Richtlinien-CSP – Aktualisieren
Update-CSP-Richtlinien sind unten basierend auf dem Gruppenrichtlinienbereich aufgeführt:
-
Verwalten von Updates, die über Windows Update angeboten werden
- AllowNonMicrosoftSignedUpdate
- AllowOptionalContent
- AutomaticMaintenanceWakeUp
- BranchReadinessLevel
- DeferFeatureUpdatesPeriodInDays
- DeferQualityUpdatesPeriodInDays
- DisableWUfBSafeguards
- ExcludeWUDriversInQualityUpdate
- ManagePreviewBuilds
- PauseFeatureUpdates
- PauseFeatureUpdatesStartTime
- PauseQualityUpdates
- PauseQualityUpdatesStartTime
- ProductVersion
- TargetReleaseVersion
-
Verwalten von Updates, die von Windows Server Update Service angeboten werden
- AllowUpdateService
- DetectionFrequency
- DoNotEnforceEnterpriseTLSCertPinningForUpdateDetection
- FillEmptyContentUrls
- SetPolicyDrivenUpdateSourceForDriverUpdates
- SetPolicyDrivenUpdateSourceForFeatureUpdates
- SetPolicyDrivenUpdateSourceForOtherUpdates
- SetPolicyDrivenUpdateSourceForQualityUpdates
- SetProxyBehaviorForUpdateDetection
- UpdateServiceUrl
- UpdateServiceUrlAlternate
-
Verwalten der Endbenutzererfahrung
- ActiveHoursEnd
- ActiveHoursMaxRange
- ActiveHoursStart
- AllowAutoUpdate
- AllowAutoWindowsUpdateDownloadOverMeteredNetwork
- AllowMUUpdateService
- AllowTemporaryEnterpriseFeatureControl
- ConfigureDeadlineForFeatureUpdates
- ConfigureDeadlineForQualityUpdates
- ConfigureDeadlineGracePeriod
- ConfigureDeadlineGracePeriodForFeatureUpdates
- ConfigureDeadlineNoAutoRebootForFeatureUpdates
- ConfigureDeadlineNoAutoRebootForQualityUpdates
- ConfigureFeatureUpdateUninstallPeriod
- NoUpdateNotificationsDuringActiveHours
- ScheduledInstallDay
- ScheduledInstallEveryWeek
- ScheduledInstallFirstWeek
- ScheduledInstallFourthWeek
- ScheduledInstallSecondWeek
- ScheduledInstallThirdWeek
- ScheduledInstallTime
- SetDisablePauseUXAccess
- SetDisableUXWUAccess
- SetEDURestart
- UpdateNotificationLevel
-
Legacyrichtlinien
- AlwaysAutoRebootAtScheduledTimeMinutes
- AutoRestartDeadlinePeriodInDays
- AutoRestartDeadlinePeriodInDaysForFeatureUpdates
- AutoRestartNotificationSchedule
- AutoRestartRequiredNotificationDismissal
- DeferUpdatePeriod
- DeferUpgradePeriod
- DisableDualScan
- EngagedRestartDeadline
- EngagedRestartDeadlineForFeatureUpdates
- EngagedRestartSnoozeSchedule
- EngagedRestartSnoozeScheduleForFeatureUpdates
- EngagedRestartTransitionSchedule
- EngagedRestartTransitionScheduleForFeatureUpdates
- IgnoreMOAppDownloadLimit
- IgnoreMOUpdateDownloadLimit
- PauseDeferrals
- PhoneUpdateRestrictions
- RequireDeferUpgrade
- RequireUpdateApproval
- ScheduleImminentRestartWarning
- ScheduleRestartWarning
- SetAutoRestartNotificationDisable
Verwalten von Updates, die über Windows Update angeboten werden
AllowNonMicrosoftSignedUpdate
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1507 [10.0.10240] und höher |
./Device/Vendor/MSFT/Policy/Config/Update/AllowNonMicrosoftSignedUpdate
Ermöglicht dem IT-Administrator die Verwaltung, ob automatische Updates von anderen Unternehmen als Microsoft signierte Updates akzeptiert werden, wenn das Update am Speicherort UpdateServiceUrl gefunden wird. Diese Richtlinie unterstützt die Verwendung von WSUS für Software und Patch-Verteilung von Drittanbietern. Diese Richtlinie ist speziell für die Desktop-und lokale Veröffentlichung über WSUS für Updates von Drittanbietern vorgesehen (Binärdateien und Updates, die nicht auf Microsoft Update gehostet werden), und ermöglicht es, zu verwalten, ob automatische Updates von anderen Entitäten als Microsoft signierte Updates akzeptieren, wenn das Update im Intranet des Microsoft Update-Dienst Standorts gefunden wird.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 1 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 | Nicht zulässig oder nicht konfiguriert. Updates von einem Intranet-Standort für den Microsoft-Updatedienst müssen von Microsoft signiert sein. |
1 (Standard) | Zugelassen. Akzeptiert Updates, die über einen Intranetspeicherort des Microsoft-Updatediensts empfangen werden, wenn sie mit einem Zertifikat signiert wurden, das sich im Zertifikatspeicher "Vertrauenswürdige Herausgeber" des lokalen Computers befindet. |
AllowOptionalContent
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 21H2 [10.0.19044.3757] und höher |
./Device/Vendor/MSFT/Policy/Config/Update/AllowOptionalContent
Diese Richtlinie ermöglicht Es Geräten, optionale Updates zu erhalten (einschließlich schrittweiser Featurerollouts (CFRs). Weitere Informationen finden Sie unter aka.ms/AllowOptionalContent.
Wenn die Richtlinie konfiguriert ist.
Wenn "Optionale Updates automatisch empfangen (einschließlich CFRs)" ausgewählt ist, erhält das Gerät die neuesten optionalen Updates automatisch entsprechend den konfigurierten Qualitätsupdateverzögerungen. Dies umfasst optionale kumulative Updates und schrittweise Funktionsrollouts (CFRs).
Wenn "Optionale Updates automatisch empfangen" ausgewählt ist, erhält das Gerät nur optionale kumulative Updates automatisch, entsprechend den Qualitätsupdateverzögerungen.
Wenn "Benutzer können auswählen, welche optionalen Updates empfangen werden sollen" ausgewählt ist, können Benutzer auswählen, welche optionalen Updates abgerufen werden sollen, indem sie Einstellungen > Windows Update > Erweiterte Optionen > Optionale Updates aufrufen. Benutzer können auch die Umschaltfläche "Die neuesten Updates erhalten, sobald sie verfügbar sind" aktivieren, um optionale Updates und schrittweise Featurerollouts automatisch zu erhalten.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | Erhalten Sie keine optionalen Updates. |
1 | Automatisches Empfangen optionaler Updates (einschließlich CFRs). |
2 | Automatisches Empfangen optionaler Updates. |
3 | Benutzer können auswählen, welche optionalen Updates empfangen werden sollen. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | AllowOptionalContent |
Anzeigename | Aktivieren optionaler Updates |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Windows Update > Verwalten von Updates, die von Windows Update angeboten werden |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\WindowsUpdate |
Name des Registrierungswertes | SetAllowOptionalContent |
ADMX-Dateiname | WindowsUpdate.admx |
AutomaticMaintenanceWakeUp
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1903 [10.0.18362] und höher |
./Device/Vendor/MSFT/Policy/Config/Update/AutomaticMaintenanceWakeUp
Mit dieser Richtlinieneinstellung können Sie die Aktivierungsrichtlinie für die automatische Wartung konfigurieren.
Die Wartungsreaktivierungsrichtlinie gibt an, ob die automatische Wartung eine Aktivierungsanforderung für die tägliche geplante Wartung an das Betriebssystem senden soll. Beachten Sie, dass diese Einstellung keine Auswirkungen hat, wenn die Richtlinie für die Betriebsaktivierung des Betriebssystems explizit deaktiviert ist.
Wenn Sie diese Richtlinieneinstellung aktivieren, versucht die automatische Wartung, die Richtlinie für die Aktivierung des Betriebssystems festzulegen und bei Bedarf eine Aktivierungsanforderung für die tägliche geplante Zeit durchzuführen.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, gilt die Aktivierungseinstellung wie unter Sicherheit und Wartung/Automatische Wartung Systemsteuerung angegeben.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 1 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 | Deaktiviert. |
1 (Standard) | Aktiviert. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | WakeUpPolicy |
Anzeigename | Reaktivierungsrichtlinie für automatische Wartung |
Location | Computerkonfiguration |
Pfad | Wartungsplaner für Windows-Komponenten > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\Task Scheduler\Maintenance |
Name des Registrierungswertes | Wakeup |
ADMX-Dateiname | msched.admx |
BranchReadinessLevel
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Policy/Config/Update/BranchReadinessLevel
Aktivieren Sie diese Richtlinie, um anzugeben, wann Feature-Updates empfangen werden sollen.
Zurückstellen Updates | Dadurch können Geräte das nächste verfügbare Featureupdate für ihr aktuelles Produkt (oder ein neues Produkt, sofern in der Richtlinie Auswählen der Zielversion des Featureupdates angegeben) zurückstellen. Sie können ein Funktionsupdate für alle Vorabversionskanäle bis zu 14 Tage und für den Kanal für allgemeine Verfügbarkeit bis zu 365 Tage zurückstellen. Weitere Informationen zu den aktuellen Releases finden Sie unter aka.ms/WindowsTargetVersioninfo.
Updates anhalten | Um zu verhindern, dass dem Gerät Feature-Updates angeboten werden, können Sie feature Updates vorübergehend anhalten. Diese Pause bleibt 35 Tage ab dem angegebenen Startdatum oder bis zum Löschen des Felds wirksam. Hinweis: Qualitäts-Updates werden auch dann noch angeboten, wenn feature-Updates angehalten sind.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 16 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
2 | {0x2} – Windows-Insider-Build – Schnell (hinzugefügt in Windows 10, Version 1709). |
4 | {0x4} – Windows-Insider-Build – Langsam (hinzugefügt in Windows 10, Version 1709). |
8 | {0x8} – Windows-Insider-Build freigeben (hinzugefügt in Windows 10, Version 1709). |
16 (Standard) | {0x10} – Halbjährlicher Kanal (gezielt). Das Gerät ruft alle anwendbaren Featureupdates vom halbjährliche Kanal (gezielt) ab. |
32 | 2 {0x20} – Halbjährlicher Kanal. Das Gerät erhält Featureupdates vom halbjährliche Kanal. (*Gilt nur für Releases vor 1903, für alle Releases 1903 und nach dem halbjährlichem Kanal und halbjährlichem Kanal (gezielt) in einem einzelnen halbjährliche Kanal mit einem Wert von 16). |
64 | {0x40} – Release preview of Quality Updates only. |
128 | {0x80} – Canary Channel. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | DeferFeatureUpdates |
Anzeigename | Auswählen, wann Vorschaubuilds und Feature-Updates empfangen werden |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Windows Update > Verwalten von Updates, die von Windows Update angeboten werden |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX-Dateiname | WindowsUpdate.admx |
DeferFeatureUpdatesPeriodInDays
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Policy/Config/Update/DeferFeatureUpdatesPeriodInDays
Aktivieren Sie diese Richtlinie, um anzugeben, wann Feature-Updates empfangen werden sollen.
Zurückstellen Updates | Dadurch können Geräte das nächste verfügbare Featureupdate für ihr aktuelles Produkt (oder ein neues Produkt, sofern in der Richtlinie Auswählen der Zielversion des Featureupdates angegeben) zurückstellen. Sie können ein Funktionsupdate für alle Vorabversionskanäle bis zu 14 Tage und für den Kanal für allgemeine Verfügbarkeit bis zu 365 Tage zurückstellen. Weitere Informationen zu den aktuellen Releases finden Sie unter aka.ms/WindowsTargetVersioninfo.
Updates anhalten | Um zu verhindern, dass dem Gerät Feature-Updates angeboten werden, können Sie feature Updates vorübergehend anhalten. Diese Pause bleibt 35 Tage ab dem angegebenen Startdatum oder bis zum Löschen des Felds wirksam. Hinweis: Qualitäts-Updates werden auch dann noch angeboten, wenn feature-Updates angehalten sind.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | Bereich: [0-365] |
Standardwert | 0 |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | DeferFeatureUpdates |
Anzeigename | Auswählen, wann Vorschaubuilds und Feature-Updates empfangen werden |
Elementname | Wie viele Tage nach der Veröffentlichung eines Funktionsupdates möchten Sie das Update zurückstellen, bevor es dem Gerät angeboten wird? |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Windows Update > Verwalten von Updates, die von Windows Update angeboten werden |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX-Dateiname | WindowsUpdate.admx |
DeferQualityUpdatesPeriodInDays
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Policy/Config/Update/DeferQualityUpdatesPeriodInDays
Aktivieren Sie diese Richtlinie, um anzugeben, wann Qualitätsupdates empfangen werden sollen.
Sie können den Empfang von Qualitätsupdates um bis zu 30 Tage verzögern.
Um zu verhindern, dass Qualitätsupdates zum geplanten Zeitpunkt empfangen werden, können Sie Qualitätsupdates vorübergehend anhalten. Die Pause bleibt 35 Tage lang oder bis Sie das Feld "Startdatum" löschen.
Um den Empfang von angehaltenen Qualitäts-Updates fortzusetzen, deaktivieren Sie das Feld "Startdatum".
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, ändert Windows Update ihr Verhalten nicht.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | Bereich: [0-30] |
Standardwert | 0 |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | DeferQualityUpdates |
Anzeigename | Auswählen, wann Qualitäts-Updates empfangen werden |
Elementname | Nachdem ein Qualitätsupdate veröffentlicht wurde, verzögern Sie den Empfang für diese vielen Tage. |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Windows Update > Verwalten von Updates, die von Windows Update angeboten werden |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX-Dateiname | WindowsUpdate.admx |
DisableWUfBSafeguards
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1809 mit KB4577069 [10.0.17763.1490] und höher ✅Windows 10, Version 1903 mit KB4577062 [10.0.18362.1110] und höher ✅Windows 10, Version 1909 mit KB4577062 [10.0.18363.1110] und höher ✅Windows 10, Version 2004 mit KB4577063 [10.0.19041.546] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/Update/DisableWUfBSafeguards
Diese Richtlinieneinstellung gibt an, dass ein Windows Update for Business-Gerät Schutzmaßnahmen überspringen soll.
Schutzvorrichtungen verhindern, dass einem Gerät mit einem bekannten Kompatibilitätsproblem eine neue Betriebssystemversion angeboten wird. Das Angebot wird fortgesetzt, sobald ein Fix ausgestellt wurde und auf einem vorgehaltenen Gerät überprüft wird. Das Ziel von Schutzmaßnahmen besteht darin, das Gerät und den Benutzer vor einem fehlerhaften oder schlechten Upgrade-Erlebnis zu schützen. Der Schutz vor schutz wird standardmäßig für alle Geräte bereitgestellt, die versuchen, über Windows Update auf eine neue Windows 10 Feature Update-Version zu aktualisieren.
IT-Administratoren können geräte bei Bedarf mithilfe dieser Richtlinieneinstellung oder über die Gruppenrichtlinie Deaktivieren von Sicherheitsvorkehrungen für Feature-Updates aus dem Schutzschutz deaktivieren.
Hinweis
Wenn Sie die Sicherheitsvorkehrungen deaktivieren, können Geräte durch bekannte Leistungsprobleme gefährdet werden. Es wird empfohlen, die Deaktivierung nur in einer IT-Umgebung zu Validierungszwecken durchzuführen. Darüber hinaus können Sie den Windows Insider Program for Business Release Preview Channel nutzen, um die anstehende Windows 10 FeatureUpdate-Version zu überprüfen, ohne dass die Sicherheitsvorkehrungen angewendet werden.
Die Richtlinie zum Deaktivieren von Sicherheitsvorkehrungen wird auf einem Gerät nach dem Wechsel zu einer neuen Windows 10-Version auf "Nicht konfiguriert" rückgängig machen, auch wenn sie zuvor aktiviert ist. Dadurch wird sichergestellt, dass der Administrator den Standardschutz von Microsoft vor bekannten Problemen für jedes neue Featureupdate bewusst deaktiviert.
Das Deaktivieren von Sicherheitsvorkehrungen garantiert nicht, dass Ihr Gerät erfolgreich aktualisiert werden kann. Das Update schlägt möglicherweise weiterhin auf dem Gerät fehl und führt nach dem Upgrade wahrscheinlich zu einer schlechten Erfahrung, da Sie den von Microsoft gewährten Schutz in Bezug auf bekannte Probleme umgehen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | Sicherheitsvorkehrungen sind aktiviert, und Geräte können für Upgrades blockiert werden, bis der Schutz gelöscht ist. |
1 | Sicherheitsvorkehrungen sind nicht aktiviert, und Upgrades werden ohne Blockierung von Sicherheitsvorkehrungen bereitgestellt. |
ExcludeWUDriversInQualityUpdate
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Policy/Config/Update/ExcludeWUDriversInQualityUpdate
Aktivieren Sie diese Richtlinie, damit keine Treiber in Windows-Qualitätsupdates eingeschlossen werden.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, werden Windows Update Updates enthalten, die über eine Treiberklassifizierung verfügen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | Lassen Sie Windows Update Treiber zu. |
1 | Schließen Sie Windows Update Treiber aus. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | ExcludeWUDriversInQualityUpdate |
Anzeigename | Keine Treiber in Windows-Updates einschließen |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Windows Update > Verwalten von Updates, die von Windows Update angeboten werden |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\WindowsUpdate |
Name des Registrierungswertes | ExcludeWUDriversInQualityUpdate |
ADMX-Dateiname | WindowsUpdate.admx |
ManagePreviewBuilds
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./Device/Vendor/MSFT/Policy/Config/Update/ManagePreviewBuilds
Aktivieren Sie diese Richtlinie, um zu verwalten, welche Updates Sie erhalten, bevor das Update weltweit veröffentlicht wird.
Dev Channel.
Ideal für technisch versierte Benutzer. Insider im Dev Channel erhalten Builds aus unserem aktiven Entwicklungsbranch, der am frühesten in einem Entwicklungszyklus liegt. Diese Builds werden nicht mit einem bestimmten Windows 10 Release abgeglichen.
Betakanal.
Ideal für Feature-Explorer, die bevorstehende Windows 10 Features sehen möchten. Ihr Feedback ist hier besonders wichtig, da es unseren Technikern hilft, sicherzustellen, dass wichtige Probleme vor einer Hauptversion behoben werden.
Release Preview Channel (Standard) Insider im Release Preview Channel haben Zugriff auf das bevorstehende Release von Windows 10, bevor es für die Welt veröffentlicht wird. Diese Builds werden von Microsoft unterstützt. Im Release Preview-Kanal empfehlen wir Unternehmen eine Vorschau und Überprüfung anstehender Windows 10 Releases vor der umfassenden Bereitstellung innerhalb ihrer organization.
Release Preview Channel, Nur Qualitäts-Updates.
Ideal für diejenigen, die die Features und Fixes überprüfen möchten, die in Kürze für ihre aktuelle Version verfügbar sind. Beachten Sie, dass veröffentlichte Featureupdates weiterhin gemäß den konfigurierten Richtlinien angeboten werden, wenn diese Option ausgewählt ist.
Hinweis
Die Vorschau-Buildregistrierung erfordert eine Einstellung der Telemetriestufe 2 oder höher, und Ihre Domäne ist auf insider.windows.com registriert. Weitere Informationen zu Vorschaubuilds finden Sie unter: https://aka.ms/wipforbiz
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, bietet ihnen Windows Update keine Vorabupdates an, und Sie erhalten solche Inhalte nach der Veröffentlichung in der Welt. Wenn Sie diese Richtlinie deaktivieren, werden alle Geräte, die sich derzeit in einem Vorabbuild befinden, deaktiviert und bleiben nach der Veröffentlichung auf dem neuesten Featureupdate.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 3 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 | Deaktivieren Sie Vorschaubuilds. |
1 | Deaktivieren Sie Vorschaubuilds, sobald das nächste Release öffentlich ist. |
2 | Aktivieren Sie Vorschaubuilds. |
3 (Standard) | Vorschauversionen bleiben der Benutzerauswahl überlassen. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | ManagePreviewBuilds |
Anzeigename | Verwalten von Vorschaubuilds |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Windows Update > Verwalten von Updates, die von Windows Update angeboten werden |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX-Dateiname | WindowsUpdate.admx |
PauseFeatureUpdates
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Policy/Config/Update/PauseFeatureUpdates
Aktivieren Sie diese Richtlinie, um anzugeben, wann Feature-Updates empfangen werden sollen.
Zurückstellen Updates | Dadurch können Geräte das nächste verfügbare Featureupdate für ihr aktuelles Produkt (oder ein neues Produkt, sofern in der Richtlinie Auswählen der Zielversion des Featureupdates angegeben) zurückstellen. Sie können ein Funktionsupdate für alle Vorabversionskanäle bis zu 14 Tage und für den Kanal für allgemeine Verfügbarkeit bis zu 365 Tage zurückstellen. Weitere Informationen zu den aktuellen Releases finden Sie unter aka.ms/WindowsTargetVersioninfo.
Updates anhalten | Um zu verhindern, dass dem Gerät Feature-Updates angeboten werden, können Sie feature Updates vorübergehend anhalten. Diese Pause bleibt 35 Tage ab dem angegebenen Startdatum oder bis zum Löschen des Felds wirksam. Hinweis: Qualitäts-Updates werden auch dann noch angeboten, wenn feature-Updates angehalten sind.
Hinweis
Es wird empfohlen, die Update/PauseFeatureUpdatesStartTime-Richtlinie zu verwenden, wenn Sie Windows 10 Version 1703 oder höher ausführen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | Feature-Updates werden nicht angehalten. |
1 | Feature-Updates werden für 60 Tage angehalten oder bis der Wert auf 0 zurückgesetzt wird, je nachdem, was früher ist. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | DeferFeatureUpdates |
Anzeigename | Auswählen, wann Vorschaubuilds und Feature-Updates empfangen werden |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Windows Update > Verwalten von Updates, die von Windows Update angeboten werden |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX-Dateiname | WindowsUpdate.admx |
PauseFeatureUpdatesStartTime
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./Device/Vendor/MSFT/Policy/Config/Update/PauseFeatureUpdatesStartTime
Gibt das Datum und die Uhrzeit an, zu dem der IT-Administrator mit dem Anhalten des Feature-Updates beginnen möchte. Der Werttyp ist string (jjjj-mm-tt, z. B. 2018-10-28).
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | DeferFeatureUpdates |
Anzeigename | Auswählen, wann Vorschaubuilds und Feature-Updates empfangen werden |
Elementname | Anhalten von Vorschaubuilds oder Feature-Updates starten. |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Windows Update > Verwalten von Updates, die von Windows Update angeboten werden |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX-Dateiname | WindowsUpdate.admx |
PauseQualityUpdates
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Policy/Config/Update/PauseQualityUpdates
Aktivieren Sie diese Richtlinie, um anzugeben, wann Qualitätsupdates empfangen werden sollen.
Sie können den Empfang von Qualitätsupdates um bis zu 30 Tage verzögern.
Um zu verhindern, dass Qualitätsupdates zum geplanten Zeitpunkt empfangen werden, können Sie Qualitätsupdates vorübergehend anhalten. Die Pause bleibt 35 Tage lang oder bis Sie das Feld "Startdatum" löschen.
Um den Empfang von angehaltenen Qualitäts-Updates fortzusetzen, deaktivieren Sie das Feld "Startdatum".
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, ändert Windows Update ihr Verhalten nicht.
Hinweis
Es wird empfohlen, die Richtlinie Update/PauseQualityUpdatesStartTime zu verwenden, wenn Sie Windows 10 Version 1703 oder höher ausführen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | Qualitäts-Updates werden nicht angehalten. |
1 | Qualitäts-Updates werden für 35 Tage oder bis der Wert auf 0 zurückgesetzt wird, je nachdem, was früher ist. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | DeferQualityUpdates |
Anzeigename | Auswählen, wann Qualitäts-Updates empfangen werden |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Windows Update > Verwalten von Updates, die von Windows Update angeboten werden |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX-Dateiname | WindowsUpdate.admx |
PauseQualityUpdatesStartTime
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./Device/Vendor/MSFT/Policy/Config/Update/PauseQualityUpdatesStartTime
Gibt das Datum und die Uhrzeit an, zu dem der IT-Administrator mit dem Anhalten des Quality Updates beginnen möchte. Der Werttyp ist string (jjjj-mm-tt, z. B. 2018-10-28).
Hinweis
Wenn diese Richtlinie konfiguriert ist, wird quality Updates für 35 Tage ab dem angegebenen Startdatum angehalten.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | DeferQualityUpdates |
Anzeigename | Auswählen, wann Qualitäts-Updates empfangen werden |
Elementname | Anhalten Updates starten. |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Windows Update > Verwalten von Updates, die von Windows Update angeboten werden |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX-Dateiname | WindowsUpdate.admx |
ProductVersion
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/Update/ProductVersion
Geben Sie das Produkt und die Version wie auf der Seite Windows Update Zielversion aufgeführt ein:
aka.ms/WindowsTargetVersioninfo.
Das Gerät fordert diese Windows Update Produkt und Version in nachfolgenden Überprüfungen an.
Wenn Sie ein Zielprodukt eingeben und auf OK oder Anwenden klicken, stimme ich den Microsoft-Software-Lizenzbedingungen zu, die sie unter aka.ms/WindowsTargetVersioninfo finden. Wenn ein organization die Software lizensiert, bin ich berechtigt, die organization zu binden.
Wenn Sie einen ungültigen Wert eingeben, bleiben Sie bei Ihrer aktuellen Version, bis Sie die Werte auf ein unterstütztes Produkt und eine unterstützte Version korrigieren.
Der unterstützte Werttyp ist eine Zeichenfolge, die ein Windows-Produkt enthält. Beispiel: "Windows 11" oder "11" oder "Windows 10". Durch die Verwendung dieser Windows Update for Business-Richtlinie zum Upgraden von Geräten auf ein neues Produkt (z. B. Windows 11) stimmen Sie zu, dass, wenn Sie dieses Betriebssystem auf ein Gerät anwenden:
- Die entsprechende Windows-Lizenz wurde durch Volumenlizenzierung erworben, oder
- Sie sind berechtigt, Ihre organization zu binden, und akzeptieren in dessen Namen die entsprechenden Microsoft-Software-Lizenzbedingungen.
Hinweis
Wenn kein Produkt angegeben ist, erhält das Gerät weiterhin neuere Versionen des Windows-Produkts, auf dem es sich derzeit befindet.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | TargetReleaseVersion |
Anzeigename | Wählen Sie die Zielversion des Featureupdates aus. |
Elementname | Für welche Windows-Produktversion möchten Sie Featureupdates erhalten? z. B. Windows 10. |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Windows Update > Verwalten von Updates, die von Windows Update angeboten werden |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX-Dateiname | WindowsUpdate.admx |
TargetReleaseVersion
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1803 mit KB4556807 [10.0.17134.1488] und höher ✅Windows 10, Version 1809 mit KB4551853 [10.0.17763.1217] und höher ✅Windows 10, Version 1903 mit KB4556799 [10.0.18362.836] und höher ✅Windows 10, Version 1909 mit KB4556799 [10.0.18363.836] und höher ✅Windows 10, Version 2004 [10.0.19041] und höher |
./Device/Vendor/MSFT/Policy/Config/Update/TargetReleaseVersion
Geben Sie das Produkt und die Version wie auf der Seite Windows Update Zielversion aufgeführt ein:
aka.ms/WindowsTargetVersioninfo.
Das Gerät fordert diese Windows Update Produkt und Version in nachfolgenden Überprüfungen an.
Wenn Sie ein Zielprodukt eingeben und auf OK oder Anwenden klicken, stimme ich den Microsoft-Software-Lizenzbedingungen zu, die sie unter aka.ms/WindowsTargetVersioninfo finden. Wenn ein organization die Software lizensiert, bin ich berechtigt, die organization zu binden.
Wenn Sie einen ungültigen Wert eingeben, bleiben Sie bei Ihrer aktuellen Version, bis Sie die Werte auf ein unterstütztes Produkt und eine unterstützte Version korrigieren.
Der unterstützte Werttyp ist eine Zeichenfolge, die die Windows-Versionsnummer enthält. Beispiel: 1809
, 1903
usw.
Hinweis
Sie müssen den ProductVersion-CSP zusammen mit dem TargetReleaseVersion-CSP einrichten, damit er funktioniert.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | TargetReleaseVersion |
Anzeigename | Wählen Sie die Zielversion des Featureupdates aus. |
Elementname | Zielversion für feature Updates. |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Windows Update > Verwalten von Updates, die von Windows Update angeboten werden |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX-Dateiname | WindowsUpdate.admx |
Verwalten von Updates, die von Windows Server Update Service angeboten werden
AllowUpdateService
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1507 [10.0.10240] und höher |
./Device/Vendor/MSFT/Policy/Config/Update/AllowUpdateService
Gibt an, ob das Gerät Microsoft Update, Windows Server Update Services (WSUS) oder den Microsoft Store verwenden kann Auch wenn Windows Update für das Empfangen von Updates von einem internen Updatedienst konfiguriert ist, wird es in regelmäßigen Abständen Informationen vom öffentlichen Windows Update-Dienst abrufen, um zukünftige Verbindungen mit Windows Update und anderen Diensten wie Microsoft Update oder dem Microsoft Store zu ermöglichen. Wenn Sie diese Richtlinie aktivieren, wird diese Funktionalität deaktiviert, und die Verbindung mit öffentlichen Diensten wie dem Microsoft Store funktioniert möglicherweise nicht mehr.
Hinweis
Diese Richtlinie gilt nur, wenn der Desktop oder das Gerät für die Verbindung mit einem Intranet-Updatedienst mithilfe der Richtlinie Angeben des Standorts des Intranet-Microsoft-Updatediensts konfiguriert ist.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 1 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 | Nicht zulässig |
1 (Standard) | Zugelassen. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | CorpWuURL |
Anzeigename | Intranetadresse für den Microsoft Update-Dienst angeben |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Windows Update > Verwalten von Updates, die von Windows Server Update Service angeboten werden |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX-Dateiname | WindowsUpdate.admx |
DetectionFrequency
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./Device/Vendor/MSFT/Policy/Config/Update/DetectionFrequency
Gibt die Stunden an, die Windows verwendet, um zu bestimmen, wie lange gewartet wird, bevor nach verfügbaren Updates gesucht wird. Die genaue Wartezeit ist eine Summe des spezifischen Werts und eine zufällige Variante von 0-4 Stunden.
Wenn die status auf Aktiviert festgelegt ist, sucht Windows im angegebenen Intervall nach verfügbaren Updates.
Wenn die status auf Deaktiviert oder Nicht konfiguriert festgelegt ist, sucht Windows im Standardintervall von 22 Stunden nach verfügbaren Updates.
Hinweis
Die Einstellung "Internen Pfad für den Microsoft Update-Dienst angeben" muss aktiviert sein, damit diese Richtlinie wirksam wird.
Hinweis
Wenn die Richtlinie "Automatische Updates konfigurieren" deaktiviert ist, hat diese Richtlinie keine Auswirkung.
Hinweis
Diese Richtlinie wird auf Windows RT nicht unterstützt. Das Festlegen dieser Richtlinie hat keine Auswirkungen auf Windows RT PCs.
Diese Richtlinie sollte nur aktiviert werden, wenn UpdateServiceUrl so konfiguriert ist, dass das Gerät auf einen WSUS-Server und nicht auf Microsoft Update verweist.
Hinweis
Auf die Scanhäufigkeit wird eine zufällige Variante von 0 bis 4 Stunden angewendet, die nicht konfiguriert werden kann.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | Bereich: [1-22] |
Standardwert | 22 |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | DetectionFrequency_Title |
Anzeigename | Suchhäufigkeit für automatische Updates |
Elementname | interval (Stunden) |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Windows Update > Verwalten von Updates, die von Windows Server Update Service angeboten werden |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\WindowsUpdate\AU |
ADMX-Dateiname | WindowsUpdate.admx |
DoNotEnforceEnterpriseTLSCertPinningForUpdateDetection
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1507 mit KB4598231 [10.0.10240.18818] und höher ✅Windows 10, Version 1607 mit KB4598243 [10.0.14393.4169] und höher ✅Windows 10, Version 1703 mit KB4520010 [10.0.15063.2108] und höher ✅Windows 10, Version 1709 mit KB4580328 [10.0.16299.2166] und höher ✅Windows 10, Version 1803 mit KB4598245 [10.0.17134.1967] und höher ✅Windows 10, Version 1809 mit KB4598230 [10.0.17763.1697] und höher ✅Windows 10, Version 1903 [10.0.18362.1316] und höher ✅Windows 10, Version 1909 mit KB4598229 [10.0.18363.1316] und höher ✅Windows 10, Version 2004 mit KB4598242 [10.0.19041.746] und höher ✅Windows 10, Version 20H2 mit KB4598242 [10.0.19042.746] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/Update/DoNotEnforceEnterpriseTLSCertPinningForUpdateDetection
Hinweis
Standardmäßig wird das Anheften von Zertifikaten für Windows Update Client nicht erzwungen. Um ein höchstmaßes Maß an Sicherheit zu gewährleisten, wird empfohlen, das Anheften von WSUS-TLS-Zertifikaten auf allen Geräten zu verwenden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | Deaktiviert. |
1 | Aktiviert. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | CorpWuURL |
Anzeigename | Intranetadresse für den Microsoft Update-Dienst angeben |
Elementname | Erzwingen Sie das Anheften von TLS-Zertifikaten für Windows Update Client zum Erkennen von Updates nicht. |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Windows Update > Verwalten von Updates, die von Windows Server Update Service angeboten werden |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX-Dateiname | WindowsUpdate.admx |
FillEmptyContentUrls
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Policy/Config/Update/FillEmptyContentUrls
Ermöglicht Windows Update Agent, die Download-URL zu bestimmen, wenn sie in den Metadaten fehlt. Dieses Szenario tritt auf, wenn der Intranetupdatedienst die Metadatendateien speichert, die Downloadinhalte jedoch im ISV-Dateicache (als alternative Download-URL angegeben) gespeichert werden.
Hinweis
Diese Einstellung sollte nur in Kombination mit einer alternativen Download-URL verwendet und für die Verwendung des ISV-Dateicaches konfiguriert werden. Diese Einstellung wird verwendet, wenn der Intranetupdatedienst keine Download-URLs in den Updatemetadaten für Dateien bereitstellt, die auf dem alternativen Downloadserver verfügbar sind.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | Deaktiviert. |
1 | Aktiviert. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | CorpWuURL |
Anzeigename | Intranetadresse für den Microsoft Update-Dienst angeben |
Elementname | Laden Sie Dateien ohne URL in den Metadaten herunter, wenn ein alternativer Downloadserver festgelegt ist. |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Windows Update > Verwalten von Updates, die von Windows Server Update Service angeboten werden |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX-Dateiname | WindowsUpdate.admx |
SetPolicyDrivenUpdateSourceForDriverUpdates
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅ [10.0.20348.371] und höher ✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 10, Version 21H2 [10.0.19044.1288] und höher ✅Windows 10, Version 22H2 [10.0.19045.2130] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/Update/SetPolicyDrivenUpdateSourceForDriverUpdates
Konfigurieren Sie diese Richtlinie, um anzugeben, ob Windows-Treiber-Updates von Windows Update Endpunkt, der von Windows Update for Business-Richtlinien verwaltet wird, oder über Ihren konfigurierten WSUS-Server (Windows Server Update Service) empfangen werden soll. Wenn Sie diese Richtlinie konfigurieren, konfigurieren Sie auch die Scanquellrichtlinien für andere Updatetypen:
- SetPolicyDrivenUpdateSourceForFeatureUpdates
- SetPolicyDrivenUpdateSourceForQualityUpdates
- SetPolicyDrivenUpdateSourceForOtherUpdates
Hinweis
Wenn Sie Update/UpdateServiceUrl nicht ordnungsgemäß so konfiguriert haben, dass es auf Ihren WSUS-Server verweist, hat diese Richtlinie keine Auswirkungen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 1 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 | Erkennen, Herunterladen und Bereitstellen von Treiber-Updates von Windows Update. |
1 (Standard) | Erkennen, Herunterladen und Bereitstellen von Treiber-Updates von Windows Server Update Services (WSUS). |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | CorpWuURL |
Anzeigename | Intranetadresse für den Microsoft Update-Dienst angeben |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Windows Update > Verwalten von Updates, die von Windows Server Update Service angeboten werden |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX-Dateiname | WindowsUpdate.admx |
SetPolicyDrivenUpdateSourceForFeatureUpdates
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅ [10.0.20348.371] und höher ✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 10, Version 21H2 [10.0.19044.1288] und höher ✅Windows 10, Version 22H2 [10.0.19045.2130] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/Update/SetPolicyDrivenUpdateSourceForFeatureUpdates
Konfigurieren Sie diese Richtlinie, um anzugeben, ob Windows-Feature-Updates von Windows Update Endpunkt, der von Windows Update for Business-Richtlinien verwaltet wird, oder über Ihren konfigurierten WSUS-Server (Windows Server Update Service) empfangen werden soll. Wenn Sie diese Richtlinie konfigurieren, konfigurieren Sie auch die Scanquellrichtlinien für andere Updatetypen:
- SetPolicyDrivenUpdateSourceForQualityUpdates
- SetPolicyDrivenUpdateSourceForDriverUpdates
- SetPolicyDrivenUpdateSourceForOtherUpdates
Hinweis
- Wenn Sie Update/UpdateServiceUrl nicht ordnungsgemäß so konfiguriert haben, dass es auf Ihren WSUS-Server verweist, hat diese Richtlinie keine Auswirkungen.
- Wenn Sie auch die Richtlinie Einstellungen für optionale Komponenteninstallation und Komponentenreparatur (ADMX_Servicing) angeben verwenden, um Inhalte für FoDs und Sprachpakete zu aktivieren, lesen Sie How to make Features on Demand and language packs available when you're using WSUS or Configuration Manager to verify your policy configuration.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 1 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 | Erkennen, Herunterladen und Bereitstellen von Feature-Updates aus Windows Update. |
1 (Standard) | Erkennen, Herunterladen und Bereitstellen von Feature-Updates von Windows Server Update Services (WSUS). |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | CorpWuURL |
Anzeigename | Intranetadresse für den Microsoft Update-Dienst angeben |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Windows Update > Verwalten von Updates, die von Windows Server Update Service angeboten werden |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX-Dateiname | WindowsUpdate.admx |
SetPolicyDrivenUpdateSourceForOtherUpdates
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅ [10.0.20348.371] und höher ✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 10, Version 21H2 [10.0.19044.1288] und höher ✅Windows 10, Version 22H2 [10.0.19045.2130] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/Update/SetPolicyDrivenUpdateSourceForOtherUpdates
Konfigurieren Sie diese Richtlinie, um anzugeben, ob andere Updates von Windows Update Endpunkt, verwaltet von Windows Update for Business-Richtlinien oder über Ihren konfigurierten WSUS-Server (Windows Server Update Service) empfangen werden sollen. Wenn Sie diese Richtlinie konfigurieren, konfigurieren Sie auch die Scanquellrichtlinien für andere Updatetypen:
- SetPolicyDrivenUpdateSourceForFeatureUpdates
- SetPolicyDrivenUpdateSourceForQualityUpdates
- SetPolicyDrivenUpdateSourceForDriverUpdates
Hinweis
Wenn Sie Update/UpdateServiceUrl nicht ordnungsgemäß so konfiguriert haben, dass es auf Ihren WSUS-Server verweist, hat diese Richtlinie keine Auswirkungen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 1 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 | Erkennen, Herunterladen und Bereitstellen anderer Updates aus Windows Update. |
1 (Standard) | Erkennen, Herunterladen und Bereitstellen anderer Updates von Windows Server Update Services (WSUS). |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | CorpWuURL |
Anzeigename | Intranetadresse für den Microsoft Update-Dienst angeben |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Windows Update > Verwalten von Updates, die von Windows Server Update Service angeboten werden |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX-Dateiname | WindowsUpdate.admx |
SetPolicyDrivenUpdateSourceForQualityUpdates
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅ [10.0.20348.371] und höher ✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 10, Version 21H2 [10.0.19044.1288] und höher ✅Windows 10, Version 22H2 [10.0.19045.2130] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/Update/SetPolicyDrivenUpdateSourceForQualityUpdates
Konfigurieren Sie diese Richtlinie, um anzugeben, ob Windows Quality Updates von Windows Update Endpunkt, der von Windows Update for Business-Richtlinien verwaltet wird, oder über Ihren konfigurierten WSUS-Server (Windows Server Update Service) empfangen werden soll. Wenn Sie diese Richtlinie konfigurieren, konfigurieren Sie auch die Scanquellrichtlinien für andere Updatetypen:
- SetPolicyDrivenUpdateSourceForFeatureUpdates
- SetPolicyDrivenUpdateSourceForDriverUpdates
- SetPolicyDrivenUpdateSourceForOtherUpdates
Hinweis
- Wenn Sie Update/UpdateServiceUrl nicht ordnungsgemäß so konfiguriert haben, dass es auf Ihren WSUS-Server verweist, hat diese Richtlinie keine Auswirkungen.
- Wenn Sie auch die Richtlinie Einstellungen für optionale Komponenteninstallation und Komponentenreparatur (ADMX_Servicing) angeben verwenden, um Inhalte für FoDs und Sprachpakete zu aktivieren, lesen Sie How to make Features on Demand and language packs available when you're using WSUS or Configuration Manager to verify your policy configuration.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 1 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 | Erkennen, Herunterladen und Bereitstellen von Quality Updates von Windows Update. |
1 (Standard) | Erkennen, Herunterladen und Bereitstellen von Quality Updates von Windows Server Update Services (WSUS). |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | CorpWuURL |
Anzeigename | Intranetadresse für den Microsoft Update-Dienst angeben |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Windows Update > Verwalten von Updates, die von Windows Server Update Service angeboten werden |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX-Dateiname | WindowsUpdate.admx |
SetProxyBehaviorForUpdateDetection
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1507 mit KB4577049 [10.0.10240.18696] und höher ✅Windows 10, Version 1607 mit KB4577015 [10.0.14393.3930] und höher ✅Windows 10, Version 1703 [10.0.15063.2500] und höher ✅Windows 10, Version 1709 mit KB4577041 [10.0.16299.2107] und höher ✅Windows 10, Version 1803 mit KB4577032 [10.0.17134.1726] und höher ✅Windows 10, Version 1809 mit KB4570333 [10.0.17763.1457] und höher ✅Windows 10, Version 1903 mit KB4574727 [10.0.18362.1082] und höher ✅Windows 10, Version 1909 mit KB4574727 [10.0.18363.1082] und höher ✅Windows 10, Version 2004 mit KB4571756 [10.0.19041.508] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/Update/SetProxyBehaviorForUpdateDetection
Standardmäßig überprüfen HTTP-WSUS-Server nur, wenn der Systemproxy konfiguriert ist. Diese Richtlinieneinstellung ermöglicht es Ihnen, den Benutzerproxy als Fallback für die Erkennung von Updates zu konfigurieren, während sie einen HTTP-basierten Intranetserver verwenden, trotz der damit verbundenen Sicherheitsrisiken.
Diese Richtlinieneinstellung wirkt sich nicht auf Kunden aus, die gemäß Microsoft-Empfehlung ihren WSUS-Server mit dem TLS/SSL-Protokoll geschützt haben und dadurch HTTPS-basierte Intranetserver verwenden, um die Sicherheit der Systeme zu gewährleisten. Wenn jedoch ein Proxy erforderlich ist, empfehlen wir, einen Systemproxy zu konfigurieren, um die höchste Sicherheitsstufe zu gewährleisten.
Hinweis
Wenn Sie diese Richtlinieneinstellung auf 1 konfigurieren, wird Ihre Umgebung einem potenziellen Sicherheitsrisiko ausgesetzt und Überprüfungen unsicher.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | Verwenden Sie nur den Systemproxy zum Erkennen von Updates (Standard). |
1 | Lassen Sie die Verwendung des Benutzerproxys als Fallback zu, wenn bei der Erkennung mithilfe des Systemproxys ein Fehler auftritt. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | CorpWuURL |
Anzeigename | Intranetadresse für den Microsoft Update-Dienst angeben |
Elementname | Wählen Sie das Proxyverhalten für Windows Update Client zum Erkennen von Updates aus. |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Windows Update > Verwalten von Updates, die von Windows Server Update Service angeboten werden |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX-Dateiname | WindowsUpdate.admx |
UpdateServiceUrl
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1507 [10.0.10240] und höher |
./Device/Vendor/MSFT/Policy/Config/Update/UpdateServiceUrl
Ermöglicht dem Gerät, auf einem WSUS-Server statt bei Microsoft Update nach Updates zu suchen. Dies ist nützlich für lokale MDMs, die Geräte aktualisieren müssen, die keine Verbindung mit dem Internet herstellen können.
Die folgende Liste zeigt die unterstützten Werte:
- Nicht konfiguriert: Das Gerät sucht nach Updates von Microsoft Update.
- Auf eine URL festgelegt, z
http://abcd-srv:8530
. B. : Das Gerät sucht unter der angegebenen URL nach Updates vom WSUS-Server.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | CorpWSUS |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | CorpWuURL |
Anzeigename | Intranetadresse für den Microsoft Update-Dienst angeben |
Elementname | Legen Sie den Intranet-Updatedienst für die Erkennung von Updates fest. |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Windows Update > Verwalten von Updates, die von Windows Server Update Service angeboten werden |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX-Dateiname | WindowsUpdate.admx |
Beispiel:
<Replace>
<CmdID>$CmdID$</CmdID>
<Item>
<Meta>
<Format>chr</Format>
<Type>text/plain</Type>
</Meta>
<Target>
<LocURI>./Vendor/MSFT/Policy/Config/Update/UpdateServiceUrl</LocURI>
</Target>
<Data>http://abcd-srv:8530</Data>
</Item>
</Replace>
UpdateServiceUrlAlternate
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Policy/Config/Update/UpdateServiceUrlAlternate
Gibt einen alternativen Intranetserver an, der Updates von Microsoft Update hostet. Sie können diesen Updatedienst dann verwenden, um Computer in Ihrem Netzwerk automatisch zu aktualisieren. Mit dieser Einstellung können Sie einen Server in Ihrem Netzwerk angeben, der als interner Updatedienst fungiert. Der Client für automatische Updates durchsucht diesen Dienst nach Updates, die für die Computer in Ihrem Netzwerk angewendet werden können. Um diese Einstellung zu verwenden, müssen Sie zwei Werte für den Servernamen festlegen: den Server, von dem der Client für automatische Updates Updates erkennt und herunterlädt, und den Server, auf den aktualisierte Arbeitsstationen Statistiken hochladen. Sie können beide Werte auf denselben Server festlegen. Ein optionaler Servername-Wert kann angegeben werden, um den Windows Update-Agent zu konfigurieren und Updates von einem alternativen Downloadserver anstatt vom WSUS-Server herunterzuladen. Werttyp ist Zeichenfolge, und der Standardwert ist eine leere Zeichenfolge . Wenn die Einstellung nicht konfiguriert ist und die automatische Updates nicht durch Richtlinie oder Benutzereinstellung deaktiviert ist, stellt der Client für automatische Updates eine direkte Verbindung mit der Windows Update-Website im Internet her.
Hinweis
Wenn die automatische Updates Gruppenrichtlinie konfigurieren deaktiviert ist, hat diese Richtlinie keine Auswirkungen. Wenn der alternative Downloadserver-Gruppenrichtlinie nicht festgelegt ist, wird standardmäßig der WSUS-Server zum Herunterladen von Updates verwendet. Diese Richtlinie wird auf Windows RT nicht unterstützt. Das Festlegen dieser Richtlinie hat keine Auswirkungen auf Windows RT PCs.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | CorpWuURL |
Anzeigename | Intranetadresse für den Microsoft Update-Dienst angeben |
Elementname | Legen Sie den alternativen Downloadserver fest. |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Windows Update > Verwalten von Updates, die von Windows Server Update Service angeboten werden |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX-Dateiname | WindowsUpdate.admx |
Verwalten der Endbenutzererfahrung
ActiveHoursEnd
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Policy/Config/Update/ActiveHoursEnd
- Wenn Sie diese Richtlinie aktivieren, wird der PC nach Updates während der Aktiven Stunden nicht automatisch neu gestartet. Der PC versucht, außerhalb der Geschäftszeiten neu zu starten.
Beachten Sie, dass der PC neu gestartet werden muss, damit bestimmte Updates wirksam werden.
- Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren und keine anderen Neustartgruppenrichtlinien haben, werden die vom Benutzer ausgewählten Aktiven Stunden wirksam.
Wenn eine der beiden folgenden Richtlinien aktiviert ist, hat diese Richtlinie keine Auswirkungen:
Kein automatischer Neustart mit angemeldeten Benutzern für geplante automatische Updates.
Immer automatisch zum geplanten Zeitpunkt neu gestartet.
Beachten Sie, dass der standardmäßige maximale Stundenbereich 18 Stunden ab der Startzeit der aktiven Stunden beträgt, sofern nicht anders über die Richtlinie Angeben des Bereichs der aktiven Stunden für automatische Neustarts konfiguriert ist.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | Bereich: [0-23] |
Standardwert | 17 |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | ActiveHours |
Anzeigename | Automatischen Neustart nach Updates während der Nutzungszeit deaktivieren |
Elementname | Ende. |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Windows Update > Verwalten der Endbenutzererfahrung |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX-Dateiname | WindowsUpdate.admx |
ActiveHoursMaxRange
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./Device/Vendor/MSFT/Policy/Config/Update/ActiveHoursMaxRange
Aktivieren Sie diese Richtlinie, um die maximale Anzahl von Stunden ab der Startzeit anzugeben, die Benutzer ihre aktiven Stunden festlegen können.
Der maximale Gültigkeitsbereich kann zwischen 8 und 18 Stunden festgelegt werden.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird der standardmäßige maximale Stundenbereich verwendet.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | Bereich: [8-18] |
Standardwert | 18 |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | ActiveHoursMaxRange |
Anzeigename | Angeben des Bereichs der aktiven Stunden für automatische Neustarts |
Elementname | Maximaler Bereich. |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Windows Update > Verwalten der Endbenutzererfahrung |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX-Dateiname | WindowsUpdate.admx |
ActiveHoursStart
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Policy/Config/Update/ActiveHoursStart
- Wenn Sie diese Richtlinie aktivieren, wird der PC nach Updates während der Aktiven Stunden nicht automatisch neu gestartet. Der PC versucht, außerhalb der Geschäftszeiten neu zu starten.
Beachten Sie, dass der PC neu gestartet werden muss, damit bestimmte Updates wirksam werden.
- Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren und keine anderen Neustartgruppenrichtlinien haben, werden die vom Benutzer ausgewählten Aktiven Stunden wirksam.
Wenn eine der beiden folgenden Richtlinien aktiviert ist, hat diese Richtlinie keine Auswirkungen:
Kein automatischer Neustart mit angemeldeten Benutzern für geplante automatische Updates.
Immer automatisch zum geplanten Zeitpunkt neu gestartet.
Beachten Sie, dass der standardmäßige maximale Stundenbereich 18 Stunden ab der Startzeit der aktiven Stunden beträgt, sofern nicht anders über die Richtlinie Angeben des Bereichs der aktiven Stunden für automatische Neustarts konfiguriert ist.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | Bereich: [0-23] |
Standardwert | 8 |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | ActiveHours |
Anzeigename | Automatischen Neustart nach Updates während der Nutzungszeit deaktivieren |
Elementname | Starten. |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Windows Update > Verwalten der Endbenutzererfahrung |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX-Dateiname | WindowsUpdate.admx |
AllowAutoUpdate
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1507 [10.0.10240] und höher |
./Device/Vendor/MSFT/Policy/Config/Update/AllowAutoUpdate
Ermöglicht dem IT-Administrator die Konfiguration des Verhaltens von automatischen Updates beim Suchen, Herunterladen und Installieren von Updates. Wichtig. Diese Option sollte nur für Systeme verwendet werden, die gesetzlichen Bestimmungen entsprechen, da Sie auch keine Sicherheitsupdates erhalten. Wenn die Richtlinie nicht konfiguriert ist, erhalten Endbenutzer das Standardverhalten (automatische Installation und Neustart).
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 2 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 | Benachrichtigung des Benutzers vor dem Herunterladen des Updates. Diese Richtlinie wird vom Unternehmen verwendet, das den Endbenutzern die Verwaltung der Datennutzung ermöglichen möchte. Mit dieser Option werden die Benutzer benachrichtigt, wenn Updates vorhanden sind, die für das Gerät gelten und zum Download bereit sind. Benutzer können die Updates über die Windows Update-Systemsteuerung herunterladen und installieren. |
1 | Automatische Installation des Updates und anschließende Benachrichtigung des Benutzers zur Planung des Geräteneustarts. Updates werden automatisch in nicht getakteten Netzwerken heruntergeladen und während der automatischen Wartung installiert, wenn das Gerät nicht verwendet wird und nicht im Akkubetrieb ausgeführt wird. Wenn die automatische Wartung Updates für zwei Tage nicht installieren kann, installiert Windows Update die Updates sofort. Wenn für die Installation ein Neustart erforderlich ist, wird der Endbenutzer aufgefordert, den Neustart zu planen. Der Endbenutzer hat bis zu sieben Tage Zeit, den Neustart zu planen, und anschließend wird ein Neustart des Geräts erzwungen. Wenn der Endbenutzer die Startzeit steuern kann, verringert sich das Risiko eines versehentlichen Datenverlusts, der durch Anwendungen verursacht wird, die beim Neustart nicht ordnungsgemäß heruntergefahren werden. |
2 (Standard) | Automatische Installation und Neustart. Updates werden automatisch in nicht getakteten Netzwerken heruntergeladen und während der automatischen Wartung installiert, wenn das Gerät nicht verwendet wird und nicht im Akkubetrieb ausgeführt wird. Wenn die automatische Wartung Updates für zwei Tage nicht installieren kann, installiert Windows Update sofort Updates. Wenn ein Neustart erforderlich ist, wird das Gerät automatisch neu gestartet, wenn das Gerät nicht aktiv verwendet wird. Dies ist das Standardverhalten für nicht verwaltete Geräte. Geräte werden schnell aktualisiert, aber es erhöht das Risiko eines versehentlichen Datenverlusts, der durch eine Anwendung verursacht wird, die beim Neustart nicht ordnungsgemäß heruntergefahren wird. |
3 | Automatische Installation und Neustart zur angegebenen Zeit. Die IT-Datei gibt den Tag und die Uhrzeit der Installation an. Wenn kein Tag und keine Uhrzeit angegeben wird, ist der Standardwert täglich um 3 Uhr. Die automatische Installation erfolgt zu diesem Zeitpunkt, und der Geräteneustart erfolgt nach einem 15-minütigen Countdown. Wenn der Benutzer angemeldet ist, wenn Windows zum Neustart bereit ist, kann der Benutzer den 15-minütigen Countdown unterbrechen, um den Neustart zu verzögern. |
4 | Automatische Installation und Neustart ohne Einbeziehung des Endbenutzers. Updates werden automatisch in nicht getakteten Netzwerken heruntergeladen und während der automatischen Wartung installiert, wenn das Gerät nicht verwendet wird und nicht im Akkubetrieb ausgeführt wird. Wenn die automatische Wartung Updates für zwei Tage nicht installieren kann, installiert Windows Update sofort Updates. Wenn ein Neustart erforderlich ist, wird das Gerät automatisch neu gestartet, wenn das Gerät nicht aktiv verwendet wird. Mit dieser Einstellungsoption wird auch die Systemsteuerung für Endbenutzer auf schreibgeschützt festgelegt. |
5 | Automatische Updates deaktivieren |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | AutoUpdateCfg |
Anzeigename | Automatische Updates konfigurieren |
Elementname | Konfigurieren sie die automatische Aktualisierung. |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Windows Update > Verwalten der Endbenutzererfahrung |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\WindowsUpdate\AU |
ADMX-Dateiname | WindowsUpdate.admx |
AllowAutoWindowsUpdateDownloadOverMeteredNetwork
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./Device/Vendor/MSFT/Policy/Config/Update/AllowAutoWindowsUpdateDownloadOverMeteredNetwork
Wenn Sie diese Richtlinie aktivieren, werden Updates automatisch heruntergeladen, auch über getaktete Datenverbindungen (möglicherweise fallen Gebühren an)
Eine beträchtliche Anzahl von Geräten nutzt in erster Linie Mobilfunkdaten und hat keinen Wi-Fi Zugriff, was dazu führt, dass eine geringere Anzahl von Geräten Updates erhält. Da eine große Anzahl von Geräten über große Datenpläne oder unbegrenzte Daten verfügt, kann diese Richtlinie das Abrufen von Updates durch Geräte aufheben.
Auf diese Richtlinie kann über die Einstellung Aktualisieren auf der Benutzeroberfläche oder Gruppenrichtlinie zugegriffen werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | Nicht zulässig |
1 | Zugelassen. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | AllowAutoWindowsUpdateDownloadOverMeteredNetwork |
Anzeigename | Automatisches Herunterladen von Updates über getaktete Verbindungen zulassen |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Windows Update > Verwalten der Endbenutzererfahrung |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\WindowsUpdate |
Name des Registrierungswertes | AllowAutoWindowsUpdateDownloadOverMeteredNetwork |
ADMX-Dateiname | WindowsUpdate.admx |
AllowMUUpdateService
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Policy/Config/Update/AllowMUUpdateService
Ermöglicht dem IT-Administrator die Verwaltung, ob nach App-Updates von Microsoft Update gesucht werden soll.
Hinweis
- Eine Liste anderer Microsoft-Produkte, die möglicherweise aktualisiert werden, finden Sie unter Aktualisieren anderer Microsoft-Produkte.
- Wenn Sie diese Richtlinie wieder auf 0 oder Nicht konfiguriert festlegen, rückgängig machen die Konfiguration nicht automatisch Updates von Microsoft Update empfangen. Um die Konfiguration zu rückgängig machen, können Sie die unten aufgeführten PowerShell-Befehle ausführen, um den Microsoft Update-Dienst zu entfernen:
$MUSM = New-Object -ComObject "Microsoft.Update.ServiceManager"
$MUSM.RemoveService("7971f918-a847-4430-9279-4a52d1efe18d")
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | Nicht zulässig oder nicht konfiguriert. |
1 | Zugelassen. Akzeptiert Updates, die über Microsoft Update empfangen wurden. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | AutoUpdateCfg |
Anzeigename | Automatische Updates konfigurieren |
Elementname | Installieren Sie Updates für andere Microsoft-Produkte. |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Windows Update > Verwalten der Endbenutzererfahrung |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\WindowsUpdate\AU |
ADMX-Dateiname | WindowsUpdate.admx |
AllowTemporaryEnterpriseFeatureControl
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 11, Version 22H2 mit KB5022913 [10.0.22621.1344] und höher |
./Device/Vendor/MSFT/Policy/Config/Update/AllowTemporaryEnterpriseFeatureControl
Features, die über die Wartung (außerhalb des jährlichen Funktionsupdates) eingeführt werden, sind für Geräte, auf denen ihre Windows-Updates verwaltet werden* standardmäßig deaktiviert.
Wenn diese Richtlinie auf "Aktiviert" konfiguriert ist, sind alle Features, die im letzten monatlich installierten Qualitätsupdate verfügbar sind, aktiviert.
Wenn diese Richtlinie auf "Nicht konfiguriert" oder "Deaktiviert" festgelegt ist, bleiben Features, die über ein monatliches Qualitätsupdate (Wartung) ausgeliefert werden, deaktiviert, bis das Featureupdate, das diese Features enthält, installiert ist.
*Von Windows Update verwaltete Geräte sind geräte, auf denen ihre Windows-Updates über eine Richtlinie verwaltet werden; Ob über die Cloud mit Windows Update for Business oder lokal mit Windows Server Update Services (WSUS).
Hinweis
In Intune wird diese Einstellung als Temporäre Unternehmensfunktionssteuerung zulassen bezeichnet und ist im Einstellungskatalog verfügbar. Standardmäßig sind alle Features, die über die Wartung eingeführt werden und sich hinter der kommerziellen Steuerung befinden, für von Windows Update verwaltete Geräte deaktiviert. Wenn diese Option auf Zulässig festgelegt ist, werden diese Features aktiviert und aktiviert. Weitere Informationen finden Sie unter Blog: Kommerzielle Kontrolle für kontinuierliche Innovation.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | Nicht zulässig |
1 | Zugelassen. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | AllowTemporaryEnterpriseFeatureControl |
Anzeigename | Aktivieren von Features, die über die Wartung eingeführt wurden und standardmäßig deaktiviert sind |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Windows Update > Verwalten der Endbenutzererfahrung |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\WindowsUpdate |
Name des Registrierungswertes | AllowTemporaryEnterpriseFeatureControl |
ADMX-Dateiname | WindowsUpdate.admx |
ConfigureDeadlineForFeatureUpdates
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1903 [10.0.18362] und höher |
./Device/Vendor/MSFT/Policy/Config/Update/ConfigureDeadlineForFeatureUpdates
Anzahl von Tagen, bevor Funktionsupdates automatisch auf Geräten installiert werden, unabhängig von den Nutzungszeiten. Bevor der Stichtag verstreicht, können Benutzer Neustarts planen, und automatische Neustarts können außerhalb der Geschäftszeiten erfolgen. Wenn sie auf 0 festgelegt ist, werden Updates sofort heruntergeladen und installiert, werden jedoch aufgrund der Geräteverfügbarkeit und Netzwerkkonnektivität möglicherweise nicht innerhalb des Tages abgeschlossen.
Hinweis
- Nach Ablauf des Stichtags werden Neustarts unabhängig von den aktiven Stunden durchgeführt, und Benutzer können keine Neuplanung durchführen.
- Wenn diese Richtlinie verwendet wird, werden die Download-, Installations- und Neustarteinstellungen von Update/AllowAutoUpdate ignoriert.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | Bereich: [0-30] |
Standardwert | 2 |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | ComplianceDeadlineForFU |
Anzeigename | Angeben eines Stichtags für automatische Updates und Neustarts für Featureupdates |
Elementname | Stichtag (Tage) |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Windows Update > Verwalten der Endbenutzererfahrung |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX-Dateiname | WindowsUpdate.admx |
ConfigureDeadlineForQualityUpdates
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1903 [10.0.18362] und höher |
./Device/Vendor/MSFT/Policy/Config/Update/ConfigureDeadlineForQualityUpdates
Anzahl von Tagen, bevor Qualitätsupdates automatisch auf Geräten installiert werden, unabhängig von den Nutzungszeiten. Bevor der Stichtag verstreicht, können Benutzer Neustarts planen, und automatische Neustarts können außerhalb der Geschäftszeiten erfolgen. Wenn sie auf 0 festgelegt ist, werden Updates sofort heruntergeladen und installiert, werden jedoch aufgrund der Geräteverfügbarkeit und Netzwerkkonnektivität möglicherweise nicht innerhalb des Tages abgeschlossen.
Hinweis
- Nach Ablauf des Stichtags werden Neustarts unabhängig von den aktiven Stunden durchgeführt, und Benutzer können keine Neuplanung durchführen.
- Wenn diese Richtlinie verwendet wird, werden die Download-, Installations- und Neustarteinstellungen von Update/AllowAutoUpdate ignoriert.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | Bereich: [0-30] |
Standardwert | 7 |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | ComplianceDeadline |
Anzeigename | Angeben eines Stichtags für automatische Updates und Neustarts für Qualitätsupdates |
Elementname | Stichtag (Tage) |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Windows Update > Verwalten der Endbenutzererfahrung |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX-Dateiname | WindowsUpdate.admx |
ConfigureDeadlineGracePeriod
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1903 [10.0.18362] und höher |
./Device/Vendor/MSFT/Policy/Config/Update/ConfigureDeadlineGracePeriod
Minimale Anzahl von Tagen von der Updateinstallation bis zum Automatischen Neustarts für Qualitätsupdates. Diese Richtlinie wird nur wirksam, wenn Update/ConfigureDeadlineForQualityUpdates konfiguriert ist. Wenn Update/ConfigureDeadlineForQualityUpdates konfiguriert ist, diese Richtlinie jedoch nicht, wird der Standardwert von 2 Tagen wirksam.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | Bereich: [0-7] |
Standardwert | 2 |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | ComplianceDeadline |
Anzeigename | Angeben eines Stichtags für automatische Updates und Neustarts für Qualitätsupdates |
Elementname | Karenzzeit (Tage) |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Windows Update > Verwalten der Endbenutzererfahrung |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX-Dateiname | WindowsUpdate.admx |
ConfigureDeadlineGracePeriodForFeatureUpdates
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1809 mit KB5000854 [10.0.17763.1852] und höher ✅Windows 10, Version 1909 mit KB5000850 [10.0.18363.1474] und höher ✅Windows 10, Version 2004 mit KB5000842 [10.0.19041.906] und höher ✅Windows 10, Version 20H2 mit KB5000842 [10.0.19042.906] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/Update/ConfigureDeadlineGracePeriodForFeatureUpdates
Minimale Anzahl von Tagen von der Updateinstallation bis zum automatischen Neustart für Featureupdates. Diese Richtlinie wird nur wirksam, wenn Update/ConfigureDeadlineForFeatureUpdates konfiguriert ist. Wenn Update/ConfigureDeadlineForFeatureUpdates konfiguriert ist, diese Richtlinie jedoch nicht, wird der von Update/ConfigureDeadlineGracePeriod konfigurierte Wert verwendet. Wenn Update/ConfigureDeadlineGracePeriod ebenfalls nicht konfiguriert ist, wird der Standardwert von 7 Tagen wirksam.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | Bereich: [0-7] |
Standardwert | 7 |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | ComplianceDeadlineForFU |
Anzeigename | Angeben eines Stichtags für automatische Updates und Neustarts für Featureupdates |
Elementname | Karenzzeit (Tage) |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Windows Update > Verwalten der Endbenutzererfahrung |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX-Dateiname | WindowsUpdate.admx |
ConfigureDeadlineNoAutoRebootForFeatureUpdates
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 11, Version 22H2 [10.0.22621] und höher |
./Device/Vendor/MSFT/Policy/Config/Update/ConfigureDeadlineNoAutoRebootForFeatureUpdates
Mit dieser Richtlinie können Sie die Anzahl der Tage angeben, bevor Featureupdates automatisch auf Geräten installiert werden, und eine Toleranzperiode, nach der erforderliche Neustarts automatisch erfolgen.
Legen Sie Fristen für Featureupdates und Qualitätsupdates fest, um Ihre Complianceziele zu erreichen. Updates werden heruntergeladen und installiert, sobald sie angeboten werden, und automatische Neustarts werden außerhalb der Geschäftszeiten versucht. Sobald der Stichtag abgelaufen ist, werden Neustarts unabhängig von den aktiven Stunden durchgeführt, und Benutzer können keine Neuplanung mehr durchführen. Wenn der Stichtag auf 0 Tage festgelegt ist, wird das Update sofort nach dem Angebot installiert, aber aufgrund der Geräteverfügbarkeit und Netzwerkkonnektivität möglicherweise nicht innerhalb des Tages abgeschlossen.
Legen Sie eine Toleranzperiode für Featureupdates fest, um benutzern eine Mindestzeit für die Verwaltung ihrer Neustarts nach der Installation von Updates zu garantieren. Benutzer können Neustarts während der Toleranzperiode planen, und Windows kann weiterhin automatisch außerhalb der Geschäftszeiten neu gestartet werden, wenn Benutzer sich dafür entscheiden, Neustarts nicht zu planen. Die Toleranzperiode wird möglicherweise nicht wirksam, wenn Benutzer bereits mehr als die Anzahl von Tagen haben, die als Toleranzperiode festgelegt sind, um ihren Neustart basierend auf den Terminkonfigurationen zu verwalten.
Sie können festlegen, dass der Neustart des Geräts verzögert wird, bis sowohl der Stichtag als auch die Toleranzperiode abgelaufen sind.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, erhalten Geräte Updates und werden gemäß dem Standardzeitplan neu gestartet.
Diese Richtlinie überschreibt die folgenden Richtlinien:
Angeben der Frist vor dem automatischen Neustart für die Updateinstallation
Geben Sie den Aktiven Neustartübergang und den Benachrichtigungszeitplan für Updates an.
Neustart immer automatisch zur geplanten Zeit durchführen
Konfigurieren Sie die automatische Updates.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | Deaktiviert. |
1 | Aktiviert. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | ComplianceDeadlineForFU |
Anzeigename | Angeben eines Stichtags für automatische Updates und Neustarts für Featureupdates |
Elementname | Starten Sie erst nach Ablauf der Toleranzperiode automatisch neu. |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Windows Update > Verwalten der Endbenutzererfahrung |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX-Dateiname | WindowsUpdate.admx |
ConfigureDeadlineNoAutoRebootForQualityUpdates
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 11, Version 22H2 [10.0.22621] und höher |
./Device/Vendor/MSFT/Policy/Config/Update/ConfigureDeadlineNoAutoRebootForQualityUpdates
Mit dieser Richtlinie können Sie die Anzahl von Tagen angeben, bevor Qualitätsupdates automatisch auf Geräten installiert werden, und eine Toleranzperiode, nach der erforderliche Neustarts automatisch erfolgen.
Legen Sie Fristen für Qualitätsupdates fest, um Ihre Complianceziele zu erreichen. Updates werden heruntergeladen und installiert, sobald sie angeboten werden, und automatische Neustarts werden außerhalb der Geschäftszeiten versucht. Sobald der Stichtag abgelaufen ist, werden Neustarts unabhängig von den aktiven Stunden durchgeführt, und Benutzer können keine Neuplanung mehr durchführen. Wenn der Stichtag auf 0 Tage festgelegt ist, wird das Update sofort nach dem Angebot installiert, aber aufgrund der Geräteverfügbarkeit und Netzwerkkonnektivität möglicherweise nicht innerhalb des Tages abgeschlossen.
Legen Sie eine Toleranzperiode für Qualitätsupdates fest, um benutzern eine Mindestzeit für die Verwaltung ihrer Neustarts nach der Installation von Updates zu garantieren. Benutzer können Neustarts während der Toleranzperiode planen, und Windows kann weiterhin automatisch außerhalb der Geschäftszeiten neu gestartet werden, wenn Benutzer sich dafür entscheiden, Neustarts nicht zu planen. Die Toleranzperiode wird möglicherweise nicht wirksam, wenn Benutzer bereits mehr als die Anzahl von Tagen haben, die als Toleranzperiode festgelegt sind, um ihren Neustart basierend auf den Terminkonfigurationen zu verwalten.
Sie können festlegen, dass der Neustart des Geräts verzögert wird, bis sowohl der Stichtag als auch die Toleranzperiode abgelaufen sind.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, erhalten Geräte Updates und werden gemäß dem Standardzeitplan neu gestartet.
Diese Richtlinie überschreibt die folgenden Richtlinien:
Angeben der Frist vor dem automatischen Neustart für die Updateinstallation
Geben Sie den Aktiven Neustartübergang und den Benachrichtigungszeitplan für Updates an.
Neustart immer automatisch zur geplanten Zeit durchführen
Konfigurieren Sie die automatische Updates.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | Deaktiviert. |
1 | Aktiviert. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | ComplianceDeadline |
Anzeigename | Angeben eines Stichtags für automatische Updates und Neustarts für Qualitätsupdates |
Elementname | Starten Sie erst nach Ablauf der Toleranzperiode automatisch neu. |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Windows Update > Verwalten der Endbenutzererfahrung |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX-Dateiname | WindowsUpdate.admx |
ConfigureFeatureUpdateUninstallPeriod
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1803 [10.0.17134] und höher |
./Device/Vendor/MSFT/Policy/Config/Update/ConfigureFeatureUpdateUninstallPeriod
Ermöglichen Sie Es Unternehmen/IT-Administratoren, den Deinstallationszeitraum für Funktionsupdates zu konfigurieren.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | Bereich: [2-60] |
Standardwert | 10 |
NoUpdateNotificationsDuringActiveHours
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 11, Version 22H2 [10.0.22621] und höher |
./Device/Vendor/MSFT/Policy/Config/Update/NoUpdateNotificationsDuringActiveHours
0 (Standard) – Verwenden Sie die Standardeinstellung Windows Update Benachrichtigungen 1 – Alle Benachrichtigungen mit Ausnahme von Neustartwarnungen deaktivieren 2 – Deaktivieren Sie alle Benachrichtigungen, einschließlich Neustartwarnungen.
Mit dieser Richtlinie können Sie definieren, welche Windows Update Benachrichtigungen Benutzern angezeigt werden. Diese Richtlinie steuert nicht, wie und wann Updates heruntergeladen und installiert werden.
Wichtig, wenn Sie keine Updatebenachrichtigungen erhalten und auch andere Gruppenrichtlinien definieren, damit Geräte nicht automatisch Updates erhalten, sind weder Sie noch Gerätebenutzer über kritische Sicherheits-, Qualitäts- oder Featureupdates informiert, und Ihre Geräte sind möglicherweise gefährdet.
Wenn Sie "Nur während der Geschäftszeiten anwenden" in Verbindung mit Option 1 oder 2 auswählen, werden Benachrichtigungen nur während der Geschäftszeiten deaktiviert. Sie können die Nutzungszeit festlegen, indem Sie "Automatisches Neustarten für Updates während der Nutzungszeit deaktivieren" festlegen oder dem Gerät erlauben, aktive Stunden basierend auf dem Benutzerverhalten festzulegen. Um sicherzustellen, dass das Gerät sicher bleibt, wird weiterhin eine Benachrichtigung angezeigt, wenn diese Option ausgewählt ist, sobald der Stichtag "Stichtage für automatische Updates und Neustarts angeben" erreicht wurde, sofern konfiguriert, unabhängig von den Nutzungszeiten.
Hinweis
Diese Richtlinie kann in Verbindung mit den Richtlinien Update/ActiveHoursStart und Update/ActiveHoursEnd verwendet werden, um sicherzustellen, dass der Endbenutzer während der aktiven Stunden keine Updatebenachrichtigungen erhält, bis der Stichtag erreicht ist. Wenn kein Zeitraum für aktive Stunden konfiguriert ist, gilt dies für das intelligente, auf dem Gerät berechnete Fenster für aktive Stunden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | Deaktiviert. |
1 | Aktiviert. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | UpdateNotificationLevel |
Anzeigename | Anzeigeoptionen für Updatebenachrichtigungen |
Elementname | Gilt nur während der Geschäftszeiten. |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Windows Update > Verwalten der Endbenutzererfahrung |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX-Dateiname | WindowsUpdate.admx |
ScheduledInstallDay
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1507 [10.0.10240] und höher |
./Device/Vendor/MSFT/Policy/Config/Update/ScheduledInstallDay
Ermöglicht es dem IT-Administrator, den Tag der Updateinstallation zu planen. Der Datentyp ist eine ganze Zahl.
Hinweis
Diese Richtlinie wird nur wirksam, wenn Update/AllowAutoUpdate für die geplante Installation auf Option 3 oder 4 konfiguriert wurde.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | Täglich. |
1 | Sonntag. |
2 | Montag. |
3 | Dienstag. |
4 | Mittwoch. |
5 | Donnerstag. |
6 | Freitag. |
7 | Samstag. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | AutoUpdateCfg |
Anzeigename | Automatische Updates konfigurieren |
Elementname | Geplanter Installationstag. |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Windows Update > Verwalten der Endbenutzererfahrung |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\WindowsUpdate\AU |
ADMX-Dateiname | WindowsUpdate.admx |
ScheduledInstallEveryWeek
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./Device/Vendor/MSFT/Policy/Config/Update/ScheduledInstallEveryWeek
Ermöglicht es dem IT-Administrator, die Updateinstallation wöchentlich zu planen. Der Werttyp ist eine ganze Zahl.
Hinweis
Diese Richtlinie wird nur wirksam, wenn Update/AllowAutoUpdate für die geplante Installation auf Option 3 oder 4 konfiguriert wurde.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 1 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 | Kein Update im Zeitplan. |
1 (Standard) | Das Update wird jede Woche geplant. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | AutoUpdateCfg |
Anzeigename | Automatische Updates konfigurieren |
Elementname | Wöchentlich. |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Windows Update > Verwalten der Endbenutzererfahrung |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\WindowsUpdate\AU |
ADMX-Dateiname | WindowsUpdate.admx |
ScheduledInstallFirstWeek
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./Device/Vendor/MSFT/Policy/Config/Update/ScheduledInstallFirstWeek
Ermöglicht es dem IT-Administrator, die Updateinstallation in der ersten Woche des Monats zu planen. Der Werttyp ist eine ganze Zahl.
Die ScheduledInstall*week-Richtlinien funktionieren an numerischen Tagen.
- ScheduledInstallFirstWeek: Erste Woche des Monats (Tage 1-7).
- ScheduledInstallSecondWeek: Zweite Woche des Monats (Tage 8-14).
- ScheduledInstallThirdWeek: Dritte Woche des Monats (Tage 15-21).
- ScheduledInstallFourthWeek: Vierte Woche des Monats (Tage 22-31).
Diese Richtlinien sind nicht exklusiv und können in beliebiger Kombination verwendet werden. Zusammen mit ScheduledInstallDay definiert es die Ordnungszahl eines Wochentags in einem Monat. Beispielsweise ist ScheduledInstallSecondWeek + ScheduledInstallDay = 3 der 2. Dienstag des Monats. Wenn das Gerät zum geplanten Zeitpunkt nicht verfügbar ist, kann es die Installation von Updates auf den nächsten Monat verschieben.
Hinweis
Diese Richtlinie wird nur wirksam, wenn Update/AllowAutoUpdate für die geplante Installation auf Option 3 oder 4 konfiguriert wurde.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | Kein Update im Zeitplan. |
1 | Das Update wird in jeder ersten Woche des Monats geplant. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | AutoUpdateCfg |
Anzeigename | Automatische Updates konfigurieren |
Elementname | Erste Woche des Monats. |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Windows Update > Verwalten der Endbenutzererfahrung |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\WindowsUpdate\AU |
ADMX-Dateiname | WindowsUpdate.admx |
ScheduledInstallFourthWeek
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./Device/Vendor/MSFT/Policy/Config/Update/ScheduledInstallFourthWeek
Ermöglicht es dem IT-Administrator, die Updateinstallation in der vierten Woche des Monats zu planen. Der Werttyp ist eine ganze Zahl.
Die ScheduledInstall*week-Richtlinien funktionieren an numerischen Tagen.
- ScheduledInstallFirstWeek: Erste Woche des Monats (Tage 1-7).
- ScheduledInstallSecondWeek: Zweite Woche des Monats (Tage 8-14).
- ScheduledInstallThirdWeek: Dritte Woche des Monats (Tage 15-21).
- ScheduledInstallFourthWeek: Vierte Woche des Monats (Tage 22-31).
Diese Richtlinien sind nicht exklusiv und können in beliebiger Kombination verwendet werden. Zusammen mit ScheduledInstallDay definiert es die Ordnungszahl eines Wochentags in einem Monat. Beispielsweise ist ScheduledInstallSecondWeek + ScheduledInstallDay = 3 der 2. Dienstag des Monats. Wenn das Gerät zum geplanten Zeitpunkt nicht verfügbar ist, kann es die Installation von Updates auf den nächsten Monat verschieben.
Hinweis
Diese Richtlinie wird nur wirksam, wenn Update/AllowAutoUpdate für die geplante Installation auf Option 3 oder 4 konfiguriert wurde.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | Kein Update im Zeitplan. |
1 | Das Update wird jede vierte Woche des Monats geplant. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | AutoUpdateCfg |
Anzeigename | Automatische Updates konfigurieren |
Elementname | Vierte Woche des Monats. |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Windows Update > Verwalten der Endbenutzererfahrung |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\WindowsUpdate\AU |
ADMX-Dateiname | WindowsUpdate.admx |
ScheduledInstallSecondWeek
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./Device/Vendor/MSFT/Policy/Config/Update/ScheduledInstallSecondWeek
Ermöglicht es dem IT-Administrator, die Updateinstallation in der zweiten Woche des Monats zu planen. Der Werttyp ist eine ganze Zahl.
Die ScheduledInstall*week-Richtlinien funktionieren an numerischen Tagen.
- ScheduledInstallFirstWeek: Erste Woche des Monats (Tage 1-7).
- ScheduledInstallSecondWeek: Zweite Woche des Monats (Tage 8-14).
- ScheduledInstallThirdWeek: Dritte Woche des Monats (Tage 15-21).
- ScheduledInstallFourthWeek: Vierte Woche des Monats (Tage 22-31).
Diese Richtlinien sind nicht exklusiv und können in beliebiger Kombination verwendet werden. Zusammen mit ScheduledInstallDay definiert es die Ordnungszahl eines Wochentags in einem Monat. Beispielsweise ist ScheduledInstallSecondWeek + ScheduledInstallDay = 3 der 2. Dienstag des Monats. Wenn das Gerät zum geplanten Zeitpunkt nicht verfügbar ist, kann es die Installation von Updates auf den nächsten Monat verschieben.
Hinweis
Diese Richtlinie wird nur wirksam, wenn Update/AllowAutoUpdate für die geplante Installation auf Option 3 oder 4 konfiguriert wurde.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | Kein Update im Zeitplan. |
1 | Das Update wird jede zweite Woche des Monats geplant. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | AutoUpdateCfg |
Anzeigename | Automatische Updates konfigurieren |
Elementname | Zweite Woche des Monats. |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Windows Update > Verwalten der Endbenutzererfahrung |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\WindowsUpdate\AU |
ADMX-Dateiname | WindowsUpdate.admx |
ScheduledInstallThirdWeek
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./Device/Vendor/MSFT/Policy/Config/Update/ScheduledInstallThirdWeek
Ermöglicht es dem IT-Administrator, die Updateinstallation in der dritten Woche des Monats zu planen. Der Werttyp ist eine ganze Zahl.
Die ScheduledInstall*week-Richtlinien funktionieren an numerischen Tagen.
- ScheduledInstallFirstWeek: Erste Woche des Monats (Tage 1-7).
- ScheduledInstallSecondWeek: Zweite Woche des Monats (Tage 8-14).
- ScheduledInstallThirdWeek: Dritte Woche des Monats (Tage 15-21).
- ScheduledInstallFourthWeek: Vierte Woche des Monats (Tage 22-31).
Diese Richtlinien sind nicht exklusiv und können in beliebiger Kombination verwendet werden. Zusammen mit ScheduledInstallDay definiert es die Ordnungszahl eines Wochentags in einem Monat. Beispielsweise ist ScheduledInstallSecondWeek + ScheduledInstallDay = 3 der 2. Dienstag des Monats. Wenn das Gerät zum geplanten Zeitpunkt nicht verfügbar ist, kann es die Installation von Updates auf den nächsten Monat verschieben.
Hinweis
Diese Richtlinie wird nur wirksam, wenn Update/AllowAutoUpdate für die geplante Installation auf Option 3 oder 4 konfiguriert wurde.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | Kein Update im Zeitplan. |
1 | Das Update wird jede dritte Woche des Monats geplant. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | AutoUpdateCfg |
Anzeigename | Automatische Updates konfigurieren |
Elementname | Dritte Woche des Monats. |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Windows Update > Verwalten der Endbenutzererfahrung |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\WindowsUpdate\AU |
ADMX-Dateiname | WindowsUpdate.admx |
ScheduledInstallTime
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1507 [10.0.10240] und höher |
./Device/Vendor/MSFT/Policy/Config/Update/ScheduledInstallTime
Ermöglicht es dem IT-Administrator, den Zeitpunkt der Updateinstallation zu planen. Der Datentyp ist eine ganze Zahl. Unterstützte Werte sind 0-23, wobei 0 = 12 Uhr und 23 = 11 Uhr sind. Der Standardwert ist 3.
Hinweis
- Diese Richtlinie wird nur wirksam, wenn Update/AllowAutoUpdate für die geplante Installation auf Option 3 oder 4 konfiguriert wurde.
- Es gibt ein Zeitfenster von etwa 30 Minuten, um eine höhere Erfolgsquote der Installation zu ermöglichen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | Bereich: [0-23] |
Standardwert | 3 |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | AutoUpdateCfg |
Anzeigename | Automatische Updates konfigurieren |
Elementname | Geplante Installationszeit. |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Windows Update > Verwalten der Endbenutzererfahrung |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\WindowsUpdate\AU |
ADMX-Dateiname | WindowsUpdate.admx |
SetDisablePauseUXAccess
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1809 [10.0.17763] und höher |
./Device/Vendor/MSFT/Policy/Config/Update/SetDisablePauseUXAccess
Mit dieser Einstellung kann der Zugriff auf das Feature "Updates anhalten" entfernt werden.
Nach der Aktivierung wird der Benutzerzugriff zum Anhalten von Updates entfernt.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
1 | Aktivieren. |
0 (Standard) | Deaktivieren. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | DisablePauseUXAccess |
Anzeigename | Entfernen des Zugriffs auf das Feature "Updates anhalten" |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Windows Update > Verwalten der Endbenutzererfahrung |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\WindowsUpdate |
Name des Registrierungswertes | SetDisablePauseUXAccess |
ADMX-Dateiname | WindowsUpdate.admx |
SetDisableUXWUAccess
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1809 [10.0.17763] und höher |
./Device/Vendor/MSFT/Policy/Config/Update/SetDisableUXWUAccess
Mit dieser Einstellung können Sie den Zugriff auf scan-Windows Update entfernen.
Wenn Sie diese Einstellung aktivieren, wird der Benutzerzugriff auf Windows Update Überprüfung entfernt.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | Deaktiviert. |
1 | Aktiviert. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | DisableUXWUAccess |
Anzeigename | Zugriff auf alle Windows Update-Funktionen entfernen |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Windows Update > Verwalten der Endbenutzererfahrung |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\WindowsUpdate |
Name des Registrierungswertes | SetDisableUXWUAccess |
ADMX-Dateiname | WindowsUpdate.admx |
SetEDURestart
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./Device/Vendor/MSFT/Policy/Config/Update/SetEDURestart
Wenn Sie diese Richtlinie für EDU-Geräte aktivieren, die über Nacht in Carts verbleiben, werden Energieprüfungen übersprungen, um sicherzustellen, dass Updateneustarts zum geplanten Installationszeitpunkt erfolgen.
Wenn Sie diese Richtlinie aktivieren, wird das Herunterladen und Installieren von Updates außerhalb der Nutzungszeit eingeschränkt. Updates kann auch dann gestartet werden, wenn ein Benutzer angemeldet ist oder sich das Gerät im Akkubetrieb befindet, sofern eine Akkukapazität von mehr als 70 % vorhanden ist. Windows plant, dass das Gerät 1 Stunde nach der ActiveHoursEnd-Zeit mit einer zufälligen Verzögerung von 60 Minuten aus dem Ruhezustand reaktiviert wird. Geräte werden unmittelbar nach der Installation der Updates neu gestartet. Wenn noch updates ausstehen, versucht das Gerät 4 Stunden lang stündlich erneut.
In Bezug auf die Akkuleistung werden die folgenden Regeln befolgt:
- Über 70% - erlaubt, arbeit zu beginnen;
- Über 40 % - neustarten zulässig;
- Über 20 % - darf die Arbeit fortsetzen.
Diese Einstellung überschreibt das Installationsverzögerungsverhalten von AllowAutoUpdate.
Diese Einstellungen sind für Bildungsgeräte konzipiert, die über Nacht in Wagen verbleiben, die sich im Ruhezustand befinden. Es ist nicht für 1:1-Geräte konzipiert.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | Nicht konfiguriert. |
1 | Konfiguriert. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | SetEDURestart |
Anzeigename | Aktualisieren der Energierichtlinie für Wagenneustarts |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Windows Update > Verwalten der Endbenutzererfahrung |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\WindowsUpdate |
Name des Registrierungswertes | SetEDURestart |
ADMX-Dateiname | WindowsUpdate.admx |
UpdateNotificationLevel
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1809 [10.0.17763] und höher |
./Device/Vendor/MSFT/Policy/Config/Update/UpdateNotificationLevel
0 (Standard) – Verwenden Sie die Standardeinstellung Windows Update Benachrichtigungen 1 – Alle Benachrichtigungen mit Ausnahme von Neustartwarnungen deaktivieren 2 – Deaktivieren Sie alle Benachrichtigungen, einschließlich Neustartwarnungen.
Mit dieser Richtlinie können Sie definieren, welche Windows Update Benachrichtigungen Benutzern angezeigt werden. Diese Richtlinie steuert nicht, wie und wann Updates heruntergeladen und installiert werden.
Wichtig, wenn Sie keine Updatebenachrichtigungen erhalten und auch andere Gruppenrichtlinien definieren, damit Geräte nicht automatisch Updates erhalten, sind weder Sie noch Gerätebenutzer über kritische Sicherheits-, Qualitäts- oder Featureupdates informiert, und Ihre Geräte sind möglicherweise gefährdet.
Wenn Sie "Nur während der Geschäftszeiten anwenden" in Verbindung mit Option 1 oder 2 auswählen, werden Benachrichtigungen nur während der Geschäftszeiten deaktiviert. Sie können die Nutzungszeit festlegen, indem Sie "Automatisches Neustarten für Updates während der Nutzungszeit deaktivieren" festlegen oder dem Gerät erlauben, aktive Stunden basierend auf dem Benutzerverhalten festzulegen. Um sicherzustellen, dass das Gerät sicher bleibt, wird weiterhin eine Benachrichtigung angezeigt, wenn diese Option ausgewählt ist, sobald der Stichtag "Stichtage für automatische Updates und Neustarts angeben" erreicht wurde, sofern konfiguriert, unabhängig von den Nutzungszeiten.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | Verwenden Sie die Standardbenachrichtigungen Windows Update. |
1 | Deaktivieren Sie alle Benachrichtigungen mit Ausnahme von Neustartwarnungen. |
2 | Deaktivieren Sie alle Benachrichtigungen, einschließlich Neustartwarnungen. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | UpdateNotificationLevel |
Anzeigename | Anzeigeoptionen für Updatebenachrichtigungen |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Windows Update > Verwalten der Endbenutzererfahrung |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\WindowsUpdate |
Name des Registrierungswertes | SetUpdateNotificationLevel |
ADMX-Dateiname | WindowsUpdate.admx |
Legacyrichtlinien
AlwaysAutoRebootAtScheduledTimeMinutes
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 11, Version 22H2 [10.0.22621] und höher |
./Device/Vendor/MSFT/Policy/Config/Update/AlwaysAutoRebootAtScheduledTimeMinutes
- Wenn Sie diese Richtlinie aktivieren, beginnt ein Neustarttimer immer sofort, nachdem Windows Update wichtige Updates installiert hat, anstatt die Benutzer zuerst mindestens zwei Tage lang auf dem Anmeldebildschirm zu benachrichtigen.
Der Neustarttimer kann so konfiguriert werden, dass er mit einem beliebigen Wert von 15 bis 180 Minuten beginnt. Wenn der Timer abgelaufen ist, wird der Neustart auch dann fortgesetzt, wenn der PC über angemeldete Benutzer verfügt.
- Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, ändert Windows Update das Neustartverhalten nicht.
Wenn die Richtlinie "Kein automatischer Neustart mit angemeldeten Benutzern für installationen von geplanten automatischen Updates" aktiviert ist, hat diese Richtlinie keine Auswirkung.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | Bereich: [15-180] |
Standardwert | 15 |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | AlwaysAutoRebootAtScheduledTime |
Anzeigename | Neustart immer automatisch zur geplanten Zeit durchführen |
Elementname | Arbeit (Minuten) |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Windows Update > Legacyrichtlinien |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\WindowsUpdate\AU |
ADMX-Dateiname | WindowsUpdate.admx |
AutoRestartDeadlinePeriodInDays
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Policy/Config/Update/AutoRestartDeadlinePeriodInDays
Geben Sie den Stichtag an, bevor der PC automatisch neu gestartet wird, um Updates anzuwenden. Die Frist kann 2 bis 14 Tage nach dem Standardneustartdatum festgelegt werden.
Der Neustart kann innerhalb der aktiven Stunden erfolgen.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird der PC gemäß dem Standardzeitplan neu gestartet.
Wenn Sie eine der folgenden beiden Richtlinien aktivieren, wird die oben genannte Richtlinie außer Kraft gesetzt:
Kein automatischer Neustart mit angemeldeten Benutzern für geplante automatische Updates.
Immer automatisch zum geplanten Zeitpunkt neu gestartet.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | Bereich: [2-30] |
Standardwert | 7 |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | AutoRestartDeadline |
Anzeigename | Frist angeben, nach der ein automatischer Neustart zur Updateinstallation ausgeführt wird |
Elementname | Qualitäts-Updates (Tage) |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Windows Update > Legacyrichtlinien |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX-Dateiname | WindowsUpdate.admx |
AutoRestartDeadlinePeriodInDaysForFeatureUpdates
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1809 [10.0.17763] und höher |
./Device/Vendor/MSFT/Policy/Config/Update/AutoRestartDeadlinePeriodInDaysForFeatureUpdates
Geben Sie den Stichtag an, bevor der PC automatisch neu gestartet wird, um Updates anzuwenden. Die Frist kann 2 bis 14 Tage nach dem Standardneustartdatum festgelegt werden.
Der Neustart kann innerhalb der aktiven Stunden erfolgen.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird der PC gemäß dem Standardzeitplan neu gestartet.
Wenn Sie eine der folgenden beiden Richtlinien aktivieren, wird die oben genannte Richtlinie außer Kraft gesetzt:
Kein automatischer Neustart mit angemeldeten Benutzern für geplante automatische Updates.
Immer automatisch zum geplanten Zeitpunkt neu gestartet.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | Bereich: [2-30] |
Standardwert | 7 |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | AutoRestartDeadline |
Anzeigename | Frist angeben, nach der ein automatischer Neustart zur Updateinstallation ausgeführt wird |
Elementname | Feature Updates (Tage) |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Windows Update > Legacyrichtlinien |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX-Dateiname | WindowsUpdate.admx |
AutoRestartNotificationSchedule
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./Device/Vendor/MSFT/Policy/Config/Update/AutoRestartNotificationSchedule
Aktivieren Sie diese Richtlinie, um anzugeben, wann Erinnerungen für den automatischen Neustart angezeigt werden.
Sie können die Zeitspanne vor einem geplanten Neustart angeben, um den Benutzer zu benachrichtigen.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird der Standardzeitraum verwendet.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 15 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
15 (Standard) | 15 Minuten. |
30 | 30 Minuten. |
60 | 60 Minuten. |
120 | 120 Minuten. |
240 | 240 Minuten. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | AutoRestartNotificationConfig |
Anzeigename | Konfigurieren von Erinnerungsbenachrichtigungen für den automatischen Neustart für Updates |
Elementname | Zeitraum (Min.) |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Windows Update > Legacyrichtlinien |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX-Dateiname | WindowsUpdate.admx |
AutoRestartRequiredNotificationDismissal
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./Device/Vendor/MSFT/Policy/Config/Update/AutoRestartRequiredNotificationDismissal
Aktivieren Sie diese Richtlinie, um die Methode anzugeben, mit der die erforderliche Benachrichtigung für den automatischen Neustart geschlossen wird. Wenn ein Neustart erforderlich ist, um Updates zu installieren, wird die Benachrichtigung zum automatischen Neustart erforderlich angezeigt. Standardmäßig wird die Benachrichtigung nach 25 Sekunden automatisch geschlossen.
Die -Methode kann so festgelegt werden, dass eine Benutzeraktion erforderlich ist, um die Benachrichtigung zu schließen.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird die Standardmethode verwendet.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 1 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
1 (Standard) | Automatische Kündigung. |
2 | Benutzerentlassung. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | AutoRestartRequiredNotificationDismissal |
Anzeigename | Konfigurieren der erforderlichen Benachrichtigung für den automatischen Neustart für Updates |
Elementname | Methode. |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Windows Update > Legacyrichtlinien |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX-Dateiname | WindowsUpdate.admx |
DeferUpdatePeriod
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Policy/Config/Update/DeferUpdatePeriod
Hinweis
Verwenden Sie diese Richtlinie nicht in Windows 10, Version 1607-Geräten, sondern verwenden Sie stattdessen die neuen Richtlinien, die unter Änderungen in Windows 10, Version 1607 für die Updateverwaltungaufgeführt sind. Sie können weiterhin DeferUpdatePeriod für Windows 10, Version 1511-Geräte verwenden.
Ermöglicht es Administratoren, Update-Verzögerungen für bis zu vier Wochen festzulegen. Unterstützte Werte sind 0-4, was sich auf die Anzahl der Wochen bezieht, um Updates zu verzögern.
- Wenn die Richtlinie Intranetspeicherort des Microsoft Update-Diensts angeben aktiviert ist, haben die Einstellungen "Upgrades zurückstellen um", "Updates zurückstellen um" und "Updates und Upgrades anhalten" keine Auswirkungen.
- Wenn die Richtlinie Telemetrie zulassen aktiviert ist und der Wert Optionen auf 0 festgelegt ist, haben die Einstellungen "Upgrades zurückstellen um", "Updates zurückstellen um" und "Updates und Upgrades anhalten" keine Auswirkungen.
Betriebssystemupgrade:
- Maximale Verzögerung: Acht Monate
- Verzögerungsinkrement: Ein Monat
- Updatetyp/Hinweise:
- Upgrade – 3689BDC8-B205-4AF4-8D4A-A63924C5E9D5
Update:
Maximale Verzögerung: Ein Monat
Verzögerungsinkrement: Eine Woche
Updatetyp/Hinweise: Wenn auf einem Computer Microsoft Update aktiviert ist, beobachten alle Microsoft-Updates in diesen Kategorien auch die Logik "Zurückstellen/Anhalten":
- Sicherheits Update – 0FA1201D-4330-4FA8-8AE9-B877473B6441
- Kritisches Update – E6CF1350-C01B-414D-A61F-263D14D133B4
- Updaterollup – 28BC880E-0592-4CBF-8F95-C79B17911D5F
- Service Pack – 68C5B0A3-D1A6-4553-AE49-01D3A7827828
- Tools – B4832BD8-E735-4761-8DAF-37F882276DAB
- Feature Pack – B54E7D24-7ADD-428F-8B75-90A396FA584F
- Update – CD5FFD1E-E932-4E3A-BF74-18BF0B1BBD83
- Treiber – EBFC1FC5-71A4-4F7B-9ACA-3B9A503104A0
Sonstiges/kann nicht zurückstellen:
- Maximale Verzögerung: Keine Verzögerung
- Verzögerungsinkrement: Keine Verzögerung
- Updatetyp/Hinweise: Eine oben nicht aufgelistete Updatekategorie fällt in diese Kategorie. – Definitionsupdate – E0789628-CE08-4437-BE74-2495B842F43B
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | Bereich: [0-4] |
Standardwert | 0 |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | DeferUpgrade |
Pfad | WindowsUpdate > AT > WindowsComponents > WindowsUpdateCat |
Elementname | DeferUpdatePeriodId |
DeferUpgradePeriod
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Policy/Config/Update/DeferUpgradePeriod
Ermöglicht es Administratoren, zusätzliche Update-Verzögerungen für bis zu 8 Monate festzulegen. Unterstützte Werte sind 0-8, die sich auf die Anzahl von Monaten beziehen, um Upgrades zu verzögern.
- Wenn die Richtlinie Intranetspeicherort des Microsoft-Updatediensts angeben aktiviert ist, haben die Einstellungen Upgrades zurückstellen um, Updates zurückstellen um und Updates anhalten und Upgrades anhalten keine Auswirkungen.
- Wenn die Richtlinie Telemetrie zulassen aktiviert ist und der Wert Optionen auf 0 festgelegt ist, haben die Einstellungen Upgrades zurückstellen um, Updates zurückstellen um und Updates anhalten und Upgrades anhalten keine Auswirkungen.
Hinweis
Verwenden Sie diese Richtlinie nicht in Windows 10, Version 1607-Geräten, sondern verwenden Sie stattdessen die neuen Richtlinien, die unter Änderungen in Windows 10, Version 1607 für die Updateverwaltungaufgeführt sind. Sie können weiterhin DeferUpgradePeriod für Windows 10, Version 1511-Geräte verwenden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | Bereich: [0-8] |
Standardwert | 0 |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | DeferUpgrade |
Pfad | WindowsUpdate > AT > WindowsComponents > WindowsUpdateCat |
Elementname | DeferUpgradePeriodId |
DisableDualScan
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Policy/Config/Update/DisableDualScan
Aktivieren Sie diese Richtlinie, um keine Aktualisierungsverzögerungsrichtlinien zuzulassen, die Überprüfungen für Windows Update verursachen.
- Wenn diese Richtlinie deaktiviert oder nicht konfiguriert ist, kann der Windows Update Client automatische Überprüfungen für Windows Update initiieren, während Richtlinien zur Updateaufstellung aktiviert sind.
Hinweis
Diese Richtlinie gilt nur, wenn der Intranet-Microsoft Update-Dienst, an den dieser Computer weitergeleitet wird, zur Unterstützung der clientseitigen Zielbestimmung konfiguriert ist. Wenn die Richtlinie "Internen Pfad für den Microsoft Updatedienst angeben" deaktiviert oder nicht konfiguriert ist, hat diese Richtlinie keine Auswirkung.
Hinweis
Weitere Informationen zum dualen Scan finden Sie unter Demystifying "Dual Scan" und Improving Dual Scan on 1607 .For more information about dual scan, see Demystifying "Dual Scan" and Improving Dual Scan on 1607.For more information about dual scan, see Demystifying "Dual Scan" and Improving Dual Scan on 1607.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | Überprüfung für Windows Update zulassen. |
1 | Lassen Sie nicht zu, dass Updateverzögerungsrichtlinien Überprüfungen für Windows Update verursachen. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | DisableDualScan |
Anzeigename | Lassen Sie nicht zu, dass Updateverzögerungsrichtlinien Überprüfungen für Windows Update |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Windows Update > Legacyrichtlinien |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\WindowsUpdate |
Name des Registrierungswertes | DisableDualScan |
ADMX-Dateiname | WindowsUpdate.admx |
EngagedRestartDeadline
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./Device/Vendor/MSFT/Policy/Config/Update/EngagedRestartDeadline
Aktivieren Sie diese Richtlinie, um den Zeitpunkt vor dem Übergang von automatischen Neustarts, die außerhalb der Nutzungszeiten geplant sind, zu einem aktiven Neustart zu steuern, der vom Benutzer geplant werden muss. Der Zeitraum kann zwischen 0 und 30 Tagen ab dem Zeitpunkt festgelegt werden, an dem der Neustart aussteht.
Sie können angeben, wie viele Tage ein Benutzer erinnerungsbenachrichtigungen für den aktiven Neustart wieder anzeigen kann. Der Zeitraum für das Zurückstellen kann zwischen 1 und 3 Tagen festgelegt werden.
Sie können den Stichtag in Tagen angeben, bevor ein ausstehender Neustart unabhängig von den aktiven Stunden automatisch geplant und ausgeführt wird. Der Stichtag kann zwischen 2 und 30 Tagen ab dem Zeitpunkt festgelegt werden, zu dem der Neustart aussteht. Wenn diese Konfiguration konfiguriert ist, wird der ausstehende Neustart innerhalb des angegebenen Zeitraums von Automatischer Neustart in Einen aktiven Neustart (ausstehender Benutzerzeitplan) zur automatischen Ausführung übergehen.
Wenn Sie keinen Stichtag angeben oder wenn der Stichtag auf 0 festgelegt ist, wird der PC nicht automatisch neu gestartet, und die Person muss ihn vor dem Neustart planen.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird der PC gemäß dem Standardzeitplan neu gestartet.
Wenn Sie eine der folgenden Richtlinien aktivieren, wird die oben genannte Richtlinie außer Kraft gesetzt:
Kein automatischer Neustart bei angemeldeten Benutzern für geplante automatische Updates
Immer automatisch zum geplanten Zeitpunkt neu gestartet.
Geben Sie den Stichtag vor dem automatischen Neustart für die Updateinstallation an.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | Bereich: [2-30] |
Standardwert | 14 |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | EngagedRestartTransitionSchedule |
Anzeigename | Geben Sie den Übergang zum engagierten Neustart und den Benachrichtigungszeitplan für Updates an. |
Elementname | Stichtag (Tage) |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Windows Update > Legacyrichtlinien |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX-Dateiname | WindowsUpdate.admx |
EngagedRestartDeadlineForFeatureUpdates
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1809 [10.0.17763] und höher |
./Device/Vendor/MSFT/Policy/Config/Update/EngagedRestartDeadlineForFeatureUpdates
Aktivieren Sie diese Richtlinie, um den Zeitpunkt vor dem Übergang von automatischen Neustarts, die außerhalb der Nutzungszeiten geplant sind, zu einem aktiven Neustart zu steuern, der vom Benutzer geplant werden muss. Der Zeitraum kann zwischen 0 und 30 Tagen ab dem Zeitpunkt festgelegt werden, an dem der Neustart aussteht.
Sie können angeben, wie viele Tage ein Benutzer erinnerungsbenachrichtigungen für den aktiven Neustart wieder anzeigen kann. Der Zeitraum für das Zurückstellen kann zwischen 1 und 3 Tagen festgelegt werden.
Sie können den Stichtag in Tagen angeben, bevor ein ausstehender Neustart unabhängig von den aktiven Stunden automatisch geplant und ausgeführt wird. Der Stichtag kann zwischen 2 und 30 Tagen ab dem Zeitpunkt festgelegt werden, zu dem der Neustart aussteht. Wenn diese Konfiguration konfiguriert ist, wird der ausstehende Neustart innerhalb des angegebenen Zeitraums von Automatischer Neustart in Einen aktiven Neustart (ausstehender Benutzerzeitplan) zur automatischen Ausführung übergehen.
Wenn Sie keinen Stichtag angeben oder wenn der Stichtag auf 0 festgelegt ist, wird der PC nicht automatisch neu gestartet, und die Person muss ihn vor dem Neustart planen.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird der PC gemäß dem Standardzeitplan neu gestartet.
Wenn Sie eine der folgenden Richtlinien aktivieren, wird die oben genannte Richtlinie außer Kraft gesetzt:
Kein automatischer Neustart bei angemeldeten Benutzern für geplante automatische Updates
Immer automatisch zum geplanten Zeitpunkt neu gestartet.
Geben Sie den Stichtag vor dem automatischen Neustart für die Updateinstallation an.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | Bereich: [2-30] |
Standardwert | 14 |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | EngagedRestartTransitionSchedule |
Anzeigename | Geben Sie den Übergang zum engagierten Neustart und den Benachrichtigungszeitplan für Updates an. |
Elementname | Stichtag (Tage) |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Windows Update > Legacyrichtlinien |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX-Dateiname | WindowsUpdate.admx |
EngagedRestartSnoozeSchedule
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./Device/Vendor/MSFT/Policy/Config/Update/EngagedRestartSnoozeSchedule
Aktivieren Sie diese Richtlinie, um den Zeitpunkt vor dem Übergang von automatischen Neustarts, die außerhalb der Nutzungszeiten geplant sind, zu einem aktiven Neustart zu steuern, der vom Benutzer geplant werden muss. Der Zeitraum kann zwischen 0 und 30 Tagen ab dem Zeitpunkt festgelegt werden, an dem der Neustart aussteht.
Sie können angeben, wie viele Tage ein Benutzer erinnerungsbenachrichtigungen für den aktiven Neustart wieder anzeigen kann. Der Zeitraum für das Zurückstellen kann zwischen 1 und 3 Tagen festgelegt werden.
Sie können den Stichtag in Tagen angeben, bevor ein ausstehender Neustart unabhängig von den aktiven Stunden automatisch geplant und ausgeführt wird. Der Stichtag kann zwischen 2 und 30 Tagen ab dem Zeitpunkt festgelegt werden, zu dem der Neustart aussteht. Wenn diese Konfiguration konfiguriert ist, wird der ausstehende Neustart innerhalb des angegebenen Zeitraums von Automatischer Neustart in Einen aktiven Neustart (ausstehender Benutzerzeitplan) zur automatischen Ausführung übergehen.
Wenn Sie keinen Stichtag angeben oder wenn der Stichtag auf 0 festgelegt ist, wird der PC nicht automatisch neu gestartet, und die Person muss ihn vor dem Neustart planen.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird der PC gemäß dem Standardzeitplan neu gestartet.
Wenn Sie eine der folgenden Richtlinien aktivieren, wird die oben genannte Richtlinie außer Kraft gesetzt:
Kein automatischer Neustart bei angemeldeten Benutzern für geplante automatische Updates
Immer automatisch zum geplanten Zeitpunkt neu gestartet.
Geben Sie den Stichtag vor dem automatischen Neustart für die Updateinstallation an.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | Bereich: [1-3] |
Standardwert | 3 |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | EngagedRestartTransitionSchedule |
Anzeigename | Geben Sie den Übergang zum engagierten Neustart und den Benachrichtigungszeitplan für Updates an. |
Elementname | Snooze (Tage) |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Windows Update > Legacyrichtlinien |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX-Dateiname | WindowsUpdate.admx |
EngagedRestartSnoozeScheduleForFeatureUpdates
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1809 [10.0.17763] und höher |
./Device/Vendor/MSFT/Policy/Config/Update/EngagedRestartSnoozeScheduleForFeatureUpdates
Aktivieren Sie diese Richtlinie, um den Zeitpunkt vor dem Übergang von automatischen Neustarts, die außerhalb der Nutzungszeiten geplant sind, zu einem aktiven Neustart zu steuern, der vom Benutzer geplant werden muss. Der Zeitraum kann zwischen 0 und 30 Tagen ab dem Zeitpunkt festgelegt werden, an dem der Neustart aussteht.
Sie können angeben, wie viele Tage ein Benutzer erinnerungsbenachrichtigungen für den aktiven Neustart wieder anzeigen kann. Der Zeitraum für das Zurückstellen kann zwischen 1 und 3 Tagen festgelegt werden.
Sie können den Stichtag in Tagen angeben, bevor ein ausstehender Neustart unabhängig von den aktiven Stunden automatisch geplant und ausgeführt wird. Der Stichtag kann zwischen 2 und 30 Tagen ab dem Zeitpunkt festgelegt werden, zu dem der Neustart aussteht. Wenn diese Konfiguration konfiguriert ist, wird der ausstehende Neustart innerhalb des angegebenen Zeitraums von Automatischer Neustart in Einen aktiven Neustart (ausstehender Benutzerzeitplan) zur automatischen Ausführung übergehen.
Wenn Sie keinen Stichtag angeben oder wenn der Stichtag auf 0 festgelegt ist, wird der PC nicht automatisch neu gestartet, und die Person muss ihn vor dem Neustart planen.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird der PC gemäß dem Standardzeitplan neu gestartet.
Wenn Sie eine der folgenden Richtlinien aktivieren, wird die oben genannte Richtlinie außer Kraft gesetzt:
Kein automatischer Neustart bei angemeldeten Benutzern für geplante automatische Updates
Immer automatisch zum geplanten Zeitpunkt neu gestartet.
Geben Sie den Stichtag vor dem automatischen Neustart für die Updateinstallation an.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | Bereich: [1-3] |
Standardwert | 3 |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | EngagedRestartTransitionSchedule |
Anzeigename | Geben Sie den Übergang zum engagierten Neustart und den Benachrichtigungszeitplan für Updates an. |
Elementname | Snooze (Tage) |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Windows Update > Legacyrichtlinien |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX-Dateiname | WindowsUpdate.admx |
EngagedRestartTransitionSchedule
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./Device/Vendor/MSFT/Policy/Config/Update/EngagedRestartTransitionSchedule
Aktivieren Sie diese Richtlinie, um den Zeitpunkt vor dem Übergang von automatischen Neustarts, die außerhalb der Nutzungszeiten geplant sind, zu einem aktiven Neustart zu steuern, der vom Benutzer geplant werden muss. Der Zeitraum kann zwischen 0 und 30 Tagen ab dem Zeitpunkt festgelegt werden, an dem der Neustart aussteht.
Sie können angeben, wie viele Tage ein Benutzer erinnerungsbenachrichtigungen für den aktiven Neustart wieder anzeigen kann. Der Zeitraum für das Zurückstellen kann zwischen 1 und 3 Tagen festgelegt werden.
Sie können den Stichtag in Tagen angeben, bevor ein ausstehender Neustart unabhängig von den aktiven Stunden automatisch geplant und ausgeführt wird. Der Stichtag kann zwischen 2 und 30 Tagen ab dem Zeitpunkt festgelegt werden, zu dem der Neustart aussteht. Wenn diese Konfiguration konfiguriert ist, wird der ausstehende Neustart innerhalb des angegebenen Zeitraums von Automatischer Neustart in Einen aktiven Neustart (ausstehender Benutzerzeitplan) zur automatischen Ausführung übergehen.
Wenn Sie keinen Stichtag angeben oder wenn der Stichtag auf 0 festgelegt ist, wird der PC nicht automatisch neu gestartet, und die Person muss ihn vor dem Neustart planen.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird der PC gemäß dem Standardzeitplan neu gestartet.
Wenn Sie eine der folgenden Richtlinien aktivieren, wird die oben genannte Richtlinie außer Kraft gesetzt:
Kein automatischer Neustart bei angemeldeten Benutzern für geplante automatische Updates
Immer automatisch zum geplanten Zeitpunkt neu gestartet.
Geben Sie den Stichtag vor dem automatischen Neustart für die Updateinstallation an.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | Bereich: [0-30] |
Standardwert | 7 |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | EngagedRestartTransitionSchedule |
Anzeigename | Geben Sie den Übergang zum engagierten Neustart und den Benachrichtigungszeitplan für Updates an. |
Elementname | Übergang (Tage) |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Windows Update > Legacyrichtlinien |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX-Dateiname | WindowsUpdate.admx |
EngagedRestartTransitionScheduleForFeatureUpdates
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1809 [10.0.17763] und höher |
./Device/Vendor/MSFT/Policy/Config/Update/EngagedRestartTransitionScheduleForFeatureUpdates
Aktivieren Sie diese Richtlinie, um den Zeitpunkt vor dem Übergang von automatischen Neustarts, die außerhalb der Nutzungszeiten geplant sind, zu einem aktiven Neustart zu steuern, der vom Benutzer geplant werden muss. Der Zeitraum kann zwischen 0 und 30 Tagen ab dem Zeitpunkt festgelegt werden, an dem der Neustart aussteht.
Sie können angeben, wie viele Tage ein Benutzer erinnerungsbenachrichtigungen für den aktiven Neustart wieder anzeigen kann. Der Zeitraum für das Zurückstellen kann zwischen 1 und 3 Tagen festgelegt werden.
Sie können den Stichtag in Tagen angeben, bevor ein ausstehender Neustart unabhängig von den aktiven Stunden automatisch geplant und ausgeführt wird. Der Stichtag kann zwischen 2 und 30 Tagen ab dem Zeitpunkt festgelegt werden, zu dem der Neustart aussteht. Wenn diese Konfiguration konfiguriert ist, wird der ausstehende Neustart innerhalb des angegebenen Zeitraums von Automatischer Neustart in Einen aktiven Neustart (ausstehender Benutzerzeitplan) zur automatischen Ausführung übergehen.
Wenn Sie keinen Stichtag angeben oder wenn der Stichtag auf 0 festgelegt ist, wird der PC nicht automatisch neu gestartet, und die Person muss ihn vor dem Neustart planen.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird der PC gemäß dem Standardzeitplan neu gestartet.
Wenn Sie eine der folgenden Richtlinien aktivieren, wird die oben genannte Richtlinie außer Kraft gesetzt:
Kein automatischer Neustart bei angemeldeten Benutzern für geplante automatische Updates
Immer automatisch zum geplanten Zeitpunkt neu gestartet.
Geben Sie den Stichtag vor dem automatischen Neustart für die Updateinstallation an.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | Bereich: [0-30] |
Standardwert | 7 |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | EngagedRestartTransitionSchedule |
Anzeigename | Geben Sie den Übergang zum engagierten Neustart und den Benachrichtigungszeitplan für Updates an. |
Elementname | Übergang (Tage) |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Windows Update > Legacyrichtlinien |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX-Dateiname | WindowsUpdate.admx |
IgnoreMOAppDownloadLimit
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./Device/Vendor/MSFT/Policy/Config/Update/IgnoreMOAppDownloadLimit
Gibt an, ob das MO-Download-Limit (unbegrenzte Downloads zulassen) über ein Mobilfunknetz für Apps und deren Updates ignoriert werden soll. Wenn Grenzwerte auf niedrigerer Ebene (beispielsweise Mobile Caps) erforderlich sind, werden diese Grenzwerte von externen Richtlinien gesteuert.
Warnung
Das Festlegen dieser Richtlinie kann dazu führen, dass Geräte von MO-Operatoren Kosten verursachen.
So überprüfen Sie diese Richtlinie:
Aktivieren Sie die Richtlinie, und stellen Sie sicher, dass sich das Gerät in einem Mobilfunknetz befindet.
Führen Sie den geplanten Task auf Ihrem Gerät aus, um im Hintergrund nach App-Updates zu suchen. Führen Sie beispielsweise auf einem Gerät die folgenden Befehle in TShell aus:
exec-device schtasks.exe -arguments '/run /tn "\Microsoft\Windows\WindowsUpdate\Automatic App Update" /I'
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | Ignorieren Sie das MO-Downloadlimit für Apps und deren Updates nicht. |
1 | Mo-Downloadlimit für Apps und deren Updates ignorieren (unbegrenztes Herunterladen zulassen). |
IgnoreMOUpdateDownloadLimit
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./Device/Vendor/MSFT/Policy/Config/Update/IgnoreMOUpdateDownloadLimit
Gibt an, ob das MO-Download-Limit (unbegrenzte Downloads zulassen) über ein Mobilfunknetz für Betriebssystemupdates ignoriert werden soll. Wenn Grenzwerte auf niedrigerer Ebene (beispielsweise Mobile Caps) erforderlich sind, werden diese Grenzwerte von externen Richtlinien gesteuert.
Warnung
Das Festlegen dieser Richtlinie kann dazu führen, dass Geräte von MO-Operatoren Kosten verursachen.
So überprüfen Sie diese Richtlinie:
Aktivieren Sie die Richtlinie, und stellen Sie sicher, dass sich das Gerät in einem Mobilfunknetz befindet.
Führen Sie den geplanten Task auf Ihrem Gerät aus, um im Hintergrund nach App-Updates zu suchen. Führen Sie beispielsweise auf einem Gerät die folgenden Befehle in TShell aus:
exec-device schtasks.exe -arguments '/run /tn "\Microsoft\Windows\WindowsUpdate\Automatic App Update" /I'
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | Ignorieren Sie das MO-Downloadlimit für Betriebssystemupdates nicht. |
1 | Mo-Downloadlimit ignorieren (unbegrenztes Herunterladen zulassen) für Betriebssystemupdates. |
PauseDeferrals
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Policy/Config/Update/PauseDeferrals
Hinweis
Verwenden Sie diese Richtlinie nicht in Windows 10, Version 1607-Geräten, sondern verwenden Sie stattdessen die neuen Richtlinien, die unter Änderungen in Windows 10, Version 1607 für die Updateverwaltungaufgeführt sind. Sie können weiterhin PauseDeferrals für Windows 10, Version 1511-Geräte verwenden. Ermöglicht es Administratoren, Updates und Upgrades für bis zu 5 Wochen anzuhalten. Angehaltene Verzögerungen werden nach 5 Wochen zurückgesetzt. Wenn die Richtlinie Intranet-Microsoft-Update-Dienstort angeben aktiviert ist, haben die Einstellungen zum Aufschieben von Upgrades durch , verzögern von Updates und unterbrechen von Updates und Upgrades keine Auswirkungen. Wenn die Richtlinie "Telemetrie zulassen" aktiviert ist und der Wert für "Optionen" auf "0" gesetzt ist, haben die Einstellungen "Upgrades aufschieben nach", "Updates aufschieben" und "Updates und Upgrades anhalten“ keine Auswirkungen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | Zurückstellungen werden nicht angehalten. |
1 | Verzögerungen werden angehalten. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | DeferUpgrade |
Pfad | WindowsUpdate > AT > WindowsComponents > WindowsUpdateCat |
Elementname | PauseDeferralsId |
PhoneUpdateRestrictions
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./Device/Vendor/MSFT/Policy/Config/Update/PhoneUpdateRestrictions
Diese Einstellung ist veraltet. Verwenden Sie stattdessen Update/RequireUpdateApproval.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | Bereich: [0-4] |
Standardwert | 4 |
RequireDeferUpgrade
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Policy/Config/Update/RequireDeferUpgrade
Hinweis
Verwenden Sie diese Richtlinie nicht in Windows 10, Version 1607-Geräten, sondern verwenden Sie stattdessen die neuen Richtlinien, die unter Änderungen in Windows 10, Version 1607 für die Updateverwaltungaufgeführt sind. Sie können weiterhin RequireDeferUpgrade für Windows 10, Version 1511-Geräte verwenden. Ermöglicht es dem IT-Administrator, ein Gerät auf Semi-Annual Channel train festzulegen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | Der Benutzer erhält Upgrades von Semi-Annual Kanal (gezielt). |
1 | Der Benutzer erhält Upgrades von Semi-Annual Kanal. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | DeferUpgrade |
Pfad | WindowsUpdate > AT > WindowsComponents > WindowsUpdateCat |
Elementname | DeferUpgradePeriodId |
RequireUpdateApproval
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1507 [10.0.10240] und höher |
./Device/Vendor/MSFT/Policy/Config/Update/RequireUpdateApproval
Hinweis
Wenn Sie zuvor die Richtlinie Update/PhoneUpdateRestrictions in früheren Versionen von Windows verwendet haben, wurde sie als veraltet markiert. Verwenden Sie stattdessen diese Richtlinie. Ermöglicht es dem IT-Administrator, die auf einem Gerät installierten Updates nur auf diejenigen in einer Update-Genehmigungsliste zu beschränken. Es ermöglicht der IT-Abteilung, die mit der genehmigten Update verbundene Endbenutzer-Lizenzvereinbarung (EULA) im Namen des Endbenutzers zu akzeptieren. EULAs werden genehmigt, sobald ein Update genehmigt wurde.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | Nicht konfiguriert. Das Gerät installiert alle anwendbaren Updates. |
1 | Das Gerät installiert nur Updates, die sowohl anwendbar als auch in der Liste Genehmigte Updates sind. Legen Sie diese Richtlinie auf 1, wenn Sie die Bereitstellung von Updates auf Geräten steuern möchte, beispielsweise wenn Tests vor der Bereitstellung erforderlich sind. |
ScheduleImminentRestartWarning
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./Device/Vendor/MSFT/Policy/Config/Update/ScheduleImminentRestartWarning
Aktivieren Sie diese Richtlinie, um zu steuern, wann Benachrichtigungen angezeigt werden, um Benutzer vor einem geplanten Neustart für den Installationsstichtag des Updates zu warnen. Benutzer können den geplanten Neustart nicht verschieben, sobald der Stichtag erreicht ist und der Neustart automatisch ausgeführt wird.
Gibt die Zeitspanne vor einem geplanten Neustart an, um dem Benutzer die Warnungserinnerung anzuzeigen.
Sie können die Zeitspanne vor einem geplanten Neustart angeben, um den Benutzer darüber zu informieren, dass der automatische Neustart bevorsteht, um ihnen Zeit zu geben, seine Arbeit zu sparen.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird das Standardbenachrichtigungsverhalten verwendet.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 15 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
15 (Standard) | 15 Minuten. |
30 | 30 Minuten. |
60 | 60 Minuten. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | RestartWarnRemind |
Anzeigename | Konfigurieren des Zeitplans für Automatische Neustartwarnungen für Updates |
Elementname | Warnung (Min.) |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Windows Update > Legacyrichtlinien |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX-Dateiname | WindowsUpdate.admx |
ScheduleRestartWarning
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./Device/Vendor/MSFT/Policy/Config/Update/ScheduleRestartWarning
Aktivieren Sie diese Richtlinie, um zu steuern, wann Benachrichtigungen angezeigt werden, um Benutzer vor einem geplanten Neustart für den Installationsstichtag des Updates zu warnen. Benutzer können den geplanten Neustart nicht verschieben, sobald der Stichtag erreicht ist und der Neustart automatisch ausgeführt wird.
Gibt die Zeitspanne vor einem geplanten Neustart an, um dem Benutzer die Warnungserinnerung anzuzeigen.
Sie können die Zeitspanne vor einem geplanten Neustart angeben, um den Benutzer darüber zu informieren, dass der automatische Neustart bevorsteht, um ihnen Zeit zu geben, seine Arbeit zu sparen.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird das Standardbenachrichtigungsverhalten verwendet.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 4 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
2 | 2 Stunden. |
4 (Standard) | 4 Stunden. |
8 | 8 Stunden. |
12 | 12 Stunden. |
24 | 24 Stunden. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | RestartWarnRemind |
Anzeigename | Konfigurieren des Zeitplans für Automatische Neustartwarnungen für Updates |
Elementname | Erinnerung (Stunden) |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Windows Update > Legacyrichtlinien |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX-Dateiname | WindowsUpdate.admx |
SetAutoRestartNotificationDisable
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 1703 [10.0.15063] und höher |
./Device/Vendor/MSFT/Policy/Config/Update/SetAutoRestartNotificationDisable
Mit dieser Richtlinieneinstellung können Sie steuern, ob Benutzer Benachrichtigungen für automatische Neustarts für Updateinstallationen erhalten, einschließlich Erinnerungen und Warnbenachrichtigungen.
Aktivieren Sie diese Richtlinie, um alle Benachrichtigungen über den automatischen Neustart zu deaktivieren.
Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, bleibt das Standardbenachrichtigungsverhalten unverändert.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | Aktiviert. |
1 | Deaktiviert. |
Gruppenrichtlinienzuordnung:
Name | Wert |
---|---|
Name | AutoRestartNotificationDisable |
Anzeigename | Deaktivieren von Benachrichtigungen zum automatischen Neustart für Updateinstallationen |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Windows Update > Legacyrichtlinien |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX-Dateiname | WindowsUpdate.admx |
Änderungen in Windows 10 Version 1607
Dies sind die neuen Richtlinien, die in Windows 10 Version 1607 hinzugefügt wurden. Verwenden Sie diese Richtlinien für geräte mit Windows 10 Version 1607 anstelle der älteren Richtlinien.
- ActiveHoursEnd
- ActiveHoursStart
- AllowMUUpdateService
- BranchReadinessLevel
- DeferFeatureUpdatePeriodInDays
- DeferQualityUpdatePeriodInDays
- ExcludeWUDriversInQualityUpdate
- PauseFeatureUpdates
- PauseQualityUpdates
Nachfolgend finden Sie eine Liste der älteren Richtlinien, die aus Gründen der Abwärtskompatibilität weiterhin unterstützt werden. Sie können diese älteren Richtlinien für Geräte unter Windows 10, Version 1511 verwenden.
- RequireDeferUpgrade
- DeferUpgradePeriod
- DeferUpdatePeriod
- PauseDeferrals