Au cours des derniers mois, les systèmes se sont mis à niveau de manière aléatoire, la mise à jour n’est pas approuvée par WSUS et est obtenue directement à partir des serveurs Miccrosoft.
La mise à niveau vers 1709/1703 n'est pas gérée par WSUS et doit être contrôlée. Et la mise à niveau vers la prochaine mise à jour doit être correctement exécutée dans l’ensemble de la minisérie, quel que soit le temps mort.
La configuration du GPO "Différer les mises à niveau des fonctionnalités" a arrêté la mise à niveau directe vers la version 1709 - mais pas la mise à niveau vers 1703 car ...
"Maintenant que Microsoft, euh, recommande la version 1703 build 15063.483, votre paramètre" Différer les mises à jour des fonctionnalités "a expiré, et vous obtenez la version prête à l'emploi de Win10 Creators Update. (Ceci, malgré le fait qu'il existe une énorme quantité de corrections de bugs en attente dans les coulisses pour 1703.) Il n’existe plus de «succursale actuelle pour les entreprises», mais cette puce «recommande de Microsoft» s’applique à sa place. Si vous reportiez des mises à jour, votre report était épuisé (voir capture d'écran). " - c'est nouveau pour moi!
La source: https://www.computerworld.com/article/3211375/microsoft-windows/win10-machines-with-defer-feature-up ....
Voici ma configuration actuelle de Windows Update sous:
DeferQualityUpdates REG_DWORD 0x0 (not enabled)
DeferFeatureUpdates REG_DWORD 0x1 (enabled)
BranchReadinessLevel REG_DWORD 0x20 (set to current branch for business)
DeferFeatureUpdatesPeriodInDays REG_DWORD 0xb4 (180 days)
ElevateNonAdmins REG_DWORD 0x0 (Users in the Users security group are allowed to approve or disapprove update )
WUServer REG_SZ http://WSUS:8530 (Specified intranet source)
WUStatusServer REG_SZ http://WSUS:8530
La mise à niveau vers 1703 n'est pas gérée par WSUS et doit être contrôlée. Et la mise à niveau vers la prochaine mise à jour doit être correctement exécutée dans l’ensemble de la minisérie, quel que soit le temps mort.
Y a-t-il un moyen de?
- Identifier les serveurs auxquels un système se connecte lors de l'extraction de la fonctionnalité mettre à jour et bloquer les communications? (c.-à-d. arrêter les connexions à Microsoft Serveurs via le contrôle de contenu de point final ou le pare-feu Boundary - sans effectuer de mises à jour Office 365)
Ce que j'ai fait jusqu'à présent
Compris, le 1703 est maintenant recommandé pour les affaires (mais je ne le fais toujours pas le veux)
Tentative de configuration "Ne vous connectez à aucun réseau Windows Update Internet GPO "Emplacements", mais il a également bloqué l'accès à WSUS, malgré le remarque suivante: cette politique ne s'applique que lorsque ce PC est configuré se connecter à un service de mise à jour intranet à l'aide de l'option "Spécifier intranet" "Emplacement du service de mise à jour Microsoft" - c'est déjà configuré au niveau de la stratégie de groupe mais ignoré
Considéré mettre en liste noire les applications / fichiers suivants sur le noeud final console de gestion pour empêcher l’assistant de mise à niveau Windows de en cours d'exécution - mais vous n'avez pas eu le temps de tester:
DeferFeatureUpdates
et DeferFeatureUpdatesPeriodInDays
. Si ces 2 systèmes ne sont pas configurés, vos systèmes clients ne communiqueront jamais avec le monde extérieur et resteront en communication uniquement avec WSUS pour les mises à jour!