保護您的工作資訊
Microsoft Entra ID
Microsoft Entra ID 是全方位的雲端式身分識別管理解決方案,可協助您安全地存取應用程式、網路和其他資源,並防範威脅。 Microsoft Entra ID 也可以與 Windows Autopilot 搭配使用,以零觸控布建已預先設定公司安全策略的裝置。
組織可以部署已加入 Microsoft Entra ID 裝置,以存取雲端和內部部署應用程式和資源。 您可以根據套用至裝置的 Microsoft Entra ID 帳戶和條件式存取原則來控制對資源的存取。 為了獲得最順暢且有趣的端對端單一登錄 (SSO) 體驗,建議使用者在全新體驗期間設定 Windows Hello 企業版,以輕鬆無密碼登入 Entra ID 。
對於想要連線到個人裝置上 Microsoft Entra 的使用者,可以將其公司或學校帳戶新增至 Windows 來執行此動作。 此動作會向 Microsoft Entra ID 註冊用戶的個人裝置,讓IT系統管理員支援使用者攜帶您自己的裝置 (BYOD) 案例。 認證會經過驗證並系結至已加入的裝置,而且若沒有明確的殘響,就無法複製到另一個裝置。
為了為 IT 提供更多安全性和控制,並為使用者提供順暢的體驗,Microsoft Entra ID 使用應用程式和服務,包括內部部署軟體和數千個軟體即服務 (SaaS) 應用程式。 Microsoft Entra ID 保護包括單一登錄、多重要素驗證、條件式存取原則、身分識別保護、身分識別控管和特殊許可權身分識別管理。
Windows 11 與 Microsoft Entra ID 搭配使用,以從任何地方為應用程式和服務提供安全的存取、身分識別管理和單一登錄。 Windows 具有內建設定,可將裝置設定同步至 Active Directory 網域或 Microsoft Entra ID 租使用者,以新增公司或學校帳戶。
當裝置 Microsoft Entra ID 使用 Microsoft Intune[4] 聯結及管理時,其會獲得下列安全性優點:
- 預設的Managed用戶和裝置設定和原則
- 單一登錄至所有 Microsoft Online Services
- 使用 Windows Hello 企業版的完整驗證管理功能套件
- 對企業和 SaaS 應用程式 (SSO) 單一登錄
- 不使用取用者Microsoft帳戶身分識別
組織和使用者可以使用 Microsoft Entra ID 加入或註冊其 Windows 裝置,以獲得原生和 Web 應用程式的順暢體驗。 此外,使用者可以使用 Microsoft Entra ID 設定 Windows Hello 企業版 或 FIDO2 安全性密鑰,並透過無密碼驗證來獲得更高的安全性。
結合 Microsoft Intune,Microsoft Entra ID 透過條件式存取提供強大的安全性控制,將組織資源的存取限制為狀況良好且相容的裝置。 請注意,只有 Windows Pro 和 Enterprise 版本才支援 Microsoft Entra ID。
每個 Windows 裝置都有內建的本機系統管理員帳戶,必須受到保護,以減輕任何傳遞哈希 (PtH) 和橫向周遊攻擊。 許多客戶已使用我們的獨立內部部署 Windows 本機系統管理員密碼解決方案 (LAPS) 來管理已加入網域的 Windows 計算機。 許多客戶都注意到,當客戶將其 Windows 環境現代化以直接加入 Microsoft Entra ID 時,需要 LAPS 支援。
瞭解更多資訊
Microsoft Entra 私人存取
Microsoft Entra 私人存取 可讓組織管理及授與使用者存取私人或內部完整域名的能力, (FQDN) 和 IP 位址。 透過 Private Access,您可以將組織使用者存取私人應用程式和資源的方式現代化。 如果遠端工作者已安裝全域安全存取用戶端,則不需要使用 VPN 來存取這些資源。 用戶端積極且順暢地將其連線到所需的資源。
瞭解更多資訊
Microsoft Entra 網際網路存取
Microsoft Entra 網際網路存取 針對軟體即服務 (SaaS) 應用程式和其他因特網流量,提供以身分識別為中心的安全 Web 網關 (SWG) 解決方案。 它可透過流量記錄來保護使用者、裝置和數據不受因特網廣泛威脅環境的威脅環境,並提供一流的安全性控制和可見性。
注意
Microsoft Entra 私人存取 和 Microsoft Entra 網際網路存取 都需要 Microsoft Entra ID 和 Microsoft Entra 聯結的裝置才能進行部署。 這兩個解決方案使用適用於 Windows 的全域安全存取用戶端,其可保護及控制功能。
瞭解更多資訊
- Microsoft Entra 網際網路存取
- 適用於 Windows 的全域安全存取用戶端
- Microsoft Microsoft Entra 網際網路存取 概念證明的 安全性服務邊緣 解決方案部署指南
企業狀態漫遊
適用於具有 Microsoft Entra ID Premium[4] 授權的任何組織,企業狀態漫遊可為使用者提供跨 Windows 裝置的統一 Windows 設定體驗,並減少設定新裝置所需的時間。
瞭解更多資訊
Azure 證明 服務
遠程證明可協助確保裝置符合安全策略,且在允許裝置存取資源之前,會以受信任的狀態運作。 Microsoft Intune[4] 與 Azure 證明 服務整合,以全面檢閱 Windows 裝置健康情況,並將此資訊與 Microsoft Entra ID[4] 條件式存取連線。
證明原則會在 Azure 證明 服務中設定,然後可以:
- 驗證簽章並確定平臺設定緩存器 (PCR) 符合重新計算的值,藉以驗證 Windows 證明元件所提供辨識項的完整性,方法是重新執行測量的開機記錄檔
- 確認 TPM 具有已驗證 TPM 發出的有效證明身分識別密鑰
- 確認安全性功能處於預期狀態
完成此驗證之後,證明服務會將具有安全性功能狀態的已簽署報告傳回給信賴憑證者 ,例如 Microsoft Intune-評估平臺相對於系統管理員設定裝置合規性規格的可信度。 接著會根據裝置的合規性授與或拒絕條件式存取。
瞭解更多資訊
適用於端點的 Microsoft Defender
適用於端點的 Microsoft Defender[4] 是企業端點偵測和回應解決方案,可協助安全性小組偵測、中斷、調查及回應進階威脅。 組織可以使用適用於端點的 Defender 提供的豐富事件資料和攻擊深入解析來調查事件。
適用於端點的 Defender 將下列元素結合在一起,以提供安全性事件的更完整概觀:
- 端點行為感測器:內嵌在 Windows 中,這些感測器會從操作系統收集和處理行為訊號,並將此感測器數據傳送至您私人的隔離雲端實例 適用於端點的 Microsoft Defender
- 使用「自動攻擊中斷」時,會使用 AI、機器學習和 Microsoft 安全情報 來分析整個攻擊,並在事件層級回應它能夠包含裝置,以及/或可減少勒索軟體、人為操作攻擊和其他進階攻擊等攻擊影響的使用者。
- 雲端安全性分析:行為訊號會轉譯成深入解析、偵測,以及對進階威脅的建議回應。 這些分析會跨 Windows 生態系統、企業雲端產品,例如 Microsoft 365[4] 和在線資產,運用巨量數據、裝置學習和獨特的Microsoft光纖
- 威脅情報:Microsoft每 24 小時處理超過 43 兆個安全性訊號,進而深入且廣泛地檢視不斷演進的威脅環境。 結合我們的全球安全性專家小組和最先進的人工智慧和機器學習,我們可以看到其他人遺漏的威脅。 此威脅情報有助於為客戶提供無可比對的保護。 我們平臺和產品內建的保護已封鎖攻擊,包括310億個身分識別威脅和320億個電子郵件威脅
- 豐富的回應功能:適用於端點的Defender可讓 SecOps 小組隔離、補救和遠端到電腦,進一步調查和停止其環境中的作用中威脅,以及封鎖檔案、網路目的地,並為其建立警示。 此外,自動化調查和補救可藉由自動執行其他手動步驟進行補救並提供詳細的調查結果,協助減少SOC的負載
適用於端點的Defender也是 Microsoft Defender 全面偵測回應的一部分,我們的端對端、雲端原生擴充偵測和回應 (XDR) 解決方案,結合了最佳的端點、電子郵件和身分識別安全性產品。 它可讓組織透過提供深度可見度、細微內容,以及從Microsoft 365環境和其他平臺上所利用的原始訊號所產生的深入可見度、細微內容,以及可採取動作的深入解析,來防止、偵測、調查和補救攻擊,這些全都合成成單一儀錶板。 此解決方案可為任何規模的組織提供極大的價值,特別是那些想要脫離多點解決方案額外複雜性的組織,保護它們免於遭受複雜的攻擊,並節省IT和安全性小組的時間和資源。
瞭解更多資訊
雲端原生裝置管理
Microsoft建議雲端式裝置管理,讓 IT 專業人員可以管理公司安全策略和商務應用程式,而不會危害公司或員工擁有裝置上的用戶隱私權。 透過雲端原生裝置管理解決方案,例如 Microsoft Intune[4],IT 可以使用業界標準通訊協定來管理 Windows 11。 為了簡化用戶的設定,管理功能會直接內建到 Windows 中,而不需要個別的裝置管理用戶端。
Windows 11 內建管理功能包括:
- 註冊客戶端,註冊並設定裝置以安全地與企業裝置管理伺服器通訊
- 管理用戶端會定期與管理伺服器同步處理,以檢查更新並套用 IT 所設定的最新原則
瞭解更多資訊
遠端抹除
當裝置遺失或遭竊時,IT 系統管理員可能會想要從遠端抹除儲存在記憶體和硬碟的數據。 技術服務人員代理程式可能也想要重設裝置,以修正遠端工作者所遇到的問題。 遠端抹除也可用來為新用戶準備先前使用的裝置。
Windows 11 支援遠端抹除設定服務提供者 (CSP) ,讓裝置管理解決方案可以從遠端起始下列任何作業:
- 重設裝置並移除用戶帳戶和數據
- 重設裝置並清除磁碟驅動器
- 重設裝置,但保存用戶帳戶和數據
瞭解更多資訊
Microsoft Intune
Microsoft Intune[4] 是完整的雲端原生端點管理解決方案,可協助保護、部署及管理使用者、應用程式和裝置。 Intune 結合 Microsoft Configuration Manager 和 Windows Autopilot 等技術,以簡化整個組織的布建、組態管理和軟體更新。
Intune 與 Microsoft Entra ID 搭配使用,以管理安全性功能和程式,包括多重要素驗證和條件式存取。
組織可以降低成本,同時透過雲端保護和管理遠端裝置,以符合公司原則[11]。 例如,組織可以使用 Windows Autopilot 將預先設定的裝置布建給遠端員工,以節省時間和金錢。
Windows 11 可讓IT專業人員移至雲端,同時持續強制執行安全策略。 Windows 11 Microsoft Intune 等雲端原生裝置管理解決方案中, (ADMX 支援的原則) 提供組策略系統管理範本的擴充支援,可讓 IT 專業人員輕鬆地將相同的安全策略套用至內部部署和遠端裝置。
客戶要求商務用應用程控 (先前稱為 Windows Defender 應用程控) ,以長期支援管理安裝程式。 現在可以啟用 Win32 應用程式允許清單,以主動減少惡意代碼感染的數目。
瞭解更多資訊
Windows 註冊證明
當裝置註冊裝置管理時,系統管理員預期其會收到適當的原則來保護和管理計算機。 不過,在某些情況下,惡意執行者可以移除註冊憑證,並在非受控計算機上使用它們,使其顯示為已註冊,但沒有預期的安全性與管理原則。
使用 Windows 註冊證明時,Microsoft Entra 和 Microsoft Intune 憑證會使用信賴平臺模組 (TPM) 系結至裝置。 這可確保憑證無法從一個裝置傳輸到另一個裝置,以維護註冊程式的完整性。
瞭解更多資訊
Microsoft 雲端 PKI
Microsoft 雲端 PKI 是包含在 Microsoft Intune Suite[4] 中的雲端式服務,可簡化及自動化組織公鑰基礎結構 (PKI) 的管理。 它不需要內部部署伺服器、硬體和連接器,因此相較於 Microsoft Active Directory 憑證服務 (AD CS) 與適用於 Microsoft Intune 的憑證連接器結合,可更輕鬆地設定和管理 PKI。
主要功能包括:
- 憑證生命週期管理:針對由 Intune 管理的所有裝置,自動化憑證的生命週期,包括發行、更新和撤銷
- 多平臺支援:支援 Windows、iOS/iPadOS、macOS 和 Android 裝置的憑證管理
- 增強的安全性:針對Wi-Fi、VPN和其他案例啟用憑證式驗證,改善傳統密碼型方法的安全性。 所有憑證要求都會利用簡單的憑證註冊通訊協定 (SCEP) ,確保私鑰永遠不會離開要求的用戶端
- 簡化的管理:可讓您輕鬆管理證書頒發機構單位 (CA) 、註冊授權單位 (CA) 、證書吊銷清單 (CRL) 、監視和報告
透過 Microsoft 雲端 PKI,組織可以加快數字轉型速度,並以最少的精力達成完全受控的雲端 PKI 服務。
瞭解更多資訊
端點許可權管理 (EPM)
Intune 端點許可權管理可協助組織達成以最低許可權執行的廣泛使用者基礎,同時仍允許使用者執行組織允許的提升許可權工作,以維持生產力,以支援組織的 零信任 旅程。
瞭解更多資訊
行動應用程式管理 (MAM)
透過 Intune,組織也可以將 MAM 應用程式組態、MAM 應用程式保護和應用程式保護條件式存取功能延伸至 Windows。 這可讓使用者存取受保護的組織內容,而不需要由IT管理裝置。 支援適用於 Windows 之 MAM 的第一個應用程式是 Microsoft Edge。
瞭解更多資訊
安全性基準
每個組織都會面臨安全性威脅。 不過,不同的組織可能會擔心不同類型的安全性威脅。 例如,電子商務公司可能著重於保護其因特網對向 Web 應用程式,而醫院則是機密病患資訊。 所有組織都有一個共通點,就是需要確保其應用程式和裝置安全。 這些裝置必須符合組織所定義的安全性標準 (或安全性基準)。
安全性基準是一組Microsoft建議的組態設定,說明其安全性影響。 這些設定所根據的是 Microsoft 安全性工程團隊、產品群組、合作夥伴及客戶的意見反應。
瞭解更多資訊
雲端式裝置管理解決方案的安全性基準
Windows 11 可以設定Microsoft的安全性基準,專為雲端式裝置管理解決方案而設計,例如 Microsoft Intune[4]。 這些安全性基準的運作方式類似於以組策略為基礎的基準,而且可以輕鬆地整合到現有的裝置管理工具中。
安全性基準包含下列原則:
- Microsoft收件匣安全性技術,例如 BitLocker、Microsoft Defender SmartScreen、虛擬化型安全性、惡意探索防護、Microsoft Defender 防病毒軟體和 Windows 防火牆
- 限制裝置的遠端訪問
- 設定密碼和 PIN 的認證需求
- 限制舊版技術的使用
瞭解更多資訊
Windows 本機系統管理員密碼解決方案 (LAPS)
WINDOWS 本機系統管理員密碼解決方案 (LAPS) 是一項功能,可在已加入 active Directory 的裝置上自動管理和備份本機系統管理員帳戶的密碼 Microsoft Entra。 它可定期輪替和管理本機系統管理員帳戶密碼,防止傳遞哈希和橫向周遊攻擊,以協助增強安全性。
Windows LAPS 可以透過組策略或裝置管理解決方案來設定,例如 Microsoft Intune[4]。
Windows 11 版本 24H2 的新功能
已進行數項增強功能,以改善管理能力和安全性。 系統管理員現在可以設定 LAPS 來自動建立受控本機帳戶,並與現有原則整合以增強安全性和效率。 原則設定已更新,可藉由忽略特定字元來產生更容易讀取的密碼,並支援產生可讀取的複雜密碼,並提供從三個不同的字源清單中選擇的選項,並控制複雜密碼長度。 此外,LAPS 可以偵測計算機何時回復到先前的映像,以確保計算機與 Active Directory 之間的密碼一致性。
瞭解更多資訊
Windows Autopilot
傳統上,IT 專業人員會花費大量時間來建置和自定義稍後將部署到裝置的映像。 如果您要購買新裝置或管理裝置重新整理週期,您可以使用 Windows Autopilot 來設定和預先設定新裝置,讓它們準備好進行具生產力的使用。 Autopilot 可協助您確保您的裝置已鎖定並符合公司安全策略。 解決方案也可用來重設、重新規劃及復原裝置,而 IT 小組不需接觸任何基礎結構即可管理,並透過既簡單又簡單的程式來提升效率。
使用 Windows Autopilot 時,不需要重新安裝或手動設定裝置,再將裝置提供給使用者。 您的硬體廠商可以直接將它們寄送給用戶,準備就緒。 從用戶的觀點來看,他們會開啟裝置、上線,而 Windows Autopilot 會提供應用程式和設定。
Windows Autopilot 可讓您:
- 透過 Microsoft Entra 混合式加入自動將裝置加入 Microsoft Entra ID 或 Active Directory
- 將裝置自動註冊到裝置管理解決方案,例如 Microsoft Intune[4] (需要 Microsoft Entra ID Premium 訂用帳戶才能進行設定)
- 根據裝置的配置檔建立裝置並自動指派給組態群組
- 自定義 OOBE (全新體驗) 貴組織專屬的內容
現有的裝置也可以使用 Windows Autopilot 重設,為新的使用者快速做好準備。 重設功能在中斷/修正案例中也很有用,可讓裝置快速回到企業就緒狀態。
瞭解更多資訊
商務用 Windows Update
商務 Windows Update 可讓IT系統管理員確保其組織的Windows用戶端裝置與最新的安全性更新和功能保持在最新狀態。 透過將這些系統直接連線到 Windows Update 服務,系統管理員可以維護高層級的安全性和功能。
系統管理員可以利用組策略或裝置管理解決方案,例如 Microsoft Intune[4],來設定商務用 Windows Update 設定。 這些設定可控制套用更新的時間和方式,允許在整個組織部署更新之前,先在裝置子集上進行徹底的可靠性和效能測試。
此方法不僅可控制更新程式,還能確保組織內所有用戶的順暢且正面的更新體驗。 藉由使用商務用 Windows Update,組織可以達到更安全且更有效率的營運環境。
瞭解更多資訊
Windows 自動修補
網路犯罪者通常會利用過時或未修補的軟體來滲透網路。 請務必維護目前的更新,以密封安全性缺口。 Windows 自動修補是一項雲端服務,可將 Windows、Microsoft 365 Apps 企業版、Microsoft Edge 和 Microsoft Teams 更新自動化,以改善整個組織的安全性和生產力。 自動修補可協助您將大量 IT 資源在規劃和部署更新時的參與降至最低,讓 IT 系統管理員可以專注於其他活動和工作。
深入瞭解 Windows 自動修補:本 Forrester 諮詢整體經濟影響™研究 由Microsoft所委派,提供部署 Windows 自動修補的客戶見解及其對組織的影響。 您也可以在定期發佈的 Windows IT 專業人員部落格和 Windows 自動修補社群中,瞭解有關新自動修補功能和服務未來的詳細資訊。
瞭解更多資訊
Windows Hotpatch
Windows Hotpatch 是一項功能,其設計目的是要增強安全性,並將中斷情況降到最低。 使用 Windows Hotpatch,組織可以套用重要的安全性更新,而不需要重新啟動系統,從提供更新的那一刻起,將採用安全性更新的時間減少 60%。 Hotpatch 更新可簡化安裝程式、增強合規性效率,並針對所有裝置提供每個原則層級的更新狀態檢視。
透過 Windows 自動修補使用 Hotpatch,Windows 更新的系統重新啟動次數可從一年 12 次減少為僅 4 次,以確保一致的保護和不間斷的生產力。 這表示停機時間較少、用戶的體驗更流暢,並降低安全性風險。 在 Azure Server 環境中證明這項技術現在已擴充為 Windows 11,可從第一天起立即提供安全性,而不需要重新啟動。
瞭解更多資訊
適用於公司或學校的 OneDrive
公司或學校用 OneDrive 是一項雲端記憶體服務,可讓使用者儲存、共用及共同處理檔案。 它是 Microsoft 365 的一部分,旨在協助組織保護其數據並遵守法規。 公司或學校用 OneDrive 在傳輸中和待用時都會受到保護。
當數據從用戶端或數據中心之間傳輸到服務時,會使用傳輸層安全性 (TLS) 加密來保護數據。 OneDrive 只允許安全存取。
透過 HTTP 不允許已驗證的連線,而是重新導向至 HTTPS。
公司或學校用 OneDrive 有幾種方式可在待用時受到保護:
- 實體保護:Microsoft了解保護客戶數據的重要性,並致力於保護包含數據的數據中心。 Microsoft數據中心是設計、建置和操作,以嚴格限制對儲存客戶數據之區域的實體存取。 數據中心的實體安全性與深層防禦原則一致。 會實作多個安全性措施,以降低未經授權的使用者存取數據和其他數據中心資源的風險。 按一下這裡深入了解。
- 網路保護:網路和身分識別與公司網路隔離。 防火牆會限制從未經授權的位置進入環境的流量
- 應用程式安全性:建置功能的工程師會遵循安全性開發生命週期。 自動化和手動分析有助於識別可能的弱點。 Microsoft安全性回應中心可協助分級傳入弱點報告,並評估緩和措施。 透過 Microsoft雲端 Bug 賞金條款,世界各地的人員可以回報弱點來賺取金錢
- 內容保護:每個檔案都會使用唯一的 AES-256 密鑰進行待用加密。 這些唯一金鑰會使用一組儲存在 Azure 中的主要金鑰進行加密 金鑰保存庫
瞭解更多資訊
通用列印
通用列印不需要內部部署列印伺服器。 它也消除了從使用者的 Windows 裝置列印驅動程式的需求,並使裝置安全,減少通常會利用驅動程式模型中弱點的惡意代碼攻擊。 它可讓具有原生支援) 的通用列印就緒印表機 (直接連線到Microsoft雲端。 所有主要印表機 OEM 都有這些 模型。 它也使用通用列印隨附的連接器軟體來支援現有的印表機。
與依賴 Windows 列印伺服器的傳統列印解決方案不同,通用列印是Microsoft裝載的雲端訂閱服務,可在使用通用列印就緒印表機時支援 零信任 安全性模型。 客戶可以從組織的其餘資源啟用印表機的網路隔離,包括通用列印連接器軟體。 使用者及其裝置不需要與印表機或通用列印連接器位於相同的區域網路上。
通用列印支援 零信任 安全性,方法是要求:
- 通用列印雲端服務的每個連線和 API 呼叫都需要 Microsoft Entra ID[4] 驗證驗證。 駭客必須具備正確認證的知識,才能成功連線到通用列印服務
- 用戶裝置 (用戶端) 、印表機或其他雲端服務建立的連線,都會使用具有 TLS 1.2 保護的 SSL。 這可保護流量的網路節點,以取得敏感數據的存取權
- 註冊通用列印的每個印表機都會建立為客戶 Microsoft Entra ID 租使用者中的裝置物件,並發行自己的裝置憑證。 印表機中的每個連線都會使用此憑證進行驗證。 印表機只能存取自己的數據,而無法存取其他裝置的數據
- 應用程式可以使用使用者、裝置或應用程式驗證連線到通用列印。 為了確保資料安全性,強烈建議只有雲端應用程式使用應用程式驗證
- 每個行動應用程式都必須向 Microsoft Entra ID 註冊,並指定所需的許可權範圍集合。 Microsoft自己的行動應用程式,例如通用列印連接器,會向 Microsoft Entra ID 服務註冊。 客戶系統管理員必須在將應用程式上架至其租使用者時,同意所需的許可權範圍
- 使用來自行動應用程式 Microsoft Entra ID 的每個驗證,都無法擴充由作用中用戶端應用程式所定義的許可權範圍。 這可防止應用程式在應用程式遭到入侵時要求其他許可權
此外,Windows 11 包含裝置管理支援,以簡化使用者的印表機設定。 透過 Microsoft Intune[4] 的支持,系統管理員現在可以設定原則設定,將特定印表機布建到使用者的 Windows 裝置上。
通用列印會將列印數據安全地儲存在 Office 記憶體的雲端中,與其他Microsoft 365 產品所使用的記憶體相同。
如需處理 Microsoft 365 數據的詳細資訊 (包括通用列印數據) 請參閱 這裡。
通用列印安全發行平臺可確保用戶隱私權、保護組織數據,並減少列印浪費。 這樣就不需要人員在傳送列印作業時立即急著前往共用印表機,以確保沒有人看到私人或機密內容。 有時候,列印的檔會由其他人挑選,或完全不挑選並捨棄。 如需詳細的支持和設定資訊,請參閱 這裡。
通用列印支援 Microsoft Entra ID 中的管理單位,可將印表機系統管理員角色指派給組織中的特定小組。 指派的小組只能設定屬於相同管理單位的印表機。
對於想要留在列印伺服器的客戶,建議使用 Microsoft IPP 列印驅動程式。 如需標準 IPP 驅動程式涵蓋範圍以外的功能,請從個別的印表機 OEM 使用適用於 Windows 的印表支援應用程式 (PSA) 。
瞭解更多資訊