ser implantados em novos computadores por diversos meios, normalmente
por profissionais de TI. Para obter mais informações, consulte Configurar dispositivos sem MDM.
Esses cenários podem ser usados para habilitar programas "escolha seu próprio dispositivo" (CYOD ) em que os
usuários da organização podem escolher seu próprio computador e não estar restritos a uma pequena lista de
modelos aprovados ou certificados (programas cuja implementação é difícil usando-se cenários de implantação
tradicional).
Embora a versão do Windows 10 inicial inclua diversas configurações de provisionamento e mecanismos de
implantação, eles continuarão sendo aprimorados e estendidos com base nos comentários das organizações.
Assim como acontece com todos os recursos do Windows, as organizações podem enviar sugestões para recursos
adicionais por meio do aplicativo Windows Feedback ou dos contatos junto ao Suporte da Microsoft.
Implantação tradicional:
Novas versões do Windows têm sido implantadas por organizações usando-se um processo baseado em imagem
criado com base em ferramentas fornecidas no Kit de Avaliação e Implantação do Windows, nos Serviços de
Implantação do Windows, no Implantar o Windows 10 usando o Microsoft Deployment Toolkite no System
Center Configuration Manager.
Com o lançamento do Windows 10, todas essas ferramentas estão sendo atualizadas para dar total suporte ao
Windows 10. Embora os cenários mais recentes, como atualização in-loco e provisionamento dinâmico, possam
reduzir a necessidade de recursos de implantação tradicionais em algumas organizações, esses métodos
tradicionais permanecem importantes e continuarão disponíveis para organizações que precisem deles.
O cenário de implantação tradicional pode ser dividido em subcenários diferentes. Eles são explicados em detalhes
nas seguintes seções, mas aqui está um breve resumo:
Novo computador. Uma implantação bare-metal de uma máquina nova.
Computer refresh. A reinstalação da mesma máquina (com migração de estado do usuário e um backup
total da imagem Windows Imaging [WIM ] opcional).
Computer replace. Uma substituição do computador anterior por uma máquina nova (com migração de
estado do usuário e um backup total da imagem WIM opcional).
Novo computador
Também chamado de uma implantação "bare-metal". Este cenário ocorre quando você tem uma máquina em
branco que precisa implantar ou uma máquina existente que deseja limpar e reimplantá sem a necessidade de
preservar os dados existentes. A instalação é iniciada por meio de uma mídia de inicialização, usando CD, USB,
ISO ou Pre-Boot Execution Environment (PXE ). Você também pode gerar uma mídia offline completa que inclua
todos os arquivos necessários à implantação do cliente, permitindo implantar sem que seja necessário se conectar
a um compartilhamento de implantação central. O destino pode ser um computador físico, uma máquina virtual
ou um disco rígido virtual (VHD ) em execução em um computador físico (inicialização via VHD ).
O processo de implantação do cenário de nova máquina é o seguinte:
1. Inicie a instalação via mídia de inicialização (CD, USB, ISO ou PXE ).
2. Limpe o disco rígido e crie novos volumes.
3. Instale a imagem do sistema operacional.
4. Instale outros aplicativos (como parte da sequência de tarefas).
Depois que essas etapas forem seguidas, o computador estará pronto para ser usado.
Atualização do computador
Às vezes, uma atualização é chamada de limpar e carregar. O processo costuma ser iniciado no sistema
operacional em execução. É feito o backup das configurações e dos dados do usuário, depois restaurados como
parte do processo de implantação. O destino pode ser o mesmo para o cenário de novo computador.
O processo de implantação do cenário de limpar e carregar é o seguinte:
1. Inicie a instalação em um sistema operacional em execução.
2. Salve o estado do usuário localmente.
3. Limpe o disco rígido (exceto a pasta que contém o backup).
4. Instale a imagem do sistema operacional.
5. Instale outros aplicativos.
6. Restaure o estado do usuário.
Depois que essas etapas forem seguidas, a máquina estará pronta para ser usada.
Substituição do computador
A substituição de um computador é semelhante ao cenário de atualização. Porém, como estamos substituindo a
máquina, dividimos esse cenário em duas tarefas principais: backup do cliente anterior e implantação bare-metal
do novo cliente. Assim como acontece com o cenário de atualização, o backup e a restauração dos dados e das
configurações do usuário são feitos.
O processo de implantação do cenário de substituição é o seguinte:
1. Salve o estado do usuário (dados e configurações) no servidor por meio de um trabalho de backup no
sistema operacional em execução.
2. Implante o novo computador como uma implantação bare-metal.
Observação
Em algumas situações, você pode usar o cenário de substituição mesmo que o destino seja a mesma
máquina. Por exemplo, você pode usar a substituição caso queira modificar o layout do disco do registro
mestre de inicialização (MBR ) para a tabela de partição GUID (GGT), o que permitirá usufruir a
funcionalidade Unified Extensible Firmware Interface (UEFI). Você também pode usar a substituição caso o
disco precise ser reparticionado porque os dados do usuário precisam ser transferidos do disco.
Tópicos relacionados
Atualizar para o Windows 10 usando o Microsoft Deployment Toolkit
Atualizar para o Windows 10 usando o System Center Configuration Manager
Implantar o Windows 10 usando o System Center 2012 R2 Configuration Manager
Implantar o Windows 10 usando o Microsoft Deployment Toolkit
Referência técnica da instalação do Windows
Designer de Configuração e Imagens do Windows
Firmware UEFI
Cenários do Windows ADK para Windows 10 para
profissionais de TI
29/08/2018 • 2 minutes to read
O Kit de Avaliação e Implantação do Windows (Windows ADK) contém ferramentas que podem ser usadas por
profissionais de TI para implantar o Windows. Para obter uma visão geral das novidades no Windows ADK para
Windows 10, consulte Novidades em kits e ferramentas.
Em versões anteriores do Windows, os documentos do Windows ADK foram publicados no TechNet e no Centro
de Desenvolvimento de Hardware do MSDN. Desde o lançamento do Windows 10, a documentação do Windows
ADK está disponível no Centro de Desenvolvimento de Hardware do MSDN. Para obter o conteúdo de referência
do Windows 10 ADK, consulte Fabricação de desktops.
Aqui estão alguns cenários fundamentais que ajudarão a encontrar o conteúdo no Centro de Desenvolvimento de
Hardware do MSDN.
Criar uma imagem do Windows usando ferramentas de linha de comando
DISM é usado para montar e manter imagens do Windows.
Aqui estão algumas coisas que você pode fazer com o DISM:
Montar uma imagem offline
Adicionar drivers a uma imagem offline
Habilitar ou desabilitar recursos do Windows
Adicionar ou remover pacotes
Adicionar pacotes de idiomas
Adicionar aplicativos universais do Windows
Atualizar a edição do Windows
Sysprep prepara uma instalação do Windows para geração de imagens e permite capturar uma instalação
personalizada.
Aqui estão algumas coisas que você pode fazer com Sysprep:
Generalizar uma instalação do Windows
Personalizar o perfil de usuário padrão
Usar arquivos de resposta
Windows PE (WinPE ) é um pequeno sistema operacional usado para inicializar um computador que não tenha um
sistema operacional. Você pode inicializar o Windows PE e, em seguida, instalar um novo sistema operacional,
recuperar dados ou reparar um sistema operacional existente.
Aqui estão as maneiras como você pode criar uma imagem do WinPE:
Criar uma unidade USB inicializável
Criar um CD, DVD, ISO ou VHD de inicialização
Windows Recovery Environment (Windows RE ) é um ambiente de recuperação que pode reparar problemas
comuns de sistemas operacionais.
Aqui estão algumas coisas que você pode fazer com o Windows RE:
Personalizar o Windows RE
Restauração rápida
Gerenciador de Imagem de Sistema do Windows (Windows SIM ) ajuda a criar arquivos de resposta que alteram
configurações do Windows e executam scripts durante a instalação.
Aqui estão algumas coisas que você pode fazer com o Windows SIM:
Criar um arquivo de resposta
Adicionar um caminho de driver a um arquivo de resposta
Adicionar um pacote a um arquivo de resposta
Adicionar um comando personalizado a um arquivo de resposta
Para obter uma lista de configurações que você pode alterar, consulte Referência de instalação autônoma do
Windows no Centro de Desenvolvimento de Hardware do MSDN.
Criar uma imagem do Windows usando o Windows ICD
Introduzido no Windows 10, o Designer de Configuração e Imagens do Windows (ICD ) simplifica a
personalização e o provisionamento de uma imagem do Windows 10 para edições de área de trabalho (Home,
Pro, Enterprise e Education), do Windows 10 Mobile ou do Windows 10 IoT Core (IoT Core).
Aqui estão algumas coisas que você pode fazer com o Windows ICD:
Compilar e aplicar um pacote de provisionamento
Exportar um pacote de provisionamento
Compilar e implantar uma imagem do Windows 10 para edições de área de trabalho
Ferramentas de implantação do Windows para profissionais de TI
Também existem algumas ferramentas incluídas no Windows ADK específicas para profissionais de TI, e esta
documentação está disponível no TechNet:
Referência técnica da Ferramenta de Gerenciamento de Ativação de Volume (VAMT)
Referência técnica da USMT (Ferramenta de Migração de Estado do Usuário)
Instalar e configurar a VAMT
16/07/2018 • 2 minutes to read
Esta seção descreve como instalar e configurar a VAMT (Ferramenta de Gerenciamento de Ativação de Volume).
Nesta seção
TÓPICO DESCRIÇÃO
Configurar Computadores Cliente Descreve como configurar computadores cliente na sua rede
para trabalhar com a VAMT.
Tópicos relacionados
Introdução à VAMT
Instalar a VAMT
16/07/2018 • 2 minutes to read
Este tópico descreve como instalar a VAMT (Ferramenta de Gerenciamento de Ativação de Volume).
Instalar a VAMT
Você pode instalar a VAMT como parte do Kit de Avaliação e Implantação do Windows (ADK) para o Windows 10.
IMPORTANT
A VAMT requer privilégios de administrador local em todos os computadores gerenciados para depositar CIDs (IDs de
confirmação), obter o status da licença dos produtos cliente e instalar chaves do produto (Product Keys). Se a VAMT estiver
sendo usada para gerenciar produtos e chaves de produto no computador host local e você não tiver privilégios de
administrador, inicie a VAMT com privilégios elevados. Para uso da ativação baseada no Active Directory e para obter
melhores resultados, recomendamos executar a VAMT enquanto estiver conectado como administrador do domínio.
NOTE
O snap-in do Console de Gerenciamento da Microsoft VAMT é fornecido como um pacote x86.
Desinstalar a VAMT
Para desinstalar a VAMT por meio de Programas e Recursos no painel de controle:
1. Abra o Painel de Controle e selecione Programas e Recursos.
2. Selecione Kit de Avaliação e Implantação na lista de programas instalados e clique em Alterar. Siga as
instruções no instalador do Windows ADK para remover a VAMT.
Tópicos relacionados
Instalar e configurar a VAMT
Instalar uma chave do produto (Product Key)
16/07/2018 • 2 minutes to read
Você pode usar a VAMT (Ferramenta de Gerenciamento de Ativação de Volume) para instalar chaves comerciais,
MAKs (chaves de ativação múltipla) e chaves host KMS (CSVLK).
Para instalar uma chave do produto (Product Key)
1. Abra a VAMT.
2. No painel esquerdo, clique no produto no qual você deseja instalar as chaves.
3. Você pode usar a função Filter para restringir a pesquisa por computadores clicando em Filter, no painel
direito, para abrir a caixa de diálogo Filter Products.
4. Na caixa de diálogo Filter Products, você pode filtrar a lista pelo nome do computador, nome do produto, tipo
de chave do produto, status da licença ou por qualquer combinação dessas opções.
Para filtrar a lista pelo nome do computador, insira um nome na caixa Computer Name.
Para filtrar a lista por nome do produto, tipo de chave do produto ou status da licença, clique na lista que
você deseja usar para o filtro e selecione uma opção. Se necessário, clique em clear all filters para criar
um novo filtro.
5. Clique em Filter.
6. No modo de exibição de lista de produtos no painel central, organize a lista, se necessário, e selecione os
produtos que precisam ter as chaves instaladas. Você pode usar as teclas CTRL ou SHIFT para selecionar mais
de um produto.
7. Clique em Install product key no menu Selected Items no painel direito para exibir a caixa de diálogo Install
product key.
8. A caixa de diálogo Select Product Key exibe as chaves que estão disponíveis para serem instaladas. Em
Recommended MAKs, a VAMT pode exibir uma ou mais MAKS recomendadas com base nos produtos
selecionados. Você pode selecionar uma chave do produto recomendada ou uma chave do produto da lista All
Product Keys. Use a barra de rolagem se você precisar ver a Description para cada chave. Quando você tiver
selecionado a chave do produto que deseja instalar, clique em Install Key. Apenas uma chave pode ser
instalada de cada vez.
9. A VAMT exibe a caixa de diálogo Installing product key enquanto tenta instalar a chave do produto para
os produtos selecionados. Quando o processo for concluído, o status aparecerá na coluna Action Status da
caixa de diálogo. Clique em Close para fechar a caixa de diálogo. Você também poderá marcar a caixa de
seleção Automatically close when done quando a caixa de diálogo for exibida.
O mesmo status é mostrado na coluna Status of Last Action na exibição de lista de produtos no painel
central.
Observação
Haverá falha na instalação da chave do produto (Product Key) se a VAMT encontrar tipos de chaves ou
edições incompatíveis. A VAMT exibirá o status de falha e continuará a instalação para o próximo produto
na lista. Para saber mais sobre como escolher a chave MAK ou Host KMS (CSVLK) correta, consulte Como
escolher a chave de licença de volume correta para Windows.
Tópicos relacionados
Gerenciar chaves do produto (Product Keys)
Instalar uma chave do cliente KMS
16/07/2018 • 2 minutes to read
Você pode usar a VAMT (Ferramenta de Gerenciamento de Ativação de Volume) para instalar a GVLK (chave de
licença de volume genérico) ou a chave do produto (Product Key) do cliente KMS. Por exemplo, se estiver
convertendo um produto ativado para MAK em uma ativação de KMS.
Observação
Por padrão, as edições de licença de volume do Windows Vista, Windows® 7, Windows 8, Windows 10, Windows
Server 2008, Windows Server 2008 R2, Windows Server® 2012 e Microsoft® Office 2010 usam o KMS para a
ativação. As GVLKs já estão instaladas nas edições de licença de volume desses produtos.
Para instalar uma chave do cliente KMS
1. Abra a VAMT.
2. No painel esquerdo, clique em Products para abrir o modo de exibição de lista de produtos no painel central.
3. Na exibição de lista de produtos no painel central, selecione os produtos que precisam ter as GVLKs instaladas.
Você pode usar a função Filter para restringir a pesquisa por computadores clicando em Filter, no painel
direito, para abrir a caixa de diálogo Filter Products.
4. Na caixa de diálogo Filter Products, você pode filtrar a lista pelo nome do computador, nome do produto, tipo
de chave do produto, status da licença ou por qualquer combinação dessas opções.
Para filtrar a lista pelo nome do computador, insira um nome na caixa Computer Name.
Para filtrar a lista por nome do produto, tipo de chave do produto ou status da licença, clique na lista que
você deseja usar para o filtro e selecione uma opção. Se necessário, clique em clear all filters para criar
um novo filtro.
5. Clique em Filter. A VAMT exibe a lista filtrada no painel central.
6. Clique em Install product key no menu Selected Items, no painel direito, para exibir a caixa de diálogo
Install Product Key.
7. A caixa de diálogo Install Product Key exibe as chaves que estão disponíveis para serem instaladas.
8. Selecione a opção Automatically select an AD or KMS client key e clique em Install Key.
A VAMT exibe a caixa de diálogo Installing product key enquanto tenta instalar a chave do produto para
os produtos selecionados. Quando o processo for concluído, o status aparecerá na coluna Action Status da
caixa de diálogo. Clique em Close para fechar a caixa de diálogo. Você também poderá marcar a caixa de
seleção Automatically close when done quando a caixa de diálogo for exibida.
O mesmo status é mostrado na coluna Status of Last Action na exibição de lista de produtos no painel
central.
Tópicos relacionados
Executar a ativação do KMS
Implantar o Windows 10 com o System Center 2012
R2 Configuration Manager
29/08/2018 • 4 minutes to read
Aplicável a
Novidades no Windows 10, versões 1507 e 1511
IMPORTANT
Para obter instruções para implantar a versão mais recente do Windows 10 com o Configuration Manager, consulte Cenários
para implantar sistemas operacionais empresariais com o System Center Configuration Manager. O Configuration Manager
2012 e o 2012 R2 só oferecem suporte para o Windows 10 versões 1507 e 1511. As versões posteriores do Windows 10
exigem uma versão atualizada do Configuration Manager. Para obter uma lista de versões do Configuration Manager e das
versões de cliente correspondentes do Windows 10 compatíveis, consulte Suporte para o Windows 10 para o System Center
Configuration Manager.
Se você tiver o Microsoft System Center 2012 R2 Configuration Manager em seu ambiente, provavelmente vai
querer usá-lo para implantar o Windows 10. Este tópico mostrará como configurar o Configuration Manager para
implantação do sistema operacional e como integrar o Configuration Manager ao Microsoft Deployment Toolkit
(MDT).
Para os fins deste tópico, usaremos quatro computadores: DC01, CM01, PC0003 e PC0004. O DC01 é um
controlador de domínio e o CM01 é um computador que executa o Windows Server 2012 R2 Standard. O
PC0003 e o PC0004 são computadores com Windows 7 SP1, em que o Windows 10 será implantado por meio de
cenários de atualização e substituição. Além desses quatro computadores prontos, você também pode incluir
algumas máquinas virtuais em branco para serem usadas em implantações bare-metal. DC01, CM01, PC003 e
PC0004 são todos membros do domínio contoso.com da empresa fictícia Contoso Corporation. Para saber mais
detalhes sobre a configuração para este tópico, consulte Implantar o Windows 10 com o Microsoft Deployment
Toolkit.
Nesta seção
Integrar o Configuration Manager ao MDT
Preparar para a instalação Zero Touch do Windows com o Configuration Manager
Criar uma imagem de inicialização personalizada do Windows PE com o Configuration Manager
Adicionar uma imagem de sistema operacional do Windows 10 usando o Configuration Manager
Criar um aplicativo para implantar com o Windows 10 usando o Configuration Manager
Adicionar drivers a uma implantação do Windows 10 com o Windows PE usando o Configuration Manager
Criar uma sequência de tarefas com o Configuration Manager e o MDT
Finalizar a configuração do sistema operacional para a implantação do Windows 10 com o Configuration
Manager
Implantar o Windows 10 usando o PXE e o Configuration Manager
Monitorar a implantação do Windows 10 com o Configuration Manager
Atualizar um cliente do Windows 7 SP1 com Windows 10 usando o Configuration Manager
Substituir um cliente do Windows 7 SP1 pelo Windows 10 com o Configuration Manager
Aplicável a
Windows 10
Este tópico ajudará você a entender os benefícios da integração do Microsoft Deployment Toolkit ao Microsoft
System Center 2012 R2 Configuration Manager SP1 para implantar uma versão nova ou atualizada do sistema
operacional Windows. O MDT é um download gratuito com suporte da Microsoft que adiciona
aproximadamente 280 aprimoramentos à implantação do sistema operacional Windows com o System Center
2012 R2 Configuration Manager SP1. Recomenda-se, portanto, que você utilize o MDT ao implantar o sistema
operacional Windows com o Configuration Manager SP1. Além da integração do MDT ao Configuration
Manager, também recomendamos usar o MDT Lite Touch para criar as imagens de referência do Windows 10
usadas no Configuration Manager. Para obter mais informações sobre como criar uma imagem de referência,
consulte Criar uma imagem de referência do Windows 10.
[Settings]
Priority=Model
[HP EliteBook 8570w]
Packages001=PS100010:Install HP Hotkeys
Por que usar o MDT Lite Touch para criar imagens de referência
Você pode criar imagens de referência para o Configuration Manager no Configuration Manager, mas em geral,
é recomendável criá-las no MDT Lite Touch pelos seguintes motivos:
Em um projeto de implantação, é normalmente muito mais rápido criar uma imagem de referência usando o
MDT Lite Touch do que o Configuration Manager.
Você pode usar a mesma imagem para cada tipo de implantação de sistema operacional – Microsoft Virtual
Desktop Infrastructure (VDI), Microsoft System Center 2012 R2 Virtual Machine Manager (SCVMM ), MDT,
Configuration Manager, Windows Deployment Services (WDS ) e muito mais.
O Microsoft System Center 2012 R2 executa a implantação no contexto LocalSystem. Isso significa que você
não pode configurar a conta de administrador com todos os parâmetros que gostaria de ter incluído na
imagem. O MDT é executado no contexto do Administrador Local, o que significa que você pode definir a
aparência da configuração e usar a funcionalidade de CopyProfile para copiar essas alterações para o usuário
padrão durante a implantação.
A sequência de tarefas do Configuration Manager não suprime a interação com a interface do usuário.
O MDT Lite Touch aceita a ação Suspend, que permite reinicializações, o que é útil quando você precisa
executar uma instalação manual ou verificar a imagem de referência antes que ela seja capturada
automaticamente.
O MDT Lite Touch não exige nenhuma infraestrutura e é fácil de delegate.
Tópicos relacionados
Preparar-se para a instalação Zero Touch do Windows 10 com o Configuration Manager
Criar uma imagem de inicialização personalizada do Windows PE com o Configuration Manager
Adicionar uma imagem de sistema operacional do Windows 10 usando o Configuration Manager
Criar um aplicativo para implantar com o Windows 10 usando o Configuration Manager
Adicionar drivers a uma implantação do Windows 10 com o Windows PE usando o Configuration Manager
Criar uma sequência de tarefas com o Configuration Manager e o MDT
Implantar o Windows 10 usando o PXE e o Configuration Manager
Atualizar um cliente do Windows 7 SP1 com Windows 10 usando o Configuration Manager
Substituir um cliente do Windows 7 SP1 pelo Windows 10 com o Configuration Manager
Preparar-se para a instalação Zero Touch do
Windows 10 com o Configuration Manager
16/07/2018 • 7 minutes to read
Aplicável a
Novidades no Windows 10, versões 1507 e 1511
IMPORTANT
Para obter instruções para implantar a versão mais recente do Windows 10 com o Configuration Manager, consulte
Cenários para implantar sistemas operacionais empresariais com o System Center Configuration Manager. O Configuration
Manager 2012 e o 2012 R2 só oferecem suporte para o Windows 10 versões 1507 e 1511. As versões posteriores do
Windows 10 exigem uma versão atualizada do Configuration Manager. Para obter uma lista de versões do Configuration
Manager e das versões de cliente correspondentes do Windows 10 compatíveis, consulte Suporte para o Windows 10 para
o System Center Configuration Manager.
Este tópico orientará você ao longo do processo de integração do Microsoft System Center 2012 R2
Configuration Manager SP1 com o Microsoft Deployment Toolkit (MDT) 2013 Update 2, bem como outras
preparações necessárias para implantar o Windows 10 por meio da instalação Zero Touch. As preparações
adicionais incluem a instalação de hotfixes, bem como atividades que aceleram o PXE (Pre-Boot Execution
Environment).
Pré-requisitos
Neste tópico, você usará uma estrutura de servidor existente do Configuration Manager para preparar a
implantação do sistema operacional. Além da configuração básica, as seguintes configurações devem ser feitas
no ambiente do Configuration Manager:
Esquema do Active Directory estendido e contêiner do System Management criado.
Descoberta de Florestas do Active Directory e Descoberta de Sistemas do Active Directory habilitadas.
Limites de intervalos IP e um grupo de limite para atribuição de conteúdo e site criados.
Função de ponto de serviços de relatório do Configuration Manager adicionada e configurada.
Deve ser criada uma estrutura de pastas do sistema de arquivos para pacotes.
Deve ser criada uma estrutura de pastas do console do Configuration Manager para pacotes.
System Center 2012 R2 Configuration Manager SP1 e pré-requisitos adicionais do Windows 10
instalados.
Para os fins deste tópico, vamos usar dois computadores: DC01 e CM01. O DC01 é um controlador de domínio,
e o CM01 é um computador que executa o Windows Server 2012 R2 Standard. DC01 e CM01 são todos
membros do domínio contoso.com da empresa fictícia Contoso Corporation. Para saber mais detalhes sobre a
configuração para este tópico, consulte Implantar o Windows 10 com o Microsoft Deployment Toolkit.
Figura 6. As contas de serviço do Configuration Manager usadas para implantação do sistema operacional.
Set-Location C:\Setup\Scripts
NOTE
Na maioria dos ambientes de produção, os pacotes são armazenados em um compartilhamento de sistema de arquivos
distribuído (DFS) ou um compartilhamento de servidor "normal". Mas em um ambiente de laboratório, você pode
armazená-los no servidor do site.
E:\Sources
E:\Sources\OSD
E:\Sources\OSD\Boot
E:\Sources\OSD\DriverPackages
E:\Sources\OSD\DriverSources
E:\Sources\OSD\MDT
E:\Sources\OSD\OS
E:\Sources\OSD\Settings
E:\Sources\Software
E:\Sources\Software\Adobe
E:\Sources\Software\Microsoft
Figura 13. O distmgr.log exibe uma configuração bem-sucedida do PXE no ponto de distribuição.
5. Verifique se você tem sete arquivos em cada uma das pastas E:\RemoteInstall\SMSBoot\x86 e
E:\RemoteInstall\SMSBoot\x64.
Figura 14. O conteúdo da pasta E:\RemoteInstall\SMSBoot\x64 depois de habilitar o PXE.
Tópicos relacionados
Integrar o Configuration Manager ao MDT
Criar uma imagem de inicialização personalizada do Windows PE com o Configuration Manager
Adicionar uma imagem de sistema operacional do Windows 10 usando o Configuration Manager
Criar um aplicativo para implantar com o Windows 10 usando o Configuration Manager
Adicionar drivers a uma implantação do Windows 10 com o Windows PE usando o Configuration Manager
Criar uma sequência de tarefas com o Configuration Manager e o MDT
Implantar o Windows 10 usando o PXE e o Configuration Manager
Atualizar um cliente do Windows 7 SP1 com Windows 10 usando o Configuration Manager
Substituir um cliente do Windows 7 SP1 pelo Windows 10 com o Configuration Manager
Criar uma imagem de inicialização personalizada do
Windows PE com o Configuration Manager
16/07/2018 • 4 minutes to read
Aplicável a
Novidades no Windows 10, versões 1507 e 1511
IMPORTANT
Para obter instruções para implantar a versão mais recente do Windows 10 com o Configuration Manager, consulte
Cenários para implantar sistemas operacionais empresariais com o System Center Configuration Manager. O Configuration
Manager 2012 e o 2012 R2 só oferecem suporte para o Windows 10 versões 1507 e 1511. As versões posteriores do
Windows 10 exigem uma versão atualizada do Configuration Manager. Para obter uma lista de versões do Configuration
Manager e das versões de cliente correspondentes do Windows 10 compatíveis, consulte Suporte para o Windows 10 para
o System Center Configuration Manager.
No Microsoft System Center 2012 R2 Configuration Manager, você pode criar imagens de inicialização
personalizadas do Ambiente de Pré-Instalação do Windows (Windows PE ) que incluam recursos e componentes
adicionais. Este tópico mostra como criar uma imagem de inicialização personalizada do Windows PE 5.0 com o
assistente do MDT (Microsoft Deployment Toolkit). Você também pode adicionar o Microsoft Diagnostics and
Recovery Toolset (DaRT) 10 à imagem de inicialização como parte do processo de criação da imagem de
inicialização.
Para os fins deste tópico, vamos usar dois computadores: DC01 e CM01. O DC01 é um controlador de domínio,
e o CM01 é um computador que executa o Windows Server 2012 R2 Standard. Os dois são membros do
domínio contoso.com da empresa fictícia Contoso Corporation. Para saber mais detalhes sobre a configuração
para este tópico, consulte Implantar o Windows 10 com o Microsoft Deployment Toolkit.
NOTE
A pasta Zero Touch WinPE x64 ainda não existe. A pasta será criada posteriormente pelo assistente.
3. Na página Configurações Gerais, atribua o nome Zero Touch WinPE x64 e clique em Avançar.
4. Na página Opções, selecione a plataforma x64 e clique em Avançar.
5. Na página Componentes, além do suporte padrão selecionado Microsoft Data Access Components
(MDAC/ADO ), marque a caixa de seleção Microsoft Diagnostics and Recovery Toolkit (DaRT).
7. Distribua a imagem de inicialização para o ponto de distribuição CM01 selecionando o nó Boot images,
clicando com o botão direito do mouse na imagem de inicialização Zero Touch WinPE x64 e
selecionando Distribuir Conteúdo.
8. No Assistente para Distribuir Conteúdo, adicione o ponto de distribuição CM01 e conclua o assistente.
9. Usando a ferramenta de rastreamento do Configuration Manager, examine o arquivo E:\Arquivos de
Programas\Microsoft Configuration Manager\Logs\distmgr.log. Não continue até que você possa ver que
a imagem de inicialização foi distribuída. Procure a linha que diz STATMSG: ID=2301. Você também pode
ver o Status do Conteúdo no Console do Configuration Manager selecionando a imagem de inicialização
Zero Touch WinPE x86.
Figura 16. Status do conteúdo da imagem de inicialização Zero Touch WinPE x64
10. Usando o Console do Configuration Manager, clique com o botão direito do mouse na imagem de
inicialização Zero Touch WinPE x64 e selecione Propriedades.
11. Na guia Fonte de Dados, marque a caixa de seleção Implantar esta imagem de inicialização do
ponto de distribuição habilitado para PXE e clique em OK.
12. Usando a ferramenta de rastreamento do Configuration Manager, examine o arquivo E:\Arquivos de
Programas\Microsoft Configuration Manager\Logs\distmgr.log e procure por este texto: expandindo
PS10000B para E:\RemoteInstall\SMSImages.
13. Examine a pasta E:\RemoteInstall\SMSImages. Você deve ver três pastas que contêm imagens de
inicialização. Duas são das imagens de inicialização padrão, e a terceira pasta (PS10000B ) é de sua nova
imagem de inicialização com DaRT.
Tópicos relacionados
Integrar o Configuration Manager ao MDT
Preparar-se para a instalação Zero Touch do Windows 10 com o Configuration Manager
Adicionar uma imagem do sistema operacional Windows 10 usando o Configuration Manager
Criar um aplicativo para implantar com o Windows 10 usando o Configuration Manager
Adicionar drivers a uma implantação do Windows 10 com o Windows PE usando o Configuration Manager
Criar uma sequência de tarefas com o Configuration Manager e o MDT
Implantar o Windows 10 usando o PXE e o Configuration Manager
Atualizar um cliente do Windows 7 SP1 com Windows 10 usando o Configuration Manager
Substituir um cliente do Windows 7 SP1 pelo Windows 10 com o Configuration Manager
Adicionar uma imagem do sistema operacional
Windows 10 usando o Configuration Manager
16/07/2018 • 2 minutes to read
Aplicável a
Novidades no Windows 10, versões 1507 e 1511
IMPORTANT
Para obter instruções para implantar a versão mais recente do Windows 10 com o Configuration Manager, consulte
Cenários para implantar sistemas operacionais empresariais com o System Center Configuration Manager. O Configuration
Manager 2012 e o 2012 R2 só oferecem suporte para o Windows 10 versões 1507 e 1511. As versões posteriores do
Windows 10 exigem uma versão atualizada do Configuration Manager. Para obter uma lista de versões do Configuration
Manager e das versões de cliente correspondentes do Windows 10 compatíveis, consulte Suporte para o Windows 10 para
o System Center Configuration Manager.
As imagens do sistema operacional são geralmente a imagem de produção usada para implantação em toda a
organização. Este tópico mostra como adicionar uma imagem do sistema operacional Windows 10 criada com o
Microsoft System Center 2012 R2 Configuration Manager e como distribuir a imagem para um ponto de
distribuição.
Para os fins deste tópico, vamos usar o computador CM01, que executa o Windows Server 2012 R2 Standard,
como o ponto de distribuição. CM01 é membro do domínio contoso.com da empresa fictícia Contoso
Corporation. Para saber mais detalhes sobre a configuração para este tópico, consulte Implantar o Windows 10
com o Microsoft Deployment Toolkit. Nossa imagem é denominada REFW10-X64-001.wim. Para obter detalhes
sobre como criar essa imagem, consulte Criar uma imagem de referência do Windows 10.
1. Usando o Explorador de Arquivos, na pasta E:\Sources\OSD\OS, crie uma subpasta chamada Windows
10 Enterprise x64 RTM.
2. Copie o arquivo REFW10-X64-001.wim na pasta E:\Sources\OSD\OS\Windows 10 Enterprise x64
RTM.
Tópicos relacionados
Integrar o Configuration Manager ao MDT
Preparar-se para a instalação Zero Touch do Windows 10 com o Gerenciador de Configurações
Criar uma imagem de inicialização personalizada do Windows PE com o Configuration Manager
Criar um aplicativo para implantar com o Windows 10 usando o Configuration Manager
Adicionar drivers a uma implantação do Windows 10 com o Windows PE usando o Configuration Manager
Criar uma sequência de tarefas com o Configuration Manager e o MDT
Implantar o Windows 10 usando o PXE e o Configuration Manager
Atualizar um cliente do Windows 7 SP1 com Windows 10 usando o Configuration Manager
Substituir um cliente do Windows 7 SP1 pelo Windows 10 com o Configuration Manager
Criar um aplicativo para implantar com o Windows
10 usando o Configuration Manager
16/07/2018 • 3 minutes to read
Aplicável a
Novidades no Windows 10, versões 1507 e 1511
IMPORTANT
Para obter instruções para implantar a versão mais recente do Windows 10 com o Configuration Manager, consulte
Cenários para implantar sistemas operacionais empresariais com o System Center Configuration Manager. O Configuration
Manager 2012 e o 2012 R2 só oferecem suporte para o Windows 10 versões 1507 e 1511. As versões posteriores do
Windows 10 exigem uma versão atualizada do Configuration Manager. Para obter uma lista de versões do Configuration
Manager e das versões de cliente correspondentes do Windows 10 compatíveis, consulte Suporte para o Windows 10 para
o System Center Configuration Manager.
O Microsoft System Center 2012 R2 Configuration Manager dá suporte à implantação de aplicativos como
parte do processo de implantação do Windows10. Nesta seção, você cria um aplicativo no System Center 2012
R2 Configuration Manager que será incluído na configuração da sequência de tarefas para uso.
Para os fins deste tópico, vamos usar o computador CM01, que executa o Windows Server 2012 R2 Standard e
é membro do domínio contoso.com da empresa fictícia Contoso Corporation. Para saber mais detalhes sobre a
configuração para este tópico, consulte Implantar o Windows 10 com o Microsoft Deployment Toolkit.
NOTE
Mesmo que o novo modelo de aplicativo tenha total suporte para implantação pela sequência de tarefas, a maneira mais
confiável de implantar o software pela sequência de tarefas ainda são os pacotes herdados, especialmente se você
implantar muitos aplicativos.
NOTE
Como não é possível fazer referência a um tipo de implantação de aplicativo na sequência de tarefas, você deve ter
um tipo de implantação único para os aplicativos implantados pela sequência de tarefas. Se você estiver
implantando aplicativos por meio da sequência de tarefas e da implantação de aplicativo normal, e tiver vários tipos
de implantação, será preciso ter dois aplicativos do mesmo software. Nesta seção, você adiciona o sufixo "OSD
Install" aos aplicativos que são implantados pela sequência de tarefas. Se estiver usando pacotes, você ainda
poderá referenciar o pacote e o programa na sequência de tarefas.
Figura 20. Adicionar o sufixo "OSD Install" ao nome do aplicativo
9. No nó Aplicativos, selecione o aplicativo Adobe Reader XI - OSD Install e clique em Propriedades na
barra da faixa de opções.
10. Na guia Informações Gerais, marque a caixa de seleção Permitir que este aplicativo seja instalado
de uma ação de sequência de tarefas de Instalar Aplicativo sem ser implantado e clique em OK.
Tópicos relacionados
Integrar o Configuration Manager ao MDT
Preparar-se para a instalação Zero Touch do Windows 10 com o Gerenciador de Configurações
Criar uma imagem de inicialização personalizada do Windows PE com o Configuration Manager
Adicionar uma imagem do sistema operacional Windows 10 usando o Configuration Manager
Adicionar drivers a uma implantação do Windows 10 com o Windows PE usando o Configuration Manager
Criar uma sequência de tarefas com o Configuration Manager e o MDT
Implantar o Windows 10 usando o PXE e o Configuration Manager
Atualizar um cliente do Windows 7 SP1 com Windows 10 usando o Configuration Manager
Substituir um cliente do Windows 7 SP1 pelo Windows 10 com o Configuration Manager
Adicionar drivers a uma implantação do Windows 10
com o Windows PE usando o Configuration
Manager
16/07/2018 • 4 minutes to read
Aplicável a
Novidades no Windows 10, versões 1507 e 1511
IMPORTANT
Para obter instruções para implantar a versão mais recente do Windows 10 com o Configuration Manager, consulte
Cenários para implantar sistemas operacionais empresariais com o System Center Configuration Manager. O Configuration
Manager 2012 e o 2012 R2 só oferecem suporte para o Windows 10 versões 1507 e 1511. As versões posteriores do
Windows 10 exigem uma versão atualizada do Configuration Manager. Para obter uma lista de versões do Configuration
Manager e das versões de cliente correspondentes do Windows 10 compatíveis, consulte Suporte para o Windows 10 para
o System Center Configuration Manager.
Neste tópico, você aprenderá a configurar o Ambiente de Pré-Instalação do Windows (Windows PE ) para incluir
os drivers de rede necessários para conectar-se ao compartilhamento de implantação e os drivers de
armazenamento necessários para ver o armazenamento local em computadores. Mesmo que a imagem de
inicialização do Windows PE e o sistema operacional Windows 10 contenham muitos drivers prontos, é provável
que você ainda precise adicionar drivers novos ou atualizados para dar suporte a todo seu hardware. Nesta
seção, você importará drivers para o Windows PE e o sistema operacional Windows 10 completo.
Para os fins deste tópico, vamos usar o computador CM01, que executa o Windows Server 2012 R2 Standard e
é membro do domínio contoso.com da empresa fictícia Contoso Corporation. Para saber mais detalhes sobre a
configuração para este tópico, consulte Implantar o Windows 10 com o Microsoft Deployment Toolkit.
NOTE
A parte Atualizando Imagem de Inicialização do assistente parecerá congelada ao exibir Concluído. Isso será concluído em
um ou dois minutos.
NOTE
O caminho do pacote ainda não existe, então, você deve digitá-lo. O assistente criará o novo pacote nessa pasta.
5. Na Selecionar drivers para incluir na imagem de inicialização, não selecione nada e clique em
Avançar duas vezes. Depois que o pacote foi criado, clique em Fechar.
NOTE
Se você quiser monitorar o processo de importação de drivers mais de perto, abra o arquivo SMSProv.log durante
a importação de drivers.
Figura 23. Drivers importados e um novo pacote de drivers criado
Tópicos relacionados
Integrar o Configuration Manager ao MDT
Preparar-se para a instalação Zero Touch do Windows 10 com o Gerenciador de Configurações
Criar uma imagem de inicialização personalizada do Windows PE com o Configuration Manager
Adicionar uma imagem de sistema operacional do Windows 10 usando o Configuration Manager
Criar um aplicativo para implantar com o Windows 10 usando o Configuration Manager
Criar uma sequência de tarefas com o Configuration Manager e o MDT
Implantar o Windows 10 usando o PXE e o Configuration Manager
Atualizar um cliente do Windows 7 SP1 com Windows 10 usando o Configuration Manager
Substituir um cliente do Windows 7 SP1 pelo Windows 10 com o Configuration Manager
Criar uma sequência de tarefas com o Configuration
Manager e o MDT
16/07/2018 • 5 minutes to read
Aplica-se a
Windows 10
Neste tópico, você aprenderá a criar uma sequência de tarefas do Microsoft System Center 2012 R2
Configuration Manager com integração com o Microsoft Deployment Toolkit (MDT) usando o assistente do
MDT. Para criar sequências de tarefas no System Center 2012 R2 Configuration Manager, é preciso executar
muito mais etapas do que para criar sequências de tarefas para a instalação do MDT Lite Touch. Felizmente, o
assistente do MDT ajuda você ao longo do processo e também orienta pelas etapas de criação dos pacotes
necessários.
Para os fins deste tópico, vamos usar dois computadores: DC01 e CM01. DC01 é um controlador de domínio e
CM01 é um computador que executa o Windows Server 2012 R2 Standard, ambos são membros do domínio
contoso.com da fictícia Contoso Corporation. Para saber mais detalhes sobre a configuração para este tópico,
consulte Implantar o Windows 10 com o Microsoft Deployment Toolkit.
NOTE
Se você não alterar esse valor, a instalação do Windows acabará em E:\Windows.
3. No grupo Post Install, selecione Apply Network Settings e configure o valor da UO do domínio para
usar a UO Contoso / Workstations (ou procure os valores).
4. No grupo Post Install, desabilite a ação Auto Apply Drivers. (A desabilitação é feita selecionando a
ação e, na guia Options, marcando a caixa de seleção Disable this step.)
5. Após a desabilitada a ação Post Install / Auto Apply Drivers, adicione um novo nome de grupo:
Drivers.
6. Após o grupo Post Install / Drivers, adicione uma ação Apply Driver Package com as seguintes
configurações:
Nome: HP EliteBook 8560w
Pacote de Driver: Windows 10 x64 - HP EliteBook 8560w
Opções: Task Sequence Variable: Model equals HP EliteBook 8560w
NOTE
Você também pode adicionar uma condição de Query WMI com a seguinte consulta: SELECT * FROM
Win32_ComputerSystem WHERE Model LIKE '%HP EliteBook 8560w%'
Mover os pacotes
Ao criar a sequência de tarefas com o assistente do MDT, alguns pacotes de implantação do sistema operacional
foram criados. Para mover esses pacotes para a pasta OSD, execute as seguintes etapas.
1. Em CM01, usando o Console do Configuration Manager, no espaço de trabalho Biblioteca de Software,
expanda Gerenciamento de Aplicativos e selecione Pacotes.
2. Selecione os pacotes MDT e Configurações do Windows 10 x64, clique com o botão direito do mouse
e selecione Mover.
3. Na caixa de diálogo Mover Itens Selecionados, selecione a pasta OSD e clique em OK.
Tópicos relacionados
Integrar o Configuration Manager ao MDT
Preparar-se para a instalação Zero Touch do Windows 10 com o Gerenciador de Configurações
Criar uma imagem de inicialização personalizada do Windows PE com o Configuration Manager
Adicionar uma imagem de sistema operacional do Windows 10 usando o Configuration Manager
Criar um aplicativo para implantar com o Windows 10 usando o Configuration Manager
Adicionar drivers a uma implantação do Windows 10 com o Windows PE usando o Configuration Manager
Implantar o Windows 10 usando o PXE e o Configuration Manager
Atualizar um cliente do Windows 7 SP1 com Windows 10 usando o Configuration Manager
Substituir um cliente do Windows 7 SP1 pelo Windows 10 com o Configuration Manager
Finalizar a configuração do sistema operacional para
a implantação do Windows 10 com o Configuration
Manager
16/07/2018 • 5 minutes to read
Aplicável a
Novidades no Windows 10, versões 1507 e 1511
IMPORTANT
Para obter instruções para implantar a versão mais recente do Windows 10 com o Configuration Manager, consulte Cenários
para implantar sistemas operacionais empresariais com o System Center Configuration Manager. O Configuration Manager
2012 e o 2012 R2 só oferecem suporte para o Windows 10 versões 1507 e 1511. As versões posteriores do Windows 10
exigem uma versão atualizada do Configuration Manager. Para obter uma lista de versões do Configuration Manager e das
versões de cliente correspondentes do Windows 10 compatíveis, consulte Suporte para o Windows 10 para o System Center
Configuration Manager.
Este tópico descreve as etapas para finalizar a configuração da implantação operacional do Windows 10, que inclui
a habilitação do monitoramento opcional do Microsoft Deployment Toolkit (MDT) para o Microsoft System Center
2012 R2 Configuration Manager, criação de pasta de logs, configuração de regras, distribuição de conteúdo e
implantação da sequência de tarefas criada anteriormente.
Para os fins deste tópico, vamos usar dois computadores: DC01 e CM01. O DC01 é um controlador de domínio, e
o CM01 é um computador que executa o Windows Server 2012 R2 Standard. Os dois são membros do domínio
contoso.com da empresa fictícia Contoso Corporation. Para saber mais detalhes sobre a configuração para este
tópico, consulte Implantar o Windows 10 com o Microsoft Deployment Toolkit.
Figura 27. O pacote Settings, que contém as regras e o modelo Unattend.xml usados durante a
implantação
3. Atualize o ponto de distribuição do pacote Windows 10 x64 Settings clicando com o botão direito no
pacote Windows 10 x64 Settings e selecionando Update Distribution Points.
NOTE
Embora ainda não tenha adicionado um ponto de distribuição, você ainda precisa selecionar Atualizar Pontos de
Distribuição. Esse processo também atualiza a biblioteca de conteúdo do Configuration Manager 2012 com as
alterações.
NOTE
O Configuration Manager pode solicitar informações de várias maneiras. Usando uma variável de coleção com um
valor vazio é apenas uma delas. Outra opção é o assistente de instalação orientada pelo usuário (UDI).
Figura 30. Configurar uma variável de coleção
Tópicos relacionados
Integrar o Configuration Manager ao MDT
Preparar-se para a instalação Zero Touch do Windows 10 com o Gerenciador de Configurações
Criar uma imagem de inicialização personalizada do Windows PE com o Configuration Manager
Adicionar uma imagem de sistema operacional do Windows 10 usando o Configuration Manager
Criar um aplicativo para implantar com o Windows 10 usando o Configuration Manager
Adicionar drivers a uma implantação do Windows 10 com o Windows PE usando o Configuration Manager
Criar uma sequência de tarefas com o Configuration Manager e o MDT
Implantar o Windows 10 usando o PXE e o Configuration Manager
Atualizar um cliente do Windows 7 SP1 com Windows 10 usando o Configuration Manager
Substituir um cliente do Windows 7 SP1 pelo Windows 10 com o Configuration Manager
Implantar o Windows 10 usando o PXE e o
Configuration Manager
16/07/2018 • 2 minutes to read
Aplicável a
Novidades no Windows 10, versões 1507 e 1511
IMPORTANT
Para obter instruções para implantar a versão mais recente do Windows 10 com o Configuration Manager, consulte
Cenários para implantar sistemas operacionais empresariais com o System Center Configuration Manager. O
Configuration Manager 2012 e o 2012 R2 só oferecem suporte para o Windows 10 versões 1507 e 1511. As versões
posteriores do Windows 10 exigem uma versão atualizada do Configuration Manager. Para obter uma lista de versões do
Configuration Manager e das versões de cliente correspondentes do Windows 10 compatíveis, consulte Suporte para o
Windows 10 para o System Center Configuration Manager.
Neste tópico, você aprenderá a implantar o Windows 10 usando pacotes de implantação e sequências de tarefas
do Microsoft System Center 2012 R2 Configuration Manager. Este tópico descreve o processo de implantação
da imagem do Windows 10 Enterprise em computador com UEFI (Unified Extensible Firmware Interface)
chamado PC0001.
Para os fins deste tópico, vamos usar dois computadores adicionais: DC01 e CM01. O DC01 é um controlador
de domínio, e o CM01 é um computador que executa o Windows Server 2012 R2 Standard. O DC01, o CM01 e
o PC0001 são todos membros do domínio contoso.com da empresa fictícia Contoso Corporation. Para saber
mais detalhes sobre a configuração para este tópico, consulte Implantar o Windows 10 com o Microsoft
Deployment Toolkit.
1. Inicie o computador PC0001. No menu de inicialização do PXE (Pre-Boot Execution Environment),
pressione Enter para permitir que o PXE seja inicializado.
Figura 31. PXE inicializando o PC0001.
2. Na página Bem -vindo ao Assistente de Sequência de Tarefas, digite a senha Passw0rd! e clique em
Avançar.
3. Na página Selecione uma sequência de tarefas para execução, selecione Windows 10 Enterprise
x64 RTM e clique em Avançar.
4. Na página Editar Variáveis de Sequência de Tarefas, clique duas vezes na variável
OSDComputerName e no campo Valor, digite PC0001 e clique em OK. Em seguida, clique em
Avançar.
Tópicos relacionados
Integrar o Configuration Manager ao MDT
Preparar-se para a instalação Zero Touch do Windows 10 com o Gerenciador de Configurações
Criar uma imagem de inicialização personalizada do Windows PE com o Configuration Manager
Adicionar uma imagem de sistema operacional do Windows 10 usando o Configuration Manager
Criar um aplicativo para implantar com o Windows 10 usando o Configuration Manager
Adicionar drivers a uma implantação do Windows 10 com o Windows PE usando o Configuration Manager
Criar uma sequência de tarefas com o Configuration Manager e o MDT
Atualizar um cliente do Windows 7 SP1 com Windows 10 usando o Configuration Manager
Substituir um cliente do Windows 7 SP1 pelo Windows 10 com o Configuration Manager
Monitorar a implantação do Windows 10 com o
Configuration Manager
16/07/2018 • 2 minutes to read
Aplicável a
Novidades no Windows 10, versões 1507 e 1511
IMPORTANT
Para obter instruções para implantar a versão mais recente do Windows 10 com o Configuration Manager, consulte Cenários
para implantar sistemas operacionais empresariais com o System Center Configuration Manager. O Configuration Manager
2012 e o 2012 R2 só oferecem suporte para o Windows 10 versões 1507 e 1511. As versões posteriores do Windows 10
exigem uma versão atualizada do Configuration Manager. Para obter uma lista de versões do Configuration Manager e das
versões de cliente correspondentes do Windows 10 compatíveis, consulte Suporte para o Windows 10 para o System Center
Configuration Manager.
Neste tópico, você aprenderá a monitorar uma implantação do Windows 10 que foi iniciada anteriormente usando
o Microsoft System Center 2012 R2 Configuration Manager e o Microsoft Deployment Toolkit (MDT) Deployment
Workbench. Você também usará o Deployment Workbench para acessar o computador remotamente por meio do
recurso Conexão Remota do Microsoft Diagnostics and Recovery Toolkit (DaRT).
Para os fins deste tópico, usaremos três computadores: DC01, CM01 e PC0001. O DC01 é um controlador de
domínio, e o CM01 é um computador que executa o Windows Server 2012 R2 Standard. PC0001 é um
computador com UEFI (Unified Extensible Firmware Interface) no qual o Windows 10 Enterprise foi implantado. O
DC01, o CM01 e o PC0001 são todos membros do domínio contoso.com da empresa fictícia Contoso
Corporation. Para saber mais detalhes sobre a configuração para este tópico, consulte Implantar o Windows 10
com o Microsoft Deployment Toolkit.
Para monitorar uma implantação do sistema operacional conduzida pelo System Center 2012 R2 Configuration
Manager, você usará o Deployment Workbench no MDT da seguinte maneira:
1. No CM01, usando o Deployment Workbench, expanda MDT Production e use o nó Monitoring para ver
o processo de implantação (pressione F5 para atualizar).
NOTE
Demora um pouco para a sequência de tarefas começar a relatar informações de monitoramento. Portanto, se o
PC0001 não aparecer quando você pressionar F5 na primeira vez, aguarde 20 segundos e tente novamente.
Figura 33. PC0001 sendo implantado pelo Configuration Manager
2. Quando você vir a entrada PC0001, clique duas vezes em PC0001, clique em Controle Remoto DaRT e
examine a opção Controle Remoto.
3. Agora a sequência de tarefas será executada. Faça o seguinte:
Instale o sistema operacional Windows 10.
Instale o cliente do Configuration Manager e o hotfix de cliente.
Ingresse o computador no domínio.
Instale o aplicativo adicionado à sequência de tarefas.
NOTE
Você também pode usar os relatórios internos para obter informações sobre as implantações em andamento. Por
exemplo, um relatório da sequência de tarefas oferece uma rápida visão geral do andamento da sequência de tarefas.
4. Se houver tempo, deixe a implantação do PC0001 terminar. Em seguida, faça logon como Administrador no
domínio CONTOSO e verifique se o Adobe Reader XI foi instalado.
Tópicos relacionados
Integrar o Configuration Manager ao MDT
Preparar-se para a instalação Zero Touch do Windows 10 com o Gerenciador de Configurações
Criar uma imagem de inicialização personalizada do Windows PE com o Configuration Manager
Adicionar uma imagem de sistema operacional do Windows 10 usando o Configuration Manager
Criar um aplicativo para implantar com o Windows 10 usando o Configuration Manager
Adicionar drivers a uma implantação do Windows 10 com o Windows PE usando o Configuration Manager
Criar uma sequência de tarefas com o Configuration Manager e o MDT
Atualizar um cliente do Windows 7 SP1 com Windows 10 usando o Configuration Manager
Substituir um cliente do Windows 7 SP1 pelo Windows 10 com o Configuration Manager
Atualizar um cliente do Windows 7 SP1 com
Windows 10 usando o Configuration Manager
16/07/2018 • 4 minutes to read
Aplicável a
Novidades no Windows 10, versões 1507 e 1511
IMPORTANT
Para obter instruções para implantar a versão mais recente do Windows 10 com o Configuration Manager, consulte
Cenários para implantar sistemas operacionais empresariais com o System Center Configuration Manager. O
Configuration Manager 2012 e o 2012 R2 só oferecem suporte para o Windows 10 versões 1507 e 1511. As versões
posteriores do Windows 10 exigem uma versão atualizada do Configuration Manager. Para obter uma lista de versões do
Configuration Manager e das versões de cliente correspondentes do Windows 10 compatíveis, consulte Suporte para o
Windows 10 para o System Center Configuration Manager.
Este tópico mostrará como usar uma sequência de tarefas criada anteriormente para atualizar um cliente do
Windows 7 SP1 com Windows 10 usando o Microsoft System Center 2012 R2 Configuration Manager e o
Microsoft Deployment Toolkit (MDT) 2013 – Atualização 2. Ao atualizar um computador para uma versão
posterior, ela aparece como uma atualização para o usuário final, mas tecnicamente não é uma atualização in-
loco. Uma atualização de computador também envolve cuidar de dados do usuário e configurações da antiga
instalação e certificar-se de restaurar esses itens no final da instalação. Para saber mais, consulte Atualizar um
computador Windows 7 com Windows 10.
Uma atualização de computador com o System Center 2012 R2 Configuration Manager funciona da mesma
maneira que a instalação Lite Touch do MDT. O Configuration Manager também usa a USMT (Ferramenta de
Migração do Usuário) do Kit de Avaliação e Implantação do Windows (Windows ADK) 10 em segundo plano.
Uma atualização de computador com o Configuration Manager envolve as seguintes etapas:
1. Os dados e as configurações são armazenados em backup localmente em uma pasta de backup.
2. A partição é apagada, exceto a pasta de backup.
3. A nova imagem do sistema operacional é aplicada.
4. Outros aplicativos são instalados.
5. Os dados e as configurações são restaurados.
Para os fins deste tópico, usaremos três computadores: DC01, CM01 e PC0003. O DC01 é um controlador de
domínio, e o CM01 é um computador que executa o Windows Server 2012 R2 Standard. O PC0003 é um
computador com Windows 7 SP1, no qual será implantado o Windows 10. O DC01, o CM01 e o PC003 são
todos membros do domínio contoso.com para a empresa fictícia Contoso Corporation. Para saber mais
detalhes sobre a configuração para este tópico, consulte Implantar o Windows 10 com o Microsoft Deployment
Toolkit.
Neste tópico, presumimos que você tenha um cliente do Windows 7 SP1 denominado PC0003 com o cliente
do Configuration Manager instalado.
NOTE
A atualização da coleção pode levar algum tempo; você pode ver o progresso por meio do arquivo Colleval.log. Se
você quiser acelerar o processo, pode atualizar manualmente a associação na coleção Install Windows 10
Enterprise x64. Basta clicar com o botão direito do mouse na coleção e selecionar Atualizar Associação.
NOTE
Não é necessário disponibilizar a implantação para mídia e PXE (Pre-Boot Execution Environment) para uma
atualização de computador, mas você usará a mesma implantação para implantações bare-metal posteriormente e
precisará dela nesse ponto.
Agendamento
<padrão>
Experiência do usuário
<padrão>
Alertas
<padrão>
Pontos de distribuição
<padrão>
NOTE
O recurso Notificação de Cliente é novo no Configuration Manager.
2. No PC0003, usando o Centro de Software (comece a usar a Tela inicial ou clique no balão Novos
softwares disponíveis na bandeja do sistema), selecione a implantação Windows 10 Enterprise x64
RTM e clique em INSTALAR.
3. Na caixa de diálogo de aviso Centro de Software, clique em INSTALAR SISTEMA OPERACIONAL.
Tópicos relacionados
Integrar o Configuration Manager ao MDT
Preparar-se para a instalação Zero Touch do Windows 10 com o Gerenciador de Configurações
Criar uma imagem de inicialização personalizada do Windows PE com o Configuration Manager
Adicionar uma imagem de sistema operacional do Windows 10 usando o Configuration Manager
Criar um aplicativo para implantar com o Windows 10 usando o Configuration Manager
Adicionar drivers a uma implantação do Windows 10 com o Windows PE usando o Configuration Manager
Criar uma sequência de tarefas com o Configuration Manager e o MDT
Implantar o Windows 10 usando o PXE e o Configuration Manager
Substituir um cliente do Windows 7 SP1 pelo Windows 10 com o Configuration Manager
Substituir um cliente do Windows 7 SP1 pelo
Windows 10 com o Configuration Manager
16/07/2018 • 7 minutes to read
Aplicável a
Novidades no Windows 10, versões 1507 e 1511
IMPORTANT
Para obter instruções para implantar a versão mais recente do Windows 10 com o Configuration Manager, consulte
Cenários para implantar sistemas operacionais empresariais com o System Center Configuration Manager. O
Configuration Manager 2012 e o 2012 R2 só oferecem suporte para o Windows 10 versões 1507 e 1511. As versões
posteriores do Windows 10 exigem uma versão atualizada do Configuration Manager. Para obter uma lista de versões do
Configuration Manager e das versões de cliente correspondentes do Windows 10 compatíveis, consulte Suporte para o
Windows 10 para o System Center Configuration Manager.
Neste tópico, você aprenderá como substituir um computador com Windows 7 SP1 usando o Microsoft System
Center 2012 R2 Configuration Manager. Esse processo é semelhante ao de atualizar um computador, mas,
como você está substituindo o computador, o trabalho de backup deve ser executado separadamente da
implantação do Windows 10.
Para os fins deste tópico, usaremos três computadores: DC01, CM01 e PC0004. O DC01 é um controlador de
domínio, e o CM01 é um computador que executa o Windows Server 2012 R2 Standard. O PC0004 é um
computador com Windows 7 SP1 que será substituído por um novo que executa o Windows 10. O DC01, o
CM01 e o PC0004 são todos membros do domínio contoso.com para a empresa fictícia Contoso Corporation.
Para saber mais detalhes sobre a configuração para este tópico, consulte Implantar o Windows 10 usando o
Microsoft Deployment Toolkit.
Neste tópico, você criará uma sequência de tarefas somente backup executada no PC0004, o computador que
você está substituindo. Para saber mais, consulte Substituir um computador Windows 7 por um computador
Windows 10.
NOTE
Esta sequência de tarefas tem muitos menos ações do que a sequência de tarefas do cliente normal. Se não
parecer diferente, confira se você selecionou o modelo Client Replace Task Sequence ao criar a sequência de
tarefas.
Figura 34. A sequência de tarefas somente backup (chamada de Sequência de Tarefas de Substituição).
Verificar o backup
Esta seção pressupõe que você tenha um computador chamado PC0004 com o cliente do Configuration
Manager 2012 instalado.
1. Inicie o computador PC0004 e, usando o Painel de Controle, inicie o miniaplicativo do Configuration
Manager.
2. Na guia Ações, selecione Ciclo de Recuperação e Avaliação de Diretiva de Computador, Executar
Agora e clique em OK.
NOTE
Você também pode usar a opção Notificação de Cliente no console do Configuration Manager, conforme
mostrado em Atualizar um cliente do Windows 7 SP1 com Windows 10 usando o Configuration Manager.
NOTE
O preenchimento do local de armazenamento do estado do usuário pode levar alguns minutos.
Tópicos relacionados
Integrar o Configuration Manager ao MDT
Preparar-se para a instalação Zero Touch do Windows 10 com o Gerenciador de Configurações
Criar uma imagem de inicialização personalizada do Windows PE com o Configuration Manager
Adicionar uma imagem de sistema operacional do Windows 10 usando o Configuration Manager
Criar um aplicativo para implantar com o Windows 10 usando o Configuration Manager
Adicionar drivers a uma implantação do Windows 10 com o Windows PE usando o Configuration Manager
Criar uma sequência de tarefas com o Configuration Manager e o MDT
Implantar o Windows 10 usando o PXE e o Configuration Manager
Atualizar um cliente do Windows 7 SP1 com Windows 10 usando o Configuration Manager
Realizar uma atualização in-loco para o Windows 10
usando o Configuration Manager
16/07/2018 • 7 minutes to read
Aplicável a
Windows 10
O caminho mais simples para atualizar computadores que executam o Windows 7, Windows 8 ou Windows 8.1
para o Windows 10 é por meio de uma atualização in-loco. Você pode usar uma sequência de tarefas do System
Center Configuration Manager para automatizar totalmente o processo.
Figura 2. Atualize do Windows 7 para o Windows 10 Enterprise x64 com uma sequência de tarefas.
Depois que a sequência de tarefas terminar, o computador estará totalmente atualizado para o Windows 10.
Aplicável a
Windows 10
Importante: este guia utiliza a prova de ambiente de conceito (PoC ) e algumas configurações que são definidas
nos seguintes guias:
Guia passo a passo: Implantar o Windows 10 em um laboratório de teste
Implantar o Windows 10 em um laboratório de teste usando o Microsoft Deployment Toolkit
Execute todas as etapas daqueles guias antes de tentar os procedimentos neste guia. Se quiser ignorar os
procedimentos de implantação do Windows 10 no guia do MDT e seguir diretamente para este guia, você deve
instalar pelo menos o MDT e o Windows ADK antes de executar os procedimentos neste guia. Todas as etapas no
primeiro guia são necessárias antes de tentar os procedimentos neste guia.
O ambiente PoC é uma rede virtual em execução no Hyper-V com três máquinas virtuais (VMs):
DC1: um controlador de domínio contoso.com, servidor DNS e servidor DHCP.
SRV1: um servidor de membro do domínio contoso.com de duas bases, servidor DNS e gateway padrão
fornecendo o serviço NAT para a rede PoC.
PC1: um computador membro do contoso.com executando o Windows 7, Windows 8 ou Windows 8.1, que
tenha sido clonado de um computador físico em sua rede corporativa para fins de teste. Este guia utiliza a
função de servidor do Hyper-V para executar procedimentos. Se você não concluir todas as etapas em uma
única sessão, considere usar pontos de verificação e estados salvos para pausar, retomar ou reiniciar seu
trabalho.
Vários recursos e serviços são instalados em SRV1 neste guia. Esta não é uma instalação típica e só é feita
para configurar um ambiente de laboratório com o mínimo de recursos. No entanto, se menos de 4 GB de
RAM estiverem alocados para SRV1 no console do Hyper-V, alguns procedimentos serão extremamente
lentos. Se os recursos são limitados no host do Hyper-V, considere reduzir a alocação de RAM em DC1 e PC1
e aumente a alocação de RAM em SRV1. Você pode ajustar a alocação de RAM para uma VM clicando com o
botão direito na VM no console do Hyper-V Manager, clicando em Settings, depois em Memory e
modificando o valor de Maximum RAM.
Neste guia
Este guia fornece instruções completas para instalar e configurar o System Center Configuration Manager e usá-
lo para implantar uma imagem do Windows 10. Dependendo da velocidade do seu host do Hyper-V, os
procedimentos neste guia exigirão de 6 a 10 horas para serem concluídos.
Tópicos e procedimentos neste guia estão resumidos na tabela a seguir. Uma estimativa do tempo necessário para
concluir cada procedimento também é fornecida. O tempo necessário para concluir os procedimentos varia de
acordo com os recursos disponíveis para o host do Hyper-V e atribuídos para as VMs, tais como velocidade do
processador, alocação de memória, velocidade de disco e velocidade de rede.
Tópico Descrição Tempo
In stalar o System Cen ter Co n figu ratio n Baixar o System Cen ter Co n figu ratio n Man ager, 45 min u to s
Man ager. co n figu rar p ré-requ isito s e in stalar o p aco te.
Baixar o MDO P e in stalar o DaRT Baixar o Micro so ft Deskto p O p timizatio n Pack 15 min u to s
2015 e in stalar o DaRT 10.
Prep arar p ara a in stalação do Zero To u ch Pro cedimen to s de p ré-requ isito p ara p ermitir a 60 min u to s
in stalação Zero To u ch .
Criar u ma imagem de in icialização p ara o Usar o assisten te do MDT p ara criar u ma imagem 20 min u to s
Co n figu ratio n Man ager de in icialização n o Co n figu ratio n Man ager.
Criar u ma imagem de referên cia do W in do w s 10 Esse p ro cedimen to p o de ser ign o rado se já tiver 0-60 min u to s
sido feito . Caso co n trário , são fo rn ecidas
in stru çõ es p ara criar u ma imagem de referên cia.
Criar u ma sequ ên cia de tarefas Criar u ma sequ ên cia de tarefas do Co n figu ratio n 15 min u to s
Man ager co m in tegração ao MDT, u san do o
Assisten te do MDT
Fin alizar a co n figu ração do sistema o p eracio n al Hab ilitar o mo n ito ramen to , co n figu rar as regras 30 min u to s
e distrib u ir co n teú do .
Imp lan tar o W in do w s 10 u san do o PXE e o Imp lan tar o W in do w s 10 u san do p aco tes de 60 min u to s
Co n figu ratio n Man ager imp lan tação do Co n figu ratio n Man ager e
sequ ên cias de tarefas.
Atu alizar u m clien te co m W in do w s 10 u san do o Usar u ma sequ ên cia de tarefas p ara atu alizar u m 90 min u to s
Co n figu ratio n Man ager clien te co m W in do w s 10 u san do o
Co n figu ratio n Man ager e o MDT
Instalar pré-requisitos
1. Antes de instalar o System Center Configuration Manager, precisamos instalar os recursos e os serviços de
pré-requisito Digite o seguinte comando em um prompt elevado do Windows PowerShell em SRV1:
Install-WindowsFeature Web-Windows-Auth,Web-ISAPI-Ext,Web-Metabase,Web-WMI,BITS,RDC,NET-Framework-
Features,Web-Asp-Net,Web-Asp-Net45,NET-HTTP-Activation,NET-Non-HTTP-Activ
Se falhar a solicitação para adicionar recursos, repita a instalação, digitando o comando novamente.
2. Baixe o SQL Server 2014 SP2 do Microsoft Evaluation Center como um arquivo .ISO no computador host
do Hyper-V. Salve o arquivo no diretório C:\VHD.
3. Depois de baixar o arquivo SQLServer2014SP2-FullSlipstream -x64-ENU.iso e colocá-lo no diretório
C:\VHD, digite o seguinte comando em um prompt do Windows PowerShell com privilégios elevados, no
host do Hyper-V:
A instalação levará algum tempo. Quando a instalação for concluída, a seguinte saída será exibida:
Success
Microsoft (R) .NET Framework CasPol 2.0.50727.7905
Copyright (c) Microsoft Corporation. All rights reserved.
Success
One or more affected files have operations pending.
You should restart your computer to complete this process.
PS C:\>
New-NetFirewallRule -DisplayName “SQL Server” -Direction Inbound –Protocol TCP –LocalPort 1433 -Action
allow
New-NetFirewallRule -DisplayName “SQL Admin Connection” -Direction Inbound –Protocol TCP –LocalPort
1434 -Action allow
New-NetFirewallRule -DisplayName “SQL Database Management” -Direction Inbound –Protocol UDP –LocalPort
1434 -Action allow
New-NetFirewallRule -DisplayName “SQL Service Broker” -Direction Inbound –Protocol TCP –LocalPort 4022
-Action allow
New-NetFirewallRule -DisplayName “SQL Debugger/RPC” -Direction Inbound –Protocol TCP –LocalPort 135 -
Action allow
6. Baixe e instale o Windows ADK (Kit de Avaliação e Implantação do Windows) mais recente em SRV1
usando as configurações de instalação padrão. A versão atual é o ADK para Windows 10, versão 1703. A
instalação pode levar vários minutos para adquirir todos os componentes.
2. Baixe o System Center Configuration Manager e Endpoint Protection em SRV1 (coloque o arquivo
executável em qualquer lugar em SRV1), clique duas vezes no arquivo, digite C:\configmgr para Unzip to
folder e clique em Unzip. C:\configmgr directory will be automatically created. Clique em OK e feche a
caixa de diálogo do WinZip Self-Extractor quando terminar.
3. Antes de iniciar a instalação, verifique se o WMI está operando em SRV1. Consulte os exemplos a seguir.
Verifique se a mensagem Running é exibida em Status e se True é exibido ao lado de TcpTestSucceeded:
Get-Service Winmgmt
ComputerName : 192.168.0.2
RemoteAddress : 192.168.0.2
RemotePort : 135
AllNameResolutionResults :
MatchingIPsecRules :
NetworkIsolationContext : Internet
InterfaceAlias : Ethernet
SourceAddress : 192.168.0.2
NetRoute (NextHop) : 0.0.0.0
PingSucceeded : True
PingReplyDetails (RTT) : 0 ms
TcpTestSucceeded : True
Você também pode verificar o WMI através do console WMI, digitando wmimgmt, clicando com o botão
direito em WMI Control (Local), na árvore de console, e clicando em Properties.
Se o serviço WMI não for iniciado, tente iniciá-lo ou reinicie o computador. Se o WMI estiver em execução,
mas houver erros, consulte WMIDiag para obter informações sobre a solução de problemas.
4. Para estender o esquema do Active Directory, digite o seguinte comando em um prompt do Windows
PowerShell elevado:
cmd /c C:\configmgr\SMSSETUP\BIN\X64\extadsch.exe
5. Alterne temporariamente para a VM DC1 e digite o seguinte comando em um prompt de comando com
privilégios elevados em DC1:
adsiedit.msc
6. Clique com o botão direito em ADSI Edit, clique em Connect to, selecione Default (Domain or server
that you logged in to) em Computer e clique em OK.
7. Expanda Default naming context>DC=contoso,DC=com, e, na árvore de console, clique com o botão
direito em CN=System, aponte para New e clique em Object.
8. Clique em container e em Next.
9. Ao lado de Value, digite System Management, clique em Next e clique em Finish.
10. Clique com o botão direito em CN=system Management e clique em Properties.
11. Na guia Security, clique em Add, clique em Object Types, selecione Computers e clique em OK.
12. Em Enter the object names to select, digite SRV1 e clique em OK.
13. A conta do computador SRV1 será realçada. Selecione Allow, ao lado de Full control.
14. Clique em Advanced, clique em SRV1 (CONTOSO\SRV1$) e clique em Edit.
15. Em Applies to, selecione This object and all descendant objects e, então, clique em OK três vezes.
16. Feche o console ADSI Edit e alterne de volta para o SRV1.
17. Para iniciar a instalação do Configuration Manager, digite o seguinte comando em um prompt do Windows
PowerShell com privilégios elevados em SRV1:
cmd /c C:\configmgr\SMSSETUP\BIN\X64\Setup.exe
Devem aparecer no máximo três avisos: WSUS no servidor do site, configuração para uso de memória
do SQL Server e alocação de memória de processo no SQL Server. Esses avisos podem ser ignorados
neste ambiente de teste.
Dependendo da velocidade do host do Hyper-V e os recursos alocados para SRV1, a instalação pode
demandar aproximadamente uma hora. Clique em Close quando a instalação for concluída.
19. Se desejado, reabilite IE Enhanced Security Configuration nesse momento, em SRV1:
1. Baixe o Microsoft Desktop Optimization Pack 2015 para o host do Hyper-V usando uma assinatura do
MSDN. Baixe o arquivo .ISO (mu_microsoft_desktop_optimization_pack_2015_x86_x64_dvd_5975282.iso,
2.79 GB ) para o diretório C:\VHD, no host do Hyper-V.
2. Digite o seguinte comando em um prompt do Windows PowerShell com privilégios elevados no host do
Hyper-V para montar o arquivo MDOP em SRV1:
IMPORTANT
Antes de habilitar o PXE no Configuration Manager, verifique se qualquer instalação anterior do WDS não está causando
conflitos. O Configuration Manager configurará automaticamente o serviço WDS para gerenciar solicitações PXE. Para
desabilitar uma instalação anterior, caso ela exista, digite os seguintes comandos em um prompt do Windows PowerShell
com privilégios elevados em SRV1:
1. Determine o endereço MAC do adaptador de rede interno em SRV1. Para determinar isso, digite o
seguinte comando em um prompt do Windows PowerShell com privilégios elevados em SRV1:
(Get-NetAdapter "Ethernet").MacAddress
Se o adaptador de rede interna, ao qual esteja atribuído um endereço IP 192.168.0.2, não estiver
nomeado como "Ethernet", substitua o nome "Ethernet" no comando anterior pelo nome do adaptador
de rede. Você pode revisar os nomes dos adaptadores de rede e os endereços IP a eles atribuídos,
digitando ipconfig.
5. Clique em OK.
6. Aguarde um minuto, digite o comando a seguir em um prompt do Windows PowerShell com privilégios
elevados em SRV1, e verifique se os arquivos exibidos estão presentes:
cmd /c dir /b C:\RemoteInstall\SMSBoot\x64
abortpxe.com
bootmgfw.efi
bootmgr.exe
pxeboot.com
pxeboot.n12
wdsmgfw.efi
wdsnbp.com
O arquivo de log será atualizado continuamente enquanto o Configuration Manager estiver em execução.
Aguarde o Configuration Manager reparar qualquer problema e, periodicamente, verifique novamente se
os arquivos estão presentes no local de compartilhamento REMINST. Feche o Configuration Manager
Trace Log Tool quando terminar. Você verá a seguinte linha no distmgr.log, que indica que o
compartilhamento REMINST está recebendo os arquivos necessários:
Running: WDSUTIL.exe /Initialize-Server /REMINST:"C:\RemoteInstall"
Se os arquivos estiverem presentes no local de compartilhamento REMINST, você poderá fechar a
ferramenta cmtrace.
Criar um arquivo de imagem de marca
1. Se você tiver um bitmap (.BMP ) para uso como uma imagem de marca, copie-o para o
C:\Sources\OSD\Branding folder on SRV1. Caso contrário, use a etapa a seguir para copiar uma imagem
simples de marca.
2. Digite o seguinte comando em um prompt elevado do Windows PowerShell:
Na ferramenta de rastreamento, clique em Tools no menu e escolha Find. Procure por "STATMSG:
ID=2301". Por exemplo:
11. Você também pode analisar o status clicando na imagem Zero Touch WinPE x64 e clicando em Content
Status, em Related Objects, no canto inferior direito do console. Ou pode digitar
\Monitoring\Overview\Distribution Status\Content Status na barra de localização no console. Clique
duas vezes em Zero Touch WinPE x64, em Content Status, no console de árvore, e verifique se o status
Successfully distributed content é exibido na guia Success.
12. Em seguida, no espaço de trabalho Software Library, clique duas vezes em Zero Touch WinPE x64 e clique
na guia Data Source.
13. Marque a caixa de seleção Deploy this boot image from the PXE -enabled distribution point e clique em
OK.
14. Examine o arquivo distmgr.log novamente para "STATMSG: ID=2301" e verifique se há três pastas em
C:\RemoteInstall\SMSImages com as imagens de inicialização. Veja o exemplo a seguir:
C:\RemoteInstall\SMSImages\PS100004
C:\RemoteInstall\SMSImages\PS100005
C:\RemoteInstall\SMSImages\PS100006
C:\RemoteInstall\SMSImages\PS100004\boot.PS100004.wim
C:\RemoteInstall\SMSImages\PS100005\boot.PS100005.wim
C:\RemoteInstall\SMSImages\PS100006\WinPE.PS100006.wim
As duas primeiras imagens (arquivos *.wim) são imagens de inicialização padrão. A terceira é a nova
imagem de inicialização com DaRT.
2. Confira se o DVD de instalação do Windows Enterprise esteja montado em SRV1 como letra de drive D.
3. Os arquivos de instalação do Windows 10 Enterprise serão usados para criar um compartilhamento de
implantação em SRV1, usando o workbench de implantação do MDT. Para abrir o workbench de
implantação, clique em Iniciar, digite deploymente clique em Deployment Workbench.
4. No console do Deployment Workbench, clique com o botão direito em Deployment Shares e selecione
New Deployment Share.
5. Use as seguintes configurações no New Deployment Share Wizard:
Deployment share path: C:\MDTBuildLab
Share name: MDTBuildLab$
Deployment share description: MDT build lab
Options: click Next to accept the default
Summary: click Next
Progress: settings will be applied
Confirmation: click Finish
6. Expanda o nó Deployment Shares e expanda MDT build lab.
7. Clique com botão direito no nó Operating Systems e clique em New Folder. Nomeie a nova pasta como
Windows 10. Conclua o assistente usando os valores padrão e clique em Finish.
8. Clique com botão direito na pasta Windows 10 criada na etapa anterior e clique em Import Operating
System.
9. Use as seguintes configurações no Import Operating System Wizard:
OS Type: Full set of source files
Source: D:\
Destination: W10Ent_x64
Summary: clique em Next
Confirmation: clique em Finish
10. Para fins deste laboratório de teste, não adicionaremos aplicativos, como o Microsoft Office, para o
compartilhamento de implantação. Para obter informações sobre como adicionar aplicativos, consulte a
seção Adicionar aplicativos, do tópico Criar uma imagem de referência do Windows 10, na biblioteca do
TechNet.
11. A próxima etapa é criar uma sequência de tarefas para fazer referência ao sistema operacional que foi
importado. Para criar uma sequência de tarefas, clique com o botão direito no nó Task Sequences, em
MDT Build Lab e clique em New Task Sequence. Use as seguintes configurações do New Task Sequence
Wizard:
Task sequence ID: REFW10X64-001
Task sequence name: Windows 10 Enterprise x64 Default Image
Task sequence comments: Reference Build
Template: Standard Client Task Sequence
Select OS: clique em Windows 10 Enterprise Evaluation in W10Ent_x64 install.wim
Specify Product Key: Do not specify a product key at this time
Full Name: Contoso
Organization: Contoso
Home page do Internet Explorer:http://www.contoso.com
Admin Password: Do not specify an Administrator password at this time
Summary: click Next
Confirmation: click Finish
12. Edite a sequência de tarefas para adicionar o Microsoft NET Framework 3.5, que é exigido por muitos
aplicativos. Para editar a sequência de tarefas, clique duas vezes em Windows 10 Enterprise x64 Default
Image que foi criado na etapa anterior.
13. Clique na guia Sequência de Tarefas. Em Restauração de Estado, clique em Tatto para realçar e então
clique em Adicionar e escolha Novo Grupo. Um novo grupo será adicionado sob Tattoo.
14. Na guia Properties do grupo que foi criado na etapa anterior, altere o nome de New Group para Custom
Tasks (Pre-Windows Update) e clique em Apply. Para ver a alteração do nome, clique em Tattoo e
clique no novo grupo novamente.
15. Clique no grupo Custom Tasks (Pre-Windows Update) novamente, clique em Add, aponte para Roles e
clique em Install Roles and Features.
16. Em Select the roles and features that should be installed, selecione .NET Framework 3.5 (includes
.NET 2.0 and 3.0) e clique em Apply.
17. Ative o Windows Update na sequência de tarefas clicando na etapa Windows Update (Post-Application
Installation); clique na guia Options e desmarque a caixa de seleção Disable this step.
Observação: uma vez que não estamos instalando aplicativos neste laboratório de teste, não há
necessidade de habilitar a etapa Windows Update Pre-Application Installation. Entretanto, você deve
habilitar essa etapa se também estiver instalando aplicativos.
[Default]
_SMSTSORGNAME=Contoso
UserDataLocation=NONE
DoCapture=YES
OSInstall=Y
AdminPassword=pass@word1
TimeZoneName=Pacific Standard TimeZoneName
OSDComputername=#Left("PC-%SerialNumber%",7)#
JoinWorkgroup=WORKGROUP
HideShell=YES
FinishAction=SHUTDOWN
DoNotCreateExtraPartition=YES
ApplyGPOPack=NO
SkipAdminPassword=YES
SkipProductKey=YES
SkipComputerName=YES
SkipDomainMembership=YES
SkipUserData=YES
SkipLocaleSelection=YES
SkipTaskSequence=NO
SkipTimeZone=YES
SkipApplications=YES
SkipBitLocker=YES
SkipSummary=YES
SkipRoles=YES
SkipCapture=NO
SkipFinalSummary=NO
21. Clique em Apply e em Edit Bootstrap.ini. Substitua o conteúdo do arquivo Bootstrap.ini com o seguinte
texto e salve o arquivo:
[Settings]
Priority=Default
[Default]
DeployRoot=\\SRV1\MDTBuildLab$
UserDomain=CONTOSO
UserID=MDT_BA
UserPassword=pass@word1
SkipBDDWelcome=YES
Dica: para copiar o arquivo, clique com o botão direito em LiteTouchPE_x86.iso e clique em Copiar
em SRV1. Em seguida, abra a pasta c:\VHD no servidor Hyper-V, clique com o botão direito dentro da
pasta e clique em Colar.
26. Abra um prompt do Windows PowerShell no computador host do Hyper-V e digite os seguintes
comandos:
27. No Windows Deployment Wizard, selecione Windows 10 Enterprise x64 Default Image e clique em
Next.
28. Na página Capture Image, aceite os valores padrão e clique em Next. A instalação do sistema operacional
será concluída em 5 a 10 minutos e a VM será reiniciada automaticamente. Deixe que o sistema seja
inicializado normalmente (não pressione uma tecla). O processo é totalmente automatizado.
Ocorrerão reinicializações adicionais do sistema para concluir a atualização e preparar o sistema
operacional. A instalação concluirá os seguintes procedimentos:
Instalar o sistema operacional Windows 10 Enterprise.
Instalar aplicativos, funções e recursos adicionados.
Atualizar o sistema operacional usando o Windows Update (ou, opcionalmente, o WSUS ).
Preparar o Windows PE no disco local.
Executar a Preparação do Sistema (Sysprep) e reiniciar no Windows PE.
Capturar a instalação em um arquivo Windows Imaging (WIM ).
Desativar a máquina virtual.
Essa etapa requer de 30 minutos a 2 horas, dependendo da velocidade do host do Hyper-V e da velocidade
de download da sua rede. Depois de algum tempo, você terá uma imagem do Windows 10 Enterprise x64
totalmente corrigida e executada por meio de Sysprep. A imagem está localizada na pasta
C:\MDTBuildLab\Captures em SRV1. O nome do arquivo é REFW10X64-001.wim.
Adicionar uma imagem do sistema operacional Windows 10
1. Digite os seguintes comandos em um prompt elevado do Windows PowerShell em SRV1:
1. No workbench de implantação do MDT em SRV1, clique com o botão direito em Deployment Shares e
clique em New Deployment Share.
2. Use as seguintes configurações no New Deployment Share Wizard:
Deployment share path: C:\MDTProduction
Share name: MDTProduction$
Deployment share description: MDT Production
Options: clique em Next para aceitar o padrão
Summary: click Next
Progress: settings will be applied
Confirmation: clique em Finish
3. Clique com o botão direito no compartilhamento de implantação do MDT Production e clique em
Properties.
4. Clique na guia Monitoring, marque a caixa de seleção Enable monitoring for this deployment share e
clique em OK.
5. Digite o seguinte comando em um prompt elevado do Windows PowerShell em SRV1:
6. Substitua o conteúdo do arquivo Bootstrap.ini pelo texto a seguir e, então, salve o arquivo:
[Settings]
Priority=Default
Properties=OSDMigrateConfigFiles,OSDMigrateMode
[Default]
DoCapture=NO
ComputerBackupLocation=NONE
OSDMigrateMode=Advanced
OSDMigrateAdditionalCaptureOptions=/ue:*\* /ui:CONTOSO\*
OSDMigrateConfigFiles=Miguser.xml,Migapp.xml
SLSHARE=\\SRV1\Logs$
EventService=http://SRV1:9800
ApplyGPOPack=NO
Conforme observado anteriormente, se você quiser migrar contas diferentes no domínio Contoso,
mude a opção OSDMigrateAdditionalCaptureOptions. Por exemplo, a seguinte opção capturará as
configurações de todas as contas de usuário:
OSDMigrateAdditionalCaptureOptions=/all
7. Retorne para o console do Configuration Manager e, no espaço de trabalho Software Library, expanda
Application Management, clique em Packages, clique com o botão direito em Windows 10 x64
Settings e clique em Update Distribution Points. Clique em OK na janela pop-up exibida.
8. No espaço de trabalho Software Library, expanda Operating Systems, clique em Task Sequences, clique
com o botão direito em Windows 10 Enterprise x64 e clique em Distribute Content.
9. Em Distribute Content Wizard, clique duas vezes em Next, clique em Add, clique em Distribution Point,
selecione o ponto de distribuição SRV1.CONTOSO.COM, clique em OK, clique em Next duas vezes e,
finalmente, clique em Close.
10. Insira \Monitoring\Overview\Distribution Status\Content Status\Windows 10 Enterprise x64 na
barra de localização, clique duas vezes em Windows 10 Enterprise x64 e monitore o status de
distribuição de conteúdo até que ele seja bem-sucedido e não esteja mais em andamento. Atualize a
exibição com a tecla F5 ou clicando em Windows 10 Enterprise x64 e em Refresh.
Criar uma implantação da sequência de tarefas
1. No espaço de trabalho Software Library, expanda Operating Systems, clique em Task Sequences, clique
com o botão direito em Windows 10 Enterprise x64 e clique em Deploy.
2. Na página General, em Collection, clique em Browse, selecione a coleção All Unknown Computers,
clique em OK e clique em Next.
3. Na página Deployment Settings, use as seguintes configurações:
Purpose: Available
Make available to the following: Only media and PXE
Clique em Next.
4. Click em Next cinco vezes para aceitar os padrões nas páginas Scheduling, User Experience, Alerts, e
Distribution Points.
5. Clique em Close.
Observação: a ordem dos procedimentos 1) Substituir um cliente pelo Windows 10 e 2) Atualizar um cliente
com Windows 10 foram trocados neste guia em comparação à versão anterior. Isso foi feito para evitar a
necessidade de restauração dos pontos de verificação do Hyper-V para ter acesso ao PC1 antes da atualização
do sistema operacional. Se essa for a primeira vez que você está lendo este guia, você não perceberá nenhuma
mudança; mas se você já usou o guia anteriormente, perceberá que essa alteração simplificou a conclusão do
processo.
Se um erro for exibido nesse estágio, a causa pode ser uma integração do MDT corrompida. Para repará-la,
feche o console do Configuration Manager, remova a integração do MDT e restaure a integração do MDT.
Implantar o PC4
Crie uma VM denominada PC4 para receber os aplicativos e as configurações do PC1. Essa VM representa um
novo computador que substituirá PC1. Para criar essa VM, digite os seguintes comandos em um prompt do
Windows PowerShell com privilégios elevados, no host do Hyper-V:
New-VM –Name "PC4" –NewVHDPath "c:\vhd\pc4.vhdx" -NewVHDSizeBytes 60GB -SwitchName poc-internal -BootDevice
NetworkAdapter -Generation 2
Set-VMMemory -VMName "PC4" -DynamicMemoryEnabled $true -MinimumBytes 1024MB -MaximumBytes 2048MB -Buffer 20
Set-VMNetworkAdapter -VMName PC4 -StaticMacAddress 00-15-5D-83-26-FF
Hyper-V nos permite definir um endereço MAC estático em PC4. Em um cenário de mundo real, você deve
determinar o endereço MAC do computador novo.
Se a conta de computador de PC1 não aparecer, tente clicar no botão Refresh no canto superior direito
do console.
A coluna Client indica que o cliente do Configuration Manager não está instalado. Esse procedimento será
realizado em seguida.
8. Entre em PC1 usando a conta contoso\administrator e digite o seguinte em um prompt de comando com
privilégios elevados para remover qualquer configuração de cliente, caso ela exista: Observação: este
comando requer um prompt de comando com privilégios elevados, e não um prompt do Windows
PowerShell com privilégios elevados:
sc stop ccmsetup
"\\SRV1\c$\Program Files\Microsoft Configuration Manager\Client\CCMSetup.exe" /Uninstall
Se o PC1 ainda possui configurações de registro do Configuration Manager que foram aplicadas pela
Política de Grupo, por scripts de inicialização ou por outras políticas em seu domínio anterior, elas
podem não ser removidas pelo CCMSetup /Uninstall e ocasionar problemas com a instalação ou o
registro do cliente em seu novo ambiente. Talvez seja necessário remover manualmente essas
configurações. Para obter mais informações, consulte Manual removal of the SCCM client.
Verifique se ambos os serviços foram interrompidos com êxito e digite o seguinte em um prompt de
comando com privilégios elevados:
11. Em PC1, usando o Explorador de arquivos, abra o diretório C:\Windows\ccmsetup. Durante a instalação do
cliente, os arquivos serão baixados aqui.
12. O progresso da instalação será capturado no arquivo: c:\windows\ccmsetup\logs\ccmsetup.log.
Periodicamente, você pode abrir esse arquivo no bloco de notas, ou você pode digitar o seguinte comando
em um prompt do Windows PowerShell com privilégios elevados para monitorar o progresso da
instalação:
A instalação pode demorar vários minutos, e a exibição do arquivo de log parecerá congelada enquanto
alguns aplicativos são instalados. Isso é normal. Quando a instalação estiver concluída, verifique se
CcmSetup is existing with return code 0 aparece na última linha do arquivo ccmsetup.log e pressione
CTRL -C para interromper a operação de Get-Content (se o logon do Windows PowerShell estiver exibido,
haverá uma quebra de linha na última linha). Um código de retorno 0 indica que a instalação foi bem-
sucedida e agora você deve ver um diretório criado em C:\Windows\CCM, que contém arquivos usados
no registro do cliente com o seu site.
13. Em PC1, abra o mini-aplicativo do painel de controle do Configuration Manager, digitando o seguinte
comando:
control smscfgrc
14. Clique na guia Site, clique em Configure Settings e clique em Find Site. O cliente relatará que encontrou
o site PS1. Veja o exemplo a seguir:
Se o cliente não for capaz de localizar o site PS1, examine as mensagens de erro exibidas em
C:\Windows\CCM\Logs\ClientIDManagerStartup.log e LocationServices.log. Um motivo comum
para que o código de site não seja localizado é a existência de uma configuração anterior. Por exemplo, se
um código de site anterior for configurado em HKLM\SOFTWARE\Microsoft\SMS\Mobile
Client\GPRequestedSiteAssignmentCode, esse conteúdo deverá ser excluído ou atualizado.
15. Em SRV1, no espaço de trabalho Assets and Compliance, clique em Device Collections e clique duas
vezes em All Desktop and Server Clients. Esse nó será adicionado em Devices.
16. Clique em All Desktop and Server Clients e verifique se a conta de computador de PC1 é exibida aqui,
com Yes e Active nas colunas Client e Client Activity, respectivamente. Talvez seja necessário atualizar o
modo de exibição e aguardar alguns minutos para que o cliente apareça aqui. Veja o exemplo a seguir:
Pode levar vários minutos para o cliente se registrar totalmente com o site e concluir uma verificação
de cliente. Quando o registro for concluído, você verá uma marca de seleção verde sobre o ícone do
cliente, como mostrado acima. Para atualizar o cliente, clique nele e pressione F5 ou clique com botão
direito do mouse no cliente e clique em Refresh.
control smscfgrc
2. Na guia Actions, clique em Machine Policy Retrieval & Evaluation Cycle, clique em Run Now, clique
em OK e, por fim, clique em OK novamente. Esse é um método que pode ser usado para executar uma
sequência de tarefas, além do método de notificação de cliente que será demonstrado no procedimento de
atualização do computador.
3. Digite o seguinte em um prompt de comando com privilégios elevados para abrir o Software Center:
C:\Windows\CCM\SCClient.exe
Se você não vir nenhum software disponível, tente executar a etapa 2 novamente para iniciar o
Machine Policy Retrieval & Evaluation Cycle. Você verá um alerta informando que o novo software está
disponível.
Start-VM PC4
vmconnect localhost PC4
Você também pode monitorar o andamento da instalação usando o workbench de implantação MDT e
exibindo o nó Monitoring em Deployment Shares\MDT Production.
Quando a instalação estiver concluída, conecte-se usando a conta contoso\administrator ou a conta
contoso\user1 e verifique se os backups dos aplicativos e das configurações foram realizados e restaurados
com êxito para o novo sistema operacional Windows 10 Enterprise.
Tópicos relacionados
Guia de Sobrevivência: System Center Configuration Manager 2012
Implantar o Windows 10 com o Microsoft
Deployment Toolkit
16/07/2018 • 3 minutes to read
Aplica-se a
Windows 10
Este guia explica o processo de implantação do Windows 10 em um ambiente empresarial usando o Microsoft
Deployment Toolkit (MDT).
O Microsoft Deployment Toolkit é uma coleção de ferramentas, processos e diretrizes unificados para
automatizar a implantação unificada de área de trabalho e servidor. Além de reduzir o tempo de implantação e
padronizar as imagens de área de trabalho e servidor, o MDT permite gerenciar mais facilmente a segurança e
as configurações em andamento. O MDT se baseia nas ferramentas de implantação básicas do Kit de
Avaliação e Implantação do Windows (Windows ADK) com diretrizes adicionais e recursos projetados para
reduzir a complexidade e o tempo necessário à implantação em um ambiente empresarial. O MDT dá suporte
à implantação do Windows 10, bem como do Windows 7, do Windows 8, do Windows 8.1 e do Windows
Server 2012 R2. Ele também inclui suporte para a zero-touch installation (ZTI) com o Microsoft System
Center 2012 R2 Configuration Manager.
Para baixar a versão mais recente do MDT, visite a Página de recursos do MDT.
Nesta seção
Introdução ao Microsoft Deployment Toolkit (MDT)
Criar uma imagem de referência do Windows 10
Implantar uma imagem do Windows 10 com o MDT
Compilar um ambiente distribuído para uma implantação do Windows 10
Atualizar um computador Windows 7 com o Windows 10
Substituir um computador Windows 7 por um computador Windows 10
Definir configurações do MDT
Arquivos de exemplo
As informações neste guia se destinam a ajudar a implantar o Windows 10. Para ajudar a colocar as
informações aprendidas em prática mais rapidamente, recomendamos que você baixe um pequeno conjunto
de arquivos de exemplo da fictícia Contoso Corporation:
Gather.ps1. Esse script de exemplo do Windows PowerShell executa o processo MDT Gather em um
ambiente do MDT simulado. Isso permite testar o processo de coleta do MDT e verificar se ele está
funcionando corretamente sem executar uma implantação completa do Windows.
Set-OUPermissions.ps1. Este script de exemplo do Windows PowerShell cria uma conta de domínio e
configura as permissões de UO para permitir que a conta ingresse máquinas no domínio na UO
especificada.
MDTSample.zip. Esse serviço Web de exemplo mostra como configurar um nome de computador
dinamicamente usando o MDT.
Tópicos relacionados
Downloads e recursos do Microsoft Deployment Toolkit
Cenários de implantação do Windows 10
Ferramentas de implantação do Windows 10
Implantar o Windows 10 com o System Center 2012 R2 Configuration Manager
Implantar o Windows To Go em sua organização
Sideload de aplicativos no Windows 10
Ativação de Volume para o Windows 10
Introdução ao Microsoft Deployment Toolkit (MDT)
16/07/2018 • 2 minutes to read
Aplica-se a
Windows 10
Este tópico ajudará você a entender melhor como usar o Microsoft Deployment Toolkit (MDT) como parte de uma
implantação do sistema operacional Windows. MDT é uma das ferramentas mais importantes disponíveis para
profissionais de TI atualmente. Você pode usá-lo para criar imagens de referência ou como uma solução de
implantação completa. O MDT também pode ser usado para estender os recursos de implantação do sistema
operacional disponíveis no Microsoft System Center 2012 R2 Configuration Manager.
Além de familiarizá-lo com os recursos e as opções disponíveis no MDT, este tópico orientará você durante o
processo de preparação para implantar o Windows 10 usando o MDT. Para isso, é necessário configurar o Active
Directory, criar uma estrutura de unidade organizacional (UO ), criar contas de serviço, configurar pastas e
arquivos de log e instalar as ferramentas necessárias para exibir os logs e continuar o processo de implantação.
Para os fins deste tópico, vamos usar dois computadores: DC01 e MDT01. DC01 é um controlador de domínio e
MDT01 é um servidor Windows Server 2012 R2 Standard. MDT01 é membro do domínio contoso.com para a
empresa fictícia Contoso Corporation. Para saber mais detalhes sobre a configuração para este tópico, consulte
Implantar o Windows 10 com o Microsoft Deployment Toolkit.
Nesta seção
Recursos principais no MDT
Componentes do MDT Lite Touch
Preparar para a implantação com o MDT
Tópicos relacionados
Documentação e downloads do Microsoft Deployment Toolkit
Criar uma imagem de referência do Windows 10
Implantar uma imagem do Windows 10 com o MDT
Compilar um ambiente distribuído para uma implantação do Windows 10
Atualizar um computador Windows 7 com o Windows 10
Substituir um computador Windows 7 por um computador Windows 10
Definir configurações do MDT
Recursos principais no MDT
16/07/2018 • 3 minutes to read
Aplicável a
Windows 10
O Microsoft Deployment Toolkit (MDT) existe desde 2003, quando foi apresentado inicialmente como Business
Desktop Deployment (BDD ) 1.0. O kit de ferramentas evoluiu, em termos de funcionalidade e popularidade, e hoje
é considerado fundamental para a implantação do sistema operacional Windows e de aplicativos empresariais.
O MDT tem muitos recursos úteis, e os mais importantes são:
Suporte ao Windows Client. Compatível com Windows 7, Windows 8, Windows 8.1 e Windows 10.
Suporte ao Windows Server. Dá suporte a Windows Server 2008 R2, Windows Server 2012 e Windows
Server 2012 R2.
Suporte a sistemas operacionais adicionais. Suporte a sistemas operacionais adicionais. Dá suporte a
Windows Thin PC e Windows Embedded POSReady 7, bem como Windows 8.1 Embedded Industry.
Suporte a UEFI. Dá suporte à implantação em máquinas que usem a Unified Extensible Firmware Interface
(UEFI) versão 2.3.1.
Suporte a GPT. Dá suporte à implantação em computadores que exijam o novo formato da tabela de partição
GUID (identificador global exclusivo) (GGT). Isso está relacionado à UEFI.
Suporte aprimorado ao Windows PowerShell. Fornece suporte para a execução de scripts do
PowerShell.
Aplicável a
Windows 10
Este tópico apresenta uma visão geral dos recursos no Microsoft Deployment Toolkit (MDT) que dão suporte à
Lite Touch Installation (LTI) para Windows 10. Uma estratégia de implantação LTI requer pouquíssima
infraestrutura ou interação do usuário e pode ser usada para implantar um sistema operacional de um
compartilhamento de rede ou de uma mídia física, como uma unidade flash USB ou disco. Ao implantar o sistema
operacional Windows usando o MDT, a maior parte da administração e configuração é feito por meio do
Deployment Workbench, mas você também pode realizar muitas das tarefas usando o Windows PowerShell. A
maneira mais fácil de descobrir como usar o PowerShell no MDT é usar o Deployment Workbench para realizar
uma operação e, ao final dessa tarefa, clicar em Exibir Script. Isso abrirá o comando do PowerShell.
Figura 4. Se clicar em Exibir Script no lado direito, você obterá o código do PowerShell que foi usado para
realizar a tarefa.
Compartilhamentos de implantação
Um compartilhamento de implantação é basicamente uma pasta no servidor compartilhada e que contém todos
os arquivos de instalação e os scripts necessários à solução de implantação. Ele também mantém os arquivos de
configuração (chamados de regras) que são coletados quando uma máquina é implantada. Esses arquivos de
configuração podem chegar a outras origens, como um banco de dados, um script externo ou um servidor Web,
para obter configurações adicionais da implantação. Para implantações Lite Touch, é comum ter dois
compartilhamentos de implantação: um para criar as imagens de referência e outro para implantação. Para Zero
Touch, é comum ter apenas o compartilhamento de implantação para criar imagens de referência porque o
Microsoft System Center 2012 R2 Configuration Manager implanta a imagem no ambiente de produção.
Regras
As regras (CustomSettings.ini e Bootstrap.ini) são o cérebro do MDT. As regras controlam o Windows
Deployment Wizard no cliente e, por exemplo, podem oferecer as seguintes configurações para a máquina em
implantação:
Nome do computador
Domínio de ingresso e unidade organizacional (UO ) no Active Directory para armazenar o objeto de
computador
Se é necessário habilitar o BitLocker
Configurações regionais Você pode gerenciar centenas de configurações nas regras. Para obter mais
informações, consulte o Centro de Recursos do Microsoft Deployment Toolkit.
Figura 5. Exemplo de uma regra MDT. Neste exemplo, o novo nome do computador está sendo calculado com
base no computador mais os sete primeiros caracteres (à esquerda) do número de série
Imagens de inicialização
Imagens de inicialização são as imagens do Ambiente de Pré-Instalação do Windows (Windows PE ) usadas para
iniciar a implantação. Elas podem ser iniciadas em um CD ou DVD, um arquivo ISO, um dispositivo USB ou via
rede usando-se um servidor Pre-Boot Execution Environment (PXE ). As imagens de inicialização se conectam ao
compartilhamento de implantação no servidor e iniciam a implantação.
Sistemas operacionais
Usando o Deployment Workbench, você importa os sistemas operacionais que deseja implantar. Você pode
importar a imagem de origem completa (como o DVD/ISO do Windows 10 completo) ou uma imagem
personalizada que criou. Os sistemas operacionais de origem completa são usados principalmente para criar
imagens de referência. No entanto, eles também podem ser usados em implantações normais.
Aplicativos
Usando o Deployment Workbench, você também adiciona os aplicativos que deseja implantar. MDT dá suporte a
praticamente todos os tipos de arquivo executável do Windows. O arquivo pode ser um arquivo .exe padrão com
opções de linha de comando para uma instalação autônoma, um pacote Microsoft Windows Installer (MSI), um
arquivo em lotes ou um VBScript. Na verdade, ele pode ser qualquer coisa que possa ser executada de maneira
autônoma. O MDT também dá suporte aos novos Aplicativos Universais do Windows.
Repositório de drivers
Você também pode usar o Deployment Workbench para importar os drivers de que o hardware precisa para um
repositório de drivers no servidor, e não na imagem.
Pacotes
Usando o Deployment Workbench, você pode adicionar qualquer pacote Microsoft que queira usar. Os pacotes
mais adicionados são pacotes de idiomas, e o nó Deployment Workbench Packages funciona bem para eles. Você
também pode adicionar segurança e outras atualizações dessa forma. No entanto, normalmente recomendamos
usar Windows Server Update Services (WSUS ) em atualizações do sistema operacional. As raras exceções são
hotfixes críticos não disponíveis via WSUS, pacotes da imagem de inicialização ou qualquer outro pacote que
precise ser implantado antes da inicialização do processo de atualização WSUS.
Sequências de tarefas
Sequências de tarefas são o coração e a alma da solução de implantação. Ao criar uma sequência de tarefas, você
precisa selecionar um modelo. Os modelos estão na pasta Templates do diretório de instalação do MDT, e eles
determinam quais ações padrão estão presentes na sequência.
Você pode pensar em uma sequência de tarefas como uma lista de ações que precisam ser executadas em uma
determinada ordem. Cada ação também pode ter condições. Alguns exemplos de ações são os seguintes:
Coletar. Lê definições de configuração do servidor de implantação.
Formato e partição. Cria as partições e as formata.
Injetar Drivers. Descobre quais drivers a máquina precisa e os baixa no repositório de drivers central.
Aplicar Sistema Operacional. Usa ImageX para aplicar a imagem.
Windows Update. Estabelece conexão com um servidor WSUS e atualiza a máquina.
Perfis de seleção
Os perfis de seleção, que estão disponíveis no nó Advanced Configuration, oferecem uma maneira de filtrar
conteúdo no Deployment Workbench. Os perfis de seleção são usados com várias finalidades no Deployment
Workbench e em implantações Lite Touch. Por exemplo, eles podem ser usados para:
Controlar quais drivers e pacotes são injetados nas imagens de inicialização Lite Touch (e genéricas).
Controle quais drivers são injetados durante a sequência de tarefas.
Controle o que está incluído em qualquer mídia criada.
Controle o que é replicado para outros compartilhamentos de implantação.
Filtre quais sequências de tarefas e aplicativos são exibidos no Deployment Wizard.
Log
O MDT usa muitos arquivos de log durante implantações de sistema operacional. Por padrão, os logs estão no
lado do cliente, mas definindo as configurações de implantação, você também pode fazer o MDT armazená-los no
servidor.
Observação
A maneira mais fácil de exibir arquivos de log é usando o Configuration Manager Trace (CMTrace), incluído no
System Center 2012 R2 Configuration Manager Toolkit.
Monitoramento
No compartilhamento de implantação, você também pode habilitar o monitoramento. Depois de habilitar o
monitoramento, você verá todas as implantações em execução no nó Monitor do Deployment Workbench.
Tópicos relacionados
Recursos principais no MDT
Preparar para a implantação com o MDT
Preparar para implantação com o MDT
16/07/2018 • 3 minutes to read
Aplica-se a
Windows 10
Este tópico orientará você durante as etapas necessárias para criar a estrutura de servidor obrigatória para
implantar o sistema operacional Windows 10 usando o Microsoft Deployment Toolkit (MDT). Ele aborda a
instalação dos pré-requisitos de sistema necessários, a criação de pastas compartilhadas e contas de serviço e a
configuração de permissões de segurança no sistema de arquivos e no Active Directory.
Para os fins deste tópico, vamos usar dois computadores: DC01 e MDT01. DC01 é um controlador de domínio e
MDT01 é um servidor Windows Server 2012 R2 Standard. MDT01 é membro do domínio contoso.com para a
empresa fictícia Contoso Corporation. Para saber mais detalhes sobre a configuração para este tópico, consulte
Implantar o Windows 10 com o Microsoft Deployment Toolkit.
Requisitos de sistema
O MDT requer os seguintes componentes:
Qualquer um dos seguintes sistemas operacionais:
Windows 7
Windows 8
Windows 8.1
Windows 10
Windows Server 2008 R2
Windows Server 2012
Windows Server 2012 R2
Kit de Avaliação e Implantação do Windows (ADK) para Windows 10
Windows PowerShell
Microsoft .NET Framework
Instalar MDT
Estas etapas pressupõem que você tenha baixado o MDT para a pasta E:\Downloads\MDT em MDT01.
1. No MDT01, faça logon como Administrador no domínio CONTOSO usando uma senha P@ssw0rd.
2. Instale MDT (E:\Downloads\MDT\MicrosoftDeploymentToolkit_x64.msi) com as configurações padrão.
Criar a estrutura de UO
Caso não tenha uma estrutura de unidade organizacional (UO ) no Active Directory, você deve criar uma. Nesta
seção, você cria uma estrutura de UO e uma conta de serviço para MDT.
1. No DC01, usando Usuários e Computadores do Active Directory, no nível do domínio contoso.com, crie um
UO de nível superior chamado Contoso.
2. Na UO Contoso, crie as seguintes UOs:
a. Accounts
b. Computers
c. Groups
3. Na UO Contoso / Accounts, crie as seguintes UOs subjacentes:
a. Admins
b. Service Accounts
c. Users
4. Na UO Contoso / Computers, crie as seguintes UOs subjacentes:
a. Servers
b. Workstations
5. Na UO Contoso / Groups, crie a seguinte UO:
Security Groups
Figura 6. Um exemplo de como a estrutura da UO ficará depois que todas as UOs forem criadas.
Figura 9. O mesmo arquivo de log, aberto em CMTrace, é muito mais fácil de ler.
Tópicos relacionados
Recursos principais no MDT
Componentes do MDT Lite Touch
Criar uma imagem de referência do Windows 10
16/07/2018 • 29 minutes to read
Aplica-se a
Windows 10
Criar uma imagem de referência é importante porque essa imagem funciona como a base para os dispositivos
na organização. Neste tópico, você aprenderá a criar uma imagem de referência do Windows 10 usando o
Microsoft Deployment Toolkit (MDT). Você vai criar um compartilhamento de implantação, definir regras e
configurações e importar todos os aplicativos e arquivos de sistema operacional necessários à compilação de
uma imagem de referência do Windows 10. Depois de concluir as etapas descritas neste tópico, você terá uma
imagem de referência do Windows 10 que poderá ser usada na solução de implantação. Para os fins deste
tópico, usaremos quatro computadores: DC01, MDT01, HV01 e PC0001. DC01 é um controlador de domínio,
PC0001 é um cliente do Windows 10 Enterprise x64 e MDT01 é um servidor do Windows Server 2012 R2
Standard. HV01 é um servidor host do Hyper-V, mas HV01 pode ser substituído por PC0001 desde que
PC0001 tenha memória suficiente e seja capaz de executar o Hyper-V. MDT01, HV01 e PC0001 são membros
do domínio contoso.com da empresa fictícia Contoso Corporation.
NOTE
Para obter detalhes importantes sobre a configuração para as etapas descritas neste artigo, consulte Implantar o
Windows 10 com o Microsoft Deployment Toolkit.
A imagem de referência
A imagem de referência descrita nesta documentação foi projetada principalmente para implantação em
computadores físicos. No entanto, a imagem de referência é criada em uma plataforma virtual, antes de ser
executada automaticamente pelo processo da Ferramenta de Preparação do Sistema (Sysprep) e capturada em
um arquivo do Windows Imaging (WIM ). Os motivos para criar a imagem de referência em uma plataforma
virtual são os seguintes:
Você reduz o tempo de desenvolvimento e pode usar instantâneos para testar rapidamente diferentes
configurações.
Você descarta problemas de hardware. Você simplesmente obtém a melhor imagem possível e, caso tenha
um problema, é improvável que esteja relacionado ao hardware.
Isso garante que você não terá aplicativos indesejados que possam ser instalados como parte da instalação
de um driver, mas não removidos pelo processo de Sysprep.
É fácil alternar laboratório, teste e produção.
Figura 2. O Deployment Workbench com o compartilhamento de implantação MDT Build Lab criado.
Configurar permissões para o compartilhamento de implantação
Para gravar a imagem de referência novamente no compartilhamento de implantação, você precisa atribuir
permissões Modificar a MDT Build Account (MDT_BA) para a subpasta Captures na pasta E:\MDTBuildLab
1. No MDT01, faça logon como CONTOSO\Administrator.
2. Modifique as permissões NTFS da pasta E:\MDTBuildLab\Captures executando o seguinte comando
em um prompt elevado do Windows PowerShell:
[!OBSERVAÇÃO ]
Devido aos limites do Windows em termos de comprimento do caminho, estamos mantendo
propositadamente o diretório de destino do sistema operacional curto, usando o nome de pasta
W10EX64RTM, em vez de um nome mais descritivo como Windows 10 Enterprise x64 RTM.
Adicionar aplicativos
Antes de criar uma sequência de tarefas do MDT, você precisará adicionar todos os aplicativos e outros scripts
de exemplo ao compartilhamento MDT Build Lab.
As etapas nesta seção usam um padrão de nomenclatura rígido para seus aplicativos MDT. Você adiciona o
prefixo "Install - " para instalações de aplicativo típicas que executem um instalador de instalação de algum tipo
e usa o prefixo "Configure - " quando um aplicativo define uma configuração no sistema operacional. Você
também adiciona um sufixo " - x86", " - x64" ou "- x86-x64" para indicar a arquitetura do aplicativo (alguns
aplicativos têm instaladores para ambas as arquiteturas). Usar um padrão de nomenclatura de script sempre é
recomendável durante o uso do MDT porque ajuda a manter a ordem e a consistência. Armazenando itens de
configuração como aplicativos MDT, é fácil mover esses objetos entre diversas soluções ou entre ambientes de
teste e produção. Nas seções passo a passo deste tópico, você adicionará os seguintes aplicativos:
Install - Microsoft Office 2013 Pro Plus - x86
Install - Microsoft Silverlight 5.0 - x64
Install - Microsoft Visual C++ 2005 SP1 - x86
Install - Microsoft Visual C++ 2005 SP1 - x64
Install - Microsoft Visual C++ 2008 SP1 - x86
Install - Microsoft Visual C++ 2008 SP1 - x64
Install - Microsoft Visual C++ 2010 SP1 - x86
Install - Microsoft Visual C++ 2010 SP1 - x64
Install - Microsoft Visual C++ 2012 Update 4 - x86
Install - Microsoft Visual C++ 2012 Update 4 - x64
Nestes exemplos, presumimos que você tenha baixado o software nessa lista para a pasta E:\Downloads. O
primeiro aplicativo é adicionado usando-se a interface do usuário, mas como MDT dá suporte ao Windows
PowerShell, você adiciona os outros aplicativos usando o Windows PowerShell.
NOTE
Todos os downloads do Microsoft Visual C++ podem ser encontrados em Os downloads do Visual C++ mais recentes
com suporte.
Figura 5. As propriedades do aplicativo Install - Microsoft Office 2013 Pro Plus - x86.
Observação
Caso não veja a guia Office Products, verifique se você está usando uma versão de licença de volume do
Office. Caso esteja implantando o Office 365, você precisa baixar a pasta Admin da Microsoft.
3. Na caixa de diálogo Office Customization Tool, selecione o arquivo de personalização Create a new Setup
para a opção do produto a seguir, o produto Microsoft Office Professional Plus 2013 (32 bits) e clique em
OK.
4. Use as seguintes configurações para definir a instalação do Office 2013 para ser totalmente autônoma:
a. Local da instalação e nome da organização
Nome da organização: Contoso
b. Licenciamento e interface do usuário
a. Selecione Use KMS client key
b. Selecione I accept the terms in the License Agreement.
c. Selecione Display level: None
Figura 8. Uma sequência de tarefas com a ação Suspend opcional (LTISuspend.wsf) adicionada.
Figura 9. A área de trabalho do Windows 10 com o atalho Resume Task Sequence.
Editar o arquivo Unattend.xml do Windows 10 Enterprise
Ao usar o MDT, você não precisa editar o arquivo Unattend.xml com frequência, pois a maioria das
configurações é feita pelo MDT. Porém, se quiser configurar o comportamento do Internet Explorer 11, por
exemplo, você poderá editar o Unattend.xml para isso. Editar o Unattend.xml para configurações básicas do
Internet Explorer é fácil, mas para configurações mais avançadas, será possível usar o Internet Explorer
Administration Kit (IEAK).
WARNING
Não use SkipMachineOOBE ou SkipUserOOBE no arquivo Unattend.xml. Essas configurações foram preteridas e podem
ter efeitos indesejados se usadas.
NOTE
Você também pode usar o Unattend.xml para habilitar componentes no Windows 10, como o cliente Telnet ou o cliente
Hyper-V. Normalmente preferimos fazer isso por meio da ação Instalar Funções e Recursos ou usando ferramentas de
linha de comando do Gerenciamento e Manutenção de Imagens de Implantação (DISM), porque assim podemos adicioná-
lo como um aplicativo, sendo dinâmico, tendo condições etc. Além disso, caso você esteja adicionando pacotes via
Unattend.xml, com versão específica, Unattend.xml deve corresponder exatamente à versão do sistema operacional cuja
manutenção está fazendo.
Siga estas etapas para definir configurações do Internet Explorer em Unattend.xml para a sequência de tarefas
Windows10 Enterprise x64 RTM Default Image:
1. Usando o Deployment Workbench, clique com botão direito do mouse na sequência de tarefas Windows 10
Enterprise x64 RTM Default Image e selecione Properties.
2. Na guia OS Info, clique em Edit Unattend.xml. Agora o MDT gera um arquivo de catálogo. Isso levará
alguns minutos e, em seguida, o Windows SIM (Gerenciador de Imagem de Sistema do Windows) será
iniciado.
3. No Windows SIM, expanda o nó 4 specialize no painel Answer File e selecione a entrada
amd64_Microsoft-Windows-IE -InternetExplorer_neutral.
4. Na janela amd64_Microsoft-Windows-IE -InternetExplorer_neutral properties (janela à direita), defina
os seguintes valores:
DisableDevTools: true
5. Salve o arquivo Unattend.xml e feche o Windows SIM.
6. Nas Propriedades de Imagem Padrão do Windows10 Enterprise x64 RTM, clique em OK.
Figura 10. Gerenciador de Imagem de Sistema do Windows com o Unattend.xml do Windows 10.
Figura 11. As regras do lado do servidor do compartilhamento de implantação MDT Build Lab.
3. Clique em Edit Bootstrap.ini e modifique usando as seguintes informações:
[Settings]
Priority=Default
[Default]
DeployRoot=\\MDT01\MDTBuildLab$
UserDomain=CONTOSO
UserID=MDT_BA
UserPassword=P@ssw0rd
SkipBDDWelcome=YES
Figura 12. As regras da imagem de inicialização do compartilhamento de implantação MDT Build Lab.
Observação
Por motivos de segurança, você normalmente não adiciona a senha ao arquivo Bootstrap.ini. No entanto,
como esse compartilhamento de implantação se destina exclusivamente à criação de compilações de
imagem de referência e não deve ser publicado na rede de produção, é aceitável para fazer isso nesta
situação.
4. Na guia Windows PE, na lista suspensa Platform, selecione x86.
5. Na área Lite Touch Boot Image Settings, defina as seguintes configurações:
a. Descrição da imagem: MDT Build Lab x86
b. Nome do arquivo ISO: MDT Build Lab x86.iso
6. Na guia Windows PE, na lista suspensa Platform, selecione x64.
7. Na área Lite Touch Boot Image Settings, defina as seguintes configurações:
a. Descrição da imagem: MDT Build Lab x64
b. Nome do arquivo ISO: MDT Build Lab x64.iso
8. Clique em OK.
NOTE
No MDT, a imagem de inicialização x86 x pode implantar sistemas operacionais x86 e x64 (exceto em computadores
baseados na Unified Extensible Firmware Interface).
As regras explicadas
Agora que o compartilhamento de implantação MDT Build Lab (o compartilhamento usado para criar as
imagens de referência) foi configurado, é hora de explicar as diversas configurações usadas nos arquivos
Bootstrap.ini e CustomSettings.ini.
Os arquivos Bootstrap.ini e CustomSettings.ini funcionam juntos. O arquivo Bootstrap.ini está sempre presente
na imagem de inicialização e é o primeiro a ser lido. A finalidade básica de Bootstrap.ini é fornecer informações
suficientes para o MDT encontrar o CustomSettings.ini.
O arquivo CustomSettings.ini costuma ser armazenado no servidor, na pasta Deployment share\Control, mas
também pode ser armazenado na mídia (quando se usa uma mídia offline).
NOTE
As configurações, ou propriedades, usadas nas regras (CustomSettings.ini e Bootstrap.ini) estão listadas na documentação
do MDT, na seção Microsoft Deployment Toolkit Reference / Properties / Property Definition.
O arquivo Bootstrap.ini
O arquivo Bootstrap.ini é disponibilizado por meio da caixa de diálogo Properties do compartilhamento de
implantação ou por meio da pasta E:\MDTBuildLab\Control em MDT01.
[Settings]
Priority=Default
[Default]
DeployRoot=\\MDT01\MDTBuildLab$
UserDomain=CONTOSO
UserID=MDT_BA
UserPassword=P@ssw0rd
SkipBDDWelcome=YES
O arquivo CustomSettings.ini
O arquivo CustomSettings.ini, cujo conteúdo você vê na guia Rules da caixa de diálogo Properties do
compartilhamento de implantação, contém a maioria das propriedades usadas na configuração.
[Settings]
Priority=Default
[Default]
_SMSTSORGNAME=Contoso
UserDataLocation=NONE
DoCapture=YES
OSInstall=Y
AdminPassword=P@ssw0rd
TimeZoneName=Pacific Standard Time
JoinWorkgroup=WORKGROUP
HideShell=YES
FinishAction=SHUTDOWN
DoNotCreateExtraPartition=YES
WSUSServer=http://mdt01.contoso.com:8530
ApplyGPOPack=NO
SLSHARE=\\MDT01\Logs$
SkipAdminPassword=YES
SkipProductKey=YES
SkipComputerName=YES
SkipDomainMembership=YES
SkipUserData=YES
SkipLocaleSelection=YES
SkipTaskSequence=NO
SkipTimeZone=YES
SkipApplications=YES
SkipBitLocker=YES
SkipSummary=YES
SkipRoles=YES
SkipCapture=NO
SkipFinalSummary=YES
Prioridade. Tem a mesma função que em Bootstrap.ini. Determina a ordem na qual diferentes seções são
lidas. Esse CustomSettings.ini só tem uma seção, chamada [Default]. Em geral, caso você tenha várias seções
que definam o mesmo valor, o valor da primeira seção (prioridade mais alta) prevalecerá. As raras exceções
estão listadas no arquivo ZTIGather.xml.
_SMSTSORGNAME. O nome da organização exibido na janela da barra de progresso da sequência de
tarefas durante a implantação.
UserDataLocation. Controla as configurações de backup do estado do usuário. Você não precisa usar ao
compilar e capturar uma imagem de referência.
DoCapture. Configura a sequência de tarefas para executar a Ferramenta de Preparação do Sistema
(Sysprep) e capturar a imagem em um arquivo quando o sistema operacional é instalado.
OSInstall. Deve ser definido como Y ou YES (na verdade, o código procura apenas o caractere Y ) para a
instalação continuar.
AdminPassword. Define a senha da conta de administrador local.
TimeZoneName. Estabelece o fuso horário a ser usado. Não confunda esse valor com TimeZone, que
só se destina a sistemas operacionais herdados (Windows 7 e Windows Server 2003).
Observação
A maneira mais fácil de encontrar o nome do fuso horário atual em um computador Windows 10 é
executar tzutil /g em um prompt de comando. Você também pode executar tzutil /l para obter uma
listagem de todos os nomes de fuso horário disponíveis.
JoinWorkgroup. Configura o Windows para ingressar em um grupo de trabalho.
HideShell. Oculta o Shell do Windows durante a implantação. Isso é especialmente útil para implantações
do Windows 10 nas quais o assistente de implantação será exibido atrás dos blocos.
FinishAction. Instrui o MDT sobre o que fazer quando a sequência de tarefas é concluída.
DoNotCreateExtraPartition. Configura a sequência de tarefas para não criar a partição extra para
BitLocker. Não é necessário fazer isso para sua imagem de referência.
WSUSServer. Especifica qual servidor Windows Server Update Services (WSUS ) (e porta, se necessário)
usar durante a implantação. Sem essa opção, o MDT usará diretamente o Microsoft Update, o que
aumentará o tempo de implantação e limitará suas opções de controle de quais atualizações são aplicadas.
SLSHARE. Instrui o MDT para copiar os arquivos de log em um compartilhamento de servidor caso algo dê
errado durante a implantação ou quando uma implantação é concluída com êxito.
ApplyGPOPack. Permite implantar políticas de grupo local criadas pelo Microsoft Security Compliance
Manager (SCM ).
SkipAdminPassword. Ignora o painel que solicita a senha de administrador.
SkipProductKey. Ignora o painel que solicita a chave do produto (Product Key).
SkipComputerName. Ignora o painel Computer Name.
SkipDomainMemberShip. Ignora o painel Domain Membership. Caso definido como Yes, você precisa
configurar o valor JoinWorkgroup ou as propriedades JoinDomain, DomainAdmin, DomainAdminDomain e
DomainAdminPassword.
SkipUserData. Ignora o painel de migração do estado de usuário.
SkipLocaleSelection. Ignora o painel para seleção do idioma e as configurações de teclado.
SkipTimeZone. Ignora o painel de configuração do fuso horário.
SkipApplications. Ignora o painel Applications.
SkipBitLocker. Ignora o painel BitLocker.
SkipSummary. Ignora o painel de resumo do Windows Deployment Wizard inicial.
SkipRoles. Ignora o painel Install Roles and Features.
SkipCapture. Ignora o painel Capture.
SkipFinalSummary. Ignora o último resumo do Windows Deployment Wizard. Como usa
FinishAction=Shutdown, você não deseja que o assistente pare ao final de maneira que precise clicar em OK
para o computador desligar.
Tópicos relacionados
Introdução ao Microsoft Deployment Toolkit (MDT)
Implantar uma imagem do Windows 10 com o MDT
Compilar um ambiente distribuído para uma implantação do Windows 10
Atualizar um computador Windows 7 com o Windows 10
Substituir um computador Windows 7 por um computador Windows 10
Definir configurações do MDT
Implantar uma imagem do Windows 10 com o MDT
16/07/2018 • 28 minutes to read
Aplicável a
Windows 10
Este tópico mostrará como criar a imagem de referência do Windows 10 e implantar essa imagem no ambiente
usando o Microsoft Deployment Toolkit (MDT). Você se preparará para isso criando um compartilhamento de
implantação do MDT usado exclusivamente para implantação da imagem. Separar os processos de criação das
imagens de referência dos processos usados para implantá-los em produção possibilita um controle maior de
ambos os processos. Em seguida, você vai configurar o compartilhamento de implantação, criar uma nova
sequência de tarefas, adicionar aplicativos, adicionar drivers, adicionar regras e configurar permissões do Active
Directory para implantação.
Para os fins deste tópico, usaremos três computadores: DC01, MDT01 e PC0005. DC01 é um controlador de
domínio, MDT01 é um servidor do Windows Server 2012 R2 Standard e PC0005 é um computador em branco
no qual você implantará o Windows 10. MDT01 e PC0005 são membros do domínio contoso.com da empresa
fictícia Contoso Corporation.
Observação
Para obter detalhes importantes sobre a configuração para as etapas descritas neste artigo, consulte Implantar o
Windows 10 com o Microsoft Deployment Toolkit.
Get-WmiObject -Class:Win32_ComputerSystem
Caso você queira uma convenção de nomenclatura mais padronizada, teste o script ModelAliasExit.vbs no post do
blog Deployment Guys intitulado Using and Extending Model Aliases for Hardware Specific Application
Installation.
[Settings]
Priority=Default
[Default]
DeployRoot=\\MDT01\MDTProduction$
UserDomain=CONTOSO
UserID=MDT_BA
SkipBDDWelcome=YES
5. Na guia Windows PE, na lista suspensa Platform, certifique-se de que x86 esteja selecionado.
6. Na subguia General, defina as seguintes configurações:
Na área Lite Touch Boot Image Settings:
a. Image description: MDT Production x86
b. ISO file name: MDT Production x86.iso Observação
Como você usará o Pre-Boot Execution Environment (PXE ) depois para implantar os
computadores, não precisa do arquivo ISO. No entanto, é recomendável criar arquivos ISO
porque eles são úteis durante a solução de problemas de implantações e testes rápidos.
7. Na subguia Drivers and Patches, selecione o perfil de seleção WinPE x86 e a opção Include all drivers
from the selection profile.
8. Na guia Windows PE, na lista suspensa Platform, selecione x64.
9. Na subguia General, defina as seguintes configurações:
Na área Lite Touch Boot Image Settings:
a. Image description: MDT Production x64
b. ISO file name: MDT Production x64.iso
10. Na subguia Drivers and Patches, selecione o perfil de seleção WinPE x64 e a opção Include all drivers
from the selection profile.
11. Na guia Monitoring, marque a caixa de seleção Enable monitoring for this deployment share.
12. Clique em OK.
Observação
O Deployment Workbench demorará um pouco para criar o banco de dados de monitoramento e o serviço Web.
[Settings]
Priority=Default
[Default]
DeployRoot=\\MDT01\MDTProduction$
UserDomain=CONTOSO
UserID=MDT_BA
SkipBDDWelcome=YES
O arquivo CustomSettings.ini
Este é o arquivo CustomSettings.ini com as novas informações de ingresso no domínio:
[Settings]
Priority=Default
[Default]
_SMSTSORGNAME=Contoso
OSInstall=Y
UserDataLocation=AUTO
TimeZoneName=Pacific Standard Time
AdminPassword=P@ssw0rd
JoinDomain=contoso.com
DomainAdmin=CONTOSO\MDT_JD
DomainAdminPassword=P@ssw0rd
MachineObjectOU=OU=Workstations,OU=Computers,OU=Contoso,DC=contoso,DC=com
SLShare=\\MDT01\Logs$
ScanStateArgs=/ue:*\* /ui:CONTOSO\*
USMTMigFiles001=MigApp.xml
USMTMigFiles002=MigUser.xml
HideShell=YES
ApplyGPOPack=NO
WSUSServer=http://mdt01.contoso.com:8530
SkipAppsOnUpgrade=NO
SkipAdminPassword=YES
SkipProductKey=YES
SkipComputerName=NO
SkipDomainMembership=YES
SkipUserData=YES
SkipLocaleSelection=YES
SkipTaskSequence=NO
SkipTimeZone=YES
SkipApplications=NO
SkipBitLocker=YES
SkipSummary=YES
SkipCapture=YES
SkipFinalSummary=NO
EventService=http://MDT01:9800
As propriedades adicionais a serem usadas no arquivo de regras MDT Production são as seguintes:
JoinDomain. O domínio no qual ingressar.
DomainAdmin. A conta a ser usada durante o ingresso do computador no domínio.
DomainAdminDomain. O domínio da conta de domínio de ingresso.
DomainAdminPassword. A senha da conta de domínio de ingresso.
MachineObjectOU. A unidade organizacional (UO ) à qual a conta do computador deve ser adicionada.
ScanStateArgs. Argumentos para o comando ScanState da Ferramenta de Migração do Usuário (USMT).
USMTMigFiles(*). Lista de modelos USMT (controlando o backup e a restauração).
EventService. Ativa informações de registro em log para o serviço Web de monitoramento MDT.
Configuração do compartilhamento de implantação opcional
Caso sua organização tenha um contrato Microsoft Software Assurance, você também pode assinar a licença do
Microsoft Desktop Optimization Package (MDOP ) (a um custo adicional). Está incluído no MDOP o Microsoft
Diagnostics and Recovery Toolkit (DaRT), que contém ferramentas que podem ajudar a solucionar problemas de
implantações do MDT, bem como solucionar problemas do próprio Windows.
Adicionar DaRT 10 às imagens de inicialização
Caso tenha licenciamento para MDOP e DaRT, você pode adicionar DaRT às imagens de inicialização usando as
etapas desta seção. Caso você não tenha licenciamento de DaRT ou não queira usá-lo, basta passar à próxima
seção, Atualizar o compartilhamento de implantação. Para habilitar o recurso de conexão remota no MDT, você
precisa fazer o seguinte:
Instale DaRT 10 (parte do MDOP 2015 R1).
Copie os dois arquivos CAB das ferramentas (Toolsx86.cab e Toolsx64.cab) para o compartilhamento de
implantação.
Configure o compartilhamento de implantação para adicionar DaRT. Nestas etapas, presumimos que você
tenha baixado o MDOP 2015 R1 e copiado o DaRT 10 na pasta E:\Setup\DaRT 10 no MDT01.
No MDT01, instale DaRT 10 (MSDaRT10.msi) usando as configurações padrão.
Usando o Explorador de Arquivos, navegue até a pasta C:\Arquivos de Programas\Microsoft DaRT\v10.
Copie o arquivo Toolsx64.cab em E:\MDTProduction\Tools\x64.
Copie o arquivo Toolsx86.cab em E:\MDTProduction\Tools\x86.
Usando o Deployment Workbench, clique com botão direito do mouse no compartilhamento de implantação
MDT Production e selecione Properties.
Na guia Windows PE, na lista suspensa Platform, certifique-se de que x86 esteja selecionado.
Na subguia Features, marque a caixa de seleção Microsoft Diagnostics and Recovery Toolkit (DaRT).
Implantações multicast
A implantação multicast permite a implantação da imagem com carga de rede reduzida durante implantações
simultâneas. Multicast é um recurso de implantação do sistema operacional útil em implantações MDT. No
entanto, é importante garantir que sua rede dê suporte a ele e tenha sido projetado para ele.
Requisitos
Multicast exige que os Serviços de Implantação do Windows (WDS ) estejam em execução no Windows Server
2008 ou posterior. Além da configuração MDT básica para multicast, a rede precisa estar configurada para dar
suporte a multicast. Em geral, isso significa envolver a equipe de rede da organização para garantir que o
rastreamento do protocolo IGMP esteja ativado e que a rede tenha sido projetada para tráfego multicast. A
solução multicast usa IGMPv3.
Configurar o MDT para multicast
A configuração do MDT para multicast é simples. Você habilita multicast no compartilhamento de implantação, e
o MDT se encarrega do resto.
1. Em MDT01, clique com botão direito do mouse na pasta de compartilhamento de implantação MDT
Production e selecione Properties.
2. Na guia General, marque a caixa de seleção Enable multicast for this deployment share (requires
Windows Server 2008 R2 Windows Deployment Services) e clique em OK.
3. Clique com botão direito do mouse na pasta de compartilhamento de implantação MDT Production e
selecione Update Deployment Share.
4. Depois de atualizar o compartilhamento de implantação, use o console dos Serviços de Implantação do
Windows para verificar se o namespace multicast foi criado.
Tópicos relacionados
Introdução ao Microsoft Deployment Toolkit (MDT)
Criar uma imagem de referência do Windows 10
Compilar um ambiente distribuído para uma implantação do Windows 10
Atualizar um computador Windows 7 com o Windows 10
Substituir um computador Windows 7 por um computador Windows 10
Definir configurações do MDT
Compilar um ambiente distribuído para uma
implantação do Windows 10
16/07/2018 • 9 minutes to read
Aplica-se a
Windows 10
Neste tópico, você aprenderá a replicar seus compartilhamentos de implantação do Windows 10 para facilitar a
implantação do Windows 10 em ramificações ou locais remotos. Caso você trabalhe em um ambiente distribuído,
replicar os compartilhamentos de implantação é uma parte importante da solução de implantação. Com imagens
atingindo 5 GB ou mais, você não pode implantar computadores em um escritório remoto usando a transmissão.
Você precisa replicar o conteúdo, de maneira que os clientes possam fazer implantações locais.
Usaremos quatro computadores para este tópico: DC01, MDT01, MDT02 e PC0006. DC01 é um controlador de
domínio, MDT01 é um servidor do Windows Server 2012 R2 Standard e PC0006 é um computador em branco
no qual você implantará o Windows 10. Você irá configurar um segundo servidor de implantação (MDT02) para
um site remoto (Estocolmo) replicando o compartilhamento de implantação no site original (Nova York). MDT01,
MDT02 e PC0006 são membros do domínio contoso.com da empresa fictícia Contoso Corporation. Para saber
mais detalhes sobre a configuração para este tópico, consulte Implantar o Windows 10 com o Microsoft
Deployment Toolkit.
[Settings]
Priority=DefaultGateway, Default
[DefaultGateway]
192.168.1.1=NewYork
192.168.2.1=Stockholm
[NewYork]
DeployRoot=\\MDT01\MDTProduction$
[Stockholm]
DeployRoot=\\MDT02\MDTProduction$
[Default]
UserDomain=CONTOSO
UserID=MDT_BA
SkipBDDWelcome=YES
Observação
O valor DeployRoot precisa ser inserido no arquivo Bootstrap.ini, mas você pode usar a mesma lógica no
arquivo CustomSettings.ini. Por exemplo, você pode redirecionar os logs para o servidor de implantação
local (SLSHARE ) ou manter o repositório de migração (UDDIR ) da Ferramenta de Migração do Usuário
(USMT) local. Para saber mais sobre a USMT, consulte Atualizar um computador com Windows 7 usando
o Windows 10 e Substituir um computador Windows 7 por um computador Windows 10.
2. Salve o arquivo Bootstrap.ini.
3. Usando o Deployment Workbench, clique com botão direito do mouse no compartilhamento de
implantação MDT Production e selecione Update Deployment Share.
Replicar o conteúdo
Depois que os servidores MDT01 e MDT02 forem preparados, você estará pronto para configurar a
replicação real.
Criar o grupo de replicação
7. Em MDT01, usando o Gerenciamento DFS, clique com botão direito do mouse em Replication e selecione
New Replication Group.
8. Na página Replication Group Type, selecione Multipurpose replication group e clique em Next.
9. Na página Name and Domain, atribua o nome MDTProduction e clique em Next.
10. Na página Membros do Grupo de Replicação, clique em Adicionar, em MDT01, em MDT02 e em
Avançar.
Tópicos relacionados
Introdução ao Microsoft Deployment Toolkit (MDT)
Criar uma imagem de referência do Windows 10
Implantar uma imagem do Windows 10 com o MDT
Atualizar um computador Windows 7 com o Windows 10
Substituir um computador Windows 7 por um computador Windows 10
Definir configurações do MDT
Atualizar um computador Windows 7 para o
Windows 10
16/07/2018 • 5 minutes to read
Aplica-se a
Windows 10
Este tópico mostrará como usar Lite Touch Installation (LTI) do MDT para atualizar um computador Windows 7
para o Windows 10 usando o processo de atualização do computador. O cenário de atualização ou atualização
do computador é uma reinstalação de um sistema operacional no mesmo computador. Você pode atualizar o
computador para o mesmo sistema operacional em execução ou para uma versão posterior.
Para os fins deste tópico, usaremos três computadores: DC01, MDT01 e PC0001. DC01 é um controlador de
domínio e MDT01 é um servidor Windows Server 2012 R2 Standard. PC0001 é um computador com o
Windows 7 Service Pack 1 (SP1) que será atualizado para o Windows 10, com dados e configurações
restaurados. MDT01 e PC0001 são membros do domínio contoso.com da empresa fictícia Contoso Corporation.
Para obter mais detalhes sobre a configuração para este tópico, consulte Implantar o Windows 10 com o
Microsoft Deployment Toolkit.
Migração multiusuário
Por padrão, ScanState na USMT faz backup de todos os perfis no computador, inclusive perfis de computador
local. Caso você tenha um computador já no ambiente há algum tempo, é provável que ele tenha vários perfis
baseados em domínio, inclusive os de ex-usuários. Você pode limitar quais perfis são salvos em backup,
configurando opções de linha de comando para ScanState (adicionado como regras no MDT).
Por exemplo, a seguinte linha configura a USMT para migrar apenas os perfis de usuário de domínio e não os
perfis de banco de dados da conta SAM local: ScanStateArgs=/ue:*\* /ui:CONTOSO\*
NOTE
Você também pode combinar as opções anteriores com a opção /uel, o que exclui perfis que não tenham sido acessados
em um número específico de dias. Por exemplo, adicionar /uel:60 configurará ScanState (ou LoadState) para não incluir
perfis que não tenham sido acessados há mais de 60 dias.
NOTE
O MDT também dá suporte a uma atualização de computador offline. Para obter mais informações sobre esse cenário,
consulte a propriedade USMTOfflineMigration na página Recursos do MDT.
Tópicos relacionados
Introdução ao Microsoft Deployment Toolkit (MDT)
Criar uma imagem de referência do Windows 10
Implantar uma imagem do Windows 10 com o MDT
Compilar um ambiente distribuído para uma implantação do Windows 10
Substituir um computador Windows 7 por um computador Windows 10
Definir configurações do MDT
Substituir um computador com Windows 7 por um
computador com Windows 10
16/07/2018 • 4 minutes to read
Aplica-se a
Windows 10
O cenário de substituição de computador para o Windows 10 é bastante semelhante ao de uma atualização de
computador para o Windows 10. Porém, como está substituindo um computador, você não poderá armazenar o
backup no computador antigo. Em vez disso, você precisa armazenar o backup em um local onde o novo
computador possa lê-lo. Para os fins deste tópico, usaremos quatro computadores: DC01, MDT01, PC0002 e
PC0007. DC01 é um controlador de domínio e MDT01 é um servidor Windows Server 2012 R2 Standard.
PC0002 é um computador antigo executando o Windows 7 SP1. Ele será substituído por um novo computador
com Windows 10, PC0007. A Ferramenta de Migração do Usuário (USMT) será usada para fazer backup e
restaurar dados e configurações. MDT01, PC0002 e PC0007 são membros do domínio contoso.com da empresa
fictícia Contoso Corporation. Para obter mais detalhes sobre a configuração para este tópico, consulte Implantar
o Windows 10 com o Microsoft Deployment Toolkit.
NOTE
Caso esteja substituindo o computador em um local remoto, você deve criar a pasta MigData no MDT02 e
usar esse compartilhamento.
b. Especifique onde salvar um backup do computador completo: Do not back up the existing
computer
c. Senha: P@ssw0rd
Agora a sequência de tarefas executará a USMT (Scanstate.exe) para capturar os dados do usuário e as
configurações do computador.
Figura 3. A nova sequência de tarefas que executa a ação Capturar Estado do Usuário no PC0002.
5. No MDT01, verifique se você tem um arquivo de backup compactado USMT.MIG na pasta
E:\MigData\PC0002\USMT.
Tópicos relacionados
Introdução ao Microsoft Deployment Toolkit (MDT)
Criar uma imagem de referência do Windows 10
Implantar uma imagem do Windows 10 com o MDT
Compilar um ambiente distribuído para uma implantação do Windows 10
Atualizar um computador Windows 7 usando o Windows 10
Definir configurações do MDT
Realizar uma atualização in-loco para o Windows 10
com o MDT
16/07/2018 • 4 minutes to read
Aplicável a
Windows 10
O caminho mais simples para atualizar computadores que executam o Windows 7, Windows 8 ou Windows 8.1
para o Windows 10 é por meio de uma atualização in-loco. Você pode usar uma sequência de tarefas do Microsoft
Deployment Toolkit (MDT) 2013 Update 2 para automatizar totalmente o processo.
Tópicos relacionados
Cenários de implantação do Windows 10
Downloads e recursos do Microsoft Deployment Toolkit
Definir configurações do MDT
16/07/2018 • 2 minutes to read
Um dos recursos mais avançados do MDT (Microsoft Deployment Toolkit) são seus recursos de extensão.
Praticamente não há limitação para aquilo que você pode fazer em termos de personalização. Neste tópico, você
aprende a configurar personalizações para seu ambiente. Para os fins deste tópico, usaremos quatro
computadores: DC01, MDT01, HV01 e PC0001. DC01 é um controlador de domínio, MDT01 é um servidor
Windows Server 2012 R2 Standard e PC0001 é um cliente do Windows 10 Enterprise x64 usado para o
ambiente de simulação do MDT. OR01 tem o Microsoft System Center 2012 R2 Orchestrator instalado. MDT01,
OR01 e PC0001 são membros do domínio contoso.com da empresa fictícia Contoso Corporation. Para saber
mais detalhes sobre a configuração para este tópico, consulte Implantar o Windows 10 com o Microsoft
Deployment Toolkit.
Nesta seção
Configurar o MDT para o BitLocker
Configurar as regras de compartilhamento da implantação do MDT
Configurar o MDT para scripts UserExit
Simular uma implantação do Windows 10 em um ambiente de teste
Usar o banco de dados MDT para preparar as informação de implantação do Windows 10
Atribuir aplicativos usando funções no MDT
Usar serviços Web no MDT
Usar runbooks do Orchestrator com o MDT
Tópicos relacionados
Introdução ao Microsoft Deployment Toolkit (MDT)
Criar uma imagem de referência do Windows 10
Implantar uma imagem do Windows 10 com o MDT
Compilar um ambiente distribuído para uma implantação do Windows 10
Atualizar um computador Windows 7 com o Windows 10
Substituir um computador Windows 7 por um computador Windows 10
Configurar o MDT para o BitLocker
16/07/2018 • 7 minutes to read
Este tópico mostrará como configurar seu ambiente para o BitLocker, a criptografia de volume de disco integrada
ao Windows 10 Enterprise e ao Windows 10 Pro, usando o MDT. O BitLocker no Windows 10 tem dois requisitos
em relação a uma implantação do sistema operacional:
Um protetor, que pode ser armazenado no chip TPM (Trusted Platform Module) ou armazenado como uma
senha. Tecnicamente, você também pode usar um pen drive para armazenar o protetor, mas não é uma
abordagem prática porque o pen drive pode ser perdido ou roubado. Portanto, recomendamos que você use
um chip TPM e/ou uma senha.
Várias partições no disco rígido.
Para configurar seu ambiente para o BitLocker, você precisará fazer o seguinte:
1. Configure o Active Directory para BitLocker.
2. Baixe os diversos scripts e as ferramentas do BitLocker.
3. Configure a sequência de tarefas de implantação do sistema operacional para BitLocker.
4. Configure as regras (CustomSettings.ini) para o BitLocker.
Observação
Embora não seja um requisito do BitLocker, recomendamos que você configure o BitLocker para armazenar a
chave de recuperação e as informações do proprietário TPM no Active Directory. Para obter informações
adicionais sobre esses recursos, consulte Fazendo backup das informações de recuperação do BitLocker e do TPM
no AD DS. Caso tenha acesso ao Microsoft BitLocker Administration and Monitoring (MBAM ), que faz parte do
Microsoft Desktop Optimization Pack (MDOP ), você tem recursos de gerenciamento adicionais para o BitLocker.
Para os fins deste tópico, usaremos DC01, um controlador de domínio membro do domínio contoso.com da
fictícia Contoso Corporation. Para obter mais detalhes sobre a configuração para este tópico, consulte Implantar o
Windows 10 com o Microsoft Deployment Toolkit.
cscript C:\Setup\Scripts\Add-TPMSelfWriteACE.vbs
Adicionar ferramentas da HP
As ferramentas HP fazem parte do HP System Software Manager. O arquivo executável da HP se chama
BiosConfigUtility.exe. Este utilitário usa um arquivo de configuração para as configurações do BIOS. Aqui está um
comando de exemplo para habilitar TPM e definir uma senha de BIOS usando-se a ferramenta
BiosConfigUtility.exe:
English
Activate Embedded Security On Next Boot
*Enable
Embedded Security Activation Policy
*No prompts
F1 to Boot
Allow user to reject
Embedded Security Device Availability
*Available
Adicionar ferramentas da Lenovo
As ferramentas Lenovo constituem um conjunto de VBScripts disponíveis como parte do Lenovo BIOS Setup
usando-se o Guia de implantação da Instrumentação de Gerenciamento do Windows. A Lenovo também oferece
um download dos scripts à parte. Veja um exemplo de comando para habilitar o TPM usando as ferramentas
Lenovo:
Tópicos relacionados
Configurar as regras de compartilhamento da implantação do MDT
Configurar o MDT para scripts UserExit
Simular uma implantação do Windows 10 em um ambiente de teste
Usar o banco de dados MDT para preparar as informação de implantação do Windows 10
Atribuir aplicativos usando funções no MDT
Usar serviços Web no MDT
Usar runbooks do Orchestrator com o MDT
Configurar as regras de compartilhamento da
implantação do MDT
16/07/2018 • 3 minutes to read
Neste tópico, você aprenderá a configurar o mecanismo de regras do MDT para recorrer a outros recursos,
inclusive scripts externos, bancos de dados e serviços Web, para obter informações adicionais em vez de
armazenar configurações diretamente no mecanismo de regras. O mecanismo de regras do MDT é eficiente: a
maioria das configurações usadas para implantações de sistema operacional é recuperada e atribuída por meio
do mecanismo de regras. Em sua forma mais simples, o mecanismo de regras é o arquivo de texto
CustomSettings.ini.
Atribuir configurações
Ao usar o MDT, você pode atribuir a configuração de três maneiras distintas:
Você pode preparar as informações antes da implantação.
Você pode solicitar informações ao usuário ou ao técnico.
Você pode fazer o MDT gerar as configurações automaticamente.
Para ilustrar essas três opções, vejamos algumas configurações de exemplo.
Configurações de exemplo
Antes de adicionar os componentes mais avançados como scripts, bancos de dados e serviços Web, considere as
configurações mais usadas abaixo. Elas demonstram a força do mecanismo de regras.
Definir nome do computador pelo endereço MAC
Caso tenha um pequeno ambiente de teste ou simplesmente queira atribuir configurações a um número muito
limitado de computadores, você pode editar as regras para atribuir configurações diretamente para um
determinado endereço MAC. Caso você tenha muitos computadores, faz sentido usar o banco de dados.
[Settings]
Priority=MacAddress, Default
[Default]
OSInstall=YES
[00:15:5D:85:6B:00]
OSDComputerName=PC00075
No exemplo anterior, você define o nome do computador PC00075 para um computador com um endereço MAC
de 00:15:5D:85:6B:00.
Definir nome do computador por número de série
Outra maneira de atribuir um nome de computador é identificar o computador pelo número de série.
[Settings]
Priority=SerialNumber, Default
[Default]
OSInstall=YES
[CND0370RJ7]
OSDComputerName=PC00075
Neste exemplo, você define o nome do computador PC00075 para um computador com um número de série
CND0370RJ7.
Gerar um nome de computador com base em um número de série
Você também pode configurar o mecanismo de regras para usar uma propriedade conhecida, como um número
de série, para gerar um nome de computador em tempo real.
[Settings]
Priority=Default
[Default]
OSInstall=YES
OSDComputerName=PC-%SerialNumber%
Neste exemplo, você configura as regras para definir o nome do computador com um prefixo (PC -) e, em seguida,
o número de série. Caso o número de série do computador seja CND0370RJ7, a configuração anterior definirá o
nome do computador como PC -CND0370RJ7. Observação
Tome cuidado ao usar o número de série para atribuir nomes de computador. Um número de série pode conter
mais de 15 caracteres, mas a instalação do Windows limita o nome de um computador a 15 caracteres.
Gerar um nome de computador limitado com base em um número de série
Para evitar atribuir a um nome de computador mais de 15 caracteres, você pode configurar as regras mais
detalhadamente adicionando funções VBScript, da seguinte maneira:
[Settings]
Priority=Default
[Default]
OSInstall=YES
OSDComputerName=PC-#Left("%SerialNumber%",12)#
No exemplo anterior, você ainda configura as regras para definir o nome do computador como um prefixo (PC -)
seguido do número de série. No entanto, adicionando a função Left VBScript, você configura a regra para usar
apenas os primeiros 12 caracteres do número de série para o nome.
Adicionar laptops a uma unidade organizacional (UO ) diferente no Active Directory
Nas regras, você encontra propriedades integradas que usam uma consulta de Instrumentação de Gerenciamento
do Windows (WMI) para determinar se o computador de implantação é um laptop, um desktop ou um servidor.
Neste exemplo, presumimos que você queira adicionar laptops a UOs diferentes no Active Directory.
ByLaptopType não é uma palavra reservada. Na verdade, é o nome da seção a ser lida.
[Settings]
Priority=ByLaptopType, Default
[Default]
MachineObjectOU=OU=Workstations,OU=Contoso,DC=contoso,DC=com
[ByLaptopType]
Subsection=Laptop-%IsLaptop%
[Laptop-True]
MachineObjectOU=OU=Laptops,OU=Contoso,DC=contoso,DC=com
Tópicos relacionados
Configurar o MDT para o BitLocker
Configurar o MDT para scripts UserExit
Simular uma implantação do Windows 10 em um ambiente de teste
Usar o banco de dados MDT para preparar as informação de implantação do Windows 10
Atribuir aplicativos usando funções no MDT
Usar serviços Web no MDT
Usar runbooks do Orchestrator com o MDT
Configurar o MDT para scripts UserExit
16/07/2018 • 2 minutes to read
Neste tópico, você aprenderá a configurar o mecanismo de regras do MDT para usar um script UserExit a fim de
gerar nomes de computador com base em um prefixo e no endereço MAC do computador. O MDT dá suporte à
chamada de VBScripts externos como parte do processo de coleta. Esses scripts são chamados de UserExit. O
script também remove os dois-pontos no endereço MAC.
[Settings]
Priority=Default
[Default]
OSINSTALL=YES
UserExit=Setname.vbs
OSDComputerName=#SetName("%MACADDRESS%")#
UserExit=Setname.vbs chama o script e atribui o nome do computador ao que a função SetName retorna no
script. Neste exemplo, a variável %MACADDRESS% é passada para o script
As três primeiras linhas do script formam um cabeçalho que todos os scripts UserExit têm. A parte interessante
são as linhas entre Function e End Function. Essas linhas adicionam um prefixo (PC ), removem as vírgulas do
endereço MAC e retornam o valor para as regras definindo o valor SetName.
Observação
O objetivo desse exemplo não é recomendar que você use o endereço MAC como base para nomenclatura do
computador, mas mostrar como utilizar uma variável do MDT, passá-lo para um script externo, fazer algumas
alterações nele e retornar o novo valor para o processo de implantação.
Tópicos relacionados
Configurar o MDT para o BitLocker
Configurar as regras de compartilhamento da implantação do MDT
Simular uma implantação do Windows 10 em um ambiente de teste
Usar o banco de dados MDT para preparar as informação de implantação do Windows 10
Atribuir aplicativos usando funções no MDT
Usar serviços Web no MDT
Usar runbooks do Orchestrator com o MDT
Simular uma implantação do Windows 10 em um
ambiente de teste
16/07/2018 • 2 minutes to read
Este tópico orientará você no processo de criação de um ambiente simulado no qual testar a implantação do
Windows 10 usando o MDT. Trabalhando com configurações e regras avançadas, especialmente aquelas como
chamadas a banco de dados, é mais eficiente poder testar as configurações sem precisar passar por uma
implantação completa. Felizmente, o MDT permite realizar uma implantação simulada executando o processo de
coleta sozinho. A simulação funciona melhor quando usa um computador ingressado no domínio (cliente ou
servidor). No exemplo a seguir, você usa o cliente do Windows 10 PC0001. Para os fins deste tópico, você já
deverá ter baixado e instalado o Microsoft System Center 2012 R2 Configuration Manager Toolkit gratuito ou
copiado o Configuration Manager Trace (CMTrace), se tiver acesso à mídia do System Center 2012 R2
Configuration Manager. Também presumimos que você tenha baixado o Script de exemplo Gather.ps1 na Galeria
do TechNet.
1. No PC0001, faça logon como CONTOSO\Administrator usando a senha P@ssw0rd.
2. Usando o Gerenciamento do Computador, adicione a conta de usuário CONTOSO\xMDT_BA ao grupo local
Administradores.
3. Faça logoff e logon novamente no PC0001 como CONTOSO\MDT_BA.
4. Usando o Explorador de Arquivos, crie uma pasta chamada C:\MDT.
5. Copie o script Gather.ps1 baixado para a pasta C:\MDT.
6. Na pasta \\MDT01\MDTProduction$\Scripts, copie os seguintes arquivos para C:\MDT:
a. ZTIDataAccess.vbs
b. ZTIGather.wsf
c. ZTIGather.xml
d. ZTIUtility.vbs
7. Na pasta \\MDT01\MDTProduction$\Control, copie o arquivo CustomSettings.ini para C:\MDT.
8. Na pasta C:\MDT, crie uma subpasta chamada X64.
9. Na pasta \\MDT01\MDTProduction$\Tools\X64, copie o arquivo Microsoft.BDD.Utility.dll para
C:\MDT\X64.
Tópicos relacionados
Configurar o MDT para o BitLocker
Configurar as regras de compartilhamento da implantação do MDT
Configurar o MDT para scripts UserExit
Usar o banco de dados MDT para preparar as informação de implantação do Windows 10
Atribuir aplicativos usando funções no MDT
Usar serviços Web no MDT
Usar runbooks do Orchestrator com o MDT
Usar o banco de dados MDT para preparar as
informações de implantação do Windows 10
16/07/2018 • 3 minutes to read
Este tópico foi desenvolvido para ensinar a usar o banco de dados do MDT para preparar as informações de pré-
teste na implantação do Windows 10 em um banco de dados do Microsoft SQL Server 2012 SP1 Express, em
vez de incluir as informações em um arquivo de texto (CustomSettings.ini). Você pode usar esse processo, por
exemplo, para adicionar os computadores cliente que deseja implantar, especificar nomes de computador e
endereços IP, indicar aplicativos a serem implantados e determinar muitas configurações adicionais para os
computadores.
Tópicos relacionados
Configurar o MDT para o BitLocker
Configurar as regras de compartilhamento da implantação do MDT
Configurar o MDT para scripts UserExit
Simular uma implantação do Windows 10 em um ambiente de teste
Atribuir aplicativos usando funções no MDT
Usar serviços Web no MDT
Usar runbooks do Orchestrator com o MDT
Atribuir aplicativos usando funções no MDT
16/07/2018 • 2 minutes to read
Este tópico mostrará como adicionar aplicativos a uma função no banco de dados do MDT e atribuir essa função
a um computador. Para os fins deste tópico, o aplicativo que estamos adicionando é Adobe Reader XI. Além de
usar entradas específicas do computador no banco de dados, você pode usar funções no MDT para agrupar as
configurações.
Figura 14. ZTIGather.log exibindo O GUID do aplicativo pertencente ao aplicativo Adobe Reader XI que seria
instalado se você tivesse implantado esse computador.
Tópicos relacionados
Configurar o MDT para o BitLocker
Configurar as regras de compartilhamento da implantação do MDT
Configurar o MDT para scripts UserExit
Simular uma implantação do Windows 10 em um ambiente de teste
Usar o banco de dados do MDT para preparar as informação de implantação do Windows 10
Usar serviços Web no MDT
Usar runbooks do Orchestrator com o MDT
Usar serviços Web no MDT
16/07/2018 • 3 minutes to read
Neste tópico, você aprenderá a criar um serviço Web simples que gera nomes de computador e, em seguida,
configurar o MDT para usar esse serviço durante a implantação do Windows 10. Os serviços Web oferecem uma
maneira eficiente para atribuir configurações durante uma implantação. Resumindo, serviços Web são aplicativos
Web que executam código no lado do servidor, e o MDT tem funções internas para chamar esses serviços Web.
Usar um serviço Web no MDT é simples, mas exige que você tenha habilitado a função Web Server (IIS ) no
servidor. Desenvolver serviços Web envolve um pouco de codificação, mas para a maioria dos serviços Web
usados com o MDT, você pode usar o Microsoft Visual Studio Express 2013 gratuito para Web.
[Settings]
Priority=Default, GetComputerName
[Default]
OSInstall=YES
[GetComputerName]
WebService=http://mdt01/MDTSample/mdtsample.asmx/GetComputerName
Parameters=Model,SerialNumber
OSDComputerName=string
Figura 21. O arquivo CustomSettings.ini atualizado.
2. Salve o arquivo CustomSettings.ini.
3. Usando um prompt do Windows PowerShell elevado (executar como Administrador), execute os comandos a
seguir. Pressione Enter após cada comando: syntax Set-Location C:\MDT .\Gather.ps1
4. Analise ZTIGather.log na pasta C:\MININT\SMSOSD\OSDLOGS.
Tópicos relacionados
Configurar o MDT para o BitLocker
Configurar as regras de compartilhamento da implantação do MDT
Configurar o MDT para scripts UserExit
Simular uma implantação do Windows 10 em um ambiente de teste
Usar o banco de dados MDT para preparar as informação de implantação do Windows 10
Atribuir aplicativos usando funções no MDT
Usar runbooks do Orchestrator com o MDT
Usar runbooks do Orchestrator com o MDT
16/07/2018 • 6 minutes to read
Este tópico mostrará como integrar o Microsoft System Center 2012 R2 Orchestrator com o MDT para substituir
os serviços Web existentes usados em soluções de implantação. O MDT pode se integrar ao System Center 2012
R2 Orchestrator, componente que vincula os produtos do Microsoft System Center, bem como outros produtos
da Microsoft e de fornecedores de terceiros. A diferença entre usar o Orchestrator e os serviços Web "normais" é
que, com o Orchestrator, você tem uma interface de estilo arrastar e soltar avançada ao compilar a solução,
sendo necessária pouca ou nenhuma codificação.
Observação
Se você for licenciado para usar o Orchestrator, é altamente recomendável que você comece a usá-lo. Para saber
mais sobre opções de licenciamento do System Center 2012 R2 e do Orchestrator, visite o site System Center
2012 R2.
Terminologia do Orchestrator
Antes de se aprofundar nos detalhes básicos, aqui está um curso rápido sobre a terminologia do Orchestrator:
Servidor Orchestrator. É um servidor que executa runbooks.
Runbooks. Um runbook é semelhante a uma sequência de tarefas. Trata-se de uma série de instruções com
base em condições. Runbooks consistem em atividades de fluxo de trabalho. Uma atividade pode ser Copiar
Arquivo, Obter Usuário do Active Directory ou mesmo Gravar no Banco de Dados.
Orchestrator Designer. É onde você compila os runbooks. Resumidamente, você faz isso criando um
runbook vazio, arrastando as atividades de que precisa e as conectando em um fluxo de trabalho com
condições e assinaturas.
Assinaturas. São as variáveis vindas de uma atividade anterior no runbook. Assim, se executar
primeiramente uma atividade na qual digita um nome de computador, você poderá assinar esse valor na
próxima atividade. Todas essas variáveis são acumuladas durante a execução do runbook.
Orchestrator Console. É a página da Web baseada no Microsoft Silverlight que você pode usar
interativamente para executar runbooks. O console escuta a porta TCP 81 por padrão.
Serviços Web do Orchestrator. São os serviços Web usados no Microsoft Deployment Toolkit para
executar runbooks durante a implantação. Os serviços Web escutam a porta TCP 82 por padrão.
Pacotes de integração. Eles oferecem atividades de fluxo de trabalho adicionais que você pode importar
para a integração com outros produtos ou soluções, como o restante do Active Directory, outros produtos do
System Center 2012 R2 ou o Microsoft Exchange Server, para citar algumas.
Observação
Para encontrar e baixar pacotes de integração adicionais, consulte Pacotes de integração do System Center 2012
– Orchestrator.
cscript \\MDT01\MDTProduction$\Scripts\Litetouch.vbs
Tópicos relacionados
Configurar o MDT para o BitLocker
Configurar as regras de compartilhamento da implantação do MDT
Configurar o MDT para scripts UserExit
Simular uma implantação do Windows 10 em um ambiente de teste
Usar o banco de dados MDT para preparar as informação de implantação do Windows 10
Atribuir aplicativos usando funções no MDT
Usar serviços Web no MDT
Implantar o Windows 10 em um laboratório de teste
usando o Microsoft Deployment Toolkit
16/07/2018 • 23 minutes to read
Aplicável a
Windows 10
Importante: este guia aproveita o ambiente de prova de conceito (PoC ) configurado com procedimentos do
seguinte guia:
Guia passo a passo: configurar um laboratório de teste para implantar o Windows 10
Complete todas as etapas no guia de pré-requisito antes de iniciar este guia. Este guia requer cerca de 5 horas
para ser concluído, mas pode exigir menos ou mais tempo, dependendo da velocidade do host do Hyper-V.
Depois de concluir o guia atual, consulte também o guia complementar:
Implantar o Windows 10 em um laboratório de teste usando o System Center Configuration Manager
O ambiente PoC é uma rede virtual em execução no Hyper-V com três máquinas virtuais (VMs):
DC1: um controlador de domínio contoso.com, servidor DNS e servidor DHCP.
SRV1: um servidor de membro do domínio contoso.com de duas bases, servidor DNS e gateway padrão
fornecendo o serviço NAT para a rede PoC.
PC1: um computador membro do contoso.com executando o Windows 7, Windows 8 ou Windows 8.1, cuja
cópia de sombra tenha sido feita de um computador físico em sua rede corporativa.
Este guia usa a função de servidor do Hyper-V. Se você não concluir todas as etapas em uma única sessão,
considere usar pontos de verificação e estados salvos para pausar, retomar ou reiniciar seu trabalho.
Neste guia
Este guia fornece instruções para instalar e configurar o Microsoft Deployment Toolkit (MDT) para implantar uma
imagem do Windows 10.
Tópicos e procedimentos neste guia estão resumidos na tabela a seguir. Uma estimativa do tempo necessário
para concluir cada procedimento também é fornecida. O tempo necessário para concluir os procedimentos varia
de acordo com os recursos disponíveis para o host do Hyper-V e atribuídos para as VMs, tais como velocidade do
processador, alocação de memória, velocidade de disco e velocidade de rede.
Criar u m co mp artilh amen to de imp lan tação e Uma imagem de referên cia é criada p ara servir 90 min u to s
imagem de referên cia co mo mo delo de imp lan tação de n o vas imagen s.
Imp lan tar u ma imagem do W in do w s 10 co m o A imagem de referên cia é imp lan tada n o 60 min u to s
MDT amb ien te Po C.
Atu alizar u m co mp u tado r co m o W in do w s 10 Exp o rte o s dado s do u su ário de u m co mp u tado r 60 min u to s
clien te existen te, limp e o co mp u tado r, in stale
u m n o vo sistema o p eracio n al e restau re as
co n figu raçõ es e o s dado s do u su ário .
Sobre o MDT
O MDT executa as implantações usando os métodos de implantação Lite Touch Installation (LTI), Zero Touch
Installation (ZTI) e User-Driven Installation (UDI).
LTI é o método de implantação usado no guia atual, exigindo apenas o MDT e executado com um mínimo de
interação do usuário.
ZTI é totalmente automatizado, não exige nenhuma interação do usuário e é executada usando o MDT e o
System Center Configuration Manager. Depois de concluir as etapas no guia atual, consulte Passo a passo:
Implantar o Windows 10 em um laboratório de teste usando o System Center Configuration Manager para
usar o método de implantação ZTI no ambiente PoC.
UDI requer intervenção manual para responder aos prompts de instalação, como configurações de nome de
máquina, senha e idioma. UDI requer o MDT e o System Center Configuration Manager.
Instalar o MDT
1. Em SRV1, desabilite temporariamente para IE Enhanced Security Configuration for Administrators,
digitando os seguintes comandos em um prompt do Windows PowerShell elevado:
2. Baixe e instale a versão de 64 bits do Microsoft Deployment Toolkit (MDT) em SRV1 usando as opções
padrão. No momento da elaboração deste guia, a versão mais recente do MDT era a 8443.
3. Baixe e instale o Windows ADK (Kit de Avaliação e Implantação do Windows) mais recente em SRV1
usando as configurações de instalação padrão. A versão atual é o ADK para Windows 10, versão 1703. A
instalação pode levar vários minutos para adquirir todos os componentes.
4. Se desejado, reabilite a IE Enhanced Security Configuration:
2. Em SRV1, certifique-se de que o DVD de instalação do Windows Enterprise esteja montado como letra de
drive D.
3. Os arquivos de instalação do Windows 10 Enterprise serão usados para criar um compartilhamento de
implantação em SRV1, usando o workbench de implantação do MDT. Para abrir o workbench de
implantação, clique em Iniciar, digite deploymente clique em Deployment Workbench.
4. Para habilitar o acesso rápido ao aplicativo, clique com botão direito em Deployment Workbench na
barra de tarefas e clique em Fixar este programa na barra de tarefas.
5. No console do Deployment Workbench, clique com o botão direito em Deployment Shares e selecione
New Deployment Share.
6. Use as seguintes configurações no New Deployment Share Wizard:
Deployment share path: C:\MDTBuildLab
Share name: MDTBuildLab$
Deployment share description: MDT build lab
Options: click Next to accept the default
Summary: click Next
Progress: settings will be applied
Confirmation: click Finish
7. Expanda o nó Deployment Shares e expanda MDT build lab.
8. Clique com botão direito no nó Operating Systems e clique em New Folder. Nomeie a nova pasta como
Windows 10. Conclua o assistente usando os valores padrão e clique em Finish.
9. Clique com botão direito na pasta Windows 10 criada na etapa anterior e clique em Import Operating
System.
10. Use as seguintes configurações no Import Operating System Wizard:
OS Type: Full set of source files
Source: D:\
Destination: W10Ent_x64
Summary: clique em Next
Progress: wait for files to be copied
Confirmation: clique em Finish
Para fins deste laboratório de teste, adicionaremos somente o pré-requisito de recurso .NET
Framework. Aplicativos comerciais (ex: Microsoft Office) não serão adicionados ao compartilhamento
de implantação. Para obter informações sobre como adicionar aplicativos, consulte a seção Adicionar
aplicativos, do tópico Criar uma imagem de referência do Windows 10, na biblioteca do TechNet.
11. A próxima etapa é criar uma sequência de tarefas para fazer referência ao sistema operacional que foi
importado. Para criar uma sequência de tarefas, clique com o botão direito no nó Task Sequences e clique
em New Task Sequence. Use as seguintes configurações do New Task Sequence Wizard:
Task sequence ID: REFW10X64-001
Task sequence name: Windows 10 Enterprise x64 Default Image
Task sequence comments: Reference Build
Template: Standard Client Task Sequence
Select OS: clique em Windows 10 Enterprise Evaluation in W10Ent_x64 install.wim
Specify Product Key: Do not specify a product key at this time
Full Name: Contoso
Organization: Contoso
Home page do Internet Explorer:http://www.contoso.com
Admin Password: Do not specify an Administrator password at this time
Summary: click Next
Confirmation: click Finish
12. Edite a sequência de tarefas para adicionar o Microsoft NET Framework 3.5, que é exigido por muitos
aplicativos. Para editar a sequência de tarefas, clique duas vezes em Windows 10 Enterprise x64 Default
Image que foi criado na etapa anterior.
13. Clique na guia Sequência de Tarefas. Em Restauração de Estado, clique em Tatto para realçar e então
clique em Adicionar e escolha Novo Grupo.
14. Na guia Properties do grupo que foi criado na etapa anterior, altere o Nome de New Group para Custom
Tasks (Pre-Windows Update) e clique em Apply. Clique em outro local na janela para ver a alteração do
nome.
15. Clique no grupo Custom Tasks (Pre-Windows Update) novamente, clique em Add, aponte para Roles,
e clique em Install Roles and Features.
16. Em Select the roles and features that should be installed, selecione .NET Framework 3.5 (includes
.NET 2.0 and 3.0) e clique em Apply.
17. Ative o Windows Update na sequência de tarefas clicando na etapa Windows Update (Post-Application
Installation); clique na guia Options e desmarque a caixa de seleção Disable this step.
Observação: uma vez que não estamos instalando aplicativos neste laboratório de teste, não há
necessidade de habilitar a etapa Windows Update Pre-Application Installation. Entretanto, você deve
habilitar essa etapa se também estiver instalando aplicativos.
[Default]
_SMSTSORGNAME=Contoso
UserDataLocation=NONE
DoCapture=YES
OSInstall=Y
AdminPassword=pass@word1
TimeZoneName=Pacific Standard Time
OSDComputername=#Left("PC-%SerialNumber%",7)#
JoinWorkgroup=WORKGROUP
HideShell=YES
FinishAction=SHUTDOWN
DoNotCreateExtraPartition=YES
ApplyGPOPack=NO
SkipAdminPassword=YES
SkipProductKey=YES
SkipComputerName=YES
SkipDomainMembership=YES
SkipUserData=YES
SkipLocaleSelection=YES
SkipTaskSequence=NO
SkipTimeZone=YES
SkipApplications=YES
SkipBitLocker=YES
SkipSummary=YES
SkipRoles=YES
SkipCapture=NO
SkipFinalSummary=NO
21. Clique em Apply e em Edit Bootstrap.ini. Substitua o conteúdo do arquivo Bootstrap.ini com o seguinte
texto e salve o arquivo:
[Settings]
Priority=Default
[Default]
DeployRoot=\\SRV1\MDTBuildLab$
UserDomain=CONTOSO
UserID=MDT_BA
UserPassword=pass@word1
SkipBDDWelcome=YES
Dica: para copiar o arquivo, clique com o botão direito em LiteTouchPE_x86.iso e clique em Copiar
em SRV1. Em seguida, abra a pasta c:\VHD no servidor Hyper-V, clique com o botão direito dentro
da pasta e clique em Colar.
26. Abra um prompt do Windows PowerShell no computador host do Hyper-V e digite os seguintes
comandos:
Essa etapa requer de 30 minutos a 2 horas, dependendo da velocidade do host do Hyper-V. Depois de
algum tempo, você terá uma imagem do Windows 10 Enterprise x64 totalmente corrigida e executada por
meio de Sysprep. A imagem está localizada na pasta C:\MDTBuildLab\Captures, no seu servidor de
implantação (SRV1). O nome do arquivo é REFW10X64-001.wim.
[Settings]
Priority=Default
[Default]
_SMSTSORGNAME=Contoso
OSInstall=YES
UserDataLocation=AUTO
TimeZoneName=Pacific Standard Time
OSDComputername=#Left("PC-%SerialNumber%",7)#
AdminPassword=pass@word1
JoinDomain=contoso.com
DomainAdmin=administrator
DomainAdminDomain=CONTOSO
DomainAdminPassword=pass@word1
ScanStateArgs=/ue:*\* /ui:CONTOSO\*
USMTMigFiles001=MigApp.xml
USMTMigFiles002=MigUser.xml
HideShell=YES
ApplyGPOPack=NO
SkipAppsOnUpgrade=NO
SkipAdminPassword=YES
SkipProductKey=YES
SkipComputerName=YES
SkipDomainMembership=YES
SkipUserData=YES
SkipLocaleSelection=YES
SkipTaskSequence=NO
SkipTimeZone=YES
SkipApplications=NO
SkipBitLocker=YES
SkipSummary=YES
SkipCapture=YES
SkipFinalSummary=NO
EventService=http://SRV1:9800
Neste exemplo, uma entrada MachineObjectOU não é fornecida. Normalmente, essa entrada
descreve a OU específica onde novos objetos do computador cliente são criados no Active Directory.
No entanto, para os fins deste teste, os clientes são adicionados aos computadores padrão OU, que
requer que esse parâmetro não seja especificado.
Se desejado, edite a linha seguinte para incluir ou excluir outros usuários ao fazer a migração de
configurações. Atualmente, o comando é definido para user exclude (ue) para todos os usuários, exceto
para os usuários CONTOSO especificados pela opção user include:
ScanStateArgs=/ue:*\* /ui:CONTOSO\*
Por exemplo, para migrar todos os usuários do computador, substitua essa linha pelo seguinte:
ScanStateArgs=/all
[Settings]
Priority=Default
[Default]
DeployRoot=\\SRV1\MDTProd$
UserDomain=CONTOSO
UserID=MDT_BA
UserPassword=pass@word1
SkipBDDWelcome=YES
Observação: não desabilite a interface de rede interna. Para exibir rapidamente os endereços IP e os
nomes de interface configurados na VM, digite Get-NetIPAddress | ft interfacealias, ipaddress
Supondo que a interface externa é denominada "Ethernet 2", para desabilitar a interface externa em SRV1,
abra um prompt do Windows PowerShell em SRV1 e digite o seguinte comando:
2. Em seguida, alterne para o host do Hyper-V e abra um prompt do Windows PowerShell com privilégios
elevados. Crie uma VM geração 2 no host do Hyper-V que irá carregar seu sistema operacional usando
PXE. Para criar essa VM, digite os seguintes comandos em um prompt do Windows PowerShell elevado:
A memória dinâmica está configurada na VM para conservar recursos. No entanto, isso pode fazer
com que a alocação de memória seja reduzida abaixo do que é necessário para instalar um sistema
operacional. Se isso acontecer, redefina a VM e comece imediatamente a sequência de tarefas de
instalação do sistema operacional. Isso garante que a alocação de memória da VM não seja muito
reduzida enquanto ela estiver ociosa.
Start-VM PC2
vmconnect localhost PC2
7. Em SRV1, no console do Deployment Workbench, clique em Monitoring para exibir o status da instalação.
Clique com o botão direito em Monitoring e clique em Refresh, caso não haja dados em exibição.
8. A instalação do sistema operacional requer cerca de 10 minutos. Quando a instalação for concluída, o
sistema reiniciará automaticamente, configurará os dispositivos e instalará as atualizações, demandando
de 10 a 20 minutos adicionais. Quando o novo computador cliente terminar a atualização, clique em
Finish. Você será automaticamente conectado ao computador local como administrador.
Isso conclui a demonstração de como implantar uma imagem de referência na rede. Para conservar recursos,
desative a VM PC2 antes de iniciar a próxima seção.
Start-VM PC1
vmconnect localhost PC1
2. Alterne para o host do Hyper-V e crie um ponto de verificação para a VM PC1, para que ela possa ser
facilmente revertida a seu estado atual para fins de solução de problemas e para executar cenários
adicionais. Pontos de verificação também são conhecidos como instantâneos. Para criar um ponto de
verificação para a VM PC1, digite o seguinte comando em um prompt do Windows PowerShell com
privilégios elevados no host do Hyper-V:
Checkpoint-VM -Name PC1 -SnapshotName BeginState
Especifique Contoso\administrador como o nome de usuário para garantir que você não se conecte
usando a conta de administrador local. Você deve se conectar com essa conta para ter acesso ao
compartilhamento de implantação.
cscript \\SRV1\MDTProd$\Scripts\Litetouch.vbs
Observação: Litetouch.vbs deve ser capaz de criar o diretório C:\MININT no computador local.
5. Escolha Windows 10 Enterprise x64 Custom Image e clique em Next.
6. Escolha Do not back up the existing computer e clique em Next.
Observação: a USMT ainda fará backup do computador.
7. Lite Touch Installation executará as seguintes ações:
Fazer o backup das configurações e dos dados do usuário usando a USMT.
Instalar o sistema operacional Windows 10 Enterprise X64.
Atualizar o sistema operacional por meio do Windows Update.
Restaurar as configurações e os dados do usuário usando a USMT.
Você pode revisar o andamento da instalação em SRV1 clicando no nó Monitoring, no workbench
de implantação. Quando a instalação do sistema operacional for concluída, o computador reiniciará,
configurará os dispositivos e definirá as configurações.
8. Conecte-se com a conta CONTOSO\Administrator e verifique se todos os dados e contas de usuário do
domínio CONTOSO foram migrados para o novo sistema operacional, ou outras contas de usuário,
conforme especificado anteriormente.
9. Crie outro ponto de verificação para a VM PC1 para que você possa analisar posteriormente os resultados
da atualização de computador. Para criar um ponto de verificação, digite o seguinte comando em um
prompt do Windows PowerShell com privilégios elevados no host do Hyper-V:
10. Restaure a VM PC1 ao estado anterior em preparação para o procedimento de substituição. Para restaurar
um ponto de verificação, digite o seguinte comando em um prompt do Windows PowerShell com
privilégios elevados no host do Hyper-V:
4. Em SRV1, no workbench de implantação, sob MDT Production, clique com o botão direito no nó Task
Sequences e clique em New Folder.
5. Nomeie a nova pasta como Outro e conclua o assistente usando as opções padrão.
6. Clique com o botão direito na pasta Outro e selecione New Task Sequence. Use os seguintes valores no
assistente:
Task sequence ID: REPLACE -001
Task sequence name: Backup Only Task Sequence
Task sequence comments: Run USMT to back up user data and settings
Template: Standard Client Replace Task Sequence (observação: este não é o modelo padrão)
7. Aceite os padrões para o restante do assistente e clique em Finish. A sequência de tarefas de substituição
ignorará a seleção de sistema operacional e configurações.
8. Abra a nova sequência de tarefas que foi criada e revise-a. Observe o tipo de captura e tarefas de backup que
estão presentes. Clique em OK quando terminar de analisar a sequência de tarefas.
Executar a sequência de tarefas somente de backup
1. Se ainda não tiver se conectado em PC1 como contoso\administrator, conecte-se com essa conta. Para
verificar a conta conectada no momento, digite o seguinte comando em um prompt de comando com
privilégios elevados:
whoami
2. Para garantir um ambiente limpo antes de executar a sequência de tarefas de backup, digite o seguinte em
um prompt do Windows PowerShell com privilégios elevados em PC1:
cscript \\SRV1\MDTProd$\Scripts\Litetouch.vbs
4. Conclua o assistente de implantação usando o seguinte:
Task Sequence: Backup Only Task Sequence
User Data: Specify a location: \\SRV1\MigData$\PC1
Computer Backup: Do not back up the existing computer.
5. Enquanto a sequência de tarefas é executada em PC1, abra o console do workbench de implantação em SRV1
e clique no nó *Monitoring. Pressione F5 para atualizar o console e exibir o status de tarefas atuais.
6. No PC1, verifique se a mensagem The user state capture was completed successfully é exibida e clique
em Finish quando a captura estiver concluída.
7. Em SRV1, verifique se o arquivo USMT.MIG foi criado no diretório C:\MigData\PC1\USMT. Veja o
exemplo a seguir:
Directory: C:\MigData\PC1\USMT
Implantar o PC3
8. No host do Hyper-V, digite os seguintes comandos em um prompt do Windows PowerShell elevado:
9. Desabilite temporariamente o adaptador de rede externo em SRV1 novamente, para que possamos
reiniciar com êxito o PC3 com o WDS. Para desabilitar o adaptador, digite o seguinte comando em um
prompt do Windows PowerShell com privilégios elevados em SRV1:
Como mencionado anteriormente, desabilite o adaptador de rede externo e aguarde até que o
comando seja concluído, antes de prosseguir.
10. Inicie o PC3 e conecte-se a ele, digitando os seguintes comandos em um prompt do Windows PowerShell
com privilégios elevados no host do Hyper-V:
Start-VM PC3
vmconnect localhost PC3
14. O programa de instalação irá instalar o sistema operacional Windows 10 Enterprise, atualizá-lo por meio
do Windows Update, e restaurar as configurações de usuário e dados do PC1.
15. Quando o PC3 concluir a instalação do sistema operacional, conecte-se no PC3 usando a conta
contoso\administrator. Quando o PC concluir a atualização, clique em Finish.
16. Verifique se as configurações foram migradas do PC1. Isso conclui a demonstração do procedimento de
substituição.
17. Desligue o PC3 em preparação para o próximo procedimento.
Tópicos relacionados
Microsoft Deployment Toolkit
Preparar para a implantação com o MDT
Guia passo a passo: configurar um laboratório de
teste para implantar o Windows 10
29/08/2018 • 50 minutes to read
Aplicável ao
Windows 10
Este guia contém instruções para configurar um ambiente de verificação de conceito (PoC ) exigindo uma
quantidade mínima de recursos. O guia faz amplo uso do Windows PowerShell e do Hyper-V. Os guias
complementares subsequentes contêm as etapas para implantar o Windows 10 usando o ambiente PoC. Depois
de concluir este guia, consulte os seguintes guias de implantação do Windows 10 PoC:
Passo a passo: implantar o Windows 10 em um laboratório de teste usando o MDT
Passo a passo: implantar o Windows 10 em um laboratório de teste usando o System Center Configuration
Manager
Os guias de implantação de PoC foram projetados para oferecer uma demonstração de ferramentas e processos
de implantação do Windows 10 para profissionais do setor de TI que não estão familiarizados com essas
ferramentas, bem como para aqueles que estão interessados em configurar um ambiente de verificação de
conceito. As instruções neste guia não devem ser utilizadas em um ambiente de produção e não pretendem
substituir as instruções encontradas no guia de implantação de produção.
A configuração do ambiente de PoC requer aproximadamente três horas. Você precisará de um computador
compatível com Hyper-V executando o Windows 8.1 ou posterior com pelo menos 16 GB de RAM. Os requisitos
detalhados são fornecidos abaixo. Você também precisa ter uma conta da Microsoft para baixar o software de
avaliação.
Os comandos do Windows PowerShell são fornecidos para configurar o ambiente de PoC rapidamente. Não é
necessário ser um especialista no Windows PowerShell para concluir as etapas no guia. No entanto, você será
solicitado a personalizar alguns comandos para seu ambiente.
As instruções para "digitar" comandos do Windows PowerShell fornecidos neste guia podem ser seguidas
literalmente digitando os comandos, mas o método preferencial é copiar e colar esses comandos.
Uma janela do Windows PowerShell pode ser usada para executar todos os comandos neste guia. No
entanto, quando os comandos são especificados para um prompt de comando, você deverá digitar CMD no
prompt do Windows PowerShell para entrar no prompt de comando ou preceder o comando "cmd /c", ou se
desejar, pode inserir caracteres de escape especiais no comando usando o caractere backtick ('). Na maioria
dos casos, a ação mais simples é digitar cmd e entrar no prompt de comando, digitar os comandos
necessários e, em seguida, digitar "exit" para voltar ao Windows PowerShell.
O Hyper-V é instalado, configurado e amplamente usado neste guia. Se você não estiver familiarizado com o
Hyper-V, consulte o terminologia usada no guia antes de começar.
Neste guia
Este guia contém instruções para obter os três procedimentos gerais: instalar o Hyper-V, configurar o Hyper-V e
configurar as VMs. Se você já tiver um computador com Hyper-V, é possível usar este computador e ignorar o
primeiro procedimento. Nesse caso, as configurações do switch virtual devem ser modificadas para corresponder
às utilizadas neste guia ou as etapas neste guia podem ser modificadas para usar as configurações existentes do
Hyper-V.
Depois de concluir as instruções neste guia, você terá um ambiente de PoC que permite o teste de procedimentos
de implantação do Windows 10 seguindo as instruções nos guias, que são escritos para usar o ambiente de PoC.
Os links são fornecidos para baixar versões de avaliação do Windows Server 2012, Windows 10 Enterprise e
todas as ferramentas de implantação necessárias para concluir o laboratório.
Tópicos e procedimentos neste guia estão resumidos na tabela a seguir. Uma estimativa do tempo necessário
para concluir cada procedimento também é fornecida. O tempo necessário para concluir os procedimentos varia
de acordo com os recursos disponíveis para o host do Hyper-V e atribuídos para as VMs, tais como velocidade
do processador, alocação de memória, velocidade de disco e velocidade de rede.
Requ isito s de h ardw are e so ftw are Pré-requ isito s p ara co n clu ir este gu ia. In fo rmativo
Co n figu ração do lab o rató rio Uma descrição e u m diagrama do amb ien te de In fo rmativo
Po C.
Verificar o su p o rte e in stalar o Hyp er-V Verifiqu e se a in stalação do Hyp er-V é 10 min u to s
su p o rtada e in stale a fu n ção de ser vido r do
Hyp er-V.
Baixar o s arqu ivo s VHD e ISO Baixe versõ es de avaliação do W in do w s Server 30 min u to s
2012 R2 e W in do w s 10, e p rep are esses arqu ivo s
p ara serem u sadas n o h o st do Hyp er-V.
Redimen sio n ar VHD Au men te a cap acidade de armazen amen to p ara 5 min u to s
u ma das VMs do servido r do W in do w s.
Co n figu rar o Hyp er-V Crie co mu tado res virtu ais, determin e a RAM 15 min u to s
disp o n ível p ara máqu in as virtu ais e adicio n e
máqu in as virtu ais.
Co n figu rar co n tas de serviço e u su ário In icie as máqu in as virtu ais e defin a to do s o s 60 min u to s
ser viço s e co n figu raçõ es.
Descrição Este co mp u tado r execu tará o Hyp er-V, as Este co mp u tado r é u m clien te do W in do w s 7 o u
ferramen tas de geren ciamen to do Hyp er-V e o W in do w s 8/8.1 n a rede co rp o rativa e será
mó du lo do Hyp er-V W in do w s Po w erSh ell. co n vertido em u ma VM p ara demo n strar o
p ro cesso de atu alização .
Disco 200 G B de esp aço de disco rígido disp o n ível, em Qu alqu er taman h o , MB R fo rmatada.
qu alqu er fo rmato .
*
A função de servidor do Hyper-V também pode ser instalada em um computador que executa o Windows Server 2008 R2. No entanto, o módulo do
Windows PowerShell para Hyper-V não está disponível no Windows Server 2008 R2, portanto, você não pode usar muitas das etapas fornecidas neste guia
para configurar o Hyper-V. Para gerenciar o Hyper-V no Windows Server 2008 R2, você pode usar o WMI do Hyper-V ou o console do Gerenciador do
Hyper-V. A explicação de todas as etapas neste guia, como procedimento do WMI do Hyper-V ou 2008 R2 Hyper-V Manager está além do escopo do guia.
A função do Hyper-V não pode ser instalada no Windows 7 ou em versões anteriores do Windows.
Configuração do laboratório
A arquitetura de laboratório é resumida no diagrama a seguir:
O computador 1 está configurado para hospedar quatro VMs em uma rede privada e PoC.
Duas VMs executam o Windows Server 2012 R2 com serviços de rede necessários e as ferramentas
instaladas.
Duas VMs são sistemas do cliente: uma VM é usada para espelhar um host em sua rede corporativa
(computador 2) e a outra executa o Windows 10 Enterprise para demonstrar o cenário de substituição
de hardware.
Se você tiver um host do Hyper-V, é possível usar esse host e ignorar a seção de instalação do Hyper-V neste
guia.
As duas VMs do servidor do Windows podem ser combinadas em uma única VM para conservar espaço na memória
RAM e no disco, se necessário. No entanto,as instruções neste guia pressupõem que são usados dois sistemas de
servidor. O uso de dois servidores permite que os Serviços de Domínio do Active Directory e DHCP sejam instalados
em um servidor que não está diretamente conectado à rede corporativa. Isso reduz o risco dos clientes na rede
corporativa receberem concessões DHCP da rede PoC (ou seja, DHCP "invasor") e limita as difusões de serviço de
NETBIOS.
C:\>systeminfo
...
Hyper-V Requirements: VM Monitor Mode Extensions: Yes
Virtualization Enabled In Firmware: Yes
Second Level Address Translation: Yes
Data Execution Prevention Available: Yes
C:\>coreinfo -v
Quando for solicitado a reiniciar o computador, selecione Sim. O computador pode ser reiniciado mais de
uma vez. Após a instalação ser concluída, você pode abrir o Gerenciador do Hyper-V ao digitar
virtmgmt.msc em um prompt de comando com privilégios elevados.
Como alternativa, você pode instalar o Hyper-V usando o Painel de Controle no Windows em Ativar
ou desativar recursos do Windows para um cliente do sistema operacional ou usando o Assistente
de adição de funções e recursos do Gerenciador de servidores em um sistema operacional de
servidor, como mostrado a seguir:
Se você optar por instalar o Hyper-V usando o Gerenciador do Servidor, aceite todas as seleções padrão.
Também não se esqueça de instalar ambos os itens em Ferramentas de gerenciamento de
funções\Ferramentas de administração do Hyper-V.
Baixar os arquivos VHD e ISO
Ao terminar de instalar o Hyper-V no computador host, inicie a configuração do Hyper-V ao baixar os arquivos
VHD e ISO para o host do Hyper-V. Esses arquivos serão usados para criar as VMs usadas no laboratório. Antes
de você baixar os arquivos VHD e ISO, é necessário registrar e conectar-se ao Centro de Avaliação do TechNet
usando sua conta da Microsoft.
1. Crie um diretório no host do Hyper-V chamado de C:\VHD e baixe um único VHD do Windows Server
2012 R2 do Centro de Avaliação do TechNet para o diretório do C:\VHD.
Importante: este guia considera que os VHDs são armazenados no diretório C:\VHD no host do Hyper-
V. Se você usar uma pasta diferente para armazenar os VHDs, é necessário ajustar as etapas deste guia
adequadamente.
Depois de concluir o registro, você poderá baixar o ISO de avaliação do VHD do Windows Server 2012 R2
de 7.47 GB. Um exemplo da oferta do download é mostrado abaixo.
2. Baixe o arquivo para o diretório C:\VHD. Quando o download for concluído, renomeie o arquivo VHD
que você baixou como 2012R2-poc-1.vhd. Isso é feito para simplificar o reconhecimento e a digitação do
nome do arquivo.
3. Copie o VHD para um segundo arquivo no diretório C:\VHD e nomeie esse VHD como 2012R2-poc-2.vhd.
4. Baixe o ISO do Windows 10 Enterprise do Centro de Avaliação do TechNet para o diretório C:\VHD no
host do Hyper-V.
Durante o registro, você deve especificar o tipo, a versão e o idioma da mídia de instalação para baixá-
la. Neste exemplo, um ISO em inglês do Windows 10 Enterprise de 64 bits. Você pode escolher uma
versão diferente, se desejar. Observação: a versão de avaliação do Windows 10 não oferece
suporte à atualização no local.
5. Renomeie o arquivo ISO que você baixou como w10-enterprise.iso. Novamente, isso é feito para que o
nome do arquivo seja simples de digitar e reconhecer. Depois de concluir o registro, você poderá baixar o
ISO de avaliação do Windows 10 Enterprise de 3.63 GB.
Depois de concluir essas etapas, você terá três arquivos no diretório C:\VHD: 2012R2-poc-1.vhd, 2012R2-poc-
2.vhd e w10-enterprise.iso.
O exemplo a seguir exibe os procedimentos descritos nesta seção, antes e depois de baixar os arquivos:
C:\>mkdir VHD
C:\>cd VHD
C:\VHD>ren 9600*.vhd 2012R2-poc-1.vhd
C:\VHD>copy 2012R2-poc-1.vhd 2012R2-poc-2.vhd
1 file(s) copied.
C:\VHD ren *.iso w10-enterprise.iso
C:\VHD>dir /B
2012R2-poc-1.vhd
2012R2-poc-2.vhd
w10-enterprise.iso
Converter o computador em VM
Importante: não tente usar a VM resultante do procedimento a seguir como uma imagem de referência. Além
disso, para evitar conflitos com clientes existentes, não inicie a VM fora da rede PoC.
Se você não tiver um computador disponível para converter a VM, execute as seguintes etapas para baixar uma avaliação de
VM:
1. Abra a página Baixar máquinas virtuais.
2. Em Máquina virtual, escolha IE11 no Win7.
3. Em Selecionar plataforma, escolha HyperV (Windows).
4. Clique em Baixar .zip. O download tem 3.31 GB.
5. Extraia o arquivo zip. Três diretórios são criados.
6. Abra o diretório Discos rígidos virtuais e copie IE11 - Win7.vhd para o diretório C:\VHD.
7. Renomeie IE11 - Win7.vhd como w7.vhd (não renomeie o arquivo como w7.vhdx).
8. Na etapa 5 da seção Configurar Hyper-V, substitua o nome do arquivo VHD w7.vhdx por w7.vhd.
Importante: a conta usada nessa etapa deve ter privilégios de administrador local. Você pode usar uma conta
de computador local ou uma conta de domínio com direitos administrativos se a política de domínio permitir
o uso de credenciais armazenadas em cache. Após a conversão do computador em VM, você deve ser capaz
de conectar-se a essa VM com direitos de administrador enquanto ela estiver desconectada da rede
corporativa.
Se a coluna Tipo não indicar GPT, então, o formato de partição de disco é MBR ("Sistema de arquivos
instaláveis" = MBR ). No exemplo a seguir, o disco é GPT:
PS C:\> Get-WmiObject -Class Win32_DiskPartition | Select-Object -Property
SystemName,Caption,Type
Em um computador com o Windows 8 ou posterior, você também pode digitar Get-Disk em um prompt do
Windows PowerShell para descobrir o estilo de partição. A saída padrão desse cmdlet exibe o estilo de partição
para todos os discos conectados. Ambos os comandos são exibidos abaixo. Neste exemplo, o computador cliente
está executando o Windows 8.1 e usa um formato de partição estilo GPT:
PS C:\> Get-Disk
Seleção de geração da VM
A tabela a seguir exibe a geração da VM do Hyper-V para escolher com base no sistema operacional, na
arquitetura e no estilo de partição. Links para procedimentos de criação das VMs correspondentes são incluídos.
W in do w s 7 MB R 32 1 Prep arar u ma VM da
geração 1
64 1 Prep arar u ma VM da
geração 1
G PT 32 N/D N/D
64 1 Prep arar u ma VM da
geração 1 de u m disco G PT
64 1, 2 Prep arar u ma VM da
geração 1
G PT 32 1 Prep arar u ma VM da
geração 1 de u m disco G PT
64 2 Prep arar u ma VM da
geração 2
Observações:
Se o computador estiver executando o Windows 7, ele pode ser convertido e hospedados somente no Hyper-
V como uma VM de 1ª geração. Esse requisito do Hyper-V significa que, se o computador com Windows 7
também usar um estilo de partição GPT, é possível fazer cópias de sombra do disco do sistema operacional,
mas é necessário criar uma nova partição do sistema. Nesse caso, consulte Preparar uma VM de 1ª geração a
partir de um disco GPT.
Se o computador estiver executando o Windows 8 ou posterior e usar o estilo de partição GPT, é possível
capturar a imagem de disco e criar uma VM de 2ª geração. Para fazer isso, é necessário montar
temporariamente a partição do sistema EFI, o que é feito usando o comando mountvol. Nesse caso, consulte
Preparar uma VM de 2ª geração.
Se o computador estiver usando um estilo de partição MBR, você pode converter o disco VHD e usá-lo para
criar uma VM de 1ª geração. Se você usar a ferramenta Disk2VHD descrita neste guia, não é necessário
montar a partição do sistema MBR, mas ainda é necessária para capturá-la. Nesse caso, consulte Preparar
uma VM de 'ª geração.
Preparar uma VM da geração 1
1. Baixe o utilitário Disk2vhd, extraia o arquivo. zip e copie disk2vhd.exe para uma unidade flash ou outro
local acessível a partir do computador que deseja converter.
Pode ocorrer um tempo limite se você tentar executar o Disk2vhd a partir de um compartilhamento de
rede ou especificar um compartilhamento de rede para um destino. Para evitar tempos limite, use uma
mídia local e portátil como uma unidade USB.
2. No computador que você deseja converter, clique duas vezes no utilitário disk2vhd para iniciar a interface
gráfica do usuário.
3. Marque as caixas de seleção ao lado dos volumes C:\ e reservado para o sistema (BIOS/MBR ). O volume
do sistema não recebe uma letra de unidade, mas será exibido na ferramenta Disk2VHD com um rótulo de
volume semelhante a \?\Volume {. Veja o exemplo a seguir. Importante: você deve incluir o volume do
sistema para criar um VHD inicializável. Se esse volume não for exibido na ferramenta disk2vhd,
provavelmente, o computador está usando o estilo de partição GPT. Para obter mais informações, consulte
Determinar a geração da VM.
4. Especifique um local para salvar o arquivo resultante do VHD ou VHDX (F:\VHD\w7.vhdx no exemplo a
seguir) e clique em Criar. Veja o exemplo a seguir:
Disk2vhd pode salvar VHDs em discos rígidos locais, mesmo se forem os mesmos os volumes sendo
convertidos. Entretanto, o desempenho é melhor quando o VHD é salvo em um disco diferente
daquele sendo convertido, como uma unidade flash.
5. Quando o utilitário Disk2vhd concluir a conversão do computador de origem em um VHD, copie o
arquivo do VHDX (w7.vhdx) para o host do Hyper-V no diretório C:\VHD. Agora, devem existir quatro
arquivos nesse diretório:
C:\vhd>dir /B
2012R2-poc-1.vhd
2012R2-poc-2.vhd
w10-enterprise.iso
w7.VHDX
Pode ocorrer um tempo limite se você tentar executar o Disk2vhd a partir de um compartilhamento de
rede ou especificar um compartilhamento de rede para um destino. Para evitar tempos limite, use uma
mídia local e portátil como uma unidade USB.
2. No computador que deseja converter, abra um prompt de comando com privilégios elevados e digite o
seguinte comando:
mountvol s: /s
Esse comando temporariamente atribui uma letra de unidade S ao volume do sistema para montá-lo em
seguida. Se a letra S já está atribuída a um volume diferente no computador, então, escolha uma disponível
(por exemplo, mountvol z: /s).
3. No computador que você deseja converter, clique duas vezes no utilitário disk2vhd para iniciar a interface
gráfica do usuário.
4. Marque as caixas de seleção ao lado dos volumes C:\ e S:\ e desmarque a caixa de seleção Usar Cópia de
Sombra de Volume. A Cópia de sombra do volume não funcionará se a partição do sistema EFI estiver
selecionada.
Importante: você deve incluir a partição do sistema EFI para criar um VHD inicializável. A partição de
ferramentas do Windows RE (mostrada abaixo) não é necessária, mas também é possível convertê-la, se
desejar.
5. Especifique um local para salvar o arquivo resultante do VHD ou VHDX (F:\VHD\PC1.vhdx no exemplo a
seguir) e clique em Criar. Veja o exemplo a seguir:
Disk2vhd pode salvar VHDs em discos rígidos locais, mesmo se forem os mesmos os volumes sendo
convertidos. Entretanto, o desempenho é melhor quando o VHD é salvo em um disco diferente
daquele sendo convertido, como uma unidade flash.
C:\vhd>dir /B
2012R2-poc-1.vhd
2012R2-poc-2.vhd
w10-enterprise.iso
PC1.VHDX
Pode ocorrer um tempo limite se você tentar executar o Disk2vhd a partir de um compartilhamento de
rede ou especificar um compartilhamento de rede para um destino. Para evitar tempos limite, use uma
mídia local e portátil como uma unidade USB.
2. No computador que você deseja converter, clique duas vezes no utilitário disk2vhd para iniciar a interface
gráfica do usuário.
3. Marque a caixa de seleção ao lado do volume C:\ e desmarque a caixa de seleção ao lado de Usar Vhdx.
Observação: o volume do sistema não é copiado nesse cenário; ele será adicionado posteriormente.
4. Especifique um local para salvar o arquivo resultante do VHD (F:\VHD\w7.vhd no exemplo a seguir) e
clique em Criar. Veja o exemplo a seguir:
Disk2vhd pode salvar VHDs em discos rígidos locais, mesmo se forem os mesmos os volumes sendo
convertidos. Entretanto, o desempenho é melhor quando o VHD é salvo em um disco diferente
daquele sendo convertido, como uma unidade flash.
C:\vhd>dir /B
2012R2-poc-1.vhd
2012R2-poc-2.vhd
w10-enterprise.iso
w7.VHD
Em seu estado atual, o arquivo w7.VHD não é inicializável. O VHD será usado para criar uma VM
inicializável posteriormente na seção Configurar Hyper-V.
Redimensionar VHD
Se o modo avançado de sessão não foi habilitado anteriormente, feche as conexões da máquina virtual e
abra-as novamente para habilitar o acesso ao modo de sessão avançado. Como mencionado anteriormente:
as instruções para comandos do tipo "type" são fornecidas neste guia, mas o método preferencial e copiar e
colar os comandos. A maioria dos comandos até esse ponto neste guia foram resumidos, mas muitos
comandos nas seções abaixo são mais longos e complexos.
O segundo VHD do Windows Server 2012 R2 precisa ser expandido de 40 GB para 100 GB a fim de oferecer
suporte às ferramentas de geração de imagens de instalação e armazenamento de imagens do sistema
operacional.
1. Para adicionar o espaço disponível à partição, digite os seguintes comandos em um prompt do Windows
PowerShell com privilégios elevados no host do Hyper-V:
Get-Volume -DriveLetter $x
Dismount-VHD –Path c:\VHD\2012R2-poc-2.vhd
Configurar o Hyper-V
1. Abra uma janela do Windows PowerShell com privilégios elevados e digite o seguinte comando para criar
dois comutadores virtuais chamados "poc-interno" e "poc-externo":
Se o host do Hyper-V já tem um comutador virtual externo associado a uma placa de rede física, não
tente adicionar um segundo comutador virtual externo. A tentativa de adicionar um segundo
comutador externo resultará em uma mensagem de erro indicando que a placa de rede já está
vinculada ao protocolo de Comutador Virtual Microsoft. Nesse caso, selecione uma das
seguintes opções:
A) Remova o comutador virtual externo e, em seguida, adicione o comutador poc-externo
B ) Renomeie o switch externo atual para "poc-externo"
C ) Substitua cada instância de "poc-externo" usada neste guia com o nome do comutador virtual
externo atual
Se você escolher B ) ou C ), não execute o segundo comando abaixo.
Como um comutador virtual externo está associado a um adaptador de rede físico do host do Hyper-
V, esse adaptador deve ser especificado ao adicionar o comutador virtual. Os comandos anteriores
automatizam isso pela filtragem para adaptadores ethernet ativos não virtuais usando o cmdlet Get-
NetAdapter ($.Status - eq "Up" - e ! $.Virtual). Se o host do Hyper-V tem duas bases com vários
adaptadores ethernet ativos, essa automação não funcionará e ocorrerá falha do segundo comando
acima. Nesse caso, você deve editar o comando usado para adicionar o comutador virtual "poc-
externo" ao inserir o NetAdapterName apropriado. O valor de NetAdapterName corresponde ao
nome da interface de rede que você deseja usar. Por exemplo, se a interface de rede usada no host do
Hyper-V para se conectar à Internet for chamado de "Ethernet 2", digite o seguinte comando para criar
um comutador virtual externo: New -VMSwitch -Name poc-external -NetAdapterName "Ethernet 2" -
Notes "PoC External"
2. No prompt do Windows PowerShell com privilégios elevados, digite o seguinte comando para determinar
os megabytes de RAM disponíveis atualmente no host do Hyper-V:
(Get-VMHostNumaNode).MemoryAvailable
Esse comando exibirá os megabytes de RAM disponível para VMs. Em um computador host do Hyper-V
com 16 GB de RAM física instalados, 10.000 MB de RAM ou superior devem estar disponíveis se o
computador não estiver executando outros aplicativos. Em um computador com 8 GB de RAM física
instalados, pelo menos 4000 MB devem estar disponíveis. Se o computador tiver menos RAM disponível
que isso, tente fechar aplicativos para liberar mais memória.
3. Determine a memória disponível para VMs ao dividir a RAM disponível por 4. Por exemplo:
(Get-VMHostNumaNode).MemoryAvailable/4
2775.5
Neste exemplo, as VMs podem usar no máximo 2700 MB de RAM cada para executar quatro VMs
simultaneamente.
4. No prompt do Windows PowerShell com privilégios elevados, digite o seguinte comando para criar duas
novas VMs. Outras VMs serão adicionados posteriormente.
Importante: substitua o valor de 2700 MB para $maxRAM no primeiro comando abaixo pelo valor de
RAM que você calculou na etapa anterior.
$maxRAM = 2700MB
New-VM -Name "DC1" -VHDPath c:\vhd\2012R2-poc-1.vhd -SwitchName poc-internal
Set-VMMemory -VMName "DC1" -DynamicMemoryEnabled $true -MinimumBytes 512MB -MaximumBytes
$maxRAM -Buffer 20
Enable-VMIntegrationService -Name "Guest Service Interface" -VMName DC1
New-VM -Name "SRV1" -VHDPath c:\vhd\2012R2-poc-2.vhd -SwitchName poc-internal
Add-VMNetworkAdapter -VMName "SRV1" -SwitchName "poc-external"
Set-VMMemory -VMName "SRV1" -DynamicMemoryEnabled $true -MinimumBytes 512MB -MaximumBytes
$maxRAM -Buffer 80
Enable-VMIntegrationService -Name "Guest Service Interface" -VMName SRV1
Observação: os valores de RAM atribuídos às VMs nesta etapa não são permanentes e podem ser
facilmente aumentados ou reduzidos posteriormente, se necessário, para resolver os problemas de
desempenho.
5. Com o prompt do Windows PowerShell com privilégios elevados usado na etapa anterior, digite um dos
seguintes conjuntos de comandos, dependendo do tipo de VM preparada na seção Determinar a geração
da VM, 1ª geração, 2ª geração ou 1ª geração 1 com GPT.
Para criar uma VM de 1ª geração (usando c:\vhd\w7.vhdx):
New-VM -Name "PC1" -VHDPath c:\vhd\w7.vhdx -SwitchName poc-internal
Set-VMMemory -VMName "PC1" -DynamicMemoryEnabled $true -MinimumBytes 512MB -MaximumBytes
$maxRAM -Buffer 20
Enable-VMIntegrationService -Name "Guest Service Interface" -VMName PC1
Observação: o procedimento a seguir é mais complexo porque inclui etapas para converter a partição
do sistema operacional de GPT no formato MBR. As etapas estão incluídas para criar um VHD
temporário e anexá-lo à VM, a imagem de sistema operacional é salva nessa unidade, a unidade do
sistema operacional é reformatada para MBR, a imagem de sistema operacional é restaurada e a
unidade temporária é removida.
Primeiro, digite os seguintes comandos em um prompt do Windows PowerShell com privilégios elevados
no host do Hyper-V para criar um VHD temporário que será usado para salvar a imagem do sistema
operacional. Não se esqueça de incluir um pipe (|) no final dos primeiro cinco comandos:
Em seguida, crie uma VM PC1 com dois VHDs anexados e inicialize pelo DVD ($maxram deve ser definido
anteriormente usando o mesmo promt do Windows PowerShell):
f. Aguarde até que a imagem de sistema operacional seja salva e, em seguida, digite os seguintes
comandos para converter a unidade C: em MBR:
diskpart
select disk 0
clean
convert MBR
create partition primary size=100
format fs=ntfs quick
active
create partition primary
format fs=ntfs quick label=OS
assign letter=c
exit
h. Clique em Continuar e verifique se a VM foi inicializado com êxito (não inicialize do DVD ).
i. Clique em Ctrl + Alt + Del e, em seguida, no canto inferior direito, clique em Desligar.
j. Digite os seguintes comandos em um prompt do Windows PowerShell com privilégios elevados no
host do Hyper-V para remover os discos e as unidades temporários do PC1:
Configurar VMs
1. Em um prompt do Windows PowerShell com privilégios elevados no host do Hyper-V, inicie a primeiro
VM do Windows Server e conecte-se a ela digitando os seguintes comandos:
Start-VM DC1
vmconnect localhost DC1
2. Clique em Próxima para aceitar as configurações padrão, leia os termos de licença e clique em Aceito,
forneça uma senha de administrador como pass@word1 e clique em Concluir.
3. Clique em Ctrl + Alt + Del no canto superior esquerdo da janela de conexão de máquina virtual e, em
seguida, conecte-se ao DC1 usando a conta de Administrador.
4. Clique com o botão direito do mouse em Iniciar, aponte para Desligar ou sair e clique em Sair. a conexão de
VM será reiniciada e uma caixa de diálogo de nova conexão aparecerá, permitindo que você escolha uma
configuração de exibição personalizada. Selecione um tamanho da área de trabalho, clique em Conectar e
conecte-se novamente com a conta de Administrador local. Observação: a conexão dessa forma garante que o
modo avançado de sessão esteja habilitado. É necessário fazer isso somente na primeira vez que você
conectar-se a uma nova VM.
5. Se DC1 for configurado como descrito neste guia, ele será atribuído atualmente a um endereço APIPA,
terá um nome de host gerado aleatoriamente e um adaptador de rede chamado "Ethernet". Abra um
prompt do Windows PowerShell com privilégios elevados em DC1 e digite ou cole os seguintes comandos
para fornecer um novo nome de host e configurar um endereço IP estático e gateway:
Rename-Computer DC1
New-NetIPAddress –InterfaceAlias Ethernet –IPAddress 192.168.0.1 –PrefixLength 24 -
DefaultGateway 192.168.0.2
Set-DnsClientServerAddress -InterfaceAlias Ethernet -ServerAddresses
192.168.0.1,192.168.0.2
6. Instale a função Serviços de Domínio do Active Directory, digitando o seguinte comando em um prompt
elevado do Windows PowerShell:
7. Antes de promover DC1 a Controlador de domínio, você deve reinicializar para que a alteração do nome
na etapa 3 acima seja efetivada. Para reiniciar o computador, digite o seguinte comando em um prompt
elevado do Windows PowerShell:
Restart-Computer
8. Quando DC1 foi reinicializado, faça logon novamente e abra um prompt do Windows PowerShell com
privilégios elevados. Agora é possível promover esse servidor a controlador de domínio. A senha do modo
de restauração de serviços de diretório deve ser inserida como uma cadeia de caracteres segura. Digite os
seguintes comandos no prompt elevado do Windows PowerShell:
Ignore qualquer aviso exibido. O computador será reinicializado automaticamente após a conclusão.
9. Quando a reinicialização for concluído, reconecte DC1, entrar usando a conta CONTOSO\Administrator.,
abra um prompt do Windows PowerShell com privilégios elevados e use os seguintes comandos para
adicionar uma zona de pesquisa inversa para a rede PoC, adicionar a função de servidor DHCP, autorizar o
DHCP em Active Directory e suprime o alerta de DHCP -post-instalar:
Add-DnsServerPrimaryZone -NetworkID "192.168.0.0/24" -ReplicationScope Forest
Add-WindowsFeature -Name DHCP -IncludeManagementTools
netsh dhcp add securitygroups
Restart-Service DHCPServer
Add-DhcpServerInDC dc1.contoso.com 192.168.0.1
Set-ItemProperty –Path
registry::HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ServerManager\Roles\12 –Name
ConfigurationState –Value 2
A opção - Force é necessária ao adicionar opções de escopo para ignorar a validação de 192.168.0.2
como um servidor DNS, pois nós ainda não o configuramos. O escopo deve começar a emissão de
concessões imediatamente na rede PoC. A primeira concessão de DHCP que será emitida é a interface
vEthernet no host do Hyper-V, que é um membro da rede interna. Você pode verificar isso usando o
comando: Get-DhcpServerv4Lease - ScopeId 192.168.0.0.
11. A função de servidor DNS também será instalada no servidor membro, SRV1, em 192.168.0.2 para que
seja possível encaminhar consultas do DNS de DC1 para SRV1 a fim de resolver nomes de Internet sem
precisar configurar um encaminhador fora da rede PoC. Como o endereço IP do SRV1 já existe no
adaptador de rede do DC1, ele será adicionado automaticamente durante o processo DCPROMO. Para
verificar este encaminhador DNS de nível de servidor em DC1, digite o seguinte comando em um prompt
do Windows PowerShell com privilégios elevados no DC1:
Get-DnsServerForwarder
UseRootHint : True
Timeout(s) : 3
EnableReordering : True
IPAddress : 192.168.0.2
ReorderedIPAddress : 192.168.0.2
Se este resultado não for exibido, você pode usar o seguinte comando para adicionar SRV1 como
encaminhador:
Para manter o laboratório de teste relativamente simples, não criaremos uma estrutura de UO
personalizada e definiremos permissões. As permissões necessárias são habilitadas ao adicionar
contas ao grupo Administradores do domínio. Para definir essas configurações em um ambiente de
produção, consulte Preparar para a instalação Zero Touch do Windows 10 com o Gerenciador de
configurações
Start-VM PC1
vmconnect localhost PC1
14. Conecte-se ao PC1 usando uma conta com direitos de administrador local.
O PC1 será desconectados de domínio atual, portanto, você não pode usar uma conta de domínio para
conectar-se, exceto quando essas credenciais são armazenadas em cache e o uso de credenciais
armazenadas em cache é permitido pela política de grupo. Se as credenciais armazenadas em cache
estão disponíveis e são permitidas, você pode usar essas credenciais para conectar-se. Caso contrário,
use uma conta de administrador local existente.
15. Depois de conectar-se, o sistema operacional detecta que está em execução no novo ambiente. Os novos
drivers serão instalados automaticamente, incluindo o driver do adaptador de rede. O driver do adaptador
de rede deve ser atualizado antes de continuar para que você consiga ingressar no domínio contoso.com.
Dependendo dos recursos alocados para PC1, a instalação do driver do adaptador de rede pode demorar
alguns minutos. Você pode monitorar a instalação do driver de dispositivo ao clicar em Mostrar ícones
ocultos na área de notificação.
Se o cliente foi configurado com um endereço estático, você deve alterar isso para um dinâmico a fim
de obter um DHCP.
16. Quando o novo driver do adaptador de rede concluir a instalação, você receberá um alerta para definir o
local de rede da rede contoso.com. Selecione Rede de trabalho e, em seguida, clique em Fechar. Ao
receber um alerta de que é necessário reinicializar, clique em Reiniciar mais tarde.
17. Abra um prompt do Windows PowerShell com privilégios elevados no PC1 e verifique se a VM cliente
recebeu um DHCP e pode se comunicar com o controlador de domínio contoso.com.
Para abrir o Windows PowerShell no Windows 7, clique em Iniciare procure por "energia". Clique com
botão direito do mouse em Windows PowerShell e, em seguida, clique em Fixar na barra de tarefas
para simplificar o uso do Windows Powershell durante este laboratório. Clique em Windows PowerShell
na barra de tarefas e, em seguida, digite ipconfig no prompt para ver o endereço IP atual do cliente.
Digite também ping dc1.contoso.com e nltest /dsgetdc:contoso.com para confirmar se ele pode
acessar o controlador de domínio. Consulte os seguintes exemplos de uma conexão de rede com êxito:
ipconfig
Windows IP Configuration
ping dc1.contoso.com
nltest /dsgetdc:contoso.com
DC: \\DC1
Address: \\192.168.0.1
Dom Guid: fdbd0643-d664-411b-aea0-fe343d7670a8
Dom Name: CONTOSO
Forest Name: contoso.com
Dc Site Name: Default-First-Site-Name
Our Site Name: Default-First-Site-Name
Flags: PDC GC DS LDAP KDC TIMESERV WRITABLE DNS_FOREST CLOSE_SITE FULL_SECRET WS 0xC000
Se o PC1 estiver executando o Windows 7, o modo de sessão avançado pode não estar disponível, ou
seja, você não pode copiar e colar comandos a partir do host do Hyper-V em um prompt do Windows
PowerShell do PC1. No entanto, é possível usar os serviços de integração para copiar um arquivo de
host do Hyper-V para uma VM. O procedimento a seguir demonstra isso. Se o comando Copy-VMFile
falhar, digite os comandos abaixo em um prompt do Windows PowerShell com privilégios elevados no
PC1 em vez de salvá-los em um script para ser executado remotamente. Se o PC1 está executando o
Windows 8 ou um sistema operacional posterior, você pode usar o modo de sessão avançado para
copiar e colar esses comandos em vez de digitá-los.
18. Minimize a janela do PC1 e alterne para o computador host do Hyper-V. Abra uma janela ISE do
Windows PowerShell com privilégios elevados no host do Hyper-V (clique com botão direito do mouse
em Windows PowerShell e clique em Executar ISE como administrador) e digite os seguintes
comandos no painel do editor de script (superior):
(Get-WmiObject Win32_ComputerSystem).UnjoinDomainOrWorkgroup($null,$null,0)
$pass = "pass@word1" | ConvertTo-SecureString -AsPlainText -Force
$user = "contoso\administrator"
$cred = New-Object System.Management.Automation.PSCredential($user,$pass)
Add-Computer -DomainName contoso.com -Credential $cred
Restart-Computer
Caso o painel de script não seja exibido, clique em Exibir e verifique se Mostrar painel de script
superior está habilitado. Clique em Arquivo e. em seguida, clique em Novo.
19. Clique em Arquivo e, em seguida, clique em Salvar comoe salve os comandos como c:\VHD\pc1.ps1
no host do Hyper-V.
20. Na janela entrada de terminal (inferior), digite os seguintes comandos para habilitar a Interface de serviço
de convidado no PC1 e, em seguida, use esse serviço para copiar o script para o PC1:
Se o comando copy-vmfile não funcionar e não for possível habilitar ou atualizar corretamente os serviços
de integração em PC1, então crie o arquivo c:\pc1.ps1 na VM ao digitar os comandos manualmente neste
arquivo. O comando copy-vmfile é usado somente neste procedimento como uma demonstração dos
métodos de automação que podem ser usados em um ambiente do Hyper-V quando o modo de sessão
avançado não está disponível. Depois de digitar manualmente o arquivo de script, certifique-se de salvar o
arquivo como um arquivo de script do Windows PowerShell com a extensão. ps1 e não como um arquivo
de texto (.txt).
21. No PC1, digite os seguintes comandos em um prompt elevado do Windows PowerShell:
Os comandos neste script podem demorar alguns minutos para serem concluídos. Se um erro for
exibido, verifique se você digitou o comando corretamente, prestando atenção aos espaços. O PC1 é
removido do seu domínio nesta etapa quando não está conectado à rede corporativa para garantir que
o objeto do computador do domínio corporativo não seja afetado. O PC1 também não é renomeado
como "PC1" nas propriedades do sistema, portanto, ele mantém algumas das identidades espelhadas.
No entanto, se desejar, também é possível renomear o computador.
22. Após a conclusão do script, o PC1 será reiniciado automaticamente. Quando for reiniciado, conecte-se ao
domínio contoso.com usando a opção Alternar usuário, com a conta user1 que você criou na etapa 11
desta seção.
Importante: as configurações que serão usadas posteriormente para migrar os dados do usuário
selecionam especificamente apenas as contas que pertencem ao domínio CONTOSO. No entanto, isso
pode ser alterado para migrar todas as contas de usuário ou apenas outras contas especificadas. Se
você desejar testar a migração de dados do usuário e as configurações com contas diferentes no
domínio CONTOSO, é necessário especificar essas contas ou domínios ao configurar o valor de
ScanStateArgs no guia de laboratório de teste do MDT. Este valor é discriminado especificamente ao
chegar a essa etapa. Se você desejar migrar somente contas CONTOSO, faça logon com a conta user1
ou a conta de administrador e, em seguida, modifique alguns dos arquivos e configurações para uso
posterior no teste de migração.
23. Minimize a janela PC1, mas não desative-a enquanto o segundo Windows Server 2012 R2 VM (SRV1) está
sendo configurado. Verifica se o host do Hyper-V tem recursos suficientes para executar todas as VMs
simultaneamente. Em seguida, SRV1 será iniciado, ingressará no domínio contoso.com e será configurado
com os serviços RRAS e DNS.
24. No computador de host do Hyper-V, digite os seguintes comandos em um prompt do Windows
PowerShell elevado:
Start-VM SRV1
vmconnect localhost SRV1
25. Aceite as configurações padrão, leia os termos de licença e aceite-os. Forneça uma senha de administrador
como pass@word1e clique em Concluir. Quando você for solicitado a localizar computadores,
dispositivos e conteúdo na rede, clique em Sim.
26. Entre em SRV1 com a conta de administrador local. Da mesma forma como foi feito em DC1, saia de SRV1 e
conecte-se novamente para habilitar o modo de sessão avançado. Isso permitirá que você copie e cole
comandos do Windows PowerShell do host Hyper-V na VM.
27. Abra um prompt do Windows PowerShell com privilégios elevados em SRV1 e digite os seguintes
comandos:
Rename-Computer SRV1
New-NetIPAddress –InterfaceAlias Ethernet –IPAddress 192.168.0.2 –PrefixLength 24
Set-DnsClientServerAddress -InterfaceAlias Ethernet -ServerAddresses
192.168.0.1,192.168.0.2
Restart-Computer
IMPORTANT
Verifique se você está configurando a interface correta nesta etapa. Os comandos nesta etapa pressupõem que a
interface do poc-interno em SRV1 é chamada "Ethernet". Se você não tiver certeza de como verificar a interface,
consulte a etapa 30 abaixo para obter instruções e dicas sobre como verificar e modificar o nome da interface.
28. Aguarde até que o computador reinicie, entre novamente e, em seguida, digite os seguintes comandos em
um prompt do Windows PowerShell com privilégios elevados:
29. Conecte-se ao domínio contoso.com em SRV1 usando a conta de administrador do domínio (digite
contoso\administrador como o usuário), abra um prompt do Windows PowerShell com privilégios
elevados e digite os seguintes comandos:
30. Antes de configurar o serviço de roteamento que acabou de ser instalado, verifique se as interfaces de
rede foram adicionadas ao SRV1 na ordem certa, resultando em um alias de interface "Ethernet" para a
interface privada e um alias de interface "Ethernet 2" para a interface pública. Também verifique se a
interface externa tem uma concessão de endereço IP de DHCP externo válida.
Para exibir uma lista de interfaces, aliases de interface associados e endereços IP em SRV1, digite o
seguinte comando do Windows PowerShell. O exemplo de saída do comando também é mostrado abaixo:
IPAddress InterfaceAlias
--------- --------------
10.137.130.118 Ethernet 2
192.168.0.2 Ethernet
Neste exemplo, a interface de rede poc interna em 192.168.0.2 está associada à interface "Ethernet" e a
interface poc externa da Internet está associada à interface "Ethernet 2". Se as interfaces forem diferentes,
você deve ajustar adequadamente os comandos fornecidos na próxima etapa para configurar serviços de
roteamento. Além disso, observe se a interface "Ethernet 2" tem um endereço IP no intervalo
192.168.0.100-105; se tiver, ela provavelmente está recebendo uma concessão DHCP de DC1, e não da
rede corporativa. Se for esse o caso, você pode tentar remover e adicionar novamente a segunda interface
de rede da VM SRV1 por meio de suas configurações do Hyper-V.
TIP
Ocasionalmente, um computador terá interfaces ocultas e desconectadas que impedem a nomeação de um
adaptador de rede. Quando você tentar renomear um adaptador, receberá um erro informando que o nome do
adaptador já existe. Esses dispositivos desconectados podem ser exibidos no gerenciador de dispositivos, clicando
em Exibir e em Mostrar dispositivos ocultos. O dispositivo desconectado pode, então, ser desinstalado,
permitindo que você reutilize o nome do adaptador.
31. Para configurar SRV1 com capacidade de roteamento para a rede PoC, digite ou cole os seguintes
comandos em um prompt do Windows PowerShell com privilégios elevados em SRV1:
32. O serviço DNS no SRV1 também precisa resolver hosts no domínio contoso.com. Isso pode ser feito com
um encaminhador condicional. Abra um prompt elevado do Windows PowerShell em SRV1 e digite o
seguinte comando:
33. Na maioria dos casos, isso conclui a configuração da rede PoC. No entanto, se a rede corporativa tem um
firewall que filtra consultas de servidores DNS locais, você também precisará configurar um
encaminhador DNS do nível de servidor em SRV1 para resolver nomes de Internet. Para testar se o DNS
está funcionando sem este encaminhador, tente acessar um nome na Internet de DC1 ou PC1, que usam
apenas serviços DNS na rede PoC. Você pode testar o DNS com o comando ping, por exemplo:
ping www.microsoft.com
Se você observar "A solicitação de ping não localizou o host www.microsoft.com" em PC1 e DC1, mas não
em SRV1, é necessário configurar um encaminhador DNS do nível de servidor em SRV1. Para fazer isso,
abra um prompt elevado do Windows PowerShell no SRV1 e digite o seguinte comando.
Observação: esse comando também presume que "Ethernet 2" é o adaptador de rede externo em SRV1.
Se o adaptador externo tem um nome diferente, substitua "Ethernet 2" no comando abaixo por esse nome:
34. Se o DNS e o roteamento estão funcionando corretamente, você verá o seguinte em DC1 e PC1 (o
endereço IP pode ser diferente, mas não há problemas):
PS C:\> ping www.microsoft.com
35. Verifique se que todas as três VMs podem se acessar e a Internet. Consulte Apêndice A: verificar a
configuração para obter mais informações.
36. Por fim, como o computador cliente tem um hardware diferente após copiá-lo para uma VM, a ativação do
Windows será invalidada e você poderá receber uma mensagem informando que deve ativar o Windows
em três dias. Para estender esse período de 30 dias, digite os seguintes comandos em um prompt do
Windows PowerShell com privilégios elevados no PC1:
Isso conclui a configuração do ambiente de PoC inicial. Ferramentas e serviços adicionais são instalados nos
guias subsequentes.
Get-Service NTDS,DNS,DHCP
DCDiag -a
Get-DnsServerResourceRecord -ZoneName contoso.com -RRType A
Get-DnsServerForwarder
Resolve-DnsName -Server dc1.contoso.com -Name www.microsoft.com
Get-DhcpServerInDC
Get-DhcpServerv4Statistics
ipconfig /all
Get-Service DNS,RemoteAccess
Get-DnsServerForwarder
Resolve-DnsName -Server dc1.contoso.com -Name www.microsoft.com
ipconfig /all
netsh int ipv4 show address
whoami
hostname
nslookup www.microsoft.com
ping -n 1 dc1.contoso.com
tracert www.microsoft.com
whoami exibe o contexto atual do usuário, por exemplo, em um prompt do Windows PowerShell com
privilégios elevados, contoso\administrador é exibido.
nome do host exibe o nome do computador local, por exemplo W7PC -001.
nslookup exibe o servidor DNS usado para a consulta e os resultados dela. Por exemplo, o endereço do
servidore dc1.contoso.com, 192.168.0.1, Nome e2847.dspb.akamaiedge.net.
ping exibe se a origem pode resolver o nome de destino e se o destino responde a ICMP. Se não for
possível resolver, "...não foi possível localizar o host"será ser exibido e, se o destino for encontrado e
também responder a ICMP, você verá "Resposta de" e o endereço IP do alvo.
tracert exibe o caminho para chegar ao destino, por exemplo, srv1.contoso.com [192.168.0.2] seguido por
uma lista de hosts e endereços IP correspondentes a nós subsequentes de roteamento entre a origem e o
destino.
Termo Definição
Geren ciado r do Hyp er-V O co n so le de in terface do u su ário u sado p ara exib ir e co n figu rar o Hyp er-
V.
Verificação de co n ceito (Po C) Co n firmação de qu e u m p ro cesso o u ideia fu n cio n a co n fo rme o esp erado .
Uma Po C é realizada em u m amb ien te de teste p ara verificar e ap ren der
so b re u m p ro cesso .
Máqu in a virtu al (VM) Uma VM é u m co mp u tado r virtu al co m seu p ró p rio sistema o p eracio n al, o
h o st do Hyp er-V.
Co mu tado r virtu al Uma co n exão de rede virtu al u sada p ara co n ectar as VMs e o s adap tado res
de rede física do h o st do Hyp er-V.
Tópicos relacionados
Cenários de implantação do Windows 10
Caminhos de atualização do Windows 10
06/09/2018 • 2 minutes to read
Aplica-se a
Windows 10
Windows 10 Mobile
Caminhos de atualização
Este tópico apresenta um resumo dos caminhos de atualização disponíveis para o Windows 10. Você pode
atualizar para o Windows 10 do Windows 7 ou de um sistema operacional posterior. Isso inclui a atualização de
uma versão do Windows 10 para uma posterior do Windows 10. A migração de uma edição do Windows 10 para
uma edição diferente da mesma versão também é compatível. Para obter mais informações sobre como migrar
para uma edição diferente do Windows 10, consulte Atualização da edição do Windows 10.
Atualização de versão do Windows 10: você pode atualizar diretamente uma versão compatível do
Windows 10 para uma versão mais recente do Windows 10, mesmo se envolver ignorando versões. Trabalhar
com seu representante de conta se sua versão atual do Windows tem suporte. Consulte a planilha de fato de
ciclo de vida do Windows para obter informações de disponibilidade e serviço.
Windows 10 LTSC/LTSB: devido a alterações de nomenclatura, as versões de produto que exibem o
Windows 10 LTSB serão substituídas pelo Windows 10 LTSC nas atualizações de recursos subsequentes. O
termo LTSC é usado aqui para fazer referência a todas as versões de manutenção de longo prazo.
Não há suporte para o upgrade in-loco do Windows 7, do Windows 8.1 ou do canal semestral do Windows 10
para o Windows 10 LTSC. Observação: o Windows 10 LTSC 2015 não bloqueou esse caminho de upgrade.
Isso foi corrigido na versão Windows 10 LTSC 2016, que agora só permite as opções de instalação limpa e
somente dados. Você poderá fazer upgrade do Windows 10 LTSC para o canal semestral do Windows 10,
desde que faça upgrade para a mesma versão de build ou para uma mais recente. Por exemplo, é possível
fazer upgrade do Windows 10 Enterprise 2016 LTSB para o Windows 10 Enterprise, versão 1607 ou posterior.
Windows N/KN: As SKUs do Windows "N" e "KN" seguem os mesmos caminhos de upgrade mostrados
abaixo. Se as edições pré e pós-atualização não forem do mesmo tipo (por exemplo, Windows 8.1 Pro N para
Windows 10 Pro), os dados pessoais serão mantidos, mas aplicativos e configurações serão removidos
durante o processo de atualização.
Windows 8.0: você não pode atualizar diretamente do Windows 8.0 para Windows 10. Para atualizar do
Windows 8.0, primeiro você deve instalar a atualização do Windows 8.1.
Home ✔ ✔ ✔ ✔
Basic
Home ✔ ✔ ✔ ✔
Premiu
m
Professi D ✔ ✔ ✔ ✔
onal
Ultimate D ✔ ✔ ✔ ✔
Enterpris ✔ ✔
e
Connect ✔ ✔ ✔ ✔
ed
Pro D ✔ ✔ ✔ ✔
Aluno D ✔ ✔ ✔ ✔
Pro
Pro D ✔ ✔ ✔ ✔
WMC
Enterpris ✔ ✔
e
Embedd ✔
ed
Industry
Window
s RT
Window ✔
s Phone
8.1
Windows 10 Home ✔ ✔ ✔ ✔
Pro D ✔ ✔ ✔ ✔
Educatio ✔ D
n
Enterpris ✔ ✔
e
Enterpris ✔ ✔
e LTSC
Mobile ✔ ✔
Mobile D ✔
Enterpris
e
Tópicos relacionados
Cenários de implantação do Windows 10
Considerações sobre upgrade e migração do Windows
Upgrade de edição do Windows 10
Atualização da edição do Windows 10
29/08/2018 • 7 minutes to read
Aplica-se a
Windows 10
Windows 10 Mobile
Com o Windows 10, é possível atualizar rapidamente de uma edição do Windows 10 para outra, desde que o
caminho de atualização seja compatível. Para obter informações sobre qual edição do Windows 10 é a ideal para
você, consulte Comparar edições do Windows 10. Para obter uma lista abrangente de todos os caminhos de
atualização possíveis para o Windows 10, consulte Caminhos de atualização do Windows 10. Desatualizar a
edição do Windows é discutido na seção de validade da licença nesta página.
Para obter uma lista dos sistemas operacionais qualificados para o Windows 10 Pro atualizá-las ou Windows 10
Enterprise Upgrade por meio do licenciamento por Volume da Microsoft, consulte sistemas operacionais de
qualificação do Windows 10.
A tabela a seguir mostra os métodos e os caminhos disponíveis para alterar a edição do Windows 10 em execução
no computador. Observação: O requisito de reinicialização para atualização de Pro para Enterprise foi removido
na versão 1607.
INSERINDO
USANDO O USANDO A UMA CHAVE
GERENCIAMEN USANDO UM USANDO UMA MICROSOFT DO PRODUTO COMPRANDO
TO DE PACOTE DE FERRAMENTA STORE PARA (PRODUCT KEY) UMA LICENÇA
ATUALIZAÇÃO DISPOSITIVO PROVISIONAM DE LINHA DE EMPRESAS OU MANUALMENT NA MICROSOFT
DA EDIÇÃO MÓVEL (MDM) ENTO COMANDO COMPUTADOR E STORE
Home >
Education
Pro >
Education
(MSfB)
Pro >
Enterprise
(1703 - PC)
(1709 - MSfB)
Pro for
Workstations
> Pro (MSfB)
Education
Pro for
Workstations
> Education (MSfB)
Pro for
Workstations
> Enterprise (1703 - PC)
(1709 - MSfB)
Pro
Education >
Education (MSfB)
Enterprise >
Education
(MSfB)
Enterprise
LTSC >
Enterprise (MSfB)
Mobile >
Mobile
Enterprise
NOTE
Para obter informações sobre caminhos de atualização no Windows 10 no modo S (para Pro ou educação), confira
Windows 10 Pro/Enterprise no modo S
Cada edição de área de trabalho na tabela também tem uma SKU N e KN. Essas edições tiveram a funcionalidade
relacionada à mídia removida. Os dispositivos com SKUs N ou KN instaladas podem ser atualizados para SKUs N ou KN
correspondentes usando os mesmos métodos.
Devido a alterações de nomenclatura o termo LTSB pode ainda ser exibido em alguns produtos. Esse nome será alterado
para LTSC com atualizações de recursos subsequentes.
Você também pode fazer upgrade usando slmgr.vbs e uma chave de instalação de cliente do KMS. Por exemplo, o
comando a seguir fará upgrade para o Windows 10 Enterprise.
Cscript.exe c:\windows\system32\slmgr.vbs /ipk NPPR9-FWDCX-D2C8J-H872K-2YT43
Expiração de licença
Os clientes de licença de volume cuja licença expirou precisará alterar a edição do Windows 10 para uma edição
com uma licença ativa. Alternar para uma edição downgrade do Windows 10 será possível usando os mesmos
métodos que foram usados para executar uma atualização de edição. Se o caminho de downgrade é suportado,
em seguida, seus aplicativos e configurações podem ser migradas da edição atual. Se não houver suporte para um
caminho, será necessária uma instalação limpa.
Rebaixamento de qualquer edição do Windows 10 para o Windows 7, 8 ou 8.1, inserindo uma chave de produto
diferentes não é suportado. Também não é possível fazer downgrade de uma versão posterior para uma versão
anterior da mesma edição (por exemplo: Windows 10 Pro 1709 para 1703), a menos que o processo de reversão
seja usado. Este tópico aborda rebaixamentos de versão.
Observação: Se você estiver usando a Ativação da assinatura do Windows 10 Enterprise e uma licença expira,
dispositivos serão automaticamente revertida para a edição original quando o período de cortesia expire.
Exemplo de cenário
Rebaixamento do Enterprise
Edição original: Professional OEM
Edição de atualização: Enterprise
Caminhos de downgrade válido: Pro, Pro para estações de trabalho, Education Pro, educação
Você pode mover diretamente no Enterprise Edition qualquer destino válido. Neste exemplo, desatualizar para Pro
para estações de trabalho, Education Pro ou educação requer uma chave de ativação adicionais para substituem a
chave de Pro incorporado de firmware. Em todos os casos, você deve estar em conformidade com os Termos de
licença da Microsoft. Se você for um cliente de licença de volume, consulte o Guia de referência do licenciamento
de Volume da Microsoft.
Caminhos de downgrade do Windows 10 com suporte
✔ = Caminho de downgrade com suporte
S = suportados; Não é considerado um downgrade ou uma atualização
[em branco] = não suportados ou não um downgrade
Edição de destino
Home Pro Pro for Pro Educatio Enterpris Enterpris
Worksta Educatio n e LTSC e
tions n
Pro
Pro for
Worksta
tions
Pro
Educatio
n
Educatio ✔ ✔ ✔ S
n
Enterpri
se LTSC
Enterpri ✔ ✔ ✔ S
se
Alguns cenários um pouco mais complexos não são representados por tabela acima. Por exemplo, você pode
executar uma atualização Pro para profissionais de estação de trabalho em um computador com uma Pro
incorporado principais usando um Pro chave de licença de estação de trabalho e downgrade posteriormente neste
computador para Pro com a chave de firmware-incorporado. O downgrade é permitida, mas só porque o SO pré-
instaladas é Pro.
Tópicos relacionados
Caminhos de upgrade do Windows 10
Mídia de licença de volume para o Windows 10
Ativação de assinatura do Windows 10
Atualizar um Windows Phone 8.1 para o Windows 10
Mobile com gerenciamento de dispositivo móvel
(MDM)
16/07/2018 • 4 minutes to read
Aplica-se a
Windows 10 Mobile
Resumo
Este artigo descreve como atualizar dispositivos Windows Phone 8.1 qualificados para o Windows 10 Mobile
usando o gerenciamento de dispositivos móveis (MDM ). Para determinar se o dispositivo está qualificado para
uma atualização, consulte o tópico Como determinar se uma atualização está disponível para um dispositivo neste
artigo.
A atualização do Windows Phone 8.1 para o Windows 10 Mobile usa um modelo de "aceitação" ou de "buscador".
Um dispositivo qualificado deve aceitar que a atualização seja oferecida. Para os consumidores, o aplicativo
Supervisor de atualização do Windows 10 Mobile está disponível na Microsoft Store para que a aceitação seja
feita. Para as empresas, a Microsoft oferece uma solução de gerenciamento centralizado pelo MDM que pode
enviar uma política de gerenciamento para cada dispositivo qualificado para executar a aceitação.
Se você usa uma lista de aplicativos permitidos (lista branca de aplicativos) com o MDM, verifique se os aplicativos
do sistema estão nela antes da atualização para o Windows 10 Mobile. Além disso, lembre-se de que existem
problemas conhecidos com a lista branca de aplicativos que pode afetar negativamente o dispositivo após a
atualização.
Algumas empresas podem desejar controlar a disponibilidade da atualização do Windows 10 Mobile para seus
usuários. Com o modelo de aceitação, a empresa pode colocar o aplicativo Supervisor de atualização na lista negra
para impedir que os usuários façam a atualização prematuramente. Para saber mais sobre como colocar o
aplicativo Supervisor de atualização na lista negra, consulte a seção Como colocar o aplicativo Supervisor de
atualização na lista negra neste artigo. As empresas que têm o aplicativo Supervisor de atualização na lista negra
podem usar a solução descrita neste artigo para selecionar o intervalo de atualização por dispositivo.
Mais informações
Para fornecer às empresas uma solução que seja independente do Supervisor de atualização, uma nova chave do
Registro no CSP (Provedor de Serviços de Configuração) do Registro está disponível. Um valor especial de chave
GUID é definido. Quando o Microsoft Update (MU ) detecta a presença do valor da chave do Registro em um
dispositivo, qualquer atualização disponível será disponibilizada para o dispositivo.
Pré -requisitos
Dispositivo Windows Phone 8.1 com uma atualização disponível para o Windows 10 Mobile.
Dispositivo conectado à rede celular ou Wi-Fi para realizar a verificação de atualização.
Dispositivo já está registrado com uma sessão MDM.
Dispositivo capaz de receber a política de gerenciamento.
O MDM pode enviar política de gerenciamento de dispositivos. Os números de versão mínima de alguns
provedores de MDM populares que dão suporte a essa solução são: InTune: 5.0.5565, AirWatch: 8.2, Mobile
Iron: 9.0.
Instruções para o servidor MDM
O CSP do Registro é usado para enviar o valor GUID para a seguinte chave do Registro para a qual o cliente de
DM (gerenciamento de dispositivo) do OMA (Open Mobile Alliance) tem acesso de leitura/gravação e para a qual
o serviço Atualização do Dispositivo tem acesso de leitura.
[HKLM\Software\Microsoft\Provisioning\OMADM]
"EnterpriseUpgrade"="d369c9b6-2379-466d-9162-afc53361e3c2”
O comando SyncML completo para a solução é o seguinte: Observação: O SyncML pode variar, dependendo da
solução MDM.
SyncML xmlns="SYNCML:SYNCML1.1">
<SyncBody>
<Add>
<CmdID>250</CmdID>
<Item>
<Target>
<LocURI>./Vendor/MSFT/Registry/HKLM/SOFTWARE/Microsoft/Provisioning/OMADM/EnterpriseUpgrade</LocURI>
</Target>
<Meta>
<Format xmlns=”syncml:metinf”>chr</Format>
</Meta>
<Data>d369c9b6-2379-466d-9162-afc53361e3c2</Data>
</Item>
</Add>
<Final/>
</SyncBody>
</SyncML>
ITEM CONFIGURAÇÃO
OMA-URI ./Vendor/MSFT/Registry/HKLM/SOFTWARE/Microsoft/Provisio
ning/OMADM/EnterpriseUpgrade
Valor d369c9b6-2379-466d-9162-afc53361e3c2
Depois que o dispositivo consumir a política, ele poderá receber qualquer atualização disponível.
Para desabilitar a política, exclua a chave do Registro OMADM ou defina o valor da cadeia de caracteres
EnterpriseUpgrade para qualquer coisa que não seja o GUID.
Como determinar se uma atualização está disponível para um dispositivo
O aplicativo Supervisor de atualização do Windows 10 Mobile não foi projetado ou desenvolvido para clientes
corporativos que desejam automatizar o processo de atualização. No entanto, o aplicativo Supervisor de
atualização do Windows 10 Mobile é o melhor mecanismo para determinar quando uma atualização está
disponível. O aplicativo consulta dinamicamente se a atualização é lançada para esse modelo de dispositivo e para
a operadora de celular (MO ) associada.
Recomendamos que as empresas usem um dispositivo piloto com o aplicativo Supervisor de atualização do
Windows 10 Mobile instalado. O dispositivo piloto fornece o modelo de dispositivo e a MO usados pela empresa.
Quando você executar o aplicativo no dispositivo piloto, ele informará se uma atualização estiver disponível, se o
dispositivo é qualificado para atualização ou que não há uma atualização disponível para o dispositivo.
Observação: a disponibilidade do Windows 10 Mobile como uma atualização para dispositivos com o Windows
Phone 8.1 varia de acordo com o fabricante do dispositivo, o modelo, o país ou região e a operadora de celular ou
o provedor de serviços, as limitações de hardware e outros fatores. Para verificar a compatibilidade e outras
informações importantes sobre a instalação, consulte a página Windows 10 mobile.
Como colocar o aplicativo Supervisor de atualização na lista negra
Algumas empresas podem querer impedir que os usuários instalem o aplicativo Supervisor de atualização do
Windows 10 Mobile. Com o Windows Phone 8.1, você pode permitir ou negar aplicativos individuais adicionando
os fornecedores específicos de aplicativo ou GUID (identificador global exclusivo) do aplicativo Microsoft Store do
Windows Phone à lista XML de permissão ou negação. O GUID para um aplicativo específico pode ser encontrado
na URL do aplicativo na Loja do Windows Phone. Por exemplo, o GUID para o Supervisor de atualização do
Windows 10 Mobile (fbe47e4f-7769-4103-910e-dca8c43e0b07) é exibido na seguinte URL:
http://windowsphone.com/s?appid=fbe47e4f-7769-4103-910e-dca8c43e0b07
Para saber mais sobre como fazer isso, consulte Experimente: restringir aplicativos do Windows Phone 8.1.
Tópicos relacionados
Windows 10 Mobile e gerenciamento de dispositivo móvel
Requisitos de preparação de atualização
29/08/2018 • 5 minutes to read
Este artigo introduz os conceitos e as etapas necessárias para fazer e a execução com a preparação de atualização.
Recomendamos que você revise esta lista dos requisitos antes de começar a como você pode precisar coletar
informações, como as credenciais de conta e obter aprovação de grupos de TI internos, como seu grupo de
segurança de rede, antes de começar a usar a atualização Preparação.
IMPORTANT
Você pode usar uma conta da Microsoft ou uma conta Corporativa ou de Estudante para criar um espaço de trabalho. Se a
sua empresa já estiver usando o Windows Azure Active Directory, use uma conta de trabalho ou escola quando você entra
no OMS. Usar uma conta Corporativa ou de Estudante permite que você use identidades do Azure AD para gerenciar
permissões no OMS. Você também precisa de uma assinatura do Windows Azure para vincular a seu espaço de trabalho do
OMS. A conta que você usou para criar o espaço de trabalho deve ter permissões de administrador na assinatura do
Windows Azure para vincular o espaço de trabalho para a conta do Windows Azure. Depois que o link tiver sido estabelecido,
você pode revogar as permissões de administrador.
Introdução
Consulte a Introdução ao atualizar Readiness para obter instruções detalhadas e passo a passo para configurar o
ponto de partida no seu projeto de atualização do Windows e preparação de atualização.
Introdução ao atualizar preparação
29/08/2018 • 5 minutes to read
IMPORTANT
O portal OMS foi preterido; Você deve começar a usar o portal do Windows Azure em vez disso, assim que
possível. Experiências de muitos são iguais nos dois portais, mas há algumas diferenças importantes. Consulte a Análise do
Windows no Portal do Windows Azure para obter as etapas para usar a análise do Windows no portal do Azure. Para muito
mais informações sobre a transição de OMS no Azure, consulte o portal OMS movendo no Azure.
Este tópico explica como obter e configurar a preparação de atualização para sua organização.
Você pode usar atualizar preparação para planejar e gerenciar seu projeto de atualização ponta a ponta.
Atualização funciona de preparação, estabelecendo a comunicação entre os computadores em sua organização e
da Microsoft. Preparação para a atualização coleta dados de driver para análise, aplicativo e computador. Esses
dados são usados para identificar problemas de compatibilidade que podem bloquear a atualização e sugerir
correções que são conhecidas à Microsoft.
Antes de começar, considere a possibilidade de examinar as seguintes informações úteis:
Requisitos de preparação de atualização: fornece requisitos detalhados para usar a preparação de atualização.
Blog de preparação de atualização: contém anúncios de novos recursos e fornece dicas úteis para o uso de
preparação de atualização.
Se você estiver usando o System Center Configuration Manager, também check-out de informações sobre
como integrar com o Configuration Manager de preparação de atualização: Integrar a preparação de
atualização com o System Center Configuration Manager.
Quando você estiver pronto para começar a usar a preparação de atualização, execute as seguintes etapas:
1. Revise as informações de privacidade e coleta de dados .
2. Adicionar a preparação para a atualização do OMS.
3. Dispositivos de registrar na análise do Windows.
4. Preparação para a atualização de uso para gerenciar atualizações do Windows depois que os dispositivos serão
inscritos.
IMPORTANT
Preparação para a atualização é uma solução gratuita para assinantes do Azure. Quando configurado corretamente, todos os
dados associados com a solução de preparação de atualização são isentos de cobrança em OMS e o Windows Azure.
Atualização preparação dados , não contam para OMS diariamente carregar limites. O serviço de preparação de atualização
será um instantâneo completo dos dados da inclusão na área de trabalho OMS diariamente. Cada snapshot inclui todos os
dispositivos que tiverem sido ativos nos últimos 30 dias independentemente de seu período de retenção OMS.
Se você já estiver usando OMS, você encontrará preparação de atualização na Galeria de soluções. Selecione os
blocos de Preparação de atualização na galeria e clique em Adicionar na página de detalhes da solução.
Preparação para a atualização agora está visível no seu espaço de trabalho. Enquanto essa caixa de diálogo Abrir,
você também deve considerar adicionando as soluções de Integridade do dispositivo e Conformidade de
atualização também, se ainda não estiver. Para fazer isso, basta selecione as caixas de seleção para essas soluções.
NOTE
Se você já estiver usando OMS, você também pode seguir Este link para ir diretamente para a solução de preparação de
atualização e adicioná-lo ao seu espaço de trabalho.
Se sua organização não tiver uma assinatura do Azure, crie uma nova ou selecione a assinatura do
Azure OMS padrão na lista. O espaço de trabalho é aberto.
5. Para adicionar a solução de preparação de atualização ao seu espaço de trabalho, vá para a Galeria de
soluções. Selecione os blocos de Preparação de atualização na galeria e selecione Adicionar na página
de detalhes da solução. A solução agora fica visível no seu espaço de trabalho. Observe que você talvez
precise rolar para localizar a preparação de atualização.
Você pode usar atualizar preparação para priorizar e superar os problemas de aplicativo e o driver, atribuir e
acompanhar o status de resolução de problema e identificar os computadores que estão prontos para atualização.
Preparação para a atualização permite que você implantar o Windows com confiança, sabendo que você tiver
endereçada possíveis problemas de bloqueio.
Com base nos dados de diagnósticos de computadores de usuários, o atualizar preparação identifica problemas
de compatibilidade de aplicativo e de driver que podem bloquear as atualizações do Windows, permitindo que
você tomar decisões orientadas a dados sobre a preparação para a atualização da sua organização.
Informações forem atualizadas diariamente, portanto, você pode monitorar o andamento da atualização.
Quaisquer alterações sua equipe faz, como a atribuição de importância de aplicativo e aplicativos como pronto
para atualizar a marcação, são refletidas 24 horas após você fazer as.
Quando você estiver pronto para começar o processo de atualização, um fluxo de trabalho é fornecido para
orientá-lo tarefas críticas de alto nível.
Cada etapa do fluxo de trabalho está sendo enumerada usando blocos azuis. Dados úteis são fornecidos em
brancos blocos para ajudá-lo a começar, para monitorar o progresso e para concluir cada etapa.
Importante: você pode usar a configuração de versão de destino para avaliar os computadores que estiverem
executando uma versão especificada do Windows antes de iniciar o fluxo de trabalho de preparação de
atualização. Por padrão, a versão de destino é configurada para a versão lançada do Windows 10 para a
ramificação atual para negócios (CBB ).
A versão de destino padrão na preparação de atualização é definida como a versão lançada do Branch atual para
negócios (CBB ). CBB pode ser determinado examinando informações de versão do Windows 10. A configuração
de versão de destino é usada para avaliar a quantidade de computadores que já estão executando esta versão do
Windows, ou uma versão posterior.
O número exibido em computadores atualizados no blade a visão geral de atualização é o número total de
computadores que já estão executando a mesma ou uma versão posterior do Windows em comparação com a
versão de destino. Ele também é usado na avaliação de aplicativos e drivers: problemas conhecidos e orientações
para os aplicativos e drivers de preparação de atualização baseia-se na versão do sistema operacional de destino.
Agora você tem a capacidade de alterar a versão do Windows 10 que você deseja direcionar. As opções disponíveis
atualmente são: Windows 10 versão 1507, 10 do Windows versão 1511, 10 do Windows versão 1607, 10 do
Windows versão 1703, 10 do Windows versão 1709 e 10 do Windows versão 1803.
Para alterar a configuração de versão de destino, clique em Configurações de soluções, que aparece na parte
superior, quando você abre a você a solução de preparação de atualização:
Você deve ser conectado ao atualizar preparação como um administrador para exibir configurações.
Na página Configurações de preparação de atualização , escolha uma das opções na caixa suspensa e clique
em Salvar. As alterações na configuração de versão de destino são refletidas no avaliações quando um novo
instantâneo é carregado no seu espaço de trabalho.
Preparação para a atualização - etapa 2: Resolva
problemas de aplicativo e o driver
16/07/2018 • 18 minutes to read
Esta seção do fluxo de trabalho de preparação de atualização relatórios de inventário de aplicativo e o driver e
mostra quais aplicativos têm problemas, quais aplicativos têm não existem problemas conhecidos e quais drivers
têm problemas conhecidos. Podemos identificar aplicativos e drivers que precisam de atenção e sugerem
correções quando nós sabemos sobre cada um deles.
Nesta seção
Lâminas na etapa 2: resolver problemas seção são:
Revisar aplicativos com problemas conhecidos
Revisar os problemas conhecidos do driver
Revise os drivers e aplicativos de baixo risco
Priorizar app e teste de driver
Você pode alterar a decisão de atualização do aplicativo e a decisão de atualização de uma carteira das lâminas
nesta seção. Para alterar o nível de importância de um aplicativo ou um driver, selecione as alterações do
usuário. Selecione o item que você deseja alterar e, em seguida, selecione a opção apropriada na lista
Selecionar atualizar decisão .
Não examinado Todos os drivers são marcados como Aplicativos que você ainda não analisou
não é analisado por padrão. ou está aguardando para análise
posterior devem ser marcados como
Qualquer aplicativo que não tenha sido não analisado. Quando você inicia a
marcado baixa instalar contagem investigar driver ou um aplicativo para
também terão uma decisão de determinar a preparação para a
atualização de não analisado por atualização, altere sua decisão de
padrão. atualização para revisão em
andamento.
Examinar em andamento Quando você inicia a investigar driver Depois de fixa quaisquer problemas e
ou um aplicativo para determinar a validado que o aplicativo ou o driver
preparação para a atualização, altere será migrada com êxito, altere a decisão
sua decisão de atualização para revisão de atualização para pronto para
em andamento. atualizar.
Pronto para atualizar Marcar aplicativos e drivers pronto Aplicativos sem problemas conhecidos e
para atualizar depois que você tiver com as taxas de instalação baixa são
resolvido todos os problemas de marcados pronto para atualizar por
bloqueio e estiver confiante de que irá padrão.
atualizar com êxito, ou se tiver decidido
atualizá-los como-é. Na etapa 1, você pode ter marcado
alguns dos seus aplicativos como
Ignorar. Eles devem ser marcados
como pronto para atualizar.
Aplicativos com as taxas de instalação
baixa são marcados como pronto para
atualizar , por padrão. Certifique-se de
revisar quaisquer aplicativos de
contagem de baixa install para
quaisquer aplicativos de negócios
críticos ou importantes que ainda não
estejam pronto para atualização, apesar
de suas taxas de instalação baixa.
Não serão atualizados Por padrão, não há aplicativos ou Se, durante sua investigação em um
drivers são marcados não serão aplicativo ou driver, você pode
atualizados porque só é possível fazer determinar que eles não devem ou não
essa determinação. podem ser atualizados, marca não
serão atualizados.
Use não serão atualizados para
aplicativos e drivers que você não
funcionam no seu sistema operacional
de destino ou que não for possível
atualizar.
Conforme você analisa aplicativos com problemas conhecidos, você também pode ver ISV suportar declarações
ou aplicativos usando Pronto para Windows.
AÇÃO NECESSÁRIA
AVALIAÇÃO DA ANTES DA
ATUALIZAÇÃO ATUALIZAÇÃO? PROBLEMA O QUE SIGNIFICA DIRETRIZES
O aplicativo pode
funcionar no novo
sistema operacional.
Necessária atenção Não Não funciona com o O aplicativo não é Nenhuma ação é
novo sistema compatível com o necessária para
operacional, mas não novo sistema continuar a
bloqueia a atualização operacional, mas não atualização, no
bloqueia a entanto, você
atualização. precisará instalar uma
versão compatível do
aplicativo no novo
sistema operacional.
Necessária atenção Sim Não funciona com o O aplicativo não é Remova o aplicativo
novo sistema compatível com o antes da atualização.
operacional e novo sistema
bloqueará a operacional e Uma versão
atualização bloqueia a compatível do
atualização. aplicativo pode estar
disponível.
Necessária atenção Talvez Múltipla Várias questões estão Quando você ver
afetando o aplicativo. várias na consulta
Consulte a visão detalhada exibir,
detalhada para obter clique em consulta
mais informações. para ver detalhes
específicos sobre
quais problemas
foram detectados
com as diferentes
versões do aplicativo.
Para aplicativos avaliados como corrigir disponíveis, analise a tabela abaixo para obter detalhes sobre problemas
conhecidos e as maneiras de corrigi-los que são conhecidas à Microsoft.
AÇÃO NECESSÁRIA
AVALIAÇÃO DA ANTES DA
ATUALIZAÇÃO ATUALIZAÇÃO? PROBLEMA O QUE SIGNIFICA DIRETRIZES
Se existem problemas com um aplicativo, a orientação específica para que o problema conhecido tem precedência
sobre as orientações pronto para Windows conhecidos.
Se você consultar com RollupLevel = "NamePublisher", cada versão do aplicativo pode ter um status diferente
para pronto para Windows. Nesse caso, os diferentes valores aparecem para pronto para Windows.
TIP
No modelo de dados de preparação de atualização, um objeto do tipo UAApp refere-se a um determinado aplicativo
instalado em um computador específico.
Para oferecer suporte a agregação dinâmica e Somatório de solução de preparação de atualização de dados "acumula"
(agrega) dados em pré-processamento. Sem interrupção até o nível Granular habilita a exibição do nível de aplicativo .
Terminologia de preparação de atualização, um aplicativo é uma combinação exclusiva de: nome do aplicativo, o fornecedor
do aplicativo, versão de aplicativo e idioma do aplicativo. Assim, no nível de Granular, você pode ver atributos como total
instalar contagem, que é o número de máquinas com um específico aplicativo instalado.
Preparação para a atualização também tem um roll up nível de NamePublisher, esse nível permite que você ignorar versões
diferentes do aplicativo dentro da sua organização para um aplicativo específico. Em outras palavras, NamePublisher exibe
estatísticas sobre um determinado aplicativo, agregado entre todas as versões.
A tabela a seguir lista os valores possíveis para ReadyForWindows e seu significado. Para obter mais
informações, consulte o que significa o Status de adoção?
Altamente adotado Granular Esta versão deste aplicativo Esse aplicativo foi instalado
adotou altamente no em pelo menos 100.000
ecossistema do Windows 10 dispositivos do Windows 10
Enterprise. comerciais.
PRONTO PARA QUE O STATUS NÍVEL DE ACÚMULO DE
DO WINDOWS CONSULTA O QUE ISSO SIGNIFICA DIRETRIZES
Adotado Granular Esta versão deste aplicativo Esse aplicativo foi instalado
foi adotada no ecossistema em pelo menos de 10.000
do Windows 10 Enterprise. dispositivos do Windows 10
comerciais.
Entre em contato com o Granular Pode haver problemas de Verifique Pronto para
desenvolvedor compatibilidade com esta Windows para obter
versão do aplicativo, informações adicionais.
portanto, a Microsoft
recomenda entrar em
contato com o provedor de
software para saber mais.
Versão suportada disponível NamePublisher O provedor de software ter O ISV tenha declarado
declarado o suporte para suporte para uma versão
este aplicativo no Windows deste aplicativo em Windows
10. 10.
Na caixa disponível Não, para conscientização A versão instalada no Nenhuma ação é necessária
somente momento de um aplicativo para continuar a atualização.
ou driver não migrar para o
novo sistema operacional;
No entanto, uma versão
compatível é instalada com o
novo sistema operacional.
Verifique com o fornecedor Sim O driver não migrar para o Verifique com o fornecedor
novo sistema operacional e de hardware independente
não é possível localizar uma (IHV) que fabrica o driver
versão compatível. para uma solução.
A primeira linha relata o número de seus aplicativos que têm uma declaração oficial de suporte no Windows 10 ao
fornecedor do software, portanto você pode ter certeza de que eles funcionarão em seu sistema operacional de
destino.
A segunda linha (aplicativos que são "altamente adotados") mostra os aplicativos que têm um status de
ReadyForWindows de "Altamente adotado". Isso significa que eles forem instalados em pelo menos 100.000
dispositivos do Windows 10 comerciais e que a Microsoft possui não detectado significativos problemas com o
aplicativo em dados de diagnóstico. Como esses aplicativos são difundidos no ecossistema em grandes, você pode
ter certeza de que funcionem em seu ambiente também.
Cada linha do blade usa um critério diferente para filtrar seus aplicativos ou drivers. Você pode exibir uma lista de
aplicativos que atenderem o critério clicando em uma linha do blade. Por exemplo, se você clicar na linha que diz
"Apps que são 'altamente adotados'", o resultado é uma lista de aplicativos que têm um status de
ReadyForWindows de "Altamente adotado". A partir daqui, você pode selecionar os resultados em massa,
selecione pronto para atualizare, em seguida, clique em Salvar. Essa opção marcará todos os aplicativos da
reunião a "altamente adotada" critério como "Pronto para atualizar" – sem validação adicional é necessária. Todos
os aplicativos que você marcou como negócio crítico ou de missão crítica são filtrados, bem como qualquer
aplicativo que tem um problema conhecido à Microsoft. Isso permite que você trabalhe com aplicativos em massa,
sem ter de se preocupar faltando um aplicativo crítico.
Você pode personalizar ainda mais os critérios usando a linguagem de consulta de pesquisa de Log. Por exemplo,
se o status ReadyForWindows "Adopted" não for suficiente, por si só para ser seguro para compatibilidade de um
aplicativo, você pode adicionar filtros adicionais. Para fazer isso, clique na linha rotulada aplicativos que são
'adotados'. Em seguida, modifique a consulta resultante para ajustar a tolerância de risco da sua empresa. Se, por
exemplo, você preferir que um aplicativo deve ser "adotado" e ter menos de 1.000 instalações, em seguida,
adicione TotalInstalls < 1000 até o final da consulta de pesquisa de Log. Da mesma forma, você pode acrescentar
critérios adicionais usando outros atributos como mensais usuários ativos ou importância do aplicativo.
NOTE
Aplicativos que você designado como negócio crítico ou de missão crítica são automaticamente excluídos das contagens
neste blade. Se um aplicativo é fundamental, você deve sempre validá-lo manualmente-lo antes de atualizar.
Na parte inferior do blade, a seção de Outros aplicativos e DRIVERS no necessidade de revisão permite que
você acesse rapidamente os aplicativos designados como missão crítica ou essenciais para os negócios, seus
aplicativos restantes que ainda precisam ser revisados e seu drivers de restantes que precisam ser revisados.
Como "Low instalar contagem" apps são automaticamente marcadas "pronto para atualizar", você não verá
qualquer um desses aplicativos no plano de ação proposta.
Consulte a ação de exemplo a seguir para planejar os itens (clique na imagem para um modo de exibição de
tamanho normal):
Neste exemplo, o item 3º é um aplicativo: Microsoft Bing esportiva, um aplicativo moderno, versão 4.20.951.0,
publicadas pela Microsoft. Validar este aplicativo e fazendo seu UpgradeDecision "Pronto para atualizar", você
pode tornar computadores 1014 "Pronto para atualizar –", mas somente após você já validados 1 e 2 na lista de
itens. Por marcação itens 1, 2 e 3 "pronto para atualizar", 14779 de seus computadores se tornará pronto para
atualização. Isso representa 10.96% das máquinas neste espaço de trabalho.
Usando o plano de ação proposta
Há vários casos de uso válido para o plano de ação proposta. Mas sempre é importante lembrar-se de que as
informações apresentadas no plano de só são precisas quando classificada aumentando a classificação de Item!
Aqui estão os três casos possíveis nos quais você poderia usar o plano de ação proposta:
1. Determinar rapidamente quantos aplicativos e drivers você precisará validar para tornar x % de seus
computadores pronto para atualização. Para determinar isso, encontre simplesmente o primeiro item no
plano com um CumulativeUnblockedPct maior ou igual a sua porcentagem desejada dos computadores de
atualização-pronto. O ItemRank correspondente representa o menor número de aplicativos e drivers que
você pode validar para alcançar o seu objetivo de preparação para a atualização. Os itens anteriores no
plano de ação proposta próprio representam a rota mais eficiente para alcançar o seu objetivo.
2. Use o plano de ação proposto para preparar uma pequena parte de suas máquinas para um piloto de seu
sistema operacional de destino. Vamos supor que você deseja testar um novo sistema operacional
atualizando algumas centenas de computadores. Você pode usar o plano de ação proposto para determinar
quantos aplicativos e drivers, você precisará validar antes que você pode ter certeza de que seu piloto será
aprovado.
3. Se seu prazo final do projeto está se aproximando e você tiver o tempo para validar mais algumas apenas
aplicativos e drivers, você pode usar o plano de ação proposto para determinar quais aplicativos e drivers
você deveria dar enfoque em maximizar a quantidade de computadores que podem ser atualizados com
confiança.
Erros de concepção e procedimentos para evitar que
O plano de ação proposta equívocos mais comuns envolvem a pressuposição de que cada item no plano de
independe daqueles ao redor dele. Os aplicativos e drivers no plano de devem ser considerados na ordem correta
para desenhar conclusões válidos. Por exemplo, se você optar por validar itens 1, 3, 4 e 5 e marcar "Pronto para
atualizar" a cada um deles, o plano de ação proposta não pode informar quantos computadores se tornará
atualização prontos como resultado de seu teste. Até mesmo a contagem de "ComputersUnblocked" não
cumulativa é dependente de todos os problemas anteriores tendo já foram resolvidos.
Se um item com ItemRank = 7 tem o valor ComputersUnblocked 50, não presuma que 50 dos computadores se
tornarão prontos atualização se você testar esse item. No entanto, se validar itens de 1 a 6 no plano, você pode
fazer uma 50 computadores adicionais pronto para atualização Validando o item 7 no plano.
Resolver erros de atualização do Windows 10:
informações técnicas para profissionais de TI
16/07/2018 • 2 minutes to read
Aplica-se a
Windows 10
IMPORTANT
Este artigo contém instruções técnicas para administradores de TI. Se você não for um administrador de TI, tente algumas
das correções rápidas descrito neste artigo, em seguida, contate o Suporte da Microsoft , começando com o agente Virtual.
Para se comunicarem com uma pessoa sobre o seu problema, clique em Introdução para interagir com o agente Virtual, em
seguida, digite "Falar com uma pessoa" duas vezes. O agente Virtual também podem ajudar você a solucionar que
problemas de atualização de muitas janelas. Consulte também: obter ajuda com erros de instalação e atualização do
Windows 10 e Enviar Windows 10 atualizar erros usando o Hub de comentários.
Este artigo contém uma breve introdução ao Windows 10 processos de instalação e fornece procedimentos de
resolução que os administradores de TI podem usar para resolver problemas com o Windows 10 de atualização.
O artigo foi originalmente uma página, mas foi dividido em tópicos sub-recurso dos diferentes níveis técnicos.
Nível básico fornece procedimentos comuns que podem resolver vários tipos de erros de atualização. Nível
Avançado requer alguma experiência com os métodos de solução de problemas detalhados.
Os seguintes quatro níveis são atribuídos:
Nível 100: básico
Nível 200: moderada
Nível 300: Moderar avançado
Nível 400: avançadas
Neste guia
Consulte os tópicos a seguir neste artigo:
Correções rápidas: \Level 100\ etapas a seguir para eliminar as janelas de muitos erros de atualização.
SetupDiag: \Level 300\ SetupDiag é uma nova ferramenta para ajudá-lo a isolar a causa de uma falha de
atualização.
Solução de problemas de erros de atualização: conselhos de \Level 300\ geral e técnicas para solucionar
Windows 10 atualizar erros e uma explicação das fases usadas durante o processo de atualização.
Relatório de erros do Windows: \Level 300\ como usar o Visualizador de eventos para revisar os detalhes
sobre uma atualização do Windows 10.
Códigos de erro de atualização: \Level 400\ os componentes de um código de erro são explicados.
Códigos de resultado: Informação sobre códigos de resultado.
Códigos de extensão: Informação sobre códigos de extensão.
Arquivos de log: \Level 400\ uma lista e descrição dos arquivos úteis para solucionar problemas de log.
Estrutura de entrada de log: O formato de uma entrada de log é descrito.
Analisar arquivos de log: Procedimentos gerais para análise de arquivo de log, e um exemplo.
Procedimentos de resolução: \Level 200\ causas e procedimentos de redução de risco associados com códigos
de erro específicos.
0xC1900101: Informação sobre o código de resultado 0xC1900101.
0x800xxxxx: Informação sobre os códigos de resultado que começam com 0x800.
Outros códigos de resultado: Causas adicionais e procedimentos de mitigação são fornecidos para
alguns códigos de resultado.
Outros códigos de erro: Causas adicionais e procedimentos de mitigação são fornecidos para alguns
códigos de erro.
Erros de atualização de enviar Windows 10: \Level 100\ enviar erros de atualização para a Microsoft para
análise.
Tópicos relacionados
Perguntas frequentes sobre o Windows 10 para profissionais de TI
Requisitos do sistema para o Windows 10 Enterprise
Especificações do Windows 10
Fóruns do Windows 10 para profissionais de TI
Corrigir erros do Windows Update usando o DISM ou a ferramenta de Preparação da Atualização do Sistema
Atualizar o Windows 10 em implantações
corporativas
20/07/2018 • 3 minutes to read
Aplica-se a
Windows 10
Windows 10 Mobile
O Windows como serviço apresenta uma nova maneira de pensar compilação, implantação e manutenção do
sistema operacional Windows. O modelo Windows como serviço se concentra em fornecer continuamente
novos recursos e atualizações, ao mesmo tempo em que mantém um alto nível de compatibilidade de hardware
e software. Implantar novas versões do Windows está mais simples do que nunca: a Microsoft lança novos
recursos de duas a três vezes por ano, em vez do ciclo de atualização tradicional em que os novos recursos só
são disponibilizados a cada alguns anos. Por fim, esse modelo substitui a necessidade de projetos de
implantação do Windows tradicionais, que podem atrapalhar e ser caros, além de distribuir o esforço necessário
em um processo de atualização contínuo, reduzindo o esforço geral necessário para manter dispositivos
Windows 10 no ambiente. Além disso, com o sistema operacional Windows 10, as organizações têm a chance de
experimentar compilações "lançadas" do Windows à medida que a Microsoft as desenvolve, conseguindo
informações aprofundadas sobre novos recursos e a capacidade de fazer comentários contínuos sobre eles.
TIP
Consulte Histórico de atualizações do Windows 10 para saber mais detalhes sobre cada atualização do Windows 10
lançada até hoje.
Nesta seção
TÓPICO DESCRIÇÃO
Guia rápido do Windows como serviço Fornece um resumo dos pontos principais do novo modelo
de manutenção do Windows 10.
Preparar a estratégia de manutenção para atualizações do Explica as decisões que você precisa tomar na estratégia de
Windows 10 manutenção.
Criar anéis de implantação para atualizações do Windows 10 Explica como usar branches de manutenção e adiamentos de
atualização para gerenciar atualizações do Windows 10.
TÓPICO DESCRIÇÃO
Atribuir dispositivos a branches de serviços para atualizações Explica como atribuir dispositivos ao Branch Atual (CB) ou ao
do Windows 10 Branch Atual para Negócios (CBB) para atualizações de
recurso e qualidade, além de como registrar dispositivos no
Participante do Programa Windows Insider.
Monitorar as atualizações do Windows com a Conformidade Explica como usar Análises do Windows: Conformidade das
das Atualizações Atualizações para monitorar e gerenciar atualizações do
Windows em dispositivos na organização.
Otimizar a entrega de atualização para atualizações do Explica os benefícios de como usar a Otimização de Entrega
Windows 10 ou BranchCache para distribuição de atualização.
Implantar atualizações para o Windows 10 Mobile Enterprise Explica as atualizações para o Windows 10 Mobile Enterprise
e Windows 10 IoT Mobile e Windows 10 IoT Mobile.
Implantar atualizações usando o Windows Update para Explica como usar o Windows Update para Empresas a fim de
Empresas gerenciar quando dispositivos recebem atualizações
diretamente do Windows Update. Inclui instruções passo a
passo para configurar o Windows Update para Empresas
usando Política de Grupo e Microsoft Intune.
Implantar atualizações do Windows 10 usando o Windows Explica como usar o WSUS para gerenciar atualizações do
Server Update Services (WSUS) Windows 10.
Implantar atualizações do Windows 10 usando o System Explica como usar o Configuration Manager para gerenciar
Center Configuration Manager atualizações do Windows 10.
Gerenciar reinícios de dispositivos após atualizações Explica como gerenciar reinícios de dispositivos relacionados
a atualizações.
Gerenciar configurações adicionais do Windows Update Fornece detalhes sobre as configurações disponíveis para
controlar e configurar o Windows Update
Programa Windows Insider para Empresas Explica como funciona o Programa Windows Insider para
Empresas e como se tornar um participante do Programa
Windows Insider.
TIP
A manutenção do Windows está mudando, mas para cenários de recuperação de desastres e implantações bare-metal do
Windows 10, você ainda pode usar software para geração de imagens tradicional, como o System Center Configuration
Manager ou o Microsoft Deployment Toolkit. O uso dessas ferramentas para implantar imagens do Windows 10 é
semelhante à implantação de versões anteriores do Windows. A cada lançamento de uma nova atualização de recurso para
CB, a Microsoft disponibiliza novos arquivos .iso a serem usados na atualização das imagens personalizadas. Cada
compilação do Windows 10 tem um tempo de vida de manutenção finito, logo, é importante que as imagens permaneçam
atualizadas com a compilação mais recente. Para obter informações detalhadas sobre como implantar o Windows 10 em
máquinas bare-metal ou atualizar para o Windows 10 de compilações anteriores do Windows, consulte Implantar o
Windows 10 com o System Center 2012 R2 Configuration Manager. Além disso, os clientes do Windows 10 podem mover
de qualquer versão com suporte do Windows 10 (isto é, a Versão 1511) para a versão mais recente diretamente (ou seja, a
1709).
Guia rápido do Windows como serviço
16/07/2018 • 4 minutes to read
Aplica-se a
Windows 10
Windows 10 Mobile
Windows 10 IoT Mobile
O Windows como serviço é um conceito novo, introduzido com o lançamento do Windows 10. Embora um amplo
conjunto de documentação esteja disponível explicando todos os detalhes e nuances, este é um guia rápido dos
conceitos mais importantes.
Definições
Alguns novos termos foram introduzidos como parte do Windows como serviço, portanto, você deve saber o que
estes termos significam.
Atualizações de recursos serão lançadas duas vezes por ano, por volta de março e setembro. Como o nome
sugere, elas adicionam novos recursos ao Windows 10, fornecidos em blocos de alguns bytes em comparação
à prática anterior de lançamentos do Windows a cada 3 a 5 anos.
Atualizações de qualidade entregar a segurança e não relacionadas à segurança correções. Eles geralmente
são liberados na segunda terça-feira de cada mês ("Patch terça-feira"), embora eles poderão ser liberados a
qualquer momento. Atualizações de qualidade incluem atualizações de segurança, atualizações críticas,
atendendo a pilha de atualizações e atualizações de driver. Atualizações de qualidade são cumulativas, portanto,
instalando a atualização mais recente de qualidade é suficiente para obter todas as correções disponíveis para
uma atualização de recurso do Windows 10 específica. "Pilha de serviços" é o código que instala outras
atualizações, para que sejam importantes para manter o atual. Para obter mais informações, consulte
atualizações de pilha de manutenção.
As compilações Insider Preview são disponibilizadas durante o desenvolvimento dos recursos que serão
fornecidos na próxima atualização de recursos, permitindo que as organizações validem novos recursos, bem
como a compatibilidade com aplicativos e infraestrutura existentes, fornecer comentários à Microsoft sobre
quaisquer problemas encontrados.
Os canais de manutenção permitem que as organizações escolham quando implantar novos recursos.
O Canal Semestral recebe atualizações de recursos duas vezes por ano.
O Canal de Manutenção de Longo Prazo, projetado para ser usado apenas para dispositivos
especializados (que normalmente não executam o Office), como aqueles que controlam equipamentos
médicos ou caixas eletrônicos, recebe novos lançamentos de recursos aproximadamente a cada dois a
três anos.
Os anéis de implantação são grupos de dispositivos usados para testar inicialmente e, em seguida, implantar
amplamente cada atualização de recursos em uma organização.
Consulte Visão geral do Windows como serviço para obter mais informações.
Principais conceitos
O Windows 10 ganha nova funcionalidade com lançamentos semestrais de atualização de recursos. Inicialmente,
as organizações usarão esses lançamentos de atualização de recursos em implantações piloto para garantir a
compatibilidade com aplicativos e infraestrutura existentes. Após um período, geralmente cerca de quatro meses
após o lançamento da atualização do recurso, a implantação ampla em toda a organização pode ser iniciada. O
período exato é determinado por comentários de clientes, ISVs, OEMs e outros, com uma declaração explícita que
informa "pronto para implantação ampla" aos clientes.
Cada atualização de recurso do Windows 10 será atendida com atualizações de qualidade de 18 meses, a partir da
data do lançamento da atualização do recurso.
O Windows 10 Enterprise LTSB é uma versão Long Term Servicing Channel separada. Cada versão tem
suporte por um total de 10 anos (suporte padrão de cinco anos, suporte estendido de cinco anos). As novas
versões têm previsão de lançamento a cada três anos, aproximadamente.
Consulte Atribuir dispositivos a canais de serviços para atualizações do Windows 10 para obter mais informações.
Tópicos relacionados
Atualizar o Windows 10 na empresa
Implantar atualizações para Windows 10 Mobile Enterprise e Windows 10 IoT Mobile
Configurar a Otimização de Entrega para atualizações do Windows 10
Configurar BranchCache para atualizações do Windows 10
Configurar o Windows Update para Empresas
Integrar o Windows Update para Empresas a soluções de gerenciamento
Passo a passo: usar a Política de Grupo para configurar o Windows Update para Empresas
Passo a passo: usar o Intune para configurar o Windows Update para Empresas
Gerenciar reinicializações de dispositivos após atualizações
Visão geral do Windows como serviço
07/09/2018 • 19 minutes to read
Aplica-se a
Windows 10
Windows 10 Mobile
Windows 10 IoT Mobile
O sistema operacional Windows 10 introduz uma nova maneira de criar, implantar e reparar o Windows: o
Windows como serviço. A Microsoft reformulou cada parte do processo, para simplificar a vida dos
profissionais de TI e manter uma experiência consistente no Windows 10 para seus clientes. Essas melhorias
focam em aumentar o envolvimento dos clientes no desenvolvimento do Windows, simplificar a implantação e
manutenção de computadores cliente Windows e nivelar os recursos necessários para implantar e manter o
Windows ao longo do tempo.
Clique no vídeo do Microsoft Mechanics a seguir para obter uma visão geral do modelo de versão,
especificamente o Canal Semestral.
Builds
Antes do Windows 10, a Microsoft lançou novas versões do Windows de tempos em tempos. Esse
agendamento de implantação tradicional exercia uma sobrecarga de treinamento para os usuários porque as
revisões de recursos costumavam ser significativas. O agendamento também significava ter de esperar longos
períodos sem novos recursos — um cenário que não funciona hoje, onde o mundo muda rapidamente, um
mundo no qual novas funcionalidades de segurança, gerenciamento e implantação são necessárias para
superar os desafios. O Windows como serviço fornecerá atualizações de recursos menores duas por ano,
aproximadamente em março e setembro, para ajudar a resolver esses problemas.
Anteriormente, quando a Microsoft desenvolvia novas versões do Windows, ela normalmente liberava prévias
técnicas perto do final do processo, quando o Windows estava quase pronto para entrega. Com o Windows 10,
os novos recursos são enviados para a comunidade de Participante do Insider Program assim que possível,
durante o ciclo de desenvolvimento, por meio de um processo chamado liberação de versões de pré-
lançamento, para que as organizações possam ver exatamente o que a Microsoft está desenvolvendo e iniciar
seus testes o mais rápido possível.
A Microsoft também depende do recebimento de comentários das organizações ao longo do processo de
desenvolvimento para poder fazer ajustes o mais rápido possível, em vez de aguardar o pós-lançamento. Para
obter mais informações sobre o Programa Windows Insider e como se inscrever, consulte a seção Windows
Insider.
É claro que a Microsoft também realiza testes internos abrangentes, onde as equipes de engenharia instalam
novas versões diariamente, e grupos maiores de funcionários instalam as versões com frequência, tudo isso
antes que essas versões sejam lançadas no Programa Windows Insider.
Implantação
Implantar o Windows 10 é mais simples do que com versões anteriores do Windows. Ao fazer a migração de
versões anteriores do Windows, um processo de atualização in-loco simples pode ser usado para preservar
automaticamente todos os aplicativos, configurações e dados. E depois que o Windows 10 estiver em execução,
a implantação das atualizações de recursos do Windows 10 será igualmente simples.
Um dos maiores desafios para as organizações quando se trata de implantar uma nova versão do Windows é o
teste de compatibilidade. A compatibilidade anteriormente era uma preocupação para as organizações que
atualizavam para uma nova versão do Windows, mas o Windows 10 é compatível com a maioria dos
hardwares e softwares capazes de funcionar no Windows 7 ou posterior. Devido a esse nível alto de
compatibilidade, o processo de teste de compatibilidade de aplicativos pode ser bastante simplificado.
Compatibilidade de aplicativos
O teste de compatibilidade de aplicativos costumava ser um fardo quando se tratava de uma implantação ou
atualização do Windows. Com o Windows 10, a compatibilidade de aplicativos de uma perspectiva de
aplicativos da área de trabalho, sites e aplicativos criados na Plataforma Universal do Windows (UWP )
melhorou significativamente. A Microsoft sabe os desafios que as organizações enfrentaram quando migraram
do sistema operacional Windows XP para o Windows 7 e tem trabalhado para garantir uma experiência muito
melhor nas atualizações para o Windows 10.
A maioria dos aplicativos da área de trabalho compatíveis com o Windows 7 será compatível com o Windows
10 prontamente. O Windows 10 chegou a tal compatibilidade alta porque as alterações nas interfaces de
programação de aplicativos existentes do Win32 foram mínimas. Aliado aos comentários valiosos por meio do
Programa Windows Insider e de dados de diagnóstico, esse nível de compatibilidade pode ser mantido por
meio de cada atualização de recurso. Para sites, o Windows 10 inclui o Internet Explorer 11 e seus modos de
compatibilidade com versões anteriores para sites herdados. Por fim, os aplicativos UWP seguem uma história
de compatibilidade semelhante para aplicativos da área de trabalho, portanto, a maioria deles será compatível
com o Windows 10.
Para os aplicativos essenciais para os negócios mais importantes, as organizações ainda devem executar testes
regulares para validar a compatibilidade com as novas versões. Para os aplicativos restantes, considere validá-
los como parte de um processo de implantação piloto para reduzir o tempo gasto em testes de compatibilidade.
Se não estiver claro se um aplicativo é compatível com o Windows 10, os profissionais de TI podem consultar o
ISV ou verificar o diretório de software com suporte em http://www.readyforwindows.com.
Compatibilidade de dispositivos
A compatibilidade de dispositivos no Windows 10 também é muito forte; não é necessário um novo hardware
para o Windows 10, pois qualquer dispositivo capaz de executar o Windows 7 ou posterior pode executar o
Windows 10. Na verdade, os requisitos mínimos de hardware para executar o Windows 10 são os mesmos
necessários para o Windows 7. A maioria dos drivers de hardware que funcionavam no Windows 7, Windows 8
ou Windows 8.1 continuará a funcionar no Windows 10.
Manutenção
Manutenção tradicional do Windows incluía vários tipos de lançamento: revisões importantes (por exemplo, os
sistemas operacionais Windows 8.1, Windows 8 e Windows 7), service packs e atualizações mensais. Com o
Windows 10, existem dois tipos de lançamento: atualizações de recursos, que adicionam nova funcionalidade
duas vezes por ano, e atualizações de qualidade, que fornecem correções de segurança e confiabilidade pelo
menos uma vez por mês.
Com o Windows 10, as organizações precisam mudar a forma como abordam a implantação de atualizações.
Os canais de manutenção são a primeira maneira de separar os usuários em grupos de implantação para
atualizações de recursos e qualidade. Com a introdução dos canais de manutenção vem o conceito de um anel
de implantação, que é simplesmente uma maneira de categorizar a combinação de um grupo de implantação e
um canal de manutenção para agrupar dispositivos para ondas sucessivas de implantação. Para obter mais
informações sobre o desenvolvimento de uma implantação estratégia que usa canais de manutenção e anéis de
implantação, consulte Planejar a estratégia de manutenção para atualizações do Windows 10.
Para obter informações sobre cada ferramenta de manutenção disponível para o Windows 10, consulte
Ferramentas de manutenção.
Para alinhar com esse novo modelo de entrega de atualizações, o Windows 10 tem três canais de manutenção,
e cada um deles fornece níveis diferentes de flexibilidade sobre quando essas atualizações são entregues aos
computadores cliente. Para obter informações sobre os canais de manutenção disponíveis no Windows 10,
consulte Canais de manutenção.
Alterações de nomenclatura
Como parte do alinhamento com o Windows 10 e o Office 365 ProPlus, estamos adotando uma terminologia
comum para facilitar ao máximo a compreensão do processo de manutenção. Futuramente, estes são os novos
termos que usaremos:
Canal semestral - nós fará referência ao Branch atual (CB ) como "Canal semestral (direcionado)", enquanto
o Branch atual para negócios (CBB ) simplesmente será será mencionado como "Canal semestral".
Canal de Manutenção a Longo Prazo - o Branch de Manutenção de Longo Prazo (LTSB ) será mencionado
como Canal de Manutenção a Longo Prazo (LTSC ).
IMPORTANT
A cada lançamento do Canal Semianual, recomendamos iniciar a implantação imediatamente nos dispositivos
selecionados para adoção antecipada (validação direcionada) e passar para a implantação completa a seu critério,
independentemente da designação "Direcionada". Isso permitirá que você tenha acesso a novos recursos, experiências e
segurança integrada o mais rápido possível. Para obter informações nmore, consulte o blog lançar Windows 10 e o SAC-T
"desaparecendo".
NOTE
Para obter mais informações, consulte a seção sobre Canais de Manutenção.
Você também pode ler a postagem do blog Waas simplificado e alinhado, com detalhes sobre essa alteração.
IMPORTANT
Dispositivos no canal semestral (anteriormente chamado Branch atual para negócios) devem ter seu conjunto de dados
de diagnóstico como 1 (básico) ou superior, para garantir que o serviço está funcionando com a qualidade esperada. Se
os dados de diagnóstico estiver definidos como 0, o dispositivo será tratado como se estivesse no canal semestral
(direcionado) (anteriormente chamado de Branch atual ou CB) filial. Para obter instruções definir o nível de dados de
diagnóstico, consulte Configurar o nível de dados de diagnóstico do sistema operacional.
Atualizações de recursos
Com o Windows 10, a Microsoft empacotará os novos recursos em atualizações de recursos que podem ser
implantadas usando as ferramentas de gerenciamento existentes. Como as atualizações de recursos são
entregues mais frequentemente do que em versões anteriores do Windows, ou seja, duas vezes por ano,
aproximadamente em março e setembro, e não a cada 3 a 5 anos, as alterações serão feitas em blocos de bytes,
e não de uma vez só, e o tempo de preparação do usuário final será muito mais curto.
TIP
A regularidade da atualização de recursos tem sido alinhada com as atualizações do Office 365 ProPlus. A partir da
atualização do segundo semestre deste ano, o Windows e o Office fornecerão as atualizações importantes
semestralmente, aproximadamente em março e setembro. Consulte Atualizações futuras no gerenciamento de atualização
do Office 365 ProPlus para obter mais informações sobre as alterações feitas no gerenciamento de atualização do Office.
Atualizações de qualidade
As atualizações mensais em versões anteriores do Windows eram geralmente cansativas devido ao grande
número de atualizações disponíveis a cada mês. Muitas organizações escolhiam seletivamente quais
atualizações desejam instalar e quais não querem, e isso criava inúmeros cenários em que as organizações
implantavam atualizações de segurança essenciais, mas escolhiam apenas um subconjunto de correções não
relacionadas à segurança.
No Windows 10, em vez de receber várias atualizações a cada mês e tentar descobrir do que a organização
precisa, o que acaba causando a fragmentação da plataforma, os administradores verão uma atualização
mensal cumulativa que substitui a atualização do mês anterior, que contém correções de segurança e de não
segurança. Essa abordagem simplifica a aplicação de patches e garante que os dispositivos dos clientes fiquem
mais bem alinhados com os testes realizados na Microsoft, reduzindo problemas inesperados resultantes da
aplicação de patches. À esquerda da Figura 1 fornece um exemplo de dispositivos Windows 7 em uma empresa
e como poderia ser seu nível de patch atual. À direita está o que os computadores do ambiente de teste da
Microsoft contêm. Essa diferença drástica é a base para muitos problemas de compatibilidade e anomalias do
sistema relacionados às atualizações do Windows.
Figura 1
Canais de manutenção
Para alinhar com o novo método de entrega de atualizações de recursos e atualizações de qualidade no
Windows 10, a Microsoft introduziu o conceito de canais de manutenção para permitir que os clientes
designem o nível de atualização de seus dispositivos individuais. Por exemplo, uma organização pode ter
dispositivos de teste que o departamento de TI pode atualizar com novos recursos assim que possível e, em
seguida, os dispositivos especializados que exigem um mais ciclo de atualização de recursos mais longo para
garantir a continuidade.
Com isso em mente, o Windows 10 oferece três canais de manutenção. O Programa Windows Insider oferece
às organizações a oportunidade de testar e fornecer comentários sobre os recursos que serão enviados na
próxima atualização de recurso. O Canal Semestral fornece a nova funcionalidade com lançamentos semestrais
de atualização de recursos. As organizações podem escolher quando implantar atualizações do Canal
Semestral. O Canal de Manutenção de Longo Prazo, projetado para ser usado apenas para dispositivos
especializados (que normalmente não executam o Office), como aqueles que controlam equipamentos médicos
ou caixas eletrônicos, recebe novos lançamentos de recursos aproximadamente a cada dois a três anos. Para
obter detalhes sobre as versões em cada canal de manutenção, consulte Informações de versão do Windows
10.
O conceito de canais de manutenção é novo, mas as organizações podem usar as mesmas ferramentas de
gerenciamento que usavam para gerenciar atualizações e upgrades em versões anteriores do Windows. Para
saber mais sobre as opções de ferramentas de manutenção para o Windows 10 e suas funcionalidades,
consulte Ferramentas de manutenção.
NOTE
Os canais de manutenção não são a única maneira de separar grupos de dispositivos ao consumir atualizações. Cada
canal pode conter subconjuntos de dispositivos, o que escalona a manutenção ainda mais. Para obter informações sobre
a estratégia de manutenção e o processo de implantação contínua para o Windows 10, incluindo a função dos canais de
manutenção, consulte Planejar a estratégia de manutenção para atualizações do Windows 10.
Canal Semestral
No canal de manutenção Semestral, as atualizações de recursos são disponibilizadas assim que a Microsoft as
lança. O Windows 10 versão 1511 tinha algumas opções de ferramentas de manutenção para adiar as
atualizações de recursos, limitando o uso do canal de manutenção Semestral. O Windows 10 versão 1607, no
entanto, contém mais ferramentas de manutenção que podem adiar as atualizações de recursos por até 365
dias. O modelo de manutenção é ideal para implantações piloto e testes das atualizações de recursos do
Windows 10 e para usuários como os desenvolvedores, que precisam trabalhar com os recursos mais recentes
imediatamente. Depois que a versão mais recente passar pela implantação e os testes piloto, escolha o intervalo
no qual ele será amplamente implantado.
Quando a Microsoft lança oficialmente uma atualização de recursos para o Windows 10, ela é disponibilizada
para todos os computadores não configurados para adiar atualizações de recursos para que esses dispositivos
possam instalá-la imediatamente. As organizações que usam o Windows Server Update Services (WSUS ), o
Microsoft System Center Configuration Manager ou o Windows Update para Empresas, no entanto, podem
adiar atualizações de recursos para alguns dispositivos retendo sua aprovação e implantação. Nesse cenário, o
conteúdo disponível para o Canal Semestral será disponibilizado, mas não imediata e necessariamente
obrigatório, dependendo da política do sistema de gerenciamento. Para obter mais detalhes sobre as
ferramentas de manutenção do Windows 10, consulte Ferramentas de manutenção.
As organizações devem iniciar a implantação direcionada em versões de Canal Semestral, e depois de cerca de
quatro meses, anunciaremos a preparação para a implantação ampla, indicando que a Microsoft, fornecedores
de software independentes (ISVs), parceiros e clientes acreditam que o lançamento está pronto para
implantação ampla. Cada lançamento de atualização de recurso terá suporte e será atualizado por 18 meses a
partir do momento do seu lançamento
NOTE
As organizações podem adiar seletivamente as atualizações de recursos em quantas fases desejarem usando uma das
ferramentas de manutenção mencionadas na seção Ferramentas de manutenção.
NOTE
O Windows 10 Enterprise LTSB é uma versão separada do Canal de Manutenção a Longo Prazo.
O Canal de Manutenção a Longo Prazo não se destina à implantação na maioria de ou em todos os computadores de
uma organização; ele deve ser usado apenas para dispositivos de finalidade especial. Como regra geral, um computador
com o Microsoft Office instalado é um dispositivo de uso geral, geralmente usado por um profissional da informação e,
portanto, é mais adequado para o canal de manutenção Semestral.
A Microsoft nunca publica atualizações de recursos pelo Windows Update em dispositivos que executam o
Windows 10 Enterprise LTSB. Ela normalmente oferece novas versões do LTSC a cada 2 ou 3 anos, e as
organizações podem optar por instalá-las como atualizações in-loco ou até mesmo ignorar as versões por um
ciclo de vida de 10 anos.
NOTE
Windows 10 LTSB darão suporte à lançadas atualmente processadores e chipsets no momento do lançamento do LTSB. À
medida que futuras gerações de CPU são lançadas, será criado o suporte por meio de futuras versões do Windows 10
LTSB que os clientes possam implantar para esses sistemas. Para obter mais informações, consulte Suporte aos
processadores e chipsets mais recentes no Windows em Perguntas frequentes sobre a política de suporte do ciclo de
vida – produtos do Windows.
O Canal de Manutenção a Longo Prazo só está disponível na edição LTSB do Windows 10 Enterprise. Esta
edição do Windows não incluem um número de aplicativos, como o Microsoft Edge, Microsoft Store, a Cortana
(recursos limitados porém de pesquisa continuam disponíveis), Microsoft Mail, calendário, OneNote, clima,
notícias, esportes, dinheiro, fotos, câmera, música, e relógio. Esses aplicativos não têm suporte na edição
Windows 10 Enterprise LTSB, até mesmo de instalar por meio de sideload.
NOTE
Se uma organização tiver dispositivos com o Windows 10 Enterprise LTSB que gostaria de mudar para o Canal Semestral,
ela poderá fazer a alteração sem perder dados do usuário. No entanto, como o LTSB tem sua própria SKU, um upgrade é
necessário do Windows 10 Enterprise LTSB para o Windows 10 Enterprise, que dá suporte para o Canal Semestral.
NOTE
A Microsoft recomenda que todas as organizações tenham pelo menos alguns computadores inscritos no Programa
Windows Insider, para incluir o Programa Windows Insider em seus planos de implantação e fornecer comentários sobre
quaisquer problemas que encontrarem à Microsoft por meio de nosso aplicativo de Hub de Feedback.
O Programa Windows Insider não tem o objetivo de substituir as implantações do Canal Semestral em uma organização.
Ele fornece aos profissionais de TI e a outras partes interessadas versões de pré-lançamento do Windows que eles podem
testar e, por fim, fornecer comentários à Microsoft.
Ferramentas de manutenção
Existem muitas ferramentas com as quais os profissionais de TI podem fazer a manutenção do Windows como
serviço. Cada opção tem suas vantagens e desvantagens, desde funcionalidades e controle à simplicidade e
baixos requisitos administrativos. Os exemplos a seguir são de ferramentas de manutenção disponíveis para
gerenciar atualizações do Windows como serviço:
O Windows Update (autônomo) fornece controle limitado sobre as atualizações de recursos, com
profissionais de TI configurando manualmente o dispositivo para estar no Canal Semestral. As organizações
podem visar quais dispositivos adiam as atualizações ao marcar a caixa de seleção Adiar upgrades em
Iniciar\Configurações\Atualização e Segurança\Opções Avançadas em um cliente do Windows 10.
O Windows Update para Empresas é a segunda opção para manutenção do Windows como serviço. Essa
ferramenta de manutenção inclui um pouco mais de controle sobre o adiamento das atualizações e fornece
gerenciamento centralizado usando Política de Grupo. O Windows Update para Empresas pode ser usado
para adiar atualizações por até 365 dias, dependendo da versão. Essas opções de implantação estão
disponíveis para clientes no Canal Semestral. Além de poder usar a Política de Grupo para gerenciar o
Windows Update para empresas, qualquer uma das opções pode ser configurada sem a necessidade de
qualquer infraestrutura local usando o Intune.
O Windows Server Update Services (WSUS ) fornece controle abrangente sobre as atualizações do
Windows 10 e está nativamente disponível no sistema operacional Windows Server. Além da capacidade de
adiar atualizações, as organizações podem adicionar uma camada de aprovação de atualizações e optar por
implantá-las em computadores ou grupos de computadores específicos sempre que estiverem prontas.
O System Center Configuration Manager fornece controle máximo sobre a manutenção do Windows
como serviço. Os profissionais de TI podem adiar as atualizações e aprová-las, além de ter várias opções
para direcionar as implantações e gerenciar o uso de largura de banda e os tempos de implantação.
Com todas essas opções, a escolha de uma organização depende dos recursos, da equipe e da experiência que
sua organização de TI já tem. Por exemplo, se a TI já usa o System Center Configuration Manager para
gerenciar as atualizações do Windows, ela poderá continuar a usá-lo. Da mesma forma, se a TI estiver usando o
WSUS, ela poderá continuar a usá-lo. Para obter uma visão consolidada dos benefícios de cada ferramenta,
consulte a Tabela 1.
Tabela 1
CAPACIDADE DE
FERRAMENTA DE AS ATUALIZAÇÕES APROVAR OPÇÃO PONTO A RECURSOS
MANUTENÇÃO PODEM SER ADIADAS? ATUALIZAÇÕES PONTO ADICIONAIS
NOTE
Devido a alterações de nomenclatura, os termos mais antigos, como CB, CBB e LTSB, ainda podem ser exibidos em alguns
dos nossos produtos.
Tópicos relacionados
Atualizar o Windows 10 na empresa
Guia rápido do Windows como serviço
Implantar atualizações para Windows 10 Mobile Enterprise e Windows 10 IoT Mobile
Configurar a Otimização de Entrega para atualizações do Windows 10
Configurar BranchCache para atualizações do Windows 10
Configurar o Windows Update para Empresas
Integrar o Windows Update para Empresas a soluções de gerenciamento
Passo a passo: usar a Política de Grupo para configurar o Windows Update para Empresas
Passo a passo: usar o Intune para configurar o Windows Update para Empresas
Gerenciar reinicializações de dispositivos após atualizações
Preparar a estratégia de manutenção para
atualizações do Windows 10
16/07/2018 • 6 minutes to read
Aplica-se a
Windows 10
Windows 10 Mobile
Antes, as implantações do Windows tradicionais tendiam a ser grandes, demoradas e caras. O Windows 10
oferece uma nova abordagem para implantar atualizações de qualidade e recurso, simplificando muito mais o
processo e, portanto, deixando o planejamento muito mais simples. Com o Windows como serviço, a
metodologia relacionada à atualização do Windows mudou completamente, migrando das grandes atualizações
a cada alguns anos para atualizações iterativas duas vezes por ano. Cada iteração contém um pequeno
subconjunto de alterações, de maneira que elas aparentemente não tenham diferenças substanciais, como
acontece atualmente. A Figura 1 mostra o nível de esforço necessário para implantações do Windows
tradicionais em comparação com a manutenção do Windows 10 e como ela é distribuída por igual ao longo do
tempo em relação ao pico de tempos em tempos.
Figura 1
NOTE
Essa estratégia se aplica à abordagem de um ambiente no qual o Windows 10 já exista. Para obter informações sobre
como implantar ou fazer upgrade para o Windows 10 onde existe outra versão do Windows, consulte Planejar
implantação do Windows 10.
O Windows 10 Enterprise LTSB é uma versão do Canal de Manutenção a Longo Prazo separada.
Sempre que a Microsoft lança uma atualização de recurso do Windows 10, o departamento de TI deve usar o
seguinte processo de alto nível para ajudar a garantir que a implantação ampla seja bem-sucedida:
1. Valide a compatibilidade de aplicativos críticos para os negócios. Teste os aplicativos críticos para
negócios mais importantes em termos de compatibilidade com a nova atualização de recurso do Windows
10 em execução nos computadores do Participante do Programa Windows Insider identificados na etapa
"Configurar computadores de teste" da seção da estratégia de pré-implantação. A lista de aplicativos
envolvidos nesse processo de validação deve ser pequena porque a maioria dos aplicativos pode ser testada
durante a fase piloto. Para obter mais informações sobre a compatibilidade de dispositivos e aplicativos no
Windows 10, consulte a seção Compatibilidade.
2. Direcione e reaja aos comentários. Com o Windows 10, a Microsoft espera que a compatibilidade de
aplicativo e dispositivo seja alta, mas ainda é importante ter grupos piloto dentro do departamento de TI e
das unidades de negócios para verificar a compatibilidade de aplicativo para os aplicativos restantes do
portfólio. Porque apenas os aplicativos mais críticos para os negócios são testados antecipadamente, e isso
representará a maioria dos testes de compatibilidade do aplicativo no ambiente. Esse não deve ser
necessariamente um processo formal, e sim uma validação do usuário por meio do uso de um determinado
aplicativo. Por isso, a próxima etapa é implantar a atualização de recurso para novos usuários de TI e os
grupos piloto em execução no Canal semestral que você identificou na etapa "Recrutar voluntários" da seção
da estratégia de pré-implantação. Não se esqueça de informar claramente que você está à procura de
comentários assim que possível e declarar exatamente como os usuários podem enviar comentários para
você. Caso ocorra algum problema, tenha um plano de correção in-loco para solucioná-lo.
3. Implante de maneira abrangente. Por fim, concentre-se na implantação em grande escala usando anéis
de implantação, como os abordados na Tabela 1. Compile anéis de implantação que segmentem grupos de
computadores no produto de gerenciamento de atualizações selecionado. Para reduzir o risco ao máximo
possível, construa os anéis de implantação de maneira que os departamentos individuais sejam divididos em
vários anéis. Assim, se encontrasse um problema, você não impediria a continuidade de negócios críticos.
Usando esse método, todo anel de implantação reduz o risco à medida que cada vez mais pessoas foram
atualizadas em um determinado departamento.
Tópicos relacionados
Atualizar o Windows 10 na empresa
Implantar atualizações para Windows 10 Mobile Enterprise e Windows 10 IoT Mobile
Configurar a Otimização de Entrega para atualizações do Windows 10
Configurar BranchCache para atualizações do Windows 10
Configurar o Windows Update para Empresas
Integrar o Windows Update para Empresas a soluções de gerenciamento
Passo a passo: usar a Política de Grupo para configurar o Windows Update para Empresas
Passo a passo: usar o Intune para configurar o Windows Update para Empresas
Gerenciar reinicializações de dispositivos após atualizações
Criar anéis de implantação para atualizações do
Windows 10
16/07/2018 • 3 minutes to read
Aplica-se a
Windows 10
Windows 10 Mobile
Para o Windows como serviço, a manutenção é contínua e iterativa. Implantar versões anteriores do Windows
exigiam que as organizações criassem conjuntos de usuários para distribuir as alterações em fases.
Normalmente, esses usuários variavam (em ordem) do mais adaptável e menos arriscado ao menos adaptável
ou mais arriscado. Com o Windows 10, existe uma metodologia semelhante, mas construção dos grupos é um
pouco diferente.
Os anéis de implantação no Windows 10 são semelhantes aos grupos de implantação que a maioria das
organizações construíram para principais atualizações de revisão anteriores. Eles são simplesmente um
método pelo qual se separa as máquinas em uma linha do tempo de implantação. Com o Windows 10, você
cria anéis de implantação um pouco diferentes em cada ferramenta manutenção, mas os conceitos
permanecem os mesmos. Cada anel de implantação deve reduzir o risco de problemas derivados da
implantação das atualizações de recurso pela implantação gradual da atualização em departamentos inteiros.
Conforme mencionado anteriormente, considere incluir uma parte dos funcionários de cada departamento em
vários anéis de implantação.
A definição de anéis de implantação é geralmente um evento único (ou pelo menos não frequente), mas o
departamento de TI deve revisar esses grupos para certificar-se de que o sequenciamento ainda está correto.
Além disso, há momentos em que os computadores cliente podem ser movidos entre os modos diferentes de
implantação quando necessário.
A tabela 1 fornece um exemplo dos anéis implantação que você pode usar.
Tabela 1
ADIAMENTO DE ADIAMENTO DE
ANEL DE CANAL DE ATUALIZAÇÕES DE ATUALIZAÇÕES DE
IMPLANTAÇÃO MANUTENÇÃO RECURSOS RECURSOS EXEMPLO
NOTE
Neste exemplo, não há nenhum anel composto de LTSC (Canal de Manutenção a Longo Prazo). O LTSC não recebe
atualizações de recurso.
Conforme mostra a tabela 1, cada combinação de grupo de implantação e canal de serviços está vinculada a
um anel de implantação específico. Como você pode ver, os grupos de dispositivos associados são combinados
com um canal de serviços para especificar em qual anel implantação esses dispositivos e usuários se encaixam.
A convenção de nomenclatura usada para identificar os anéis é totalmente personalizável, desde que o nome
identifique claramente a sequência. Os anéis de implantação representam uma linha do tempo de implantação
sequencial, independentemente do canal de serviços que contenham. Os anéis de implantação raramente
serão alterados para uma organização, mas eles devem ser avaliados periodicamente para garantir que a
regularidade de implantação ainda faça sentido.
Tópicos relacionados
Atualizar o Windows 10 na empresa
Implantar atualizações para Windows 10 Mobile Enterprise e Windows 10 IoT Mobile
Configurar a Otimização de Entrega para atualizações do Windows 10
Configurar BranchCache para atualizações do Windows 10
Configurar o Windows Update para Empresas
Integrar o Windows Update para Empresas a soluções de gerenciamento
Passo a passo: usar a Política de Grupo para configurar o Windows Update para Empresas
Gerenciar atualizações de software no Intune
Passo a passo: usar o Intune para configurar o Windows Update para Empresas
Gerenciar reinicializações de dispositivos após atualizações
2 minutes to read
Monitorar as atualizações do Windows e Windows
Defender antivírus com a conformidade da
atualização
29/08/2018 • 2 minutes to read
Introdução
Com o Windows 10, as organizações precisam alterar a maneira como abordar a monitoramento e a implantação
de atualizações. Conformidade de atualização é um poderoso conjunto de ferramentas que permitem que as
organizações monitorar e controlar todos os aspectos importantes da estratégia de manutenção do novo da
Microsoft: Windows como um serviço.
Conformidade de atualização é uma solução criada dentro do pacote de gerenciamento de operações (OMS ), um
monitoramento baseado em nuvem e serviço de automação que tem uma assinatura de manutenção flexível com
base em Desativar uso/retenção de dados. Para obter mais informações sobre OMS, consulte Visão geral do
conjunto de gerenciamento de operações.
Conformidade de atualização usa os dados de diagnóstico do Windows que faz parte de todos os dispositivos
Windows 10. Ele coleta sistema dados, incluindo a instalação da atualização de andamento, Windows Update para
dados de configuração de negócios (WUfB ), dados do Windows Defender antivírus e outras informações de
atualização específicos e envia esses dados em particular para uma nuvem segura a serem armazenados para
análise e uso dentro da solução.
Conformidade de atualização oferece os seguintes recursos:
Dedicado buscas detalhadas para dispositivos que possam precisar de atenção
Um inventário de dispositivos, incluindo a versão do Windows que estão sendo executados e seus status de
atualização
A capacidade de controlar a proteção e status de ameaça para os dispositivos habilitados para o Windows
Defender antivírus
Uma visão geral das configurações de adiamento WUfB (Windows Update de aniversário de 10 [1607] e
posterior)
Análise de log internas poderosa para criar consultas personalizadas útil
Acesso de nuvem conectado utilizando dados de diagnóstico do Windows 10 não significa que nenhuma
necessidade de nova infraestrutura complexa e personalizada
Consulte os tópicos a seguir neste guia para obter informações detalhadas sobre como configurar e usar a
solução de conformidade de atualização:
Introdução ao conformidade da atualização: como adicionar a conformidade da atualização para o seu
ambiente.
Conformidade de atualização usando: como começar a usar a conformidade da atualização.
Clique no link a seguir para ver um vídeo demonstrando os recursos de conformidade de atualização.
Arquitetura de conformidade de atualização
O fluxo de dados e arquitetura de conformidade de atualização é resumido, o processo de cinco etapas a seguir:
(1) os computadores dos usuários enviam dados de diagnóstico para um centro de dados da Microsoft seguro
usando o serviço de gerenciamento de dados da Microsoft.
(2) os dados de diagnósticos são analisados pelo serviço de atualização de dados de conformidade.
(3) dados de diagnóstico são enviados do serviço de conformidade de atualização de dados a seu espaço de
trabalho do OMS.
(4) a dados de diagnóstico estão disponíveis na solução de conformidade de atualização.
(5) você é capaz de monitorar e solucionar problemas de atualizações do Windows e Windows Defender AV em
seu ambiente.
Estas etapas são ilustradas no diagrama a seguir:
NOTE
Esse processo presume que os dados de diagnóstico do Windows estão habilitados e o compartilhamento de dados está
habilitado, conforme descrito em Como registrar dispositivos no Windows Analytics.
Tópicos relacionados
Introdução à Conformidade das Atualizações
Conformidade de atualização de uso para monitorar atualizações do Windows
Introdução à Conformidade das Atualizações
16/07/2018 • 3 minutes to read
Este tópico explica as etapas necessárias para configurar seu ambiente para Windows Analytics: conformidade da
atualização.
Etapas são fornecidas nas seções que seguem o processo de instalação recomendada:
1. Adicionar a conformidade da atualização para o pacote de gerenciamento do Microsoft Operations.
2. Dispositivos de registrar na análise do Windows para dispositivos de sua organização.
3. Conformidade de atualização de uso para monitorar atualizações do Windows depois que os dispositivos
serão inscritos.
IMPORTANT
Conformidade de atualização é uma solução gratuita para assinantes do Azure.
Se você já estiver usando OMS, pule para a etapa 6 para adicionar a conformidade da atualização para o seu
espaço de trabalho.
NOTE
Se você já estiver usando OMS, você também pode seguir Este link para ir diretamente para a solução de conformidade de
atualização e adicioná-lo ao seu espaço de trabalho.
Se você ainda não estiver usando OMS, use as etapas a seguir para se inscrever OMS conformidade da
atualização:
1. Vá para o Pacote de gerenciamento de operações em Microsoft.com e clique em entrar.
2. Entre no Operations Management Suite (OMS ). Você pode usar uma conta da Microsoft ou uma conta
Corporativa ou de Estudante para criar um espaço de trabalho. Se sua empresa já estiver usando o Azure
Active Directory (Azure AD ), use uma conta Corporativa ou de Estudante quando entrar no OMS. Usar
uma conta Corporativa ou de Estudante permite que você use identidades do Azure AD para gerenciar
permissões no OMS.
3. Crie um novo espaço de trabalho do OMS.
4. Insira um nome para o espaço de trabalho, selecione a região do espaço de trabalho e forneça o endereço
de email que você deseja associar ao espaço de trabalho. Clique em Criar.
5. Se sua organização já tiver uma assinatura do Azure, você poderá vinculá-la ao espaço de trabalho.
Observe que talvez seja necessário solicitar acesso ao administrador do Azure da organização. Se sua
organização não tiver uma assinatura do Azure, crie uma nova ou selecione a assinatura do Azure OMS
padrão na lista. Se você ainda não tiver uma assinatura do Windows Azure, siga Este guia para criar e
vincular uma assinatura do Windows Azure para um espaço de trabalho do OMS.
6. Para adicionar a solução de conformidade de atualização ao seu espaço de trabalho, vá para a Galeria de
soluções. Enquanto essa caixa de diálogo Abrir, você também deve considerar adicionando as soluções de
Integridade do dispositivo e Preparação de atualização também, se ainda não estiver. Para fazer isso, basta
selecione as caixas de seleção para essas soluções.
7. Selecione os blocos de Conformidade da atualização na galeria e selecione Adicionar na página de
detalhes da solução. Você pode precisar rolar para localizar a Conformidade da atualização. A solução é
visível na sua área de trabalho.
9. Clique em inscrever-se para se inscrever OMS conformidade da atualização. Você precisará distribua sua
ID de comercial por todos os dispositivos de sua organização. Para obter mais informações sobre a
identificação comercial são fornecidas abaixo.
Depois que você está inscrito em conformidade da atualização OMS e seus dispositivos tiverem uma identificação
comercial, você irá começar a receber dados. Normalmente, levará 24 horas para os primeiros dados começar a
aparecer. A seção a seguir explica como implantar sua ID de comerciais em seus dispositivos Windows 10.
NOTE
Você pode cancelar a solução de conformidade de atualização se você não deseja mais monitorar dispositivos de sua
organização. Dados de usuário do dispositivo continuará a serem compartilhados com a Microsoft, enquanto as chaves de
consentimento são definidas em dispositivos do usuário e o proxy permite o tráfego.
Registrar os dispositivos na análise do Windows
Depois que você tenha adicionado a conformidade da atualização para o pacote de gerenciamento de operações
do Microsoft, agora você pode iniciar inscrevendo nos dispositivos da sua organização. Para obter instruções
completas, consulte dispositivos Enrolling na análise do Windows.
Nesta seção, você aprenderá como usar a conformidade da atualização para monitorar atualizações do Windows e
o status do Windows Defender antivírus do seu dispositivo. Para configurar seu ambiente para usar com a
conformidade da atualização, consulte Introdução ao conformidade da atualização.
Conformidade de atualização:
Usa dados de diagnóstico coletados dos dispositivos do usuário para formar um modo de exibição de todo o
Windows 10 dispositivos em sua organização.
Permite manter uma perspectiva de alto nível sobre o andamento e o status das atualizações em todos os
dispositivos.
Fornece um fluxo de trabalho que pode ser usado para identificar rapidamente os dispositivos que exigem
atenção.
Permite controlar os destinos de conformidade de implantação para atualizações.
Resume o status do Windows Defender antivírus para dispositivos que usá-lo.
NOTE
Informações forem atualizadas diariamente para que o progresso da atualização pode ser monitorado. As alterações serão
exibidas cerca de 24 horas após sua ocorrência, portanto, você tem sempre um instantâneo recente de seus dispositivos.
Em conformidade de atualização de dados são separados em seções subconjuntos verticalmente. Cada seção é
conhecida como um blade. Dentro de um blade, pode haver ou talvez não sejam vários blocos, que servem para
representar os dados de maneiras diferentes. Blades estão resumidas por seu título no canto superior esquerdo
acima dele. Cada OMS exibido no número é resultado direto de uma ou mais consultas. Clicar em dados nas
lâminas frequentemente navegarão você para o modo de exibição de consulta, com a consulta usada para
produzir dados. Algumas dessas consultas têm perspectivas anexadas a eles; Quando houver uma perspectiva,
uma guia adicional será carregada no modo de exibição de consulta. Essas guias adicionais fornecem blades
contendo informações mais relevantes para os resultados da consulta.
O resumo detalha o número total de dispositivos que a Microsoft recebeu dados com sua identificação comercial.
Ele também fornece o número de dispositivos que precisam de atenção se houver alguma. Finalmente, ele detalha
o último ponto em que o seu espaço de trabalho de conformidade de atualização foi atualizado.
Ao clicar a lado a lado, você será redirecionado para o espaço de trabalho de conformidade da atualização. Espaço
de trabalho é organizado com o Blade Overview fornecendo um hub do qual navegar para diferentes relatórios de
dados do seu dispositivo.
Visão geral Blade
Blade de visão geral da atualização conformidade fornece um resumo de todos os dados de em que conformidade
da atualização se concentra. Ele funciona como um hub do qual diferentes seções podem ser acessadas. O número
total de dispositivos detectados pela conformidade de atualização é contado dentro do título deste blade. O que
segue é uma distribuição para todos os dispositivos para estarem ou atualizados em:
Atualizações de qualidade: um dispositivo é atualizado com as atualizações de qualidade sempre que ele tem a
atualização mais recente aplicável qualidade instalada. Atualizações de qualidade são atualizações cumulativas
mensais que são específicas para uma versão do Windows 10.
Atualizações de recursos: um dispositivo é atualizado com as atualizações de recurso sempre que ele tem a
atualização mais recente aplicável recurso instalada. Conformidade de atualização considera o Canal de serviço
ao determinar a capacidade de aplicação de atualização.
Assinatura de AV: Um dispositivo é atualizado na assinatura de antivírus quando as assinaturas de Defender
mais recentes do Windows foram baixadas. Essa distribuição considera apenas os dispositivos que executam o
Windows Defender antivírus.
O blade também fornece a hora em que o seu espaço de trabalho de conformidade de atualização foi atualizado.
Abaixo do tempo "Última atualização", uma lista de segue as seções diferentes que pode ser clicado em para exibir
mais informações, elas são:
Precisam de atenção! -Esta seção é a seção padrão ao chegar ao seu espaço de trabalho de conformidade da
atualização. Ele calcula o número de dispositivos encontrando problemas e a necessidade de atenção; clicar em
this fornece blades que resumem os problemas diferentes que dispositivos está encontrando e fornece uma
lista de consultas que Microsoft localiza útil.
Status de atualização de segurança - esta seção lista o percentual de dispositivos que estão na atualização de
segurança mais recente lançada para a versão do Windows estiver em execução de 10. Ao clicar nesta seção
fornece blades que resumem o status geral das atualizações de qualidade em todos os dispositivos; incluindo a
implantação.
Atualizar Status do recurso - esta seção lista o percentual de dispositivos que estão na atualização mais recente
do recurso que é aplicável a um determinado dispositivo. Ao clicar nesta seção fornece blades que resumem o
recurso geral Atualizar status em todos os dispositivos, com ênfase em andamento da implantação.
Status do Windows Defender AV - esta seção lista o percentual de dispositivos que executam o Windows
Defender antivírus que não estão suficientemente protegidos. Clicando nesta seção fornece um resumo do
status de assinatura e ameaça em todos os dispositivos que executam o Windows Defender antivírus. Esta
seção não é aplicável a dispositivos não executando o Windows Defender antivírus.
Use perspectivas para as exibições de dados que fornecem uma visão mais aprofundada seus dados.
NOTE
Você pode usar o aplicativo do Hub de comentários em dispositivos Windows 10 forneça feedback sobre a conformidade da
atualização e outras soluções de análise do Windows.
Tópicos relacionados
Introdução à Conformidade das Atualizações
Otimizar a Entrega de atualização do Windows 10
16/07/2018 • 6 minutes to read
Aplica-se a
Windows 10
Ao considerar sua estratégia de distribuição de conteúdo para o Windows 10, pense em como habilitar uma
forma de compartilhamento de conteúdo de ponto a ponto para reduzir problemas de largura de banda durante
as atualizações. O Windows 10 oferece duas opções de distribuição de conteúdo de atualização ponto a ponto:
Otimização de Entrega e BranchCache. Essas tecnologias podem ser usadas com várias das ferramentas de
manutenção para o Windows 10.
Dois métodos de distribuição de conteúdo ponto a ponto estão disponíveis no Windows 10.
Otimização de Entrega é um novo método de distribuição ponto a ponto no Windows 10. Os clientes do
Windows 10 podem obter conteúdo de outros dispositivos em sua rede local que já baixaram as
atualizações ou de pontos da internet. Usando as configurações disponíveis para a Otimização de
Entrega, os clientes podem ser configurados em grupos, permitindo que as organizações identifiquem
dispositivos que são possivelmente os melhores candidatos para atender às solicitações ponto a ponto.
O Windows Update, o Windows Update para empresas e o Windows Server Update Services (WSUS )
podem usar a Otimização de Entrega. A Otimização de Entrega pode reduzir significativamente a
quantidade de tráfego de rede para fontes externas do Windows Update, bem como o tempo que leva
para os clientes recuperarem as atualizações.
BranchCache é uma tecnologia de otimização de largura de banda incluída em algumas edições dos
sistemas operacionais Windows Server 2016 Technical Preview e Windows 10, bem como em algumas
edições do Windows Server 2012 R2, Windows 8.1, Windows Server 2012, Windows 8, Windows Server
2008 R2 e Windows 7.
NOTE
A funcionalidade total do BranchCache tem suporte no Windows 10 Enterprise e Education; o Windows 10 Pro dá
suporte a algumas funcionalidades do BranchCache, incluindo as transferências via BITS usadas para operações de
manutenção.
O Windows Server Update Services (WSUS ) e o System Center Configuration Manager podem usar o
BranchCache para permitir que os pontos forneçam conteúdo uns dos outros em vez de sempre ter de
contatar um servidor. Usando os BranchCache, os arquivos são armazenados em cache em cada cliente
individual, e outros clientes podem recuperá-los conforme necessário. Essa abordagem distribui o cache
em vez de ter um único ponto de recuperação, poupando uma quantidade significativa de largura de
banda e reduzindo drasticamente o tempo que leva para os clientes receberem o conteúdo solicitado.
WINDOWS UPDATE CONFIGURATION
MÉTODO WINDOWS UPDATE PARA EMPRESAS WSUS MANAGER
Otimização de
Entrega
BranchCache
NOTE
O System Center Configuration Manager tem um recurso adicional chamado Cache Par de Clientes que permite o
compartilhamento de conteúdo ponto a ponto entre clientes gerenciados pelo System Center Configuration Manager no
mesmo Grupo de limite do Configuration Manager. Para obter mais informações, confira o Cache Par de Clientes.
Além do Cache Par de Clientes, uma funcionalidade semelhante está disponível no Ambiente de Pré-Instalação do
Windows (Windows PE) para conteúdo relacionado à geração de imagens. Usando essa tecnologia, os clientes que geram
imagens com sequências de tarefas do System Center Configuration Manager podem obter imagens do sistema
operacional, pacotes de drivers, imagens de inicialização, pacotes e programas de pares da rede em vez de pontos de
distribuição. Para obter informações detalhadas sobre como o Cache Par do Windows PE funciona e como configurá-lo,
consulte Preparar o cache par do Windows PE para reduzir o tráfego da WAN no System Center Configuration Manager.
NOTE
A entrega de atualizações do Express se aplica a downloads de atualizações de qualidade. A partir do Windows 10, versão
1709, a entrega de atualizações do Express também se aplica a downloads de atualizações de recurso para clientes
conectados ao Windows Update e ao Windows Update para Empresas.
TIP
Express será sempre empregada se os computadores estiverem atualizados regularmente com as últimas atualizações
cumulativas.
Tópicos relacionados
Atualizar o Windows 10 na empresa
Implantar atualizações para Windows 10 Mobile Enterprise e Windows 10 IoT Mobile
Configurar a Otimização de Entrega para atualizações do Windows 10
Configurar BranchCache para atualizações do Windows 10
Configurar o Windows Update para Empresas
Integrar o Windows Update para Empresas a soluções de gerenciamento
Passo a passo: usar a Política de Grupo para configurar o Windows Update para Empresas
Passo a passo: usar o Intune para configurar o Windows Update para Empresas
Gerenciar reinicializações de dispositivos após atualizações
Configurar a Otimização de Entrega para
atualizações do Windows 10
16/07/2018 • 25 minutes to read
Aplica-se a
Windows 10
As atualizações, os upgrades e os aplicativos do Windows podem conter pacotes com arquivos muito grandes.
Baixar e distribuir atualizações podem consumir uma quantidade considerável de recursos de rede nos
dispositivos que as recebem. Você pode usar a Otimização de Entrega para reduzir o consumo de largura de
banda compartilhando o trabalho de baixar esses pacotes entre vários dispositivos em sua implantação. A
Otimização de Entrega pode fazer isso porque é um cache distribuído organizado automaticamente que
permite aos clientes baixar esses pacotes de fontes alternativas (por exemplo, outros pares na rede) além dos
tradicionais servidores do Windows Update baseados na Internet. Você pode usar a Otimização de Entrega em
conjunto com o Windows Update autônomo, o Windows Server Update Services (WSUS ), o Windows Update
para Empresas ou o System Center Configuration Manager quando a instalação das Atualizações Expressas
estiver habilitada.
A Otimização de Entrega é uma solução de nuvem gerenciada. O acesso a serviços de nuvem de Otimização de
Entrega é um requisito. Isso significa que, para usar a funcionalidade de ponto a ponto de Otimização de
Entrega, os dispositivos precisam ter acesso à Internet.
NOTE
O WSUS também pode usar o BranchCache para compartilhamento de conteúdo e armazenamento em cache. Se a
Otimização de Entrega for habilitada em dispositivos que usam o BranchCache, a Otimização de Entrega será usada.
A tabela a seguir lista a versão mínima do Windows 10 que ofereça suporte a otimização de entrega:
Por padrão, nas edições Windows 10 Enterprise e Education, a Otimização de Entrega permite o
compartilhamento ponto a ponto somente na rede da organização, mas você pode configurá-la de forma
diferente na Política de Grupo e em soluções de gerenciamento de dispositivos móveis (MDM ), como o
Microsoft Intune.
Para obter mais detalhes, confira Modo de download.
Opções de Otimização de Entrega
Você pode usar a Política de Grupo ou uma solução MDM como o Intune para configurar a Otimização de
Entrega.
Você encontrará as configurações de Otimização de Entrega na Política de Grupo em
Configuração\Políticas\Modelos Administrativos\Componentes do Windows\Otimização de Entrega.
No MDM, as mesmas configurações estão em .
Fornecedor/MSFT/Política/Config/DeliveryOptimization/.
Vários recursos de Otimização de Entrega são configuráveis:
Ao configurar a Otimização de Entrega em dispositivos Windows 10, o primeiro e mais importante a configurar
é o Modo de download, que determina como a Otimização de Entrega baixa as atualizações do Windows.
Embora todas as outras configurações de recurso sejam opcionais, elas oferecem controle aprimorado do
comportamento da Otimização de Entrega.
ID de grupo, combinada ao Modo de download do grupo, habilita os administradores a criar grupos de
dispositivo personalizado que compartilharão conteúdo entre os dispositivos do grupo.
A Otimização de Entrega usa as atualizações em cache localmente. Em casos em que os dispositivos tiverem um
amplo espaço armazenamento local e você desejar armazenar mais conteúdo em cache ou se você tiver
armazenamento limitado e desejar armazenar menos em cache, use as configurações a seguir para ajustar o
cache da Otimização de Entrega de acordo com seu cenário:
Tamanho Máx. do Cache e Tamanho Máximo Absoluto de Cache controlam a quantidade de espaço que o
cache da Otimização de Entrega pode usar.
TMáx. de Tempo Decorrido do Cache controla o período de retenção para cada atualização no cache.
A unidade do sistema é o local padrão para o cache da Otimização de Entrega. Modificar Unidade de Cache
permite que os administradores alterem esse local.
NOTE
É possível configurar os dispositivos de cache preferenciais. Para obter mais informações, consulte Configurar dispositivos
de cache "preferenciais" para a Otimização de Entrega.
Todos os arquivos em cache precisam estar acima de um tamanho mínimo definido. Esse tamanho é
automaticamente definido pelos serviços de nuvem da Otimização de Entrega, mas quando o armazenamento
local é suficiente e a rede não estiver sobrecarregada ou congestionada, os administradores poderão optar por
alterá-lo para obter melhor desempenho. Você pode definir o tamanho mínimo de arquivos a serem
armazenados em cache ao ajustar o Tamanho mínimo de arquivo de conteúdo de cache de sistemas pares.
Há opções adicionais disponíveis para controlar de forma robusta o impacto que a Otimização de Entrega tem
sobre a rede:
Largura de Banda Máxima para Download e Porcentagem da Largura de Banda Máxima para Download
controlam a largura de banda de download usada pela Otimização de Entrega.
Largura de Banda Máxima para Upload controla o uso de largura de banda de upload da Otimização de
Entrega.
Limite de Dados Mensal para Upload controla a quantidade de dados que um cliente pode carregar para
pares a cada mês.
QoS Mínimo em Segundo Plano permite que os administradores garantam uma velocidade de download
mínima para atualizações do Windows. Isso é feito ajustando a quantidade de dados baixados diretamente
do Windows Update ou de servidores WSUS, em vez de outros pares na rede.
Primeiro plano baixar largura de banda máxima Especifica a largura de banda de download de plano de
fundo máximo otimização de entrega usa entre todas as atividades de download simultâneo como um
percentual da largura de banda de download disponível.
Plano de fundo baixar largura de banda máxima Especifica a largura de banda de download de plano de
fundo máximo otimização de entrega usa entre todas as atividades de download simultâneo como um
percentual da largura de banda de download disponível.
Definir o horário comercial à largura de banda do limite de plano de fundo baixar Especifica a largura de
banda de download de máximo de plano de fundo usada durante a otimização de entrega e fora do horário
comercial entre todas as atividades de download simultâneo como um percentual do disponíveis largura de
banda de download.
Definir o horário comercial à largura de banda do limite de primeiro plano baixar Especifica largura de
banda de download de primeiro plano máximo usada durante a otimização de entrega e fora do horário
comercial entre todas as atividades de download simultâneo como um percentual do disponíveis largura de
banda de download.
Selecione um método para restringir a seleção do ponto restringe a seleção de ponto, as opções
selecionadas.
Selecione a origem dos IDs de grupo restringe a seleção de ponto para uma fonte específica.
Atraso de download do plano de fundo de http (em segundos) permite que você atrasar o uso de uma fonte
HTTP em um download do plano de fundo que tem permissão para usar P2P.
Atraso de download de primeiro plano de http (em segundos) permite que você atrasar o uso de uma fonte
HTTP em um download de primeiro plano (interactive) que tem permissão para usar P2P.
Os administradores podem personalizar ainda mais os cenários em que a Otimização de Entrega será usada
com estas configurações:
RAM mínima (inclusive) permitida para usar o cache de sistemas pares define a RAM mínima necessária
para o cache de sistemas pares ser habilitado.
Tamanho mínimo do disco permitido para usar o cache de sistemas pares define o tamanho de disco mínimo
necessário para o cache de sistemas pares ser habilitado.
Habilitar o cache de sistemas pares enquanto o dispositivo estiver conectado via VPN permite que os
clientes conectados por meio de VPN usem cache de sistemas pares.
Permitir carregamentos enquanto o dispositivo está na bateria sob nível de bateria definido controla o nível
de bateria mínimo necessário para que o carregamento ocorra. Você deve habilitar essa política para
permitir o carregamento enquanto o dispositivo funciona com bateria.
Como a Microsoft usa a Otimização de Entrega
Na Microsoft, para ajudar a garantir que as implantações em andamento não afetem nossa rede e usem a
largura de banda para outros serviços, a TI da Microsoft usou algumas estratégias diferentes de gerenciamento
de largura de banda. A Otimização de Entrega, o cache ponto a ponto habilitado por meio da Política de Grupo,
foi testada e, depois, implantada para todos os dispositivos gerenciados usando a Política de Grupo. Com base
nas recomendações da equipe de Otimização de Entrega, usamos a configuração de "grupo" para limitar o
compartilhamento de conteúdo somente para os dispositivos que são membros do mesmo domínio do Active
Directory. O conteúdo é armazenado em cache por 24 horas. Mais de 76% de conteúdo veio de dispositivos
pares em vez da Internet.
Para obter mais detalhes, confira o estudo de caso técnico Adotando o Windows como um serviço na Microsoft.
A seguir está uma descrição detalhada de cada configuração de recurso configurável. Use esses detalhes ao
configurar qualquer uma das configurações.
Modo de download
O modo de download determina quais fontes de download os clientes podem usar para baixar atualizações do
Windows além dos servidores do Windows Update. A tabela a seguir mostra as opções de modo de download
disponíveis e o que elas fazem. Detalhes técnicos adicionais para essas diretivas estão disponíveis em Política
CSP - otimização de entrega.
Somente HTTP (0) Essa configuração desabilita o cache ponto a ponto, mas
ainda permite que a Otimização de Entrega baixe conteúdo
de servidores do Windows Update ou servidores WSUS. Esse
modo usa metadados adicionais fornecidos pelos serviços de
nuvem da Otimização de Entrega para oferecer uma
experiência de download poderosa, confiável e eficientes.
NOTE
O modo de grupo é uma melhor otimização de esforço e não deve ser considerado para uma autenticação de identidade
de dispositivos que participam do grupo.
ID de Grupo
Por padrão, o compartilhamento ponto a ponto em clientes que usam o modo de download de grupo é limitado
ao domínio mesmo no Windows 10, versão 1511, e o mesmo domínio e site do AD DS no Windows 10, versão
1607. Usando a configuração de ID de Grupo, opcionalmente, você pode criar um grupo personalizado que
contenha os dispositivos que devem participar da Otimização de Entrega, mas que não se enquadram nesses
limites de domínio ou site do AD DS, inclusive dispositivos de outro domínio. Usando a ID do Grupo, você pode
restringir ainda mais o grupo padrão (por exemplo, você poderia criar um subgrupo que represente um edifício
comercial) ou estender o grupo além do domínio, permitindo que dispositivos de vários domínios em sua
organização se emparelhem. Essa configuração requer que o grupo personalizado seja especificado como GUID
em cada dispositivo que participa do grupo personalizado.
NOTE
Para gerar um GUID usando o Powershell, use [guid]::NewGuid()
Essa configuração é opcional e não é necessária para a maioria das implementações da Otimização de Entrega.
NOTE
Se a política Modificar Unidade de Cache for definida, a verificação de tamanho do disco será aplicada ao novo diretório
de trabalho especificado por essa política.
IMPORTANT
Por padrão, os dispositivos não carregam enquanto estão na bateria. Para habilitar carregamentos enquanto usa o
dispositivo em bateria, você precisa habilitar esta política e definir o valor da bateria abaixo do qual o carregamento deve
pausar.
CHAVE VALOR
CHAVE VALOR
Se Path não for especificado, este cmdlet lê todos os logs do diretório de log de dosvc, que requer permissões
de administrador. Se Flush for especificado, o cmdlet interrompe dosvc antes de ler logs.
Entradas de log são gravadas pipeline do PowerShell como objetos. Para logs para um arquivo de texto de
despejo, execute Get-DeliveryOptimizationLog | Set-Content <output file> ou algo similar.
Get-DeliveryOptimizationPerfSnapThisMonth
Perguntas frequentes
A Otimização de Entrega funciona com o WSUS?: sim. Os dispositivos obterão as cargas de atualização do
servidor WSUS, mas também devem ter uma conexão de Internet, já que se comunicam com o serviço de
nuvem da Otimização de Entrega para coordenação.
Quais portas são usadas pela Otimização de Entrega?: para o tráfego de ponto a ponto, usa 7680 ou 3544
(Teredo). Para uma comunicação serviço-cliente, usa a porta 80/443.
Quais são os requisitos caso eu use um proxy?: você deve permitir solicitações de Intervalo de Bytes.
Consulte Requisitos de proxy para o Windows Update para obter detalhes.
Quais nomes de host devo permitir pelo firewall para dar suporte à Otimização de Entrega?:
Para a comunicação entre clientes e o serviço de nuvem da Otimização de Entrega:
*.do.dsp.mp.microsoft.com.
Para metadados da Otimização de Entrega:
*.dl.delivery.mp.microsoft.com
*.emdl.ws.microsoft.com
Para as cargas (opcional):
*.download.windowsupdate.com
*.windowsupdate.com
Saiba mais
Windows 10, Otimização de Entrega e WSUS
Tópicos relacionados
Atualizar o Windows 10 na empresa
Visão geral do Windows como serviço
Preparar a estratégia de manutenção para atualizações do Windows 10
Criar anéis de implantação para atualizações do Windows 10
Atribuir dispositivos a canais de serviços para atualizações do Windows 10
Otimizar a entrega de atualização para atualizações do Windows 10
Configurar BranchCache para atualizações do Windows 10
Implantar atualizações para Windows 10 Mobile Enterprise e Windows 10 IoT Mobile
Implantar atualizações usando o Windows Update para Empresas
Configurar o Windows Update para Empresas
Integrar o Windows Update para Empresas a soluções de gerenciamento
Passo a passo: usar a Política de Grupo para configurar o Windows Update para Empresas
Passo a passo: usar o Intune para configurar o Windows Update para Empresas
Implantar atualizações do Windows 10 usando o WSUS (Windows Server Update Services)
Implantar atualizações do Windows 10 usando o System Center Configuration Manager
Gerenciar reinicializações de dispositivos após atualizações
Configurar BranchCache para atualizações do
Windows 10
16/07/2018 • 3 minutes to read
Aplica-se a
Windows 10
BranchCache é um recurso de otimização de banda larga que está disponível desde os sistemas operacionais
Windows Server 2008 R2 e Windows 7. Cada cliente tem um cache e atua como uma fonte alternativa de
conteúdo que os dispositivos em sua própria rede solicitam. O Windows Server Update Services (WSUS ) e o
System Center Configuration Manager podem usar o BranchCache para otimizar a largura de banda de rede
durante a implantação de atualizações, e isso é fácil de configurar para qualquer um deles. O BranchCache tem
dois modos de operação: modo Cache Distribuído e o modo Cache Hospedado.
O modo Cache Distribuído funciona como o recurso Otimização de Entrega no Windows 10: cada
cliente contém uma versão em cache dos arquivos habilitados para BranchCache que solicita e age como
um cache distribuído para outros clientes que solicitam esse mesmo arquivo.
TIP
O modo Cache Distribuído é preferencial ao modo Cache Hospedado para atualizações do Windows 10 para
aproveitar ao máximo os benefícios da distribuição ponto a ponto.
No modo Cache Hospedado, os servidores designados em locais específicos atuam como um cache para
arquivos solicitados pelos clientes em sua área. Em seguida, em vez de os clientes recuperarem os
arquivos de uma fonte latente, o servidor de cache hospedado fornece o conteúdo em seu nome.
Para obter informações detalhadas sobre como os modos Cache Distribuído e Cache Hospedado funcionam,
consulte Visão geral do BranchCache.
NOTE
O Configuration Manager só dá suporte ao modo Cache Distribuído.
Tópicos relacionados
Atualizar o Windows 10 na empresa
Visão geral do Windows como serviço
Preparar a estratégia de manutenção para atualizações do Windows 10
Criar anéis de implantação para atualizações do Windows 10
Atribuir dispositivos a canais de serviços para atualizações do Windows 10
Otimizar a entrega de atualização para atualizações do Windows 10
Configurar a Otimização de Entrega para atualizações do Windows 10
Implantar atualizações para Windows 10 Mobile Enterprise e Windows 10 IoT Mobile
Implantar atualizações usando o Windows Update para Empresas
Configurar o Windows Update para Empresas
Integrar o Windows Update para Empresas a soluções de gerenciamento
Passo a passo: usar a Política de Grupo para configurar o Windows Update para Empresas
Passo a passo: usar o Intune para configurar o Windows Update para Empresas
Implantar atualizações do Windows 10 usando o WSUS (Windows Server Update Services)
Implantar atualizações do Windows 10 usando o Configuration Manager
Gerenciar reinicializações de dispositivos após atualizações
Implantar atualizações para Windows 10 Mobile
Enterprise e Windows 10 IoT Mobile
16/07/2018 • 2 minutes to read
Aplica-se a
Windows 10 Mobile
Windows 10 IoT Mobile
TIP
Se você não estiver familiarizado com os canais de manutenção ou lançamento do Windows 10, leia Canais de
manutenção primeiro.
Os dispositivos que executam o Windows 10 Mobile e o Windows 10 IoT Mobile recebem atualizações do
Canal semestral, a menos que você registre o dispositivo no Programa Windows Insider ou atribua o
dispositivo ao Branch Atual para Negócios (CBB ). Somente os dispositivos que executam o Windows 10
Mobile Enterprise ou o Windows 10 IoT Mobile podem ser atribuídos ao CBB.
Saiba como fazer upgrade do Windows 10 Mobile para o Windows 10 Mobile Enterprise
IMPORTANT
Devido a alterações de nomenclatura, os termos mais antigos, como CB, CBB e LTSB, ainda podem ser exibidos em alguns
dos nossos produtos.
Nas configurações a seguir, CB se refere ao Canal Semestral (Direcionado), enquanto CBB refere-se ao Canal Semestral.
Mobile
Mobile Enterprise
IoT Mobile
A configuração dos dispositivos Windows 10 Mobile e Windows 10 IoT Mobile é limitada somente ao conjunto
de recursos relacionados a Atualizações de Qualidade. Ou seja, as Atualizações de Recursos do Windows
Mobile são categorizadas da mesma forma que as Atualizações de Qualidade e só podem ser adiadas definindo
o período de adiamento de Atualizações de Qualidade, para um período máximo de 30 dias. Você pode usar o
gerenciamento de dispositivos móveis (MDM ) para gerenciar atualizações para o Windows 10 Mobile
Enterprise e Windows 10 IoT Mobile. As atualizações não podem ser gerenciadas para o Windows 10 Mobile.
Tópicos relacionados
Atualizar o Windows 10 na empresa
Visão geral do Windows como serviço
Preparar a estratégia de manutenção para atualizações do Windows 10
Criar anéis de implantação para atualizações do Windows 10
Atribuir dispositivos a canais de serviços para atualizações do Windows 10
Otimizar a entrega de atualização para atualizações do Windows 10
Configurar a Otimização de Entrega para atualizações do Windows 10
Configurar BranchCache para atualizações do Windows 10
Implantar atualizações usando o Windows Update para Empresas
Configurar o Windows Update para Empresas
Integrar o Windows Update para Empresas a soluções de gerenciamento
Passo a passo: usar a Política de Grupo para configurar o Windows Update para Empresas
Passo a passo: usar o Intune para configurar o Windows Update para Empresas
Implantar atualizações do Windows 10 usando o WSUS (Windows Server Update Services)
Implantar atualizações do Windows 10 usando o System Center Configuration Manager
Gerenciar reinicializações de dispositivos após atualizações
Implantar atualizações usando o Windows Update
para Empresas
24/07/2018 • 9 minutes to read
Aplica-se a
Windows 10
Windows 10 Mobile
IMPORTANT
Devido às alterações de nomeação, termos mais antigos como CB, CBB e LTSB ainda podem ocorrer em alguns dos
nossos produtos.
As configurações a seguir, CB refere-se a anual delimitadas canal (multidifusão), enquanto CBB refere-se ao canal
delimitadas anual.
O Windows Update para Empresas permite que os administradores de tecnologia da informação mantenham
os dispositivos Windows 10 em sua organização sempre atualizados com as defesas de segurança e os
recursos do Windows mais recentes ao conectar esses sistemas diretamente ao serviço Windows Update. Você
pode usar soluções de Política de Grupo ou MDM, como o Intune, para definir as configurações do Windows
Update para Empresas que controlam como e quando os dispositivos Windows 10 são atualizados. Além disso,
usando o Intune, as organizações podem gerenciar dispositivos que não ingressaram em um domínio ou
ingressam no Microsoft Azure Active Directory (Azure AD ) juntamente com seus computadores de domínio
local. O Windows Update para Empresas aproveita os dados de diagnóstico para fornecer relatórios e
informações sobre dispositivos Windows 10 de uma organização.
Especificamente, o Windows Update para Empresas permite:
A criação de toques de implantação, onde os administradores podem especificar quais dispositivos vá
primeiro em uma onda de atualização e quais serão fornecidas posteriormente (para permitir a
confiabilidade e desempenho de teste em um subconjunto dos sistemas antes da aplicação do atualizações
em toda a organização).
Incluir ou excluir drivers seletivamente como parte das atualizações fornecidas pela Microsoft
Integração com ferramentas de gerenciamento existentes, como Windows Server Update Services (WSUS ),
System Center Configuration Manager e Microsoft Intune.
Entrega ponto a ponto para atualizações da Microsoft, que otimiza a eficiência da largura de banda e reduz a
necessidade de uma solução de armazenamento em cache do servidor local.
O controle sobre o nível de dados de diagnóstico para fornecer relatórios e informações no Windows
Analytics.
O Windows Update para Empresas é um serviço gratuito que está disponível para o Windows Pro, Enterprise,
Pro Education e Education.
NOTE
Confira Criar anéis de implantação para atualizações do Windows 10 para saber mais sobre anéis de implantação no
Windows 10.
Tipos de atualização
O Windows Update para empresas oferece três tipos de atualizações para dispositivos Windows 10:
Atualizações de Recursos: anteriormente chamadas de upgrades, as Atualizações de Recursos não contêm
apenas revisões de segurança e qualidade, mas também adições e alterações significativas de recursos; são
lançadas semestralmente.
Atualizações de Qualidade: são atualizações tradicionais do sistema operacional, normalmente lançadas
na segunda terça-feira de cada mês (embora possam ser lançadas a qualquer momento). Elas incluem
atualizações críticas, de segurança e de driver. O Windows Update para empresas também trata as
atualizações que não são do Windows (como as do Microsoft Office ou do Visual Studio) como Atualizações
de Qualidade. Essas atualizações que não são do Windows são conhecidas como atualizações da Microsoft,
e os dispositivos podem ser configurados opcionalmente para receber essas atualizações juntamente com
suas atualizações do Windows.
Atualizações não adiáveis: atualmente, as atualizações de definições antimalware e antispyware do
Windows Update não podem ser adiadas.
As Atualizações de Recursos e de Qualidade podem ter sua implantação em dispositivos cliente adiada pelo
administrador do Windows Update para empresas dentro de um intervalo de tempo limitado a partir da
disponibilização dessas atualizações no Serviço Windows Update. Essa funcionalidade de adiamento permite
que os administradores validem as implantações à medida que são aplicadas em todos os dispositivos cliente
configurados para o Windows Update para empresas.
INCREMENTOS DE GUID DE
CATEGORIA ADIAMENTO MÁXIMO ADIAMENTO EXEMPLO CLASSIFICAÇÃO
Configuração do Computador > Modelos Administrativos > Configuração do Computador > Modelos Administrativos >
Componentes do Windows > Windows Update > Adiar Componentes do Windows > Windows Update > Windows
Atualizações do Windows Update para Empresas
IMPORTANT
Esta política substitui a política "Ativar/desativar o controle do usuário sobre compilações do Insider" onde só é suportada
até o Windows 10, versão 1703. Você pode encontrar a política mais antiga aqui:
Política de Grupo: Configuração do Computador/Modelos Administrativos/Componentes do Windows/Coleta
de Dados e Compilações de Visualização/Ativar/desativar o controle do usuário sobre compilações do
Insider
MDM: System/AllowBuildPreview
As configurações de política para Selecionar quando as atualizações de recursos são recebidas agora é
chamado de Selecionar quando as compilações do Preview e as atualizações de recursos são
recebidas. Além da funcionalidade anterior, ele agora permite que você escolha entre os modos de versão de
pré-lançamento e permite que você adie ou pause a entrega.
Política de grupo: Configuração do Computador/Modelos Administrativos/Componentes do
Windows/Atualização do Windows/Windows Update para Empresas - Selecionar quando as
Atualizações de Recurso serão recebidas
MDM: Update/BranchReadinessLevel
NOTE
Para obter mais informações sobre ramificação atual (delimitadas anual de canal (multidifusão)) e ramificação atual para
negócios (canal delimitadas anual), consulte Opções de serviço do Windows 10.
Selecione opções serviço: CB ou Não está disponível. Para adiar A capacidade de definir sistemas
CBB atualizações, todos os sistemas no Branch Atual (CB) ou no Branch
devem estar no Branch Atual para Atual para Negócios (CBB).
Negócios (CBB)
Para obter mais informações sobre a Conformidade das Atualizações, consulte Monitorar Windows Update
usando a Conformidade das Atualizações.
Tópicos relacionados
Atualizar o Windows 10 na empresa
Visão geral do Windows como serviço
Preparar a estratégia de manutenção para atualizações do Windows 10
Criar anéis de implantação para atualizações do Windows 10
Atribuir dispositivos a canais de serviços para atualizações do Windows 10
Otimizar a entrega de atualização para atualizações do Windows 10
Configurar a Otimização de Entrega para atualizações do Windows 10
Configurar BranchCache para atualizações do Windows 10
Implantar atualizações para Windows 10 Mobile Enterprise e Windows 10 IoT Mobile
Configurar o Windows Update para Empresas
Integrar o Windows Update para Empresas a soluções de gerenciamento
Passo a passo: usar a Política de Grupo para configurar o Windows Update para Empresas
Passo a passo: usar o Intune para configurar o Windows Update para Empresas
Implantar atualizações do Windows 10 usando o WSUS (Windows Server Update Services)
Implantar atualizações do Windows 10 usando o System Center Configuration Manager
Gerenciar reinicializações de dispositivos após atualizações
Configurar o Windows Update para Empresas
16/07/2018 • 17 minutes to read
Aplica-se a
Windows 10
Windows 10 Mobile
IMPORTANT
Devido às alterações de nomeação, termos mais antigos como CB, CBB e LTSB podem ainda aparecer em alguns dos
nossos produtos.
Nas configurações a seguir, CB se refere ao Canal Semestral (Direcionado), enquanto CBB refere-se ao Canal Semestral.
Você pode usar a Política de Grupo ou seu serviço de gerenciamento de dispositivos móveis (MDM ) para
configurar o Windows Update para empresas para seus dispositivos. As seções deste tópico fornecem a Política
de Grupo e as políticas MDM para o Windows 10, versão 1511 e acima. As políticas MDM usam a
configuração OMA-URI do CSP da Política.
IMPORTANT
Para o Windows Update para políticas de negócios ser aplicada, o nível de dados de diagnóstico do dispositivo deve ser
definido como 1 (básico) ou superior. Se for definido como 0 (Segurança), as políticas do Windows Update para
empresas não terão efeito. Para obter instruções, consulte Configurar o nível de dados de diagnóstico do sistema
operacional.
Algumas políticas do Windows Update para Empresas não são aplicáveis ou se comportam de forma diferente
para dispositivos que executam o Windows 10 Mobile Enterprise. Especificamente, as políticas referentes às
atualizações de recursos não serão aplicadas ao Windows 10 Mobile Enterprise. Todas as atualizações do
Windows 10 Mobile são reconhecidas como atualizações de qualidade e só podem ser adiadas ou pausadas
usando as configurações de política de Atualização de Qualidade. Informações adicionais são fornecidas neste
tópico e em Implantar atualizações para Windows 10 Mobile Enterprise e Windows 10 IoT Mobile.
Desde a versão 1703, os usuários conseguem configurar o nível de preparação de ramificação do seu
dispositivo, acessando Configurações > Atualização e segurança > Windows Update > Opções
avançadas.
NOTE
Os usuários não poderão alterar essa configuração se ela tiver sido configurado por política.
IMPORTANT
Dispositivos no canal delimitadas anual (anteriormente chamado ramificação atual for Business) devem ter seu conjunto
de dados de diagnóstico como 1 (básico) ou superior, para garantir que o serviço está executando com a qualidade
esperada. Se os dados de diagnóstico estiver definidos como 0, o dispositivo será tratado como se fosse no canal
delimitadas anual (multidifusão) (anteriormente denominada ramificação atual ou CB) filial. Para obter instruções definir o
nível de dados de diagnóstico, consulte Configure o nível de dados de diagnóstico do sistema operacional.
IMPORTANT
Essa configuração de política não se aplica ao Windows 10 Mobile Enterprise.
Você só pode adiar até 180 dias antes da versão 1703.
Exemplos
NOTE
Se isso não estiver configurado por política, os usuários podem adiar as atualizações de recursos, acessando
Configurações > Atualização e segurança > Windows Update > Opções avançadas.
IMPORTANT
Essa política não se aplica ao Windows 10 Mobile Enterprise.
Antes do Windows 10, versão 1703, as atualizações de recursos podiam ser pausadas por até 60 dias. Esse número foi
alterado para 35, o mesmo número de dias para atualizações de qualidade.
Você pode verificar a data em que as Atualizações de Recursos foram pausas verificando a chave do Registro
PausedFeatureDate em HKLM\SOFTWARE\Microsoft\WindowsUpdate\UpdatePolicy\Settings.
O editor de política de grupo local (GPEdit.msc) não refletirá se o período de Pausa de Atualizações de
Recursos expirou. Embora o dispositivo retome as Atualizações de Recursos após 35 dias automaticamente, a
caixa de seleção de pausa permanecerá marcada no editor de política. Para ver se um dispositivo retomou as
Atualizações de Recursos automaticamente, você pode verificar a chave do Registro de status
PausedFeatureStatus em HKLM\SOFTWARE\Microsoft\WindowsUpdate\UpdatePolicy\Settings.
VALOR STATUS
NOTE
Se isso não for configurado por política, os usuários poderão pausar as atualizações de recursos, acessando
Configurações > Atualização e segurança > Windows Update > Opções avançadas.
Na versão 1703, pausar por meio do aplicativo de configurações fornecerá uma experiência mais consistente:
Qualquer notificação de reinicialização ativa é limpa ou fechada
Qualquer reinicialização pendente é cancelada
Qualquer instalação de atualização pendente é cancelada
Qualquer instalação de atualização que estiver sendo executada quando a pausa for ativada tentará reverter
IMPORTANT
Essa política adia atualizações de recursos e de qualidade no Windows 10 Mobile Enterprise.
NOTE
Se isso não estiver configurado por política, os usuários podem adiar as atualizações de qualidade, acessando
Configurações > Atualização e segurança > Windows Update > Opções avançadas.
IMPORTANT
Essa política pausa atualizações de recursos e de qualidade no Windows 10 Mobile Enterprise.
Você pode verificar a data em que as Atualizações de Qualidade foram pausadas verificando a chave do
Registro PausedQualityDate em
HKLM\SOFTWARE\Microsoft\WindowsUpdate\UpdatePolicy\Settings.
O editor de política de grupo local (GPEdit.msc) não refletirá se o período de Pausa de Atualizações de
Qualidade expirou. Embora o dispositivo retome as Atualizações de Qualidade após 35 dias automaticamente,
a caixa de seleção de pausa permanecerá marcada no editor de política. Para ver se um dispositivo retomou as
Atualizações de Qualidade automaticamente, você pode verificar a chave do Registro de status
PausedQualityStatus em HKLM\SOFTWARE\Microsoft\WindowsUpdate\UpdatePolicy\Settings.
VALOR STATUS
NOTE
Se isso não for configurado por política, os usuários poderão pausar as atualizações de qualidade, acessando
Configurações > Atualização e segurança > Windows Update > Opções avançadas.
Na versão 1703, pausar por meio do aplicativo de configurações fornecerá uma experiência mais consistente:
Qualquer notificação de reinicialização ativa é limpa ou fechada
Qualquer reinicialização pendente é cancelada
Qualquer instalação de atualização pendente é cancelada
Qualquer instalação de atualização que estiver sendo executada quando a pausa for ativada tentará reverter
Configurar quando dispositivos recebem versões prévias do Windows
Insider
A partir do Windows 10, versão 1709, você pode definir políticas para gerenciar as compilações prévias e a
entrega:
A configuração de Gerenciar compilações prévias dá ao administrador controle sobre ativar ou desativar
instalação de compilação de prévia em um dispositivo. Você também pode decidir interromper as compilações
depois da versão se tornar pública.
Política de grupo: Configuração do computador/Modelos Administrativos/Componentes do
Windows/Atualização do Windows/Windows Update para Empresas - Gerenciar compilações
prévias
MDM: Update/ManagePreviewBuilds
IMPORTANT
Esta política substitui a política "Ativar/desativar o controle do usuário sobre compilações do Insider" onde só é
suportada até o Windows 10, versão 1703. Você pode encontrar a política mais antiga aqui:
Política de Grupo: Configuração do Computador/Modelos Administrativos/Componentes do Windows/Coleta
de Dados e Compilações de Visualização/Ativar/desativar o controle do usuário sobre compilações do
Insider
MDM: System/AllowBuildPreview
As configurações de política para Selecionar quando as atualizações de recursos são recebidas permite
que você escolha entre os modos de versão de pré-lançamento do preview e permite que você adie ou pause a
distribuição.
Política de grupo: Configuração do Computador/Modelos Administrativos/Componentes do
Windows/Atualização do Windows/Windows Update para Empresas - Selecionar quando as
Atualizações de Recurso serão recebidas
MDM: Update/BranchReadinessLevel
MDM: HKEY_LOCAL_MACHINE\Software\Microsoft\PolicyManager\default\Update
CHAVES MDM
PauseFeatureUpdates PauseFeatureUpdatesStartTime
PauseQualityUpdates PauseQualityUpdatesStartTime
Tópicos relacionados
Atualizar o Windows 10 na empresa
Visão geral do Windows como serviço
Preparar a estratégia de manutenção para atualizações do Windows 10
Criar anéis de implantação para atualizações do Windows 10
Atribuir dispositivos a canais de serviços para atualizações do Windows 10
Otimizar a entrega de atualização para atualizações do Windows 10
Configurar a Otimização de Entrega para atualizações do Windows 10
Configurar BranchCache para atualizações do Windows 10
Implantar atualizações para Windows 10 Mobile Enterprise e Windows 10 IoT Mobile
Implantar atualizações usando o Windows Update para Empresas
Integrar o Windows Update para Empresas a soluções de gerenciamento
Passo a passo: usar a Política de Grupo para configurar o Windows Update para Empresas
Passo a passo: usar o Intune para configurar o Windows Update para Empresas
Implantar atualizações do Windows 10 usando o WSUS (Windows Server Update Services)
Implantar atualizações do Windows 10 usando o System Center Configuration Manager
Gerenciar reinicializações de dispositivos após atualizações
Integrar o Windows Update para Empresas a
soluções de gerenciamento
16/07/2018 • 4 minutes to read
Aplica-se a
Windows 10
Windows 10 Mobile
Você pode integrar as implantações do Windows Update para empresas com as ferramentas de gerenciamento
existentes, como o WSUS (Windows Server Update Services) e o System Center Configuration Manager.
FONTE DE
CONTEÚDO METADADOS FONTE DE CARGA ADIADO?
FONTE DE
CONTEÚDO METADADOS FONTE DE CARGA ADIADO?
FONTE DE
CONTEÚDO METADADOS FONTE DE CARGA ADIADO?
NOTE
Como o administrador habilitou Update/AllowMUUpdateService, colocar o conteúdo no WSUS não era necessário
para o dispositivo específico, pois o dispositivo sempre receberá o conteúdo do Microsoft Update pela Microsoft quando
configurado dessa maneira.
Para obter mais informações, consulte integração com o Windows Update for Business no Windows 10.
Tópicos relacionados
Atualizar o Windows 10 na empresa
Visão geral do Windows como serviço
Preparar a estratégia de manutenção para atualizações do Windows 10
Criar anéis de implantação para atualizações do Windows 10
Atribuir dispositivos a canais de serviços para atualizações do Windows 10
Otimizar a entrega de atualização para atualizações do Windows 10
Configurar a Otimização de Entrega para atualizações do Windows 10
Configurar BranchCache para atualizações do Windows 10
Implantar atualizações para Windows 10 Mobile Enterprise e Windows 10 IoT Mobile
Implantar atualizações usando o Windows Update para Empresas
Configurar o Windows Update para Empresas
Passo a passo: usar a Política de Grupo para configurar o Windows Update para empresas
Passo a passo: usar o Intune para configurar o Windows Update para Empresas
Implantar atualizações do Windows 10 usando o WSUS (Windows Server Update Services)
Implantar atualizações do Windows 10 usando o System Center Configuration Manager
Gerenciar reinicializações de dispositivos após atualizações
Passo a passo: usar a Política de Grupo para
configurar o Windows Update para Empresas
16/07/2018 • 13 minutes to read
Aplica-se a
Windows 10
IMPORTANT
Devido a alterações de nomenclatura, os termos mais antigos, como CB, CBB e LTSB, ainda podem ser exibidos em alguns
dos nossos produtos.
Nas configurações a seguir, CB se refere ao Canal Semestral (Direcionado), enquanto CBB refere-se ao Canal Semestral.
Usar a Política de Grupo para gerenciar o Windows Update para Empresas é simples e familiar: use o mesmo
Console de Gerenciamento de Política de Grupo (GPMC ) que você usa para gerenciar outras configurações de
dispositivo e política de usuário no ambiente. Antes de definir as configurações da Política de Grupo do
Windows Update para Empresas, considere uma estratégia de implantação para atualizações e atualizações de
recurso no ambiente.
No Windows 10 versão 1511, só era possível atrasar atualizações Branch Atual para Negócios (CBB ),
restringindo as compilações Branch Atual (CB ) a um único modo de implantação. Porém, o Windows 10 versão
1607 tem uma nova configuração de Política de Grupo que permite atrasar atualizações de recurso para CB e
CBB, o que amplia o uso do branch de manutenção CB.
NOTE
Os termos atualizações de recurso e atualizações de qualidade no Windows 10, versão 1607, correspondem aos termos
upgrades e atualizações na versão 1511.
Para usar a Política de Grupo a fim de gerenciar atualizações de qualidade e recurso no ambiente, você deve
primeiramente criar grupos de segurança do Active Directory que se alinhem a modos de implantação. A
maioria dos clientes já tem muitos modos de implantação nos ambientes, e esses modos devem se alinhar às
distribuições em fases dos patches atuais e das atualizações de sistema operacional.
NOTE
Embora os modos de implantação de exemplo especifiquem um adiamento de atualização de recurso de duas semanas
para o Ring 5, os adiamentos no Windows 10, versão 1511, são apenas em incrementos de meses.
Como o Windows 10 versão 1511 não dá suporte para diferimento de compilações CB do Windows 10, é possível
estabelecer apenas um modo de implantação CB. Na versão 1607 e posteriores, as compilações CB podem ser atrasadas,
possibilitando ter vários modos de implantação CB.
4. Na caixa de diálogo Novo GPO, digite Windows Update for Business - CBB1 para o nome do novo
GPO.
NOTE
Neste exemplo, você está vinculando o GPO ao domínio de nível superior. Não se trata de um requisito: é possível
vincular os GPOs do Windows Update para Empresas a qualquer unidade organizacional (UO) apropriada à
estrutura do Active Directory Domain Services (AD DS).
5. Clique com o botão direito do mouse no GPO Windows Update for Business - CBB1 e clique em
Editar.
6. No Editor de Gerenciamento de Política de Grupo, vá até Configuração do Computador > Políticas >
Modelos Administrativos > Componentes do Windows > Windows Update.
7. Clique com o botão direito do mouse em Adiar Atualizações e clique em Editar.
Drivers EBFC1FC5-71A4-
4F7B-9ACA-
3B9A503104A0
Atualizações CD5FFD1E-E932-
4E3A-BF74-
18BF0B1BBD83
4. Na caixa de diálogo Novo GPO, digite Windows Update for Business - CBB2 para o nome do novo
GPO.
5. Clique com o botão direito do mouse no GPO Windows Update for Business - CBB2 e clique em
Editar.
6. No Editor de Gerenciamento de Política de Grupo, vá até Configuração do Computador > Políticas >
Modelos Administrativos > Componentes do Windows > Windows Update.
7. Clique com o botão direito do mouse em Adiar Atualizações e clique em Editar.
8. Habilite a configuração Defer Updates and Upgrades, configure a opção Defer upgrades for the
following para 1 mês e a opção Defer updates for the following para 1 semana.
4. Na caixa de diálogo Novo GPO, digite Windows Update for Business - CB2 para o nome do novo
GPO.
NOTE
Neste exemplo, você está vinculando o GPO ao domínio de nível superior. Não se trata de um requisito: é possível
vincular os GPOs do Windows Update para Empresas a qualquer unidade organizacional (UO) apropriada à
estrutura do Active Directory Domain Services (AD DS).
5. Clique com o botão direito do mouse no GPO Windows Update for Business - CB2 e clique em
Editar.
6. No Editor de Gerenciamento de Política de Grupo, vá até Configuração do Computador > Políticas >
Modelos Administrativos > Componentes do Windows > Windows Update > Adiar
Atualizações do Windows.
7. Clique com o botão direito do mouse em Selecionar quando as Atualizações de Recurso serão
recebidas e clique em Editar.
8. Na política Selecionar quando as Atualizações de Recurso serão recebidas, habilite-a, selecione um
nível de preparação do branch de CB, defina o atraso de atualização de recurso como 28 dias e clique em
OK.
A Tabela 3 resume a categoria de atualizações no Windows 10, versão 1607, e por quanto tempo o
Windows Update para Empresas pode adiar a instalação.
Tabela 3
Atualizações da varia
Microsoft (Office,
Visual Studio etc.)
O modo de implantação Ring 2 Pilot Business Users já foi configurado. Em seguida, configure Ring 4 Broad
business users para definir esses clientes para o branch de manutenção CBB de maneira que eles recebam
atualizações de recurso assim que estiverem disponíveis para o branch de manutenção CBB.
Configurar política Ring 4 Broad business users
1. Abra GPMC (gpmc.msc).
2. Expanda Floresta > Domínios > seu domínio.
3. Clique com o botão direito do mouse em seu domínio e selecione Criar um GPO neste domínio e
fornecer um link para ele aqui.
4. Na caixa de diálogo Novo GPO, digite Windows Update for Business - CBB1 para o nome do novo
GPO.
5. Clique com o botão direito do mouse no GPO Windows Update for Business - CBB1 e clique em
Editar.
6. No Editor de Gerenciamento de Política de Grupo, vá até Configuração do Computador > Políticas >
Modelos Administrativos > Componentes do Windows > Windows Update > Adiar
Atualizações do Windows.
7. Clique com o botão direito do mouse em Selecionar quando as Atualizações de Recurso serão
recebidas e clique em Editar.
8. Na política Selecionar quando as Atualizações de Recurso serão recebidas, habilite-a, selecione um
nível de preparação do branch de CBBe clique em OK.
9. Clique com o botão direito do mouse em Selecionar quando as Atualizações de Qualidade serão
recebidas e clique em Editar.
10. Na política Selecionar quando as Atualizações de Qualidade serão recebidas, habilite-a, defina o
atraso de atualização de qualidade como 7 dias e clique em OK.
11. Feche o Editor de Gerenciamento de Política de Grupo.
Analisar a política para o grupo Ring 5 Broad business users #2
1. No GPMC, selecione a política Windows Update for Business - CBB2.
2. Em Filtro de Segurança na guia Escopo, remova o grupo de segurança padrão USUÁRIOS
AUTENTICADOS e o grupo Ring 5 Broad business users #2.
Problemas conhecidos
O artigo a seguir descreve os desafios conhecidos que podem ocorrer quando você gerencia um cliente de
diretiva de grupo do Windows 10 base:
Problemas conhecidos Gerenciando um cliente de diretiva de grupo do Windows 10 no Windows Server
2012 R2
Tópicos relacionados
Atualizar o Windows 10 na empresa
Visão geral do Windows como serviço
Preparar a estratégia de manutenção para atualizações do Windows 10
Criar anéis de implantação para atualizações do Windows 10
Atribuir dispositivos a canais de serviços para atualizações do Windows 10
Otimizar a entrega de atualização para atualizações do Windows 10
Configurar a Otimização de Entrega para atualizações do Windows 10
Configurar BranchCache para atualizações do Windows 10
Implantar atualizações para Windows 10 Mobile Enterprise e Windows 10 IoT Mobile
Implantar atualizações usando o Windows Update para Empresas
Configurar o Windows Update para Empresas
Integrar o Windows Update para Empresas a soluções de gerenciamento
Passo a passo: usar o Intune para configurar o Windows Update para Empresas
Implantar atualizações do Windows 10 usando o WSUS (Windows Server Update Services)
Implantar atualizações do Windows 10 usando o System Center Configuration Manager
Gerenciar reinicializações de dispositivos após atualizações
Passo a passo: use o Microsoft Intune para
configurar o Windows Update para Empresas
16/07/2018 • 10 minutes to read
Aplica-se a
Windows 10
Windows 10 Mobile
IMPORTANT
Devido a alterações de nomenclatura, os termos mais antigos, como CB, CBB e LTSB, ainda podem ser exibidos em alguns
dos nossos produtos.
Nas configurações a seguir, CB se refere ao Canal Semestral (Direcionado), enquanto CBB refere-se ao Canal Semestral.
Você poderá usar o Intune para configurar o Windows Update para Empresas mesmo se não tiver
infraestrutura local ao usar o Intune com o Azure AD. Antes de configurar o Windows Update para Empresas,
considere uma estratégia de implantação para atualizações e atualizações de recurso no ambiente.
O Windows Update para Empresas no Windows 10, versão 1511, permitirá atrasar atualizações de qualidade
até 4 semanas e de recurso até mais 8 meses depois que a Microsoft lançar compilações para o branch de
manutenção Branch Atual para Negócios (CBB ). No Windows 10, versão 1607, e posteriores, você poderá
atrasar atualizações de qualidade até 30 dias e de recurso até mais 180 dias depois do lançamento de uma
compilação do Branch Atual (CB ) ou CBB.
Para usar o Intune a fim de gerenciar atualizações de qualidade e recurso no ambiente, você deve
primeiramente criar grupos de computadores que se alinhem aos anéis de implantação construídos.
NOTE
Em breve: Grupos do Intune serão convertidos em grupos de segurança baseada no Azure Active Directory
Configurar o modo de implantação Ring 4 Broad business users para CBB sem adiamentos
1. Entrar no https://manage.microsoft.com com suas credenciais de administrador Intune.
2. Clique no espaço de trabalho Política. No painel central, clique em Políticas de Configuração e em
Adicionar no painel de detalhes.
NOTE
As configurações do OMA-URI diferenciam maiúsculas de minúsculas, portanto, certifique-se de consultar o CSP
da Política para saber a sintaxe apropriada.
8. Para esse modo de implantação, como você só deve habilitar CBB, clique em Salvar Política.
9. Na caixa de diálogo Implantar Política: Windows Update for Business – CBB1, clique em Sim.
NOTE
Se essa caixa de diálogo não aparecer, selecione a política e clique em Gerenciar Implantação.
10. Na caixa de diálogo Gerenciar Implantação: Windows Update for Business – CBB1, selecione o
grupo Ring 4 Broad business users, clique em Adicionar e em OK.
Você já configurou o modo de implantação Ring 4 business users para habilitar o branch de manutenção
CBB. Agora você deve configurar o Ring 5 Broad business users #2 para acomodar um atraso de 1 semana
para atualizações de qualidade e um atraso de 1 mês para atualizações de recurso.
Configurar o modo de implantação Ring 5 Broad business users #2 para CBB com adiamentos
1. No espaço de trabalho Política, clique em Políticas de Configuração e em Adicionar.
2. No Assistente de Criação de Nova Política, selecione Windows\Configuração Personalizada
(Windows 10 Desktop e Mobile e posterior) e clique em Criar Política.
3. Nomeie a política como Windows Update for Business – CBB2. Depois, na seção Configurações
OMA -URI, clique em Adicionar. Nessa política, você adiciona duas configurações OMA-URI, uma para
cada tipo de adiamento.
4. Em Nome da configuração, digite Enable Clients for CBB e, na lista Tipo de dados, selecione
Inteiro.
5. Na caixa OMA -URI, digite ./Vendor/MSFT/Policy/Config/Update/RequireDeferUpgrade. Em
seguida, na caixa Valor, digite 1.
6. Clique em OK para salvar a configuração.
7. Na seção Configurações OMA -URI, clique em Adicionar.
8. Para essa configuração, em Nome da configuração, digite Defer Updates for 1 Week e, na lista Tipo
de dados, selecione Inteiro.
9. Na caixa OMA -URI, digite ./Vendor/MSFT/Policy/Config/Update/DeferUpdatePeriod.
10. Na caixa Valor, digite 1.
11. Clique em OK para salvar a configuração.
12. Na seção Configurações OMA -URI, clique em Adicionar.
13. Para essa configuração, em Nome da configuração, digite Defer Upgrades for 1 Month e, na lista
Tipo de dados, selecione Inteiro.
14. Na caixa OMA -URI, digite ./Vendor/MSFT/Policy/Config/Update/DeferUpgradePeriod.
15. Na caixa Valor, digite 1.
16. Clique em OK para salvar a configuração.
Três configurações devem ser exibidas na política Windows Update for Business – CBB2.
NOTE
As configurações do OMA-URI diferenciam maiúsculas de minúsculas, portanto, certifique-se de consultar o CSP
da Política para saber a sintaxe apropriada.
8. Como o modo de implantação Ring 2 Pilot Business Users recebe as atualizações de recurso CB
depois de 28 dias, na seção Configurações OMA -URI, clique em Adicionar para adicionar outra
configuração OMA-URI.
9. Em Nome da configuração, digite Defer feature updates for 28 days e selecione Inteiro na lista
Tipo de dados.
10. Na caixa OMA -URI, digite
./Vendor/MSFT/Policy/Config/Update/DeferFeatureUpdatesPeriodInDays.
11. Na caixa Valor, digite 28 e clique em OK.
NOTE
Se essa caixa de diálogo não aparecer, selecione a política e clique em Gerenciar Implantação.
14. Na caixa de diálogo Gerenciar Implantação: Windows Update for Business – CB2, selecione o
grupo Ring 2 Pilot Business Users, clique em Adicionar e em OK.
Você já configurou o modo de implantação Ring 2 Pilot Business Users para habilitar o adiamento da
atualização de recurso CB por 14 dias. Agora você deve configurar Ring 4 business users para receber
atualizações de recursos CBB assim que estiverem disponíveis.
Configurar política Ring 4 Broad business users
1. Clique no espaço de trabalho Política. No painel central, clique em Políticas de Configuração e em
Adicionar no painel de detalhes.
NOTE
As configurações do OMA-URI diferenciam maiúsculas de minúsculas, portanto, certifique-se de consultar o CSP
da Política para saber a sintaxe apropriada.
7. Como o modo de implantação Ring 4 business users recebe as atualizações de recurso CBB
imediatamente, na seção Configurações OMA -URI, clique em Adicionar para adicionar outra
configuração OMA-URI.
8. Em Nome da configuração, digite Defer feature updates for 0 days e selecione Inteiro na lista
Tipo de dados.
9. Na caixa OMA -URI, digite
./Vendor/MSFT/Policy/Config/Update/DeferFeatureUpdatesPeriodInDays.
10. Na caixa Valor, digite 0 e clique em OK.
NOTE
Se essa caixa de diálogo não aparecer, selecione a política e clique em Gerenciar Implantação.
13. Na caixa de diálogo Gerenciar Implantação: Windows Update for Business – CBB1, selecione o
grupo Ring 4 Broad business users, clique em Adicionar e em OK.
Você já configurou o modo de implantação Ring 4 Broad business users para receber atualizações de recurso
CBB assim que elas estiverem disponíveis. Por fim, configure Ring 5 Broad business users #2 para acomodar
um atraso de 7 dias para atualizações de qualidade e um atraso de 14 dias para atualizações de recurso.
Configurar política Ring 5 Broad business users #2
1. Clique no espaço de trabalho Política. No painel central, clique em Políticas de Configuração e em
Adicionar no painel de detalhes.
NOTE
As configurações do OMA-URI diferenciam maiúsculas de minúsculas, portanto, certifique-se de consultar o CSP
da Política para saber a sintaxe apropriada.
7. Na seção Configurações OMA -URI, clique em Adicionar para adicionar outra configuração OMA-
URI.
8. Em Nome da configuração, digite Defer quality updates for 7 days e selecione Inteiro na lista Tipo
de dados.
9. Na caixa OMA -URI, digite
./Vendor/MSFT/Policy/Config/Update/DeferQualityUpdatesPeriodInDays.
10. Na caixa Valor, digite 7 e clique em OK.
11. Na seção Configurações OMA -URI, clique em Adicionar para adicionar outra configuração OMA-
URI.
12. Em Nome da configuração, digite Defer feature updates for 14 days e selecione Inteiro na lista
Tipo de dados.
13. Na caixa OMA -URI, digite
./Vendor/MSFT/Policy/Config/Update/DeferFeatureUpdatesPeriodInDays.
14. Na caixa Valor, digite 14 e clique em OK.
NOTE
Se essa caixa de diálogo não aparecer, selecione a política e clique em Gerenciar Implantação.
17. Na caixa de diálogo Gerenciar Implantação: Windows Update for Business – CBB2, selecione o
grupo Ring 5 Broad Business Users #2, clique em Adicionar e em OK.
Tópicos relacionados
Atualizar o Windows 10 na empresa
Visão geral do Windows como serviço
Preparar a estratégia de manutenção para atualizações do Windows 10
Criar anéis de implantação para atualizações do Windows 10
Atribuir dispositivos a canais de serviços para atualizações do Windows 10
Otimizar a entrega de atualização para atualizações do Windows 10
Configurar a Otimização de Entrega para atualizações do Windows 10
Configurar BranchCache para atualizações do Windows 10
Implantar atualizações para Windows 10 Mobile Enterprise e Windows 10 IoT Mobile
Implantar atualizações usando o Windows Update para Empresas
Configurar o Windows Update para Empresas
Integrar o Windows Update para Empresas a soluções de gerenciamento
Passo a passo: usar a Política de Grupo para configurar o Windows Update para Empresas
Implantar atualizações do Windows 10 usando o WSUS (Windows Server Update Services)
Implantar atualizações do Windows 10 usando o System Center Configuration Manager
Gerenciar reinicializações de dispositivos após atualizações
Implantar atualizações do Windows 10 usando o
Windows Server Update Services (WSUS)
16/07/2018 • 17 minutes to read
Aplica-se a
Windows 10
IMPORTANT
Devido a alterações de nomenclatura, os termos mais antigos, como CB, CBB e LTSB, ainda podem ser exibidos em
alguns dos nossos produtos.
Nas configurações a seguir, CB se refere ao Canal Semestral (Direcionado), enquanto CBB refere-se ao Canal Semestral.
WSUS é uma função do Windows Server disponível nos sistemas operacionais Windows Server. Ele fornece
um único hub para atualizações do Windows em uma organização. O WSUS permite que as empresas não só
adiem atualizações, mas também as aprovem seletivamente, escolham quando elas são entregues e
determinem quais dispositivos individuais ou grupos de dispositivos as recebem. O WSUS oferece maior
controle sobre o Windows Update para empresas, mas não fornece todas as opções de agendamento e
flexibilidade de implantação que o System Center Configuration Manager fornece.
Ao escolher o WSUS como sua fonte para atualizações do Windows, você usa a Política de Grupo para apontar
dispositivos cliente Windows 10 para o servidor WSUS para suas atualizações. A partir daí, as atualizações são
baixadas periodicamente no servidor WSUS e gerenciadas, aprovadas e implantadas por meio do console de
administração do WSUS ou da Política de Grupo, simplificando o gerenciamento de atualizações para
empresas. Se você estiver usando o WSUS para gerenciar as atualizações do Windows em seu ambiente
atualmente, pode continuar a fazê-lo no Windows 10.
Escalabilidade do WSUS
Para usar o WSUS para gerenciar todas as atualizações do Windows, algumas organizações talvez precisem
acessar o WSUS em uma rede de perímetro ou podem ter algum outro cenário complexo. O WSUS é
altamente escalonável e configurável para organizações de qualquer tamanho ou layout de site. Para obter
informações específicas sobre o dimensionamento do WSUS, incluindo a configuração do servidor de
upstream e downstream, filiais, balanceamento de carga do WSUS e outros cenários complexos, consulte
Escolher um tipo de implantação do WSUS.
NOTE
Como as atualizações do Windows 10 são cumulativas, habilitar Arquivos de Instalação Expressa quando o WSUS
está configurado para baixar atualizações do Windows 10 aumentará significativamente a quantidade de espaço
em disco que o WSUS exige. Como alternativa, ao usar Arquivos de Instalação Expressa para versões anteriores
do Windows, os efeitos positivos do recurso não são perceptíveis porque as atualizações não são cumulativas.
NOTE
Neste exemplo, as configurações de Política de Grupo Configurar Atualizações Automáticas e Local do
Serviço de Atualização na Intranet da Microsoft são especificadas para todo o domínio. Isso não é um
requisito; você pode direciona essas configurações a qualquer grupo de segurança usando a Filtragem de
Segurança ou uma UO específica.
4. Na caixa de diálogo Novo GPO, nomeie o novo GPO como WSUS – Atualizações Automáticas e
Localização dos Serviços de Atualização da Intranet.
5. Clique com o botão direito do mouse no GPO WSUS – Atualizações Automáticas e Localização
dos Serviços de Atualização da Intranet e clique em Editar.
6. No Editor de Gerenciamento de Política de Grupo, vá até Configuração do
Computador\Políticas\Modelos Administrativos\Componentes do Windows\Windows Update.
7. Clique com o botão direito do mouse na configuração de Configurar Atualizações Automáticas e
clique em Editar.
8. Na caixa de diálogo Configurar Atualizações Automáticas, selecione Habilitar.
9. Em Opções, na lista Configurar atualização automática, selecione 3 – Baixar automaticamente e
notificar para a instalação e clique em OK.
NOTE
Há outras três configurações para datas e horários de download e instalação de atualizações automáticas. Isso é
simplesmente a opção que este exemplo usa. Para obter mais exemplos de como controlar as atualizações
automáticas e outras políticas relacionadas, consulte Configurar atualizações automáticas usando a Política de
Grupo.
10. Clique com o botão direito do mouse na configuração de Especificar o local do serviço de
atualização na intranet da Microsoft e clique em Editar.
11. Na caixa de diálogo Especificar o local do serviço de atualização na intranet da Microsoft,
selecione Habilitar.
12. Em Opções, nas opções de definir o serviço de atualização da intranet para detectar
atualizações e Configure o servidor de estatísticas de intranet , digite
http://Your_WSUS_Server_FQDN:PortNumbere clique em Okey.
NOTE
A URL http://CONTOSO-WSUS1.contoso.com:8530 na imagem a seguir é apenas um exemplo. Em seu ambiente,
certifique-se de usar o nome do servidor e o número da porta para sua instância do WSUS.
NOTE
A porta HTTP padrão para o WSUS é 8530, e a porta HTTPS padrão é 8531. Se você não tiver certeza de qual
porta o WSUS está usando para comunicação com clientes, clique com o botão direito do mouse no site de
Administração do WSUS no Gerenciador do IIS e, em seguida, clique em Editar Associações.
Como os clientes do Windows atualizarem suas políticas de computador (a atualização da Política de Grupo
padrão é definida em 90 minutos e quando o computador é reiniciado), computadores começarão a aparecer
no WSUS. Agora que os clientes estão se comunicando com o servidor WSUS, crie grupos de computadores
que se alinhem com seus anéis de implantação.
Você pode usar grupos de computadores para direcionar um subconjunto de dispositivos que tenham
atualizações específicas de qualidade e recursos. Esses grupos representam seus anéis de implantação, como
controlado pelo WSUS. Você pode preencher os grupos manualmente usando o Console de Administração do
WSUS ou automaticamente por meio da Política de Grupo. Independentemente do método escolhido, você
deve primeiro criar os grupos no Console de Administração do WSUS.
Para criar grupos de computadores no Console de Administração do WSUS
1. Abra o Console de Administração do WSUS.
2. Vá para Nome_Servidor\Computadores\Todos os Computadores e clique em Adicionar Grupo de
Computadores.
NOTE
Essa opção é exclusivamente um caso em que uma escolha exclui a outra. Ao habilitar o WSUS usar a Política de
Grupo para atribuição de grupo, você não pode mais adicionar manualmente computadores por meio do
Console de Administração do WSUS até alterar a opção novamente.
Agora que o WSUS está pronto para o direcionamento no lado do cliente, conclua as seguintes etapas para
usar a Política de Grupo para configurar o direcionamento no lado do cliente:
Para configurar o direcionamento no lado do cliente
TIP
Ao usar o direcionamento no lado do cliente, considere dar aos grupos de segurança os mesmos nomes de seus anéis de
implantação. Isso simplifica o processo de criação de políticas e ajuda a garantir que você não adicione computadores aos
anéis incorretos.
1. Abra o GPMC.
2. Expanda Floresta\Domínios\Seu_Domínio.
3. Clique com o botão direito do mouse em Seu_Domínio e clique em Criar um GPO neste domínio e
fornecer um link para ele aqui.
4. Na caixa de diálogo Novo GPO, digite WSUS – Direcionamento de Clientes – Anel 4 – Grande
Parte dos Usuários Comerciais como o nome do novo GPO.
5. Clique com o botão direito do mouse no GPO WSUS – Direcionamento de Clientes – Anel 4 –
Grande Parte dos Usuários Comerciais e clique em Editar.
6. No Editor de Gerenciamento de Política de Grupo, vá até Configuração do
Computador\Políticas\Modelos Administrativos\Componentes do Windows\Windows Update.
7. Clique com o botão direito do mouse em Habilitar destino do lado do cliente e clique em Editar.
8. Na caixa de diálogo Habilitar destino do lado do cliente, selecione Habilitar.
9. Na caixa Nome do grupo de destino para este computador, digite Anel 4 – Grande Parte dos
Usuários Comerciais. Esse é o nome do anel de implantação no WSUS ao qual esses computadores
serão adicionados.
NOTE
O WSUS respeita o branch de manutenção do cliente. Se você aprovar uma atualização de recursos enquanto ainda
estiver no Branch Atual (CB), o WSUS instalará a atualização somente em computadores que estão no branch de
manutenção CB. Quando a Microsoft lançar a versão para o Branch Atual para Negócios (CBB), os computadores no
branch de manutenção CBB a instalarão.
Para configurar uma regra de Aprovação Automática para atualizações de recursos do Windows 10 e
aprová-la para o anel de implantação Anel 3 – Grande Parte da TI
1. No Console de Administração do WSUS, vá para Serviços de Atualização\Nome_Servidor\Opções e
selecione Aprovações Automáticas.
2. Na guia Regras de Atualização, clique em Nova Regra.
3. Na caixa de diálogo Adicionar Regra, marque as caixas de seleção Quando uma atualização está
em uma classificação específica, Quando uma atualização está em um produto específico e
Definir um prazo final para a aprovação.
4. Na área Editar as propriedades, selecione qualquer classificação. Desmarque tudo exceto
Atualizações e clique em OK.
5. Na área Editar as propriedades, clique no link qualquer produto. Desmarque todas as caixas de
seleção exceto Windows 10 e clique em OK.
O Windows 10 está em Todos os Produtos\Microsoft\Windows.
6. Na área Editar as propriedades, clique no link todos os computadores. Desmarque todas as caixas
de seleção de grupos de computadores exceto Anel 3 – Grande Parte da TI e clique em OK.
7. Deixe o prazo definido para 7 dias após a aprovação às 03:00.
8. Na caixa Etapa 3: Especificar um nome, digite Aprovação Automática de Atualização do
Windows 10 para o Anel 3 – Grande Parte da TI e clique em OK.
Agora, sempre que as atualizações de recursos do Windows 10 forem publicadas no WSUS, elas serão
aprovadas automaticamente para o anel de implantação Anel 3 – Grande Parte da TI com um prazo de
instalação de 1 semana.
Agora que você tem o modo de exibição Todas as Atualizações do Windows 10, conclua as seguintes etapas
para aprovar manualmente uma atualização para o anel de implantação Anel 4 – Grande Parte dos Usuários
Comerciais:
1. No Console de Administração do WSUS, vá para Serviços de
atualização\Nome_Servidor\Atualizações\Todas as Atualizações do Windows 10.
2. Clique com o botão direito do mouse na atualização de recursos que você deseja implantar e clique em
Aprovar.
3. Na caixa de diálogo Aprovar Atualizações, na lista Anel 4 – Grande Parte dos Usuários Comerciais,
selecione Aprovado para Instalação.
4. Na caixa de diálogo Aprovar Atualizações, na lista Anel 4 – Grande Parte dos Usuários Comerciais,
clique em Prazo, em Uma Semana e em OK.
5. Se a caixa de diálogo Termos de Licença para Software Microsoft se abrir, clique em Aceitar.
Se a implantação for bem-sucedida, você deverá receber um relatório de progresso bem-sucedido.
6. Na caixa de diálogo Progresso da Aprovação, clique em Fechar.
Tópicos relacionados
Atualizar o Windows 10 na empresa
Visão geral do Windows como serviço
Preparar a estratégia de manutenção para atualizações do Windows 10
Criar anéis de implantação para atualizações do Windows 10
Atribuir dispositivos a canais de serviços para atualizações do Windows 10
Otimizar a entrega de atualização para atualizações do Windows 10
Configurar a Otimização de Entrega para atualizações do Windows 10
Configurar BranchCache para atualizações do Windows 10
Implantar atualizações para Windows 10 Mobile Enterprise e Windows 10 IoT Mobile
Implantar atualizações usando o Windows Update para Empresas
Configurar o Windows Update para Empresas
Integrar o Windows Update para Empresas a soluções de gerenciamento
Passo a passo: usar a Política de Grupo para configurar o Windows Update para Empresas
Passo a passo: usar o Intune para configurar o Windows Update para Empresas
Implantar atualizações do Windows 10 usando o System Center Configuration Manager
Gerenciar reinicializações de dispositivos após atualizações
Implantar atualizações do Windows 10 usando o
System Center Configuration Manager
16/07/2018 • 16 minutes to read
Aplica-se a
Windows 10
Windows 10 Mobile
IMPORTANT
Devido a alterações de nomenclatura, os termos mais antigos, como CB, CBB e LTSB, ainda podem ser exibidos em
alguns dos nossos produtos.
Nas configurações a seguir, CB se refere ao Canal Semestral (Direcionado), enquanto CBB refere-se ao Canal Semestral.
O System Center Configuration Manager fornece controle máximo sobre as atualizações de qualidade e
recursos do Windows 10. Diferente de outras ferramentas de manutenção, o Configuration Manager tem
recursos que se estendem além da manutenção, como a implantação de aplicativos, gerenciamento de
antivírus, monitoramento de software e geração de relatórios, e fornece um método de implantação
secundário para clientes do LTSB. O Configuration Manager pode controlar efetivamente o uso de largura de
banda e a distribuição de conteúdo por meio de uma combinação de BranchCache e pontos de distribuição. A
Microsoft incentiva as organizações que atualmente usam o Configuration Manager para gerenciamento de
atualizações do Windows a continuarem a fazê-lo para computadores cliente Windows 10.
Você pode usar o Configuration Manager para fazer a manutenção de dispositivos Windows 10 de duas
maneiras. A primeira opção é usar os Planos de Manutenção do Windows 10 para implantar atualizações de
recursos do Windows 10 automaticamente com base em critérios específicos, semelhantes a uma Regra de
Implantação Automática para atualizações de software. A segunda opção é usar uma sequência de tarefas para
implantar atualizações de recursos, juntamente com qualquer outro fator na instalação.
NOTE
Este tópico foca na atualização do Windows 10 depois de ele já ter sido implantado. Para usar o Configuration Manager
para atualizar seus sistemas do sistema operacional Windows 7, Windows 8 ou Windows 8.1, consulte Atualizar para o
Windows 10 com o System Center Configuration Manager.
NOTE
Os procedimentos a seguir usam os grupos da Tabela 1 de Criar anéis de implantação para atualizações do Windows 10
como exemplos.
8. Na caixa de diálogo Propriedades do Critério, deixe o tipo como Valor Simples e clique em
Selecionar.
9. Na caixa de diálogo Selecionar Atributo da lista Classe de atributo, selecione Recurso do Sistema.
Na lista Atributo, selecione OSBranch e clique em OK.
NOTE
O Configuration Manager descobre o branch de manutenção dos clientes e armazena esse valor no atributo
OSBranch, que você usará para criar coleções com base no branch de manutenção. Os valores nesse atributo
podem ser 0 (Branch Atual), 1 (Branch Atual para Negócios) ou 2 (Branch de Manutenção em Longo
Prazo).
10. Deixe Operador definido como é igual a; na caixa Valor, digite 1. Clique em OK.
11. Agora que o atributo OSBranch está correto, verifique a versão do sistema operacional.
12. Na guia Critérios, clique no ícone Novo novamente para adicionar critérios.
13. Na caixa de diálogo Propriedades do Critério, clique em Selecionar.
14. Na lista Classe de atributo, selecione Recurso do Sistema. Na lista Atributo, selecione Versão e
Nome do Sistema Operacional e clique em OK.
15. Na caixa Valor, digite Microsoft Windows NT Workstation 10.0 e clique em OK.
16. Na caixa de diálogo Propriedades da Instrução da Consulta, você verá dois valores. Clique em OK e
depois em OK novamente para seguir para o Assistente de Criação de Coleção de Dispositivos.
17. Clique em Resumo e em Avançar.
18. Feche o assistente.
IMPORTANT
Os computadores com Windows Insider são descobertos da mesma forma que os dispositivos do CB ou CBB. Se você
tiver computadores com Windows Insider gerenciados pelo Configuration Manager, crie uma coleção desses
computadores e exclua-os dessa coleção. Você pode criar a associação para a coleção Windows Insider manualmente ou
usando uma consulta quando a versão do sistema operacional não é igual a qualquer um dos números de versão atuais
do CB ou CBB. Você precisa atualizar cada um periodicamente para incluir novos dispositivos ou novas versões do
sistema operacional.
Depois de atualizar a associação, essa nova coleção conterá todos os clientes gerenciados no branch de
manutenção CBB. Você usará essa coleção como uma coleção de limitação para coleções futuras com base em
CBB e na coleção Anel 4 – grande parte dos usuários comerciais. Conclua as etapas a seguir para criar a
coleção de dispositivos Anel 4 – grande parte dos usuários comerciais, que será usada como um anel de
implantação CBB para planos de manutenção ou sequências de tarefas.
1. No console do Configuration Manager, vá para Ativos e Conformidade\Visão Geral\Coleções de
Dispositivos.
2. Na faixa de opções, no grupo Criar, clique em Criar Coleção de Dispositivos.
3. No Assistente de Criação de Coleção de Dispositivos, na caixa nome, digite Anel 4 – grande parte dos
usuários comerciais.
4. Clique em Procurar para selecionar a coleção de limitação e depois clique em Windows 10 – Todo o
Branch Atual para Negócios.
5. Em Regras de associação, clique em Adicionar Regra e clique em Regra Direta.
6. Na caixa de diálogo Assistente de Criação de Regra de Associação Direta, clique em Avançar.
7. No campo Valor, digite todo ou parte do nome de um dispositivo para adicionar e clique em Avançar.
8. Selecione o computador que fará parte do anel de implantação Anel 4 – grande parte dos usuários
comerciais e clique em Avançar.
9. Clique em Avançar e em Fechar.
10. Na caixa de diálogo Assistente de Criação de Coleção de Dispositivos, clique em Resumo.
11. Clique em Avançar e em Fechar.
IMPORTANT
A Microsoft adicionou um novo recurso de proteção ao Configuration Manager que impede a instalação
acidental de implantações de alto risco, como atualizações do sistema operacional em sistemas de site. Se você
selecionar uma coleção (Todos os Sistemas, neste exemplo) que tem um sistema de site, poderá receber a
mensagem a seguir.
Para obter detalhes sobre como gerenciar as configurações para implantações de alto risco no Configuration
Manager, consulte Configurações para gerenciar implantações de alto risco para o System Center Configuration
Manager.
5. Na página Anel de Implantação, selecione o estado de preparação Pronto para Negócios (Branch
Atual para Negócios), deixe o atraso em 0 dias e clique em Avançar.
Fazer isso implanta as atualizações de recursos do CBB no anel de implantação de grande parte dos
usuários comerciais imediatamente depois que elas são lançadas no CBB.
Na página Atualizações, você deve especificar filtros para obter as atualizações de recursos para as
quais esse plano de manutenção é aplicável. Por exemplo, se você quisesse que esse plano fosse
somente para o Windows 10 Enterprise, selecionaria Título e digitaria Enterprise.
6. Para este exemplo, na página Atualizações, clique em Avançar para deixar o critério em branco.
7. Na página Agendamento da Implantação, clique em Avançar para manter os valores padrão de
tornar o conteúdo disponível imediatamente e exigir a instalação no prazo de 7 dias.
8. Na página Experiência do Usuário, na lista Comportamento do prazo, selecione Instalação do
Software e Reinicialização do Sistema (se necessário). Na lista Comportamento de reinício de
dispositivo, selecione Estações de Trabalho e clique em Avançar.
Isso permite a instalação e reinicialização após o prazo de 7 dias somente em estações de trabalho.
9. Na página Pacote de Implantação, selecione Criar um novo pacote de implantação. Em Nome,
digite Atualizações CBB, selecione um compartilhamento para o local de origem do pacote e clique
em Avançar.
Neste exemplo, \contoso-cm01\Sources\Windows 10 Feature Upgrades é um compartilhamento no
servidor do Configuration Manager que contém todas as atualizações de recursos do Windows 10.
10. Na página Pontos de Distribuição, na lista Adicionar, selecione Ponto de Distribuição.
Selecione os pontos de distribuição que atendem os clientes para os quais você está implantando esse
plano de manutenção e clique em OK.
11. Clique em Resumo e em Avançar para concluir o plano de manutenção e, em seguida, clique em
Fechar.
Você acaba de criar um plano de manutenção para o anel de implantação Anel 4 – grande parte dos
usuários comerciais. Por padrão, essa regra é avaliada cada vez que o ponto de atualização de software é
sincronizado, mas você pode modificar esse agendamento acessando as propriedades do plano de
manutenção na guia Agenda de Avaliação.
NOTE
O System Center Configuration Manager versão 1606 é necessário para gerenciar computadores que executam
o Windows 10, versão 1607.
4. Na página Geral, no campo Nome, digite o nome da pasta (Windows 10 Enterprise – Versão 1607,
neste exemplo). Defina a Versão como 1607 e clique em Avançar.
5. Na página Resumo , clique em Avançar para criar o pacote.
6. Na página Conclusão, clique em Fechar.
Agora que o pacote de atualização do sistema operacional foi criado, o conteúdo do pacote deve ser
distribuído para os pontos de distribuição corretos para que os clientes possam acessar o conteúdo. Conclua as
etapas a seguir para distribuir o conteúdo do pacote para os pontos de distribuição:
1. No console do Configuration Manager, vá para Biblioteca de Software\Visão Geral\Sistemas
Operacionais\Pacotes de Atualização do Sistema Operacional e selecione o pacote de atualização do
software Windows 10 Enterprise – Versão 1607.
2. Na faixa de opções, no grupo Implantação, clique em Distribuir Conteúdo.
3. No Assistente para Distribuir Conteúdo, na página Geral, clique em Avançar.
4. Na página Destino de Conteúdo, clique em Adicionar e clique em Ponto de Distribuição.
5. Na caixa de diálogo Adicionar Pontos de Distribuição, selecione o ponto de distribuição que
atenderá os clientes que recebem esse pacote e clique em OK.
6. Na página Destino do Conteúdo , clique em Avançar.
7. Na página Resumo, clique em Avançar para distribuir o conteúdo para o ponto de distribuição
selecionado.
8. Na página Conclusão, clique em Fechar.
Agora que o pacote de atualização foi criado e seu conteúdo foi distribuído, crie a sequência de tarefas que vai
usá-lo. Conclua as seguintes etapas para criar a sequência de tarefas, usando o pacote de implantação criado
anteriormente:
1. No console do Configuration Manager, vá para sequências de Biblioteca de Software\Visão
Geral\Sistemas Operacionais\Sequências de Tarefas.
2. Na faixa de opções, no grupo Criar, clique em Criar Sequência de Tarefas.
3. No Assistente para Criar Sequência de Tarefas, na página Criar uma nova sequência de tarefas ,
selecione Atualizar um sistema operacional por meio do pacote de atualizaçãoe clique em
Avançar.
4. Na página Informações da Sequência de Tarefas, em Nome da Sequência de Tarefas, digite
Atualizar Windows 10 Enterprise – Versão 1607 e clique em Avançar.
5. Na página Atualizar o Sistema Operacional Windows, clique em Procurar, selecione o pacote de
implantação criado nas etapas anteriores e clique em OK.
6. Clique em Avançar.
7. Na página Incluir Atualizações, selecione Disponíveis para instalação – todas as atualizações de
software e clique em Avançar.
8. Na página Instalar Aplicativos, clique em Avançar.
9. Na página Resumo, clique em Avançar para criar a sequência de tarefas.
10. Na página Conclusão, clique em Fechar.
Com a sequência de tarefas criada, você está pronto para implantá-la. Se você estiver usando esse método
para implantar a maioria de suas atualizações de recursos do Windows 10, é aconselhável criar anéis de
implantação para preparar a implantação dessa sequência de tarefas, com atrasos apropriados para o
respectivo anel de implantação. Neste exemplo, você implanta a sequência de tarefas para a coleção Anel 4 –
grande parte dos usuários comerciais.
IMPORTANT
Esse processo implanta uma atualização de recursos do sistema operacional Windows 10 nos dispositivos afetados. Se
você estiver fazendo testes, selecione a coleção na qual você implantará essa sequência de tarefas com cuidado.
Consulte também
Gerenciar o Windows como serviço usando o System Center Configuration Manager
Tópicos relacionados
Atualizar o Windows 10 na empresa
Visão geral do Windows como serviço
Preparar a estratégia de manutenção para atualizações do Windows 10
Criar anéis de implantação para atualizações do Windows 10
Atribuir dispositivos a canais de serviços para atualizações do Windows 10
Otimizar a entrega de atualização para atualizações do Windows 10
Configurar a Otimização de Entrega para atualizações do Windows 10
Configurar BranchCache para atualizações do Windows 10
Implantar atualizações para Windows 10 Mobile Enterprise e Windows 10 IoT Mobile
Implantar atualizações usando o Windows Update para Empresas
Configurar o Windows Update para Empresas
Integrar o Windows Update para Empresas a soluções de gerenciamento
Passo a passo: usar a Política de Grupo para configurar o Windows Update para Empresas
Passo a passo: usar o Intune para configurar o Windows Update para Empresas
Implantar atualizações do Windows 10 usando o WSUS (Windows Server Update Services)
Gerenciar reinicializações de dispositivos após atualizações
Gerenciar reinicializações de dispositivos após
atualizações
16/07/2018 • 11 minutes to read
Aplica-se a
Windows 10
Windows 10 Mobile
Você pode usar as configurações de Política de Grupo, MDM (gerenciamento de dispositivo móvel) ou
Registro (não recomendado) para configurar quando os dispositivos serão reiniciados após uma atualização
do Windows 10 ser instalada. Você pode agendar a instalação da atualização e definir políticas de
reinicialização, configurar o horário ativo para quando as reinicializações não ocorrerão ou fazer os dois.
NOTE
Você pode escolher apenas um caminho para o comportamento de reinicialização.
Se você definir políticas de reinicialização conflitantes, o comportamento de reinicialização real talvez não seja o que você
esperava.
HKLM\Software\Policies\Microsoft\Windows\WindowsUpdate\AU
Tópicos relacionados
Atualizar o Windows 10 na empresa
Visão geral do Windows como serviço
Gerenciar atualizações para o Windows 10 Mobile Enterprise e Windows 10 IoT Mobile
Configurar a Otimização de Entrega para atualizações do Windows 10
Configurar BranchCache para atualizações do Windows 10
Configurar o Windows Update para Empresas
Integrar o Windows Update para Empresas a soluções de gerenciamento
Passo a passo: usar a Política de Grupo para configurar o Windows Update para Empresas
Passo a passo: usar o Intune para configurar o Windows Update para Empresas
Gerenciar configurações adicionais do Windows
Update
16/07/2018 • 11 minutes to read
Aplicável a
Windows 10
Windows 10 Mobile
Você pode usar as configurações de Política de Grupo ou o gerenciamento de dispositivos móveis (MDM ) para
configurar o Windows Update (WU ) em seus dispositivos Windows 10. Você pode configurar a frequência de
detecção de atualização, selecionar quando as atualizações são recebidas, especificar o local do serviço de
atualização e muito mais.
IMPORTANT
No Windows 10, quaisquer configurações de usuário de Política de Grupo para o Windows Update foram preteridas e não
têm mais suporte nesta plataforma.
NOTE
Se a política "Configurar Atualizações Automáticas" estiver desabilitada, então essa política não terá efeito.
Se o "Servidor de Download Alternativo" não estiver definido, ele usará o serviço de atualização da intranet por padrão para
baixar atualizações.
A opção para "Baixar arquivos sem Url …" só será usada se o "Servidor de Download Alternativo" for definido.
NOTE
A configuração "Especificar o local do serviço de atualização na intranet da Microsoft" deve estar habilitada para que esta
política tenha efeito.
Se a política "Configurar Atualizações Automáticas" estiver desabilitada, essa política não terá efeito.
NOTE
Essa política só se aplica quando o dispositivo está configurado para se conectar a um serviço de atualização da intranet
usando a política "Especificar o local do serviço de atualização na intranet da Microsoft".
NOTE
Essa política se aplica somente quando o serviço de atualização na intranet da Microsoft para o qual o dispositivo é
direcionado esteja configurado para dar suporte ao direcionamento do lado do cliente. Se a política "Especificar o local do
serviço de atualização na intranet da Microsoft" estiver desabilitada ou não configurada, essa política não terá efeito.
NOTE
As atualizações de um serviço que não seja um serviço de atualização na intranet da Microsoft sempre deverão ser assinadas
pela Microsoft e não são afetadas por essa configuração de política.
Tópicos relacionados
Atualizar o Windows 10 na empresa
Visão geral do Windows como serviço
Gerenciar atualizações para o Windows 10 Mobile Enterprise e Windows 10 IoT Mobile
Configurar a Otimização de Entrega para atualizações do Windows 10
Configurar BranchCache para atualizações do Windows 10
Configurar o Windows Update para Empresas
Gerenciar reinícios de dispositivos após atualizações
2 minutes to read
2 minutes to read
2 minutes to read
MBR2GPT.EXE
16/07/2018 • 14 minutes to read
Aplicável a
Windows 10
Resumo
MBR2GPT.EXE converte um disco do estilo de partição MBR (registro mestre de inicialização) para GPT (tabela
de partição GUID ) sem alterar nem excluir dados no disco. A ferramenta é projetada para ser executada em um
prompt de comando do Ambiente de Pré-Instalação do Windows (Windows PE ), mas também pode ser executada
a partir do sistema operacional Windows 10 completo ao usar a opção /allowFullOS.
Veja o vídeo a seguir para ver uma descrição detalhada e uma demonstração de MBR2GPT.
https://www.youtube-nocookie.com/embed/hfJep4hmg9o
Você pode usar MBR2GPT para:
Converta qualquer disco do sistema formatado como MBR anexado ao formato de partição GPT. Você não
pode usar a ferramenta para converter discos fora do sistema de MBR em GPT.
Converta um disco MBR com volumes criptografados pelo BitLocker contanto que a proteção tenha sido
suspensa. Para retomar o BitLocker após a conversão, você precisará excluir os protetores existentes e recriá-
los.
Converta discos de sistema operacional com versões anteriores do Windows 10 instalado, como versões 1507,
1511 e 1607. No entanto, você deve executar a ferramenta enquanto inicializado no Windows 10 versão 1703
ou posterior e executar uma conversão offline.
Converta um disco do sistema operacional de MBR em GPT usando o Configuration Manager ou o MDT,
desde que sua sequência de tarefas use o Windows PE versão 1703 ou posterior.
A conversão offline de discos de sistema com versões anteriores do Windows instalado, como o Windows 7, 8, ou
8.1 não tem suporte oficial. O método recomendado para converter esses discos é atualizar o sistema operacional
para o Windows 10 primeiro e, em seguida, executar o MBR para conversão de GPT.
IMPORTANT
Depois que o disco foi convertido em estilo de partição GPT, o firmware deve ser reconfigurado para inicializar no modo
UEFI.
Certifique-se de que o dispositivo dá suporte a UEFI antes de tentar converter o disco.
Pré-requisitos de disco
Antes de ser feita qualquer alteração no disco, a MBR2GPT valida o layout e a geometria do disco selecionado
para garantir que:
O disco esteja usando o MBR atualmente
Há espaço suficiente não ocupado pelas partições para armazenar as GPTs primárias e secundárias:
16KB + 2 setores na frente do disco
16KB + 1 setor no final do disco
Há no máximo 3 partições primárias na tabela de partição MBR
Uma das partições é definida como ativa e é a partição do sistema
O disco não tem qualquer partição estendida/lógica
O repositório BCD na partição do sistema contém uma entrada de sistema operacional padrão apontando para
uma partição de sistema operacional
As IDs de volume podem ser recuperadas para cada volume que tenha uma letra de unidade atribuída
Todas as partições no disco são tipos de MBR reconhecidos pelo Windows ou têm um mapeamento
especificado usando a opção de linha de comando /map
Se qualquer uma dessas verificações falhar, a conversão não continua e um erro será retornado.
Sintaxe
MBR2GPT /validate|convert [/disk:<diskNumber>] [/logs:<logDirectory>] [/map:<source>=<destination>]
[/allowFullOS]
Opções
OPÇÃO DESCRIÇÃO
Exemplos
Exemplo de validação
No exemplo a seguir, o disco 0 é validado para a conversão. Erros e avisos são registrados no local padrão,
%windir%.
Exemplo de conversão
No exemplo a seguir:
1. Usando o DiskPart, o layout de partição de disco atual é exibido antes da conversão - três partições estão
presentes no disco MBR (disco 0): uma partição reservada para o sistema, uma partição do Windows e uma
partição de recuperação. Um DVD -ROM também está presente como volume 0.
2. O volume do sistema operacional é selecionado, partições são listadas e detalhes de partição são exibidos para
a partição do sistema operacional. O tipo de partição MBR é 07 correspondente ao tipo de sistema de arquivos
instaláveis (IFS ).
3. A ferramenta MBR2GPT é usada para converter o disco 0.
4. A ferramenta DiskPart demonstra que o disco 0 agora está usando o formato GPT.
5. O novo layout de disco é exibido - quatro partições estão presentes no disco GPT: três são idênticas às
partições anteriores e uma é a nova partição de sistema EFI (volume 3).
6. O volume do sistema operacional é selecionado novamente e detalhes demonstram que foi convertido para o
tipo de partição GPT de ebd0a0a2-b9e5-4433-87c0-68b6b72699c7 correspondente ao tipo
PARTITION_BASIC_DATA_GUID.
Conforme observado na saída da ferramenta MBR2GPT, você deve fazer alterações no firmware do
computador para que a nova partição do sistema EFI seja inicializada corretamente.
X:\>DiskPart
Partition 2
Type : 07
Hidden: No
Active: No
Offset in Bytes: 524288000
DISKPART> exit
Leaving DiskPart...
X:\>DiskPart
Partition 2
Type : ebd0a0a2-b9e5-4433-87c0-68b6b72699c7
Hidden : No
Required: No
Attrib : 0000000000000000
Offset in Bytes: 524288000
Especificações
Fluxo de trabalho de conversão de disco
As etapas a seguir ilustram fases de alto nível do processo de conversão de MBR para GPT:
1. Validação de disco realizada.
2. O disco é reparticionado para criar uma partição do sistema EFI (ESP ), se ainda não existir.
3. Arquivos de inicialização UEFI são instalados no ESP.
4. Informações de layout e metatdata GPT são aplicadas.
5. O repositório de dados de configuração da inicialização (BCD ) é atualizado.
6. Atribuições de letra de unidade são restauradas.
Criando uma partição de sistema EFI
Para que o Windows permaneça inicializável após a conversão, uma partição de sistema EFI (ESP ) deve estar em
vigor. MBR2GPT cria ESP usando as seguintes regras:
1. A partição do sistema MBR existente será reutilizada se atender a estes requisitos:
a. Não é a partição do sistema operacional ou do Ambiente de Recuperação do Windows.
b. Tem pelo menos 100 MB (ou 260 MB para discos com tamanho de setor de 4K) de tamanho.
c. É menor ou igual a 1GB de tamanho. É uma precaução de segurança para garantir que não seja uma partição
de dados.
d. A conversão não está sendo executada do sistema operacional completo. Nesse caso, a partição do sistema
MBR existente está em uso e não pode ser realocada.
2. Se a partição do sistema MBR existente não pode ser reutilizada, um novo ESP é criado, reduzindo a partição
do sistema operacional. Essa nova partição tem um tamanho de 100MB (ou 260MB para discos de tamanho de
setor de 4K) e é FAT32 formatada.
Se a partição do sistema MBR existente não é reutilizada em ESP, ela não é mais usada pelo processo de
inicialização após a conversão. Outras partições não são modificadas.
IMPORTANT
Se a partição do sistema MBR existente não for reutilizada para o ESP, poderá receber uma letra de unidade. Se você não
quiser usar essa partição pequena, oculte manualmente a letra da unidade.
Solução de problemas
A ferramenta exibirá informações de status na sua saída. Validação e conversão são claras se houver erros. Por
exemplo, se uma ou mais partições não traduzirem corretamente, isso é exibido e a conversão não é realizada. Para
exibir mais detalhes sobre erros encontrados, consulte os arquivos de log associados.
Logs
Quatro arquivos de log são criados pela ferramenta MBR2GPT:
diagerr.xml
diagwrn.xml
setupact.log
setuperr.log
Esses arquivos contêm erros e avisos encontrados durante a conversão e validação de disco. Informações nesses
arquivos podem ser úteis para diagnosticar problemas com a ferramenta. Os arquivos setupact.log e setuperr.log
terão as informações mais detalhadas sobre layouts de disco, processos e outras informações relacionadas à
conversão e validação de disco. Observação: Os arquivos setupact*.log são diferentes dos arquivos de instalação
do Windows que são encontrados no diretório %Windir%\Panther.
O local padrão para todos esses arquivos de log no Windows PE é % windir %.
Ajuda interativa
Para exibir uma lista das opções disponíveis ao usar a ferramenta, digite mbr2gpt /?
O texto a seguir é exibido:
C:\> mbr2gpt /?
Converts a disk from MBR to GPT partitioning without modifying or deleting data on the disk.
Where:
/validate
- Validates that the selected disk can be converted
without performing the actual conversion.
/convert
- Validates that the selected disk can be converted
and performs the actual conversion.
/disk:<diskNumber>
- Specifies the disk number of the disk to be processed.
If not specified, the system disk is processed.
/logs:<logDirectory>
- Specifies the directory for logging. By default logs
are created in the %windir% directory.
/map:<source>=<destination>
- Specifies the GPT partition type to be used for a
given MBR partition type not recognized by Windows.
Multiple /map switches are allowed.
/allowFullOS
- Allows the tool to be used from the full Windows
environment. By default, this tool can only be used
from the Windows Preinstallation Environment.
Códigos de retorno
MBR2GPT tem os seguintes códigos de retorno associados:
Number Friendly Name Serial Number HealthStatus OperationalStatus Total Size Partition Style
------ ------------- ------------- ------------ ----------------- ---------- ---------------
0 MTFDDAK256MAM-1K1 13050928F47C Healthy Online 238.47 GB MBR
1 ST1000DM003-1ER162 Z4Y3GD8F Healthy Online 931.51 GB GPT
Você também pode exibir o tipo de partição de um disco abrindo a ferramenta de Gerenciamento de Disco,
clicando com o botão direito no número do disco, em propriedadese na guia Volumes. Veja o exemplo a seguir:
Se o Windows PowerShell e o Gerenciamento de Disco não estiverem disponíveis, como quando você está usando
o Windows PE, você pode determinar o tipo de partição em um prompt de comando com a ferramenta DiskPart.
Para determinar o estilo de partição de uma linha de comando, digite diskpart e então list disk. Veja o seguinte
exemplo:
X:\>DiskPart
Neste exemplo, o Disco 0 é formatado com o estilo de partição MBR e o Disco 1 é formatado usando GPT.
Tópicos relacionados
Requisitos do sistema para o Windows 10 Enterprise
Especificações do Windows 10
Fóruns do Windows 10 para profissionais de TI
Configurar um servidor PXE para carregar o
Windows PE
16/07/2018 • 5 minutes to read
Aplica-se a
Windows 10
Resumo
Este passo a passo descreve como configurar um servidor PXE para carregar o Windows PE inicializando um
computador cliente da rede. Usando as ferramentas do Windows PE e um arquivo de imagem do Windows 10,
você pode instalar o Windows 10 da rede.
Pré-requisitos
Um computador de implantação: um computador com o Kit de Avaliação e Implantação do Windows (Windows
ADK) instalado.
Um servidor DHCP: é necessário um servidor DHCP ou proxy DHCP configurado para responder às
solicitações do cliente do PXE.
Um servidor PXE: um servidor que executa o serviço TFTP que pode hospedar os arquivos de inicialização do
Windows PE que o cliente baixará.
Um servidor de arquivos: um servidor que hospeda um compartilhamento de arquivos de rede.
Todas as quatro funções especificadas acima podem ser hospedadas no mesmo computador ou cada uma pode
estar em um computador separado.
Por exemplo, o comando a seguir cópia os arquivos de arquitetura amd64 no diretório C:\winpe_amd64:
O script cria a estrutura do diretório de destino e copia todos os arquivos necessários para essa arquitetura.
No exemplo anterior, os seguintes diretórios são criados:
C:\winpe_amd64
C:\winpe_amd64\fwfiles
C:\winpe_amd64\media
C:\winpe_amd64\mount
4. Monte a imagem de base do Windows PE (winpe.wim) no diretório \mount usando a ferramenta DISM. A
montagem de um arquivo de imagem descompacta o conteúdo do arquivo em uma pasta, permitindo que
você faça alterações diretamente ou com o uso de ferramentas, como a DISM. Veja o exemplo a seguir.
Verifique se a imagem "A operação foi concluída com êxito" é exibida. Observação: para exibir as imagens
montadas atualmente, digite dism /get-MountedWiminfo.
5. Mapeie um compartilhamento de rede para o diretório raiz TFTP no servidor PXE/TFTP e crie uma pasta
\Boot. Consulte a documentação do servidor do protocolo TFTP para determinar o diretório raiz do servidor
TFTP, ative o compartilhamento para esse diretório e verifique se que ele pode ser acessado na rede. No
exemplo a seguir, o nome do servidor PXE é PXE -1 e o diretório raiz TFTP é compartilhado por meio de um
caminho de rede de \\PXE -1\TFTPRoot:
6. Copie os arquivos de inicialização do PXE do diretório montado na pasta \boot. Por exemplo:
Copie esse GUID para uso no próximo conjunto de comandos. Em cada comando mostrado, substitua
"GUID1" pelo GUID.
3. Crie uma nova entrada de aplicativo de inicialização para a imagem do Windows PE:
4. Defina configurações de BOOTMGR (lembre-se de substituir GUID1 no terceiro comando pelo GUID ):
Agora o servidor PXE/TFTP está configurado. Você pode exibir as configurações de BCD que foram definidas
usando o comando bcdedit /store <local do arquivo BCD> /enum all. Veja o exemplo a seguir. Observação: o
GUID será diferente do mostrado abaixo.
C:\>bcdedit /store C:\BCD /enum all
Windows Boot Manager
--------------------
identifier {bootmgr}
description boot manager
displayorder {a4f89c62-2142-11e6-80b6-00155da04110}
timeout 30
TIP
Se você começar o processo de inicialização PXE, mas receber o erro de que "Os dados de configuração de inicialização para
seu computador estão ausentes ou contêm erros", verifique se o diretório \boot está instalado no diretório raiz do servidor
TFTP correto. No exemplo usado aqui, o nome desse diretório é TFTPRoot, mas o servidor TFTP pode ser diferente.
A seguir presume-se que você tenha configurado a opção DHCP 67 (nome do arquivo de inicialização) como
"boot\PXEboot.n12", que permite a inicialização direta para o PXE sem interação do usuário. Para obter mais
informações sobre opções de DHCP para a inicialização de rede, consulte Gerenciando programas de
inicialização de rede.
1. Um cliente é direcionado pelas opções de DHCP 066 e 067 para baixar boot\PXEboot.n12 do servidor de TFTP.
2. O PXEboot.n12 começa imediatamente uma inicialização de rede.
3. O cliente baixa boot\bootmgr.exe e o arquivo boot\BCD do servidor de TFTP. Observação: o repositório BCD
deve residir no diretório \boot no servidor TFTP e deve ser nomeado como BCD.
4. O Bootmgr.exe lê as entradas de sistema operacional BCD e baixa o boot\boot.sdi e a imagem do Windows PE
(boot\boot.wim). Arquivos opcionais que também podem ser baixados incluem fontes true type
(boot\Fonts\wgl4_boot.ttf) e o arquivo de estado de hibernação (\hiberfil.sys) se esses arquivos estiverem
presentes.
5. O Bootmgr.exe inicia o Windows PE chamando winload.exe de dentro da imagem do Windows PE.
6. O Windows PE é carregado, abre um prompt de comando e o wpeinit.exe é executado para inicializar o
Windows PE.
7. O cliente do Windows PE dá acesso a ferramentas como o imagex, diskpart e bcdboot usando o prompt de
comando do Windows PE. Usando essas ferramentas juntamente com um arquivo de imagem do Windows 10,
o computador de destino pode ser formatado corretamente para carregar um sistema de operacional Windows
10 completo.
Veja também
Conceitos
Passo a passo do WindowsPE
Visão geral do Windows 10 Enterprise E3 em CSP
29/08/2018 • 19 minutes to read
Windows 10 Enterprise E3 lançado no canal Provedor de Soluções na Nuvem (CSP ) em 1° de setembro de 2016.
Windows 10 Enterprise E3 em CSP é uma nova oferta que apresenta, por assinatura, recursos exclusivos
reservados para a edição Windows 10 Enterprise. Essa oferta é disponibilizada pelo canal Provedor de Soluções
na Nuvem (CSP ) por meio do Partner Center como um serviço online. O Windows 10 Enterprise E3 em CSP
oferece uma assinatura flexível, por usuário, para pequenas e médias empresas (de um a centenas de usuários).
Para usufruir essa oferta, você deve ter o seguinte:
Windows 10 Pro, versão 1607 (também conhecido como Atualização de Aniversário do Windows 10) ou
posterior instalado nos dispositivos a serem atualizados
Azure Active Directory (Azure AD ) disponível para gerenciamento de identidades
Desde o Windows 10, versão 1607 (Atualização de Aniversário do Windows 10), você pode migrar do Windows
10 Pro para o Windows 10 Enterprise mais facilmente do que nunca – sem chaves e reinicializações. Depois que
um dos usuários inserir as credenciais do Azure AD associadas a uma licença do Windows 10 Enterprise E3, o
sistema operacional mudará do Windows 10 Pro para o Windows 10 Enterprise, e todos os recursos do Windows
10 Enterprise apropriados serão desbloqueados. Quando uma licença de assinatura expira ou é transferida para
outro usuário, o dispositivo Windows 10 Enterprise volta tranquilamente para o Windows 10 Pro.
Anteriormente, somente organizações com um Contrato de Licenciamento por Volume da Microsoft podiam
implantar o Windows 10 Enterprise para seus usuários. Agora com o Windows 10 Enterprise E3 em CSP,
pequenas e médias empresas podem usufruir mais facilmente dos recursos do Windows 10 Enterprise.
Ao comprar o Windows 10 Enterprise E3 por meio de um parceiro, você tem os seguintes benefícios:
Edição Windows 10 Enterprise. Dispositivos nos quais o Windows 10 Pro, versão 1607, esteja em
execução podem obter o Branch Atual (CB ) ou o Branch Atual para Negócios (CBB ) do Windows 10
Enterprise. Esse benefício não inclui Branch de Manutenção em Longo Prazo (LTSB ).
Suporte de um a centenas de usuários. Embora o programa Windows 10 Enterprise E3 em CSP não
tenha um limite quanto ao número de licenças que uma organização pode ter, o programa foi projetado
para pequenas e médias empresas.
Implante em até cinco dispositivos. Para cada usuário coberto pela licença, é possível implantar a edição
Windows 10 Enterprise em até cinco dispositivos.
Reverta para o Windows 10 Pro a qualquer momento. Quando a assinatura de um usuário expira ou é
transferida para outro usuário, o dispositivo Windows 10 Enterprise é revertido perfeitamente para a edição
do Windows 10 Pro (após um período de carência de até 90 dias).
Mensalmente, modelo de preço por usuário. Isso torna o Windows 10 Enterprise E3 acessível para
qualquer organização.
Alterne licenças entre usuários. As licenças podem ser fácil e rapidamente realocadas de um usuário para
outro, permitindo otimizar o investimento em licenciamento em relação às necessidades em constante
mudança.
Como o programa Windows 10 Enterprise E3 em CSP se compara com Contratos de Licenciamento por Volume
da Microsoft e o Software Assurance?
Os programas Licenciamento por Volume da Microsoft têm escopo mais abrangente, dando para as
organizações acesso a todos os produtos Microsoft.
O Software Assurance oferece às organizações as seguintes categorias de benefícios:
Implantação e gerenciamento. Entre esses benefícios estão serviços de planejamento, Microsoft
Desktop Optimization (MDOP ), Direitos de Acesso a Área de Trabalho Virtual do Windows, Direitos
do Windows-To-Go, Direitos de Uso do Windows Roaming, Computador Windows Thin, Direitos do
Windows RT Companion VDA e outros.
Treinamento. Entre esses benefícios estão cupons de treinamento, e-learning online e um programa
de uso doméstico.
Suporte. Entre esses benefícios estão o suporte para resolução de problemas 24 horas por dia, 7
dias por semana, recursos de backup para recuperação de desastres, System Center Global Service
Monitor e uma instância secundária passiva do SQL Server.
Especializado. Entre esses benefícios estão a disponibilidade de licenciamento step-up (que permite
migrar um software de uma edição anterior para uma edição de nível superior) e a distribuição dos
pagamentos de licença e Software Assurance em três somas iguais, anuais.
Além disso, no Windows 10 Enterprise E3 em CSP, um parceiro pode gerenciar as licenças para você. Com
Software Assurance, você, o cliente, gerencia as próprias licenças.
Resumidamente, o programa Windows 10 Enterprise E3 em CSP é uma oferta de atualização que dá para
empresas de pequeno e médio portes acesso mais fácil e flexível aos benefícios da edição Windows 10 Enterprise,
e os programas de Licenciamento por Volume da Microsoft e Software Assurance têm um escopo mais
abrangente, além de oferecer benefícios além do acesso à edição Windows 10 Enterprise.
RECURSO DESCRIÇÃO
RECURSO DESCRIÇÃO
Credential Guard* Este recurso usa segurança baseada em virtualização para ajudar a proteger segredos de
segurança (por exemplo, hashes de senha NTLM, tíquetes de concessão de tíquete Kerberos), de
maneira que apenas o software do sistema com privilégios possa acessá-los. Isso ajuda a evitar
ataques Pass-the-Hash ou Pass-the-Ticket.
O Credential Guard tem os seguintes recursos:
Segurança no nível de hardware. O Credential Guard usa recursos de segurança da
plataforma de hardware (como Inicialização Segura e virtualização) para ajudar a proteger
credenciais de domínio derivadas e outros segredos.
Segurança baseada em virtualização. Os serviços Windows que acessam credenciais de
domínio derivadas e outros segredos são executados em um ambiente virtualizado,
protegido, isolado.
Proteção aprimorada contra ameaças persistentes. O Credential Guard funciona com
outras tecnologias (por exemplo, Device Guard) para ajudar a oferecer uma proteção
adicional contra ataques, independentemente da persistência.
Gerenciabilidade melhorada. O Credential Guard pode ser gerenciado por meio da
Política de Grupo, da Instrumentação de Gerenciamento do Windows (WMI) ou do
Windows PowerShell.
Para obter mais informações, consulte Proteger credenciais de domínio derivadas com o Credential
Guard.
*
O Credential Guard requer UEFI 2.3.1 ou superior com Inicialização Confiável; Extensões de
Virtualização como Intel VT-x, AMD-V, e SLAT devem estar habilitadas; versão x64 do Windows;
IOMMU, como Intel VT-d, AMD-Vi; bloqueio de BIOS; TPM 2.0 recomendado para atestado de
integridade do dispositivo (usará software se TPM 2.0 não estiver presente)
Device Guard Este recurso é uma combinação de recursos de segurança de hardware e software que permite
apenas a execução de aplicativos confiáveis em um dispositivo. Mesmo se conseguir obter controle
do kernel do Windows, um invasor terá muito menos chances de executar o código executável. O
Device Guard pode usar a segurança baseada em virtualização (VBS) na edição Windows 10
Enterprise para isolar o serviço Integridade de Código do kernel do Windows em propriamente
dito. Com a VBS, mesmo que o malware obtenha acesso ao kernel, os efeitos podem ser muito
limitados, porque o hipervisor pode impedir que o malware execute código.
O Device Guard faz o seguinte:
Ajuda a proteger contra malware
Ajuda a proteger o núcleo do sistema Windows de explorações de vulnerabilidade e dia
zero
Permite que apenas aplicativos confiáveis sejam executados
Para obter mais informações, consulte Introdução ao Device Guard.
Gerenciamento Este recurso ajuda os profissionais de TI a determinarem quais aplicativos e arquivos os usuários
do AppLocker podem executar em um dispositivo (também conhecido como "lista branca"). Entre os aplicativos e
os arquivos que podem ser gerenciados estão arquivos executáveis, scripts, arquivos do Windows
Installer, bibliotecas de vínculo dinâmico (DLLs), aplicativos empacotados e instaladores de
aplicativos empacotados.
Para obter mais informações, consulte AppLocker.
RECURSO DESCRIÇÃO
Application Este recurso disponibiliza aplicativos para usuários finais sem instalar os aplicativos diretamente
Virtualization nos dispositivos dos usuários. O App-V transforma aplicativos em serviços gerenciados de maneira
(App-V) centralizada que jamais são instalados e que não entram em conflito com outros aplicativos. Este
recurso também ajuda a garantir que os aplicativos estejam sempre atualizados em relação às
atualizações de segurança mais recentes.
Para obter mais informações, consulte Introdução ao App-V para Windows 10.
User Experience Com esse recurso, você pode capturar configurações de aplicativos e do Windows personalizadas
Virtualization (UE- pelo usuário e armazená-las em um compartilhamento de arquivos de rede gerenciado
V) centralmente. Quando os usuários fazem logon, suas configurações personalizadas são aplicadas à
sessão de trabalho, independentemente do dispositivo ou das sessões VDI (Virtual Desktop
Infrastructure) em que fizerem logon.
O UE-V oferece a possibilidade de fazer o seguinte:
Especificar quais aplicativos e configurações do Windows são sincronizados em todos os
dispositivos do usuário
Oferecer as configurações a qualquer momento e em qualquer lugar onde os usuários
trabalhem em toda a empresa
Criar modelos personalizados para os aplicativos de terceiros ou de linha de negócios
Recuperar configurações depois da substituição ou da atualização de hardware ou depois
de gerar novamente imagens de uma máquina virtual para seu estado inicial
Para obter mais informações, consulte Visão geral do User Experience Virtualization (UE-V) para
Windows 10.
Experiência do Este recurso ajuda a personalizar e bloquear a interface do usuário de um dispositivo Windows
Usuário para restringi-lo a uma tarefa específica. Por exemplo, você pode configurar um dispositivo para
Gerenciada um cenário controlado como um quiosque ou um dispositivo de sala de aula. A experiência do
usuário seria redefinida automaticamente assim que um usuário se desconectasse. Você também
pode restringir o acesso a serviços, inclusive Cortana ou a Microsoft Store, e gerenciar opções do
layout de Iniciar, como:
Remover e impedir o acesso aos comandos Desligar, Reiniciar, Suspender e Hibernar
Remover Fazer Logoff (o bloco Usuário) do menu Iniciar
Remover programas frequentes do menu Iniciar
Remover a lista Todos os Programas do menu Iniciar
Impedir que os usuários personalizem a tela inicial
Forçar o menu Iniciar para ter o tamanho de tela inteira ou o tamanho do menu
Impedir alterações nas configurações da barra de tarefas e do menu Iniciar
Personalização do layout de Iniciar Você pode implantar um layout personalizado de Iniciar para
usuários em um domínio. Nenhuma recriação de imagens é
necessária, e o layout da tela inicial pode ser atualizado
simplesmente substituindo o arquivo .xml que contém o
layout. Isso permite que você personalize layouts da tela inicial
para diferentes departamentos ou organizações, com o
mínimo de sobrecarga de gerenciamento.
Para obter mais informações sobre essas configurações,
consulte Personalizar a tela inicial e a barra de tarefas do
Windows 10 com a Política de Grupo.
Inicialização sem marca Você pode suprimir elementos do Windows exibidos quando o
Windows é iniciado ou reiniciado e suprimir a tela de pane
quando o Windows encontra um erro do qual não consegue
se recuperar.
Para obter mais informações sobre essas configurações,
consulte Inicialização Sem Marca.
Logon personalizado Você pode usar o recurso Logon Personalizados para suprimir
elementos da interface do usuário do Windows 10
relacionados às telas de boas-vindas e de desligamento. Por
exemplo, você pode suprimir todos os elementos da interface
do usuário da tela de boas-vindas e oferecer uma interface do
usuário de logon personalizado. Você também pode suprimir
a tela Blocked Shutdown Resolver (BSDR) e encerrar
automaticamente aplicativos enquanto o sistema operacional
aguarda o fechamento dos aplicativos antes de um
desligamento.
Para obter mais informações sobre essas configurações,
consulte Logon Personalizado.
Filtro de gravação unificado Você pode usar o Filtro de Gravação Unificado (UWF) no
dispositivo para ajudar a proteger a mídia de armazenamento
físico, inclusive a maioria dos tipos de armazenamento
graváveis padrão compatíveis com o Windows, como discos
rígidos físicos, unidades de estado sólido, dispositivos USB
internos, dispositivos SATA externos etc. Você também pode
usar UWF para exibir mídia somente leitura para o sistema
operacional como um volume gravável.
Para obter mais informações sobre essas configurações,
consulte Filtro de Gravação Unificado.
Tópicos relacionados
Ativação de assinatura do Windows 10 Enterprise
Conectar dispositivos ingressados em domínio ao Azure AD para experiências do Windows 10
Comparar edições do Windows 10
Windows para empresas
Ativação de Volume para o Windows 10
16/07/2018 • 3 minutes to read
Aplica-se a
Windows 10
Windows 8.1
Windows 8
Windows 7
Windows Server 2012 R2
Windows Server 2012
Windows Server 2008 R2
Procurando informações sobre licenciamento por volume?
Baixe o Guia de Referência de Licenciamento por Volume para o Sistema Operacional Windows 10 Desktop
Procurando ativação comercial?
Obter ajuda para ativação do Microsoft Windows
Este guia foi criado para ajudar as organizações que planejam usar a ativação de volume para implantar e ativar o
Windows 10, incluindo organizações que usaram a ativação de volume para versões anteriores do Windows.
Ativação de volume é o processo que clientes de licenciamento por volume da Microsoft usam para automatizar e
gerenciar a ativação de sistemas operacionais Windows, o Microsoft Office e outros produtos da Microsoft em
grandes organizações. O licenciamento por volume está disponível para os clientes que compram software em
vários programas de volume (por exemplo, Open and Select) e para os participantes de programas como o
Microsoft Partner Program e Assinaturas do MSDN.
A ativação de volume é uma solução configurável que ajuda a automatizar e a gerenciar o processo de ativação
do produto em computadores que executam sistemas operacionais Windows que foram licenciados em um
programa de licenciamento por volume. A ativação de volume também é usada com outros softwares da
Microsoft (principalmente os pacotes do Office) que são vendidos sob contratos de licenciamento por volume e
que oferecem suporte à ativação de volume.
Este guia fornece informações e orientações passo a passo para ajudar você a escolher um método de ativação de
volume que se adapte ao seu ambiente e depois a configurar essa solução com êxito. Este guia descreve os
recursos de ativação de volume que estão disponíveis no Windows 10 e no Windows Server 2012 R2, e as
ferramentas que são fornecidas nessas versões do Windows e do Windows Server para gerenciar a ativação de
volume.
Uma vez que a maioria das organizações não mudará imediatamente todos os computadores para o Windows 10,
estratégias práticas de ativação de volume também devem levar em conta como trabalhar com os sistemas
operacionais Windows 8, Windows 7, Windows Server 2012 e Windows Server 2008 R2. Este guia descreve
como as novas ferramentas de ativação de volume podem dar suporte a sistemas operacionais anteriores, mas
ele não aborda as ferramentas que são fornecidas com versões anteriores do sistema operacional.
A ativação de volume, e a necessidade da ativação em si, não é uma novidade, e este guia não examina todos os
conceitos e sua história. Você pode encontrar informações adicionais nos apêndices deste guia. Para obter mais
informações, consulte Visão Geral da Ativação de Volume na biblioteca do TechNet.
Se você quiser obter informações adicionais sobre o planejamento de uma implantação de ativação de volume
especificamente para o Windows 7 e o Windows Server 2008 R2, consulte o Guia de Planejamento de Ativação
de Volume para o Windows 7.
Para planejar e implementar uma estratégia de ativação de volume com êxito, você deve:
Conhecer e entender a ativação do produto.
Examinar e avaliar os modelos ou tipos de ativação disponíveis.
Considerar a conectividade dos clientes que serão ativados.
Escolher o método ou métodos que serão usados com cada tipo de cliente.
Determinar os tipos e o número de chaves de produto (Product Key) que serão necessários.
Determinar as necessidades de monitoramento e relatório na sua organização.
Instalar e configurar as ferramentas necessárias para dar suporte aos métodos selecionados.
Lembrar-se de que o método de ativação não altera a responsabilidade da organização em relação aos requisitos
de licenciamento. Você deve garantir que todos os softwares usados em sua organização sejam licenciados e
ativados corretamente de acordo com os termos dos contratos de licença vigentes.
Neste guia:
Planejar ativação de volume
Ativar usando o Serviço de Gerenciamento de Chaves
Ativar usando a ativação baseada no Active Directory
Ativar clientes que executam o Windows 10
Monitorar a ativação
Usar a Ferramenta de Gerenciamento de Ativação de Volume
Apêndice: Informações enviadas à Microsoft durante a ativação
Planejar ativação de volume
29/08/2018 • 20 minutes to read
Aplica-se a
Windows 10
Windows 8.1
Windows 8
Windows 7
Windows Server 2012 R2
Windows Server 2012
Windows Server 2008 R2
Procurando ativação comercial?
Obter ajuda na ativação do Microsoft Windows
A ativação do produto é o processo de validação de software com o fabricante após a instalação em um
computador específico. A ativação confirma que o produto é original — não uma cópia fraudulenta — e que a
chave do produto ou o número de série são válidos e não foram comprometidos ou revogados. A ativação
também estabelece um link ou relacionamento entre a chave do produto (Product Key) e a instalação específica.
Durante o processo de ativação, as informações sobre a instalação específica são examinadas. No caso de
ativações online, essas informações são enviadas a um servidor da Microsoft. Essas informações podem incluir a
versão do software, a chave do produto, o endereço IP do computador e informações sobre o dispositivo. Os
métodos de ativação que a Microsoft usa são projetados para ajudar a proteger a privacidade do usuário, e eles
não podem ser usados para rastrear o computador ou usuário. Os dados coletados confirmam que o software é
uma cópia legalmente licenciada, e esses dados são usados para realizar análises estatísticas. A Microsoft não usa
essas informações para identificar ou contatar o usuário ou a organização.
NOTE
O endereço IP é usado apenas para verificar o local da solicitação, pois algumas edições do Windows (como as edições
"Starter") só podem ser ativadas em certos mercados geográficos de destino.
Modelos de ativação
Para um usuário ou departamento de TI, não há opções significativas sobre como ativar produtos adquiridos por
meio de canais de varejo ou OEM. O OEM realiza a ativação na fábrica, e o usuário ou o departamento de TI não
precisa realizar nenhuma etapa de ativação.
Com um produto comercial, a Ferramenta de Gerenciamento da Ativação de Volume (VAMT), descrita
posteriormente neste guia, ajuda a rastrear e gerenciar chaves. Para cada ativação comercial, você pode escolher:
Ativação online
Ativação por telefone
Ativação de proxy com a VAMT
A ativação por telefone é usada principalmente em situações em que um computador é isolado de todas as redes.
A ativação de proxy com a VAMT (com chaves comerciais) é, às vezes, usada quando um departamento de TI quer
centralizar as ativações comerciais ou quando um computador com uma versão comercial do sistema operacional
é isolado da Internet, mas conectado à rede local. Para os produtos de licenciamento por volume, no entanto, você
deve determinar o melhor método ou a combinação de métodos para usar em seu ambiente. Para Windows 10
Pro e Enterprise, você pode escolher entre três modelos:
MAKs
KMS
Ativação baseada no Active Directory
Observação
A ativação baseada em token é um método especializado que está disponível para situações específicas em que os
clientes aprovados dependem de uma infraestrutura de chave pública em um ambiente completamente isolado e
de alta segurança. Para obter mais informações, entre em contato com a equipe de contas da Microsoft ou seu
representante de serviço. A opção de ativação por token está disponível para edições Windows 10 Enterprise LTSB
(Versão 1507 e 1607).
Chave de ativação múltipla
Uma MAK (chave de ativação múltipla) costuma ser usada em organizações de pequeno ou médio porte que têm
um contrato de licenciamento por volume, mas não atendem aos requisitos para operar um KMS ou preferem
uma abordagem mais simples. Uma MAK também permite a ativação permanente de computadores isolados do
KMS ou que fazem parte de uma rede isolada que não tem computadores suficientes para usar o KMS.
Para usar uma MAK, os computadores a serem ativados devem ter uma MAK instalada. A MAK é usada para
ativação única com os serviços de ativação hospedados online da Microsoft, por telefone ou usando a ativação de
proxy com a VAMT. Em termos mais simples, uma MAK atua como uma chave comercial, exceto que uma MAK é
válida para ativar vários computadores. Cada MAK pode ser usada um número específico de vezes. A VAMT pode
ajudar a rastrear o número de ativações que foram executadas com cada chave e quantas permanecem.
As organizações podem baixar chaves MAK e KMS do site do Centro de serviço de licenciamento por volume.
Cada MAK tem um número predefinido de ativações, que são baseadas em uma porcentagem do número de
licenças compradas pela organização; no entanto, você pode aumentar o número de ativações que estão
disponíveis com sua MAK ligando para a Microsoft.
Serviço de Gerenciamento de Chaves
Com o Serviço de Gerenciamento de Chaves (KMS ), os profissionais de TI podem concluir ativações na rede local,
eliminando a necessidade de os computadores individuais se conectarem à Microsoft para ativação do produto. O
KMS é um serviço leve que não exige um sistema dedicado e pode ser facilmente co-hospedado em um sistema
que fornece outros serviços.
As edições de volume do Windows 10 e Windows Server2012R2 (além de edições de volume do sistema
operacional desde o WindowsVista até o Windows Server2008) se conectam automaticamente a um sistema que
hospeda o KMS para solicitar a ativação. Nenhuma ação é necessária do usuário.
O KMS requer um número mínimo de computadores (computadores físicos ou máquinas virtuais) em um
ambiente de rede. A organização deve ter pelo menos cinco computadores para ativar o Windows Server2012R2 e
pelo menos25 computadores para ativar computadores cliente que executam o Windows 10. Esses mínimos são
chamados de limites de ativação.
O planejamento para usar o KMS inclui selecionar o melhor local para o host KMS e quantos hosts KMS ter. Um
host KMS pode suportar um grande número de ativações, mas as organizações geralmente implantam dois hosts
KMS para garantir a disponibilidade. São raras as situações em que mais de dois hosts KMS são usados. O KMS
pode ser hospedado em um computador cliente ou em um servidor, e ele pode ser executado em versões mais
antigas do sistema operacional se etapas de configuração adequadas forem executadas. A configuração do KMS é
abordada posteriormente neste guia.
Ativação baseada no Active Directory
A ativação baseada no Active Directory é o mais novo tipo de ativação de volume, introduzido no Windows 8. Em
muitos aspectos, a ativação baseada no Active Directory é semelhante à ativação usando o KMS, mas o
computador ativado não precisa manter a conectividade periódica com o host KMS. Em vez disso, um computador
associado a um domínio com Windows 10, Windows 8.1, Windows8, Windows Server2012R2 ou Windows
Server2012R2 consulta o AD DS para um objeto de ativação de volume que é armazenado no domínio. O sistema
operacional verifica as assinaturas digitais que estão contidas no objeto de ativação e, em seguida, ativa o
dispositivo.
A ativação baseada no Active Directory permite que as empresas ativem computadores por meio de uma conexão
com seu domínio. Muitas empresas têm computadores em locais remotos ou filiais, onde é impraticável se
conectar a um KMS, ou não atingem o limite de ativação do KMS. Em vez de usar MAKs, a ativação baseada no
Active Directory oferece uma maneira de ativar computadores que executam o Windows 10, Windows 8.1,
Windows8, Windows Server2012R2 ou Windows Server2012R2, contanto que os computadores possam contatar
o domínio da empresa. A ativação baseada no Active Directory oferece a vantagem de estender serviços de
ativação de volume em todos os lugares em que você já tem uma presença de domínio.
Rede e conectividade
Uma rede comercial moderna tem muitas nuances e interconexões. Esta seção examina a avaliação de sua rede e
as conexões que estão disponíveis para determinar como as ativações de volume ocorrerão.
Rede principal
Sua rede principal é a parte de sua rede que desfruta de conectividade estável, de alta velocidade e confiável com
os servidores da infraestrutura. Em muitos casos, a rede principal também está conectada à Internet, embora isso
não seja um requisito para usar o KMS ou a ativação baseada no Active Directory depois que o servidor KMS ou
ADDS estiver configurado e ativo. Sua rede principal provavelmente consiste em vários segmentos de rede. Em
muitas organizações, a rede principal compõe a grande maioria da rede da empresa.
Na rede principal, uma solução KMS centralizada geralmente é recomendada. Você também pode usar a ativação
baseada no Active Directory, mas em muitas organizações, o KMS ainda será necessário para ativar computadores
cliente antigos e computadores que não fazem parte do domínio. Alguns administradores preferem executar
ambas as soluções para ter mais flexibilidade, enquanto outros preferem escolher apenas uma solução baseada no
KMS para simplificar. A ativação baseada no Active Directory como única solução será viável se todos os clientes
em sua organização estiverem executando o Windows 10, Windows 8.1 ou Windows8.
Uma rede principal comum que inclui um host KMS é mostrada na Figura1.
Número de computadores que não têm uma licença por Comercial (online ou por telefone)
volume comercial
Número de computadores que não têm uma licença por OEM (na fábrica)
volume do OEM
Aplica-se a:
Windows 10
Windows 8.1
Windows 8
Windows 7
Windows Server 2012 R2
Windows Server 2012
Windows Server 2008 R2
Procurando ativação comercial?
Obter ajuda na ativação do Microsoft Windows
Há três cenários possíveis para ativação de volume do Windows 10 ou Windows Server 2012 R2 usando um host
do Serviço de Gerenciamento de Chaves (KMS ):
Host KMS em um computador executando o Windows 10
Host KMS em um computador executando o Windows Server 2012 R2
Host KMS em um computador executando uma versão anterior do Windows
Confira Dicas de Ativação de Volume do Windows 10.
Veja também
Ativação de Volume para o Windows 10
Ativar usando a ativação baseada no Active Directory
16/07/2018 • 5 minutes to read
Aplica-se a:
Windows 10
Windows 8.1
Windows 8
Windows Server 2012 R2
Windows Server 2012
Procurando ativação comercial?
Obter ajuda na ativação do Microsoft Windows
A ativação baseada no Active Directory é implementada como um serviço de função que usa o AD DS para
armazenar objetos de ativação. A ativação baseada no Active Directory exige que o esquema de floresta seja
atualizado pelo adprep.exe em um computador com o Windows Server 2012 ou o Windows Server 2012 R2. No
entanto, depois que o esquema for atualizado, os controladores de domínio mais antigos ainda poderão ativar
clientes. Qualquer computador de domínio que estiver executando o Windows 10, o Windows 8.1, o Windows 8, o
Windows Server 2012 ou o Windows Server 2012 R2 com uma GVLK será ativado de forma automática e
transparente. Ele permanecerá ativado contanto que continue membro do domínio e mantenha contato periódico
com um controlador de domínio. A ativação ocorre depois que o serviço de licenciamento é iniciado. Quando esse
serviço é iniciado, o computador contata o AD DS automaticamente, recebe o objeto de ativação e é ativado sem a
intervenção do usuário. Para permitir que os computadores com GVLKs se ativem, use o console de Ferramentas
de Ativação de Volume no Windows Server 2012 R2 ou a VAMT em versões anteriores do Windows Server para
criar um objeto na floresta do AD DS. Você pode criar esse objeto de ativação enviando uma chave de host KMS
para a Microsoft, conforme mostrado na Figura 10. O processo é o seguinte:
1. Execute uma das seguintes tarefas:
Instale a função de servidor Serviços de Ativação de Volume em um controlador de domínio que esteja
executando o Windows Server 2012 R2 e adicione uma chave de host KMS usando o Assistente das
Ferramentas de Ativação de Volume.
Estenda o domínio ao nível de esquema do Windows Server 2012 R2 e adicione uma chave de host
KMS usando a VAMT.
2. A Microsoft verifica a chave de host KMS, e um objeto de ativação é criado.
3. Os computadores cliente são ativados recebendo o objeto de ativação de um controlador de domínio
durante a inicialização.
Figura 10. O fluxo da ativação baseada no Active Directory
Para ambientes em que todos os computadores estejam executando o Windows 10, o Windows 8.1, o Windows 8,
o Windows Server 2012 ou o Windows Server 2012 R2 e fizerem parte de um domínio, a ativação baseada no
Active Directory é a melhor opção para ativar todos os computadores cliente e servidores, e você pode remover
qualquer host KMS do seu ambiente. Se o ambiente continuará a conter anteriores sistemas operacionais e
aplicativos de licenciamento de volume ou se você tiver computadores de grupo de trabalho fora do domínio, será
preciso manter um host KMS para manter o status de ativação para edições de licenciamento de volume
anteriores do Windows e do Office. Os clientes ativados por meio da ativação baseada no Active Directory
manterão seu estado ativado por até 180 dias desde o último contato com o domínio, mas eles tentarão
periodicamente se reativar antes e no final do período de 180 dias. Por padrão, esse evento de reativação ocorre a
cada sete dias. Quando ocorre um evento de reativação, o cliente consulta o AD DS para obter o objeto de
ativação. Os computadores cliente examinam o objeto de ativação e o comparam com a edição local, conforme
definido pela GVLK. Se o objeto e a GVLK corresponderem, ocorrerá a reativação. Se o objeto do AD DS não for
recuperado, os computadores cliente usarão a ativação via KMS. Se o computador for removido do domínio,
quando o computador ou o serviço de Proteção de Software for reiniciado, o sistema operacional mudará o status
de ativado para não ativado, e o computador tentará ativar com o KMS.
Veja também
Ativação de Volume para o Windows 10
Ativar clientes que executam o Windows 10
16/07/2018 • 12 minutes to read
Aplica-se a:
Windows 10
Windows 8.1
Windows 8
Windows 7
Windows Server 2012 R2
Windows Server 2012
Windows Server 2008 R2
Procurando ativação comercial?
Obter ajuda na ativação do Microsoft Windows
Depois de configurar o Serviço de Gerenciamento de Chaves (KMS ) ou a ativação baseada no Active Directory em
sua rede, ativar um cliente que executa o Windows 10 é fácil. Se o computador tiver sido configurado com uma
chave de licença de volume genérico (GVLK), nem a TI nem o usuário precisam tomar qualquer providência.
Simplesmente funciona. As imagens e a mídia de instalação da edição Enterprise já devem estar configuradas com
a GVLK. Quando o computador cliente é iniciado, o Serviço de licenciamento examina a condição de licenciamento
atual do computador. Se a ativação ou reativação for necessária, ocorrerá o seguinte:
1. Se o computador for membro de um domínio, ele solicitará um objeto de ativação de volume a um controlador
de domínio. Se a ativação baseada no Active Directory estiver configurada, o controlador de domínio retornará
o objeto. Se o objeto corresponder à edição do software que está instalado e o computador tiver uma GVLK
correspondente, o computador será ativado (ou reativado) e não precisará ser ativado novamente por 180 dias,
embora o sistema operacional tentará reativação em intervalos regulares e muito mais curtos.
2. Se o computador não for membro de um domínio ou se o objeto de ativação de volume não estiver disponível,
o computador emitirá uma consulta DNS para tentar localizar um servidor KMS. Se for possível contatar um
servidor KMS, a ativação ocorrerá se o KMS tiver uma chave que corresponda à GVLK do computador.
3. O computador tentará ativar nos servidores da Microsoft se ele estiver configurado com uma MAK.
Se o cliente não conseguir concluir sua ativação com êxito, ele tentará outra vez periodicamente. A frequência das
tentativas depende do estado atual de licenciamento e se o computador cliente foi ativado com êxito no passado.
Por exemplo, se o computador cliente tiver sido ativado anteriormente pela ativação baseada no Active Directory,
ele tentará contatar periodicamente o controlador de domínio em cada reinicialização.
Veja também
Ativação de Volume para o Windows 10
Monitorar a ativação
29/08/2018 • 2 minutes to read
Aplica-se a
Windows 10
Windows 8.1
Windows 8
Windows 7
Windows Server 2012 R2
Windows Server 2012
Windows Server 2008 R2
Procurando ativação comercial?
Obter ajuda para ativação do Microsoft Windows
Você pode monitorar o sucesso do processo de ativação de um computador que executa o Windows 8.1 de várias
maneiras. Os métodos mais populares incluem:
Usar o site do Centro de Serviços de Licenciamento por Volume para monitorar o uso de chaves MAK.
Usar o comando Slmgr /dlv em um computador cliente ou no host KMS. (Para obter uma lista completa das
opções, consulte Opções do Slmgr.vbs.)
Exibir o status de licenciamento, que é exposto pelo Windows Management Instrumentation (WMI); portanto,
está disponível para ferramentas que não são da Microsoft ou personalizadas que podem acessar o WMI. (O
Windows PowerShell também pode acessar informações do WMI.)
A maioria das ações e dos eventos de licenciamento é registrada no log de eventos.
O Microsoft System Center Operations Manager e o KMS Management Pack podem fornecer ideias e
informações para os usuários do System Center Operations Manager.
A VAMT fornece um local único para gerenciar e monitorar ativações de volume. Isso é explicado na próxima
seção.
Veja também
Ativação de Volume para o Windows 10
Usar a Ferramenta de Gerenciamento de Ativação de
Volume
16/07/2018 • 4 minutes to read
Aplica-se a
Windows 10
Windows 8.1
Windows 8
Windows 7
Windows Server 2012 R2
Windows Server 2012
Windows Server 2008 R2
Procurando ativação comercial?
Obter ajuda para ativação do Microsoft Windows
A VAMT (Ferramenta de Gerenciamento de Ativação de Volume) fornece vários recursos úteis, incluindo a
capacidade de executar uma ativação de proxy VAMT e rastrear e monitorar diversos tipos de chaves do produto
(Product Key).
Ao usar a VAMT, você pode automatizar e gerenciar centralmente o processo de ativação de volume, comercial e
MAK para o Windows, o Office e outros produtos da Microsoft selecionados. A VAMT pode gerenciar a ativação
de volume usando MAKs ou KMS. A ferramenta é um snap-in padrão do Console de Gerenciamento Microsoft e
pode ser instalada em qualquer computador que execute o Windows 10, o Windows 8.1, o Windows 8, o Windows
7, o Windows Server 2012 R2, o Windows Server 2012 ou o Windows Server 2008 R2.
A VAMT é distribuída como parte do Windows ADK (Kit de Avaliação e Implantação do Windows), que pode ser
baixado gratuitamente no Centro de Download da Microsoft. Para obter mais informações, consulte Kit de
Avaliação e Implantação do Windows (Windows ADK) para Windows 10.
No Windows Server 2012 R2, você pode instalar a VAMT diretamente do Gerenciador do Servidor sem baixar o
Windows ADK. Basta selecionar a função Serviços de Ativação de Volume ou o recurso Ferramentas de
Administração de Servidor Remoto/Ferramentas de Administração de Funções/Ferramentas de Ativação de
Volume.
Veja também
Ativação de Volume para o Windows 10
Apêndice: Informações enviadas à Microsoft durante
a ativação
16/07/2018 • 2 minutes to read
Aplica-se a
Windows 10
Windows 8.1
Windows 8
Windows 7
Windows Server 2012 R2
Windows Server 2012
Windows Server 2008 R2
Procurando ativação comercial?
Obter ajuda na ativação do Microsoft Windows
Quando você ativa um computador com o Windows 10, as informações a seguir são enviadas à Microsoft:
O código do produto da Microsoft (um código de cinco dígitos que identifica o Windows que você está
ativando)
Um código de site ou ID de canal que identifica como o produto Windows foi obtido originalmente
Por exemplo, um código de site ou ID de canal identifica se o produto foi originalmente adquirido de uma
loja de varejo, obtido como uma cópia de avaliação, obtido por meio de um programa de licenciamento de
volume ou pré-instalado por um fabricante de computador.
A data da instalação e se a instalação foi bem-sucedida
Informações que ajudam a confirmar que a chave do produto Windows não foi alterada
Marca e modelo do computador
Informações de versão do sistema operacional e do software
Configurações de região e idioma
Um número exclusivo chamado identificador global exclusivo, que é atribuído ao seu computador
Chave do produto (Product Key) com hash e ID do produto (product ID )
Nome, número da revisão e data da revisão do BIOS
Número de série do volume (com hash) da unidade de disco rígido
O resultado da verificação da ativação
Isso inclui códigos de erro e as seguintes informações sobre vulnerabilidades na ativação e software mal-
intencionado ou não autorizado relacionado que foi encontrado ou desabilitado:
O identificador da vulnerabilidade na ativação
O estado atual da vulnerabilidade na ativação; por exemplo, "limpo" ou "em quarentena"
Identificação do fabricante do computador
Nome do arquivo e hash da vulnerabilidade na ativação, além de um hash dos componentes de software
relacionados que possam indicar a presença de uma vulnerabilidade na ativação
O nome e um hash do conteúdo do arquivo de instruções de inicialização do computador
Se a licença do Windows for baseada em assinatura, informações sobre como sua assinatura funciona
Informações padrão do computador também serão enviadas, mas o endereço IP do computador é retido apenas
temporariamente.
Veja também
Ativação de Volume para o Windows 10