Windows 10 企業版 LTSC 2019 的新功能 – What’s new in Windows
Mục Lục
Windows 10 企業版 LTSC 2019 的新功能
本文內容
適用於
- Windows 10 企業版 LTSC 2019
本文列出與 Windows 10 企業版 LTSC 2016 (LTSB) 相較之下,WINDOWS 10 企業版 LTSC 2019 IT 專業人員感興趣的新功能和內容。 如需 LTSC 維護通道和相關聯支援的簡短描述,請參閱 Windows 10 企業版 LTSC。
注意
Windows 10 企業版 LTSC 2019 中的功能相當於Windows 10 版本 1809。
Windows 10 企業版 LTSC 2019 建置在 Windows 10 專業版 版本 1809 上,新增專為滿足大型和中型組織需求而設計的進階功能, (包括大型學術機構) ,例如:
- 針對新式安全性威脅的進階保護
- OS 部署的完整彈性
- 更新和支援選項
- 完整的裝置和應用程式管理和控制功能
Windows 10 企業版 LTSC 2019 版本是 LTSC 使用者的重要版本,因為它包含Windows 10 1703、1709、1803 和 1809 版中提供的累積增強功能。 以下提供這些增強功能的詳細資料。
重要
LTSC 版本 適用于特殊用途裝置。 針對 Windows 10 的公開可用性通道版本所設計的應用程式和工具對 LTSC 的支援可能會受到限制。
Microsoft Intune
Microsoft Intune支援 Windows 10 企業版 LTSC 2019 和更新版本。 不過,Windows 10更新通道裝置設定檔不支援 LTSC 版本。 若要安裝軟體更新,請使用原則設定服務提供者 (CSP) 、Windows Server Update Services (WSUS) 或 Microsoft Configuration Manager。
安全性
此版本的Windows 10包括威脅防護、資訊保護和身分識別保護的安全性改善。
威脅防護
適用於端點的 Microsoft Defender
適用於端點的 Microsoft Defender平臺包含多個安全性要素。 在此版本的 Windows 中,適用于端點的 Defender 包含強大的分析、安全性堆疊整合,以及集中式管理,以進行更好的偵測、預防、調查、回應和管理。
受攻擊面縮小
受攻擊面縮小包括主機型入侵防護系統,例如 [受控制的資料夾存取]/microsoft-365/security/defender-endpoint/enable-controlled-folders) 。
-
這項功能可協助防止勒索軟體和其他破壞性惡意程式碼變更您的個人檔案。 在某些情況下,您通常使用的應用程式可能遭到封鎖,無法對常用的資料夾如 [文件] 和 [圖片] 進行變更。 我們讓您更輕鬆地新增最近封鎖的應用程式,讓您可以繼續使用裝置,而不需要完全關閉功能。
-
當應用程式遭到封鎖時,它會出現在最近封鎖的應用程式清單中,要取得此清單只需按一下 [勒索軟體防護] 標題下方的 [管理設定] 即可。 選 取 [允許透過受控資料夾存取的應用程式]。 出現提示之後,選取按鈕, + 然後選擇 [ 最近封鎖的應用程式]。 選取任何應用程式以將它們新增到允許清單。 您也可以從這個頁面瀏覽應用程式。
Windows Defender 防火牆
Windows Defender防火牆現在支援Windows 子系統 Linux 版 (WSL) 程式。 您可以新增 WSL 程式的特定規則,就如同任何 Windows 程式一樣。 此外,Windows Defender 防火牆現在支援 WSL 處理程序通知。 例如,當 Linux 工具想要允許存取來自外部的連接埠 (像是 SSH 或網頁伺服器,例如 nginx),Windows Defender 防火牆會提示允許存取,就像當連接埠開始接受連線時,也會對 Windows 處理程序允許存取。 此行為最初是在 組建 17627中導入。
Windows Defender Device Guard
Device Guard 一律是一組可以合併以鎖定電腦的技術,包括:
- 程式碼完整性原則所提供的軟體型保護
- 由受 Hypervisor 保護的程式碼完整性所提供的硬體型保護 (HVCI)
但這些保護也可以個別設定。 而且,不同于 HVCI,程式碼完整性原則不需要虛擬化型安全性 (VBS) 。 為了協助強調這些保護的不同價值,程式碼完整性原則已重新命名為Windows Defender應用程式控制。
下一代保護
端點偵測及回應
端點偵測和回應已改善。 企業客戶現在可以利用整個 Windows 安全性堆疊,Microsoft Defender 適用於端點的 Microsoft Defender 入口網站中顯示防毒軟體偵測和 Device Guard區塊。
Windows Defender現在稱為 Microsoft Defender 防毒軟體,現在會在 Microsoft 365 服務之間共用偵測狀態,並與 適用於端點的 Microsoft Defender 交互操作。 也已實作其他原則來增強雲端式保護,而且有新的通道可供緊急保護。 如需詳細資訊,請參閱 病毒與威脅防護 和 透過雲端式防護使用 Microsoft Defender 防毒軟體中的新一代技術。
我們也 增加了企業安全性系統管理員的文件庫範圍。 新的文件庫包含下列資訊:
新程式庫的一些重點包括Microsoft Defender AV 評估指南,以及虛擬桌面基礎結構環境中Microsoft Defender AV 的部署指南。
Windows 10 企業版 LTSC 2019 中Microsoft Defender防 V 的新功能包括:
我們投入 大量資源來協助防範勒索軟體,並透過 更新的行為監視和永遠開啟即時保護來繼續進行該投資。
端點偵測和回應 也會增強。 新的 偵測 功能包括:
-
自訂偵測。 有了自訂偵測,您可以建立自訂查詢來監視任何類型的行為,例如可疑或新興威脅的事件。 您可以透過建立自訂偵測規則來使用進階搜捕。
-
OS 記憶體和核心感應器的改善,可讓您偵測使用記憶體內部和核心層級攻擊的攻擊者。
-
升級勒索軟體和其他進階攻擊的偵測。
-
歷程偵測功能可確保新的偵測規則會套用至最多六個月的預存資料,以偵測先前可能未注意到的攻擊。
偵測到攻擊時會改善威脅回應,讓安全性小組立即採取行動以包含缺口:
已新增其他功能來協助您取得 調查 的整體檢視,包括:
其他增強的安全性功能包括:
我們也已將 Windows 時間服務的新評量新增至 [裝置效 & 能健康 情況] 區段。 如果我們偵測到您的裝置時間未與時間伺服器正確同步,且時間同步服務已停用,我們將提供選項讓您重新開啟。
我們會繼續努力瞭解您安裝的其他安全性應用程式如何顯示在Windows 安全性應用程式中。 您可以在應用程式的 [設定] 區段中找到名為[安全性提供者] 的新頁面。 選 取 [管理提供者 ] 以查看所有其他安全性提供者清單, (包括在裝置上執行的防毒軟體、防火牆和 Web 保護) 。 您可以在這裡輕鬆地開啟提供者的應用程式,或取得如何解決透過Windows 安全性回報給您之問題的詳細資訊。
這項改善也表示您會在Windows 安全性內看到其他安全性應用程式的更多連結。 例如,如果您開啟 [防火牆 & 網路保護 ] 區段,您會在每個防火牆類型下看到在裝置上執行的防火牆應用程式,其中包括網域、私人和公用網路) 。
您可以在下列處深入瞭解勒索軟體防護功能和偵測功能:
另請參閱新功能適用於端點的 Microsoft Defender進一步最大化端點安全性的有效性和健全性
取得適用于Windows 10的適用於端點的 Microsoft Defender快速但深入的概觀:適用于端點的 Defender。
資訊保護
Windows 資訊保護 和 BitLocker 已新增改善。
Windows 資訊保護
Windows 資訊保護目前的設計是搭配 Microsoft Office 和 Azure 資訊保護。
Microsoft Intune 可以協助您建立和部署 Windows 資訊保護 (WIP) 原則,包括讓您選擇允許的應用程式、WIP 保護層級,以及如何在網路上尋找企業資料。 如需詳細資訊,請參閱 使用 Microsoft Intune 建立 Windows 資訊保護 (WIP) 原則 和 使用 Microsoft Intune 將您的 Windows 資訊保護 (WIP) 和 VPN 原則產生關聯並進行部署。
現在您也可以使用報告設定服務提供者 (CSP) 或 Windows 事件轉送 (適用於加入網域的 Windows 桌面裝置) 收集稽核事件記錄檔。 如需詳細資訊,請參閱如何收集 Windows 資訊保護 (WIP) 稽核事件記錄檔。
此版本透過檔案隨選啟用 WIP 的支援、允許當檔案在另一個應用程式中開啟時加密檔案,並改善效能。 如需詳細資訊,請參閱 企業隨選 OneDrive 檔案。
BitLocker
最小的 PIN 碼長度已由 6 變更為 4,預設值為 6。 如需詳細資訊,請參閱 BitLocker 群組原則設定 (英文)。
固定式磁碟機上的無訊息強制執行
透過新式 裝置管理 (MDM) 原則,您可以針對已加入 Azure AD 的標準 Azure Active Directory (Azure AD) 使用者,以無訊息方式啟用 BitLocker。 在 Windows 10 版本 1803 中,針對標準 Azure AD 使用者啟用自動 BitLocker 加密,但這仍需要通過硬體安全測試介面 (HSTI) 的現代硬體。 這項新功能可透過原則啟用 BitLocker,即使是在未通過 HSTI 的裝置上也一樣。
這項變更是BitLocker CSP的更新,由Intune和其他人使用。
身分識別保護
已新增改進功能以Windows Hello 企業版和 Credential Guard。
Windows Hello 企業版
Windows Hello中的新功能可讓您使用多重要素解除鎖定與新位置和使用者鄰近訊號,以提供更好的裝置鎖定體驗。 使用藍牙訊號時,您可以設定 Windows 10 裝置在您離開時自動鎖定,或防止其他人在您離開時存取裝置。
Windows Hello 企業版的新功能包括:
-
您現在可以重設忘記的 PIN 碼,而不刪除 Microsoft Intune 所管理之裝置上的公司受管理資料或應用程式。
-
對於 Windows 桌面,使用者可以透過 [設定帳戶 > 登入] 選項重設忘記的 >PIN。 如需詳細資訊,請參閱 如果我忘記 PIN 呢?。
Windows Hello 企業版現在支援已加入 Azure AD Windows 10 裝置的 FIDO 2.0 驗證,並已增強對共用裝置的支援,如Kiosk設定中所述。
-
Windows Hello 現在於 S 模式無密碼 (英文)。
-
透過非 Microsoft 識別生命週期管理解決方案的 Windows Hello 企業版與 API 支援 S/MIME。
-
Windows Hello 在 Windows Defender 資訊安全中心的帳戶保護方面扮演著支柱的角色。 帳戶保護會鼓勵密碼使用者設定Windows Hello臉部、指紋或 PIN 以加快登入速度,並在動態鎖定因為裝置藍牙關閉而停止運作時通知動態鎖定使用者。
-
您可以從 Microsoft 帳戶的鎖定畫面設定 Windows Hello。 我們已經讓 Microsoft 帳戶使用者更輕鬆地在其裝置上設定 Windows Hello,以便更快速、更安全地登入。 在過去,您必須深入瀏覽至 \[設定\],才能找到 Windows Hello。 現在,您可以按一下 \[登入\] 選項下方的 Windows Hello 磚,直接從鎖定畫面設定 Windows Hello 臉部、指紋或 PIN。
-
新的公用 API (英文),適用於特定身分識別提供者的次要帳戶 SSO。
-
設定動態鎖定比較容易,而且當動態鎖定停止運作時,已新增 WD SC 可採取動作的警示 (例如:裝置藍牙已關閉) 。
如需詳細資訊,請參閱 Windows Hello 與 FIDO2 安全性金鑰允許安全且簡易地驗證共用裝置 (英文)
Windows Defender Credential Guard
Windows Defender Credential Guard 是 Windows 10 中的一種安全服務,建置目的是為保護 Active Directory (AD) 網域憑證,如此便不會遭竊或由使用者電腦上的惡意程式碼誤用。 其設計目的是要保護已知的威脅,例如傳遞雜湊和認證收集。
Windows Defender Credential Guard 一律是選擇性功能,但在 S 模式中Windows 10預設會在電腦已加入 Azure Active Directory 時開啟此功能。 此功能可在連線到通常不存在於以 S 模式執行Windows 10裝置上的網域資源時,提供額外的安全性層級。
注意
Windows Defender Credential Guard 僅適用于 S 模式裝置或 Enterprise and Education Edition。
如需詳細資訊,請參閱 Credential Guard 安全性考慮。
其他安全性改善
Windows 安全性基準
Microsoft 已發行 Windows Server 與 Windows 10 的新 Windows 安全性基準 (英文)。 安全性基準是一組Microsoft建議的組態設定,其中包含其安全性效果的說明。 如需詳細資訊並下載原則分析程式工具,請參閱 Microsoft Security Compliance Toolkit 1.0 (英文)。
SMBLoris 弱點
已解決可能導致阻斷服務所謂 SMBLoris 的問題。
Windows 資訊安全中心
Windows Defender 資訊安全中心現在稱為 Windows 資訊安全中心。
您仍然可以使用所有一般方式來取得應用程式。 要求 Cortana 開啟 Windows 安全性 Center (WSC) 或與工作列圖示互動。 WSC 可讓您管理所有的安全需求,包括 Microsoft Defender 防毒軟體 與 Windows Defender 防火牆。
WSC 服務現在需要防毒軟體產品,當成要註冊的受保護處理程序來執行。 尚未實作這項功能的產品不會出現在 Windows 安全性 Center 使用者介面中,Microsoft Defender防毒軟體仍會與這些產品並存啟用。
WSC 現在包含您知道且喜愛的 Fluent Design 系統元素。 您也會注意到我們已調整應用程式周圍的間距和邊框間距。 如果額外的資訊需要更多的空間,它會立即動態調整主頁面上的類別大小。 我們也更新了標題列,並將使用您的輔色,如果您已在 [色彩設定] 中啟用該選項。
群組原則安全性選項
安全性設定互動式登入:當會話鎖定時顯示使用者資訊已更新,以使用 [設定>帳戶> 登入] 選項中的[隱私權] 設定。
新的安全性原則設定[互動式登入:請勿在登入時顯示使用者名稱] 已在 Windows 10 企業版 LTSC 2019 中引進。 此安全性原則設定會決定登入期間是否顯示使用者名稱。 它適用于 [設定>帳戶> 登入] 選項中的 [隱私權] 設定。 該設定只會影響 \[其他使用者\] 磚。
Windows 10 的 S 模式
我們持續在病毒 & 威脅防護中處理目前的威脅區域,現在會顯示所有需要採取動作的威脅。 您可以從這個畫面針對威脅快速採取行動:
部署
MBR2GPT.EXE
MBR2GPT.EXE是隨Windows 10 1703 版引進的新命令列工具,也適用于 Windows 10 企業版 LTSC 2019 (和更新版本) 。 MBR2GPT 可將主開機記錄 (MBR) 磁碟轉換為 GUID 磁碟分割表格 (GPT) 磁碟分割樣式,而無須修改或刪除磁碟上的資料。 此工具會從 Windows 預先安裝環境 (Windows PE) 命令提示字元執行,但也可以從完整Windows 10作業系統執行。
GPT 磁碟分割格式較新,可使用更大更多的磁碟分割。 它也提供額外的資料可靠性、支援其他磁碟分割類型,以及加快開機和關機速度。 如果您將電腦上的系統磁碟從 MBR 轉換為 GPT,您還必須將電腦設定為以 UEFI 模式開機,所以請確定您的裝置支援 UEFI,再嘗試轉換系統磁碟。
當您在 UEFI 模式中開機時啟用的其他 Windows 10 安全性功能包括:安全開機、開機初期啟動的反惡意程式碼 (ELAM) 驅動程式、Windows 信任式開機、測量開機、Device Guard、Credential Guard 和 BitLocker 網路解除鎖定。
如需詳細資訊,請參閱 MBR2GPT.EXE。
DISM
已新增下列新 DISM 命令以管理功能更新:
-
DISM /Online /Initiate-OSUninstall
:起始作業系統卸載,讓電腦回到先前安裝的視窗。 -
DISM /Online /Remove-OSUninstall
:從電腦移除 OS 卸載功能。 -
DISM /Online /Get-OSUninstallWindow
:顯示升級之後可以執行卸載的天數。 -
DISM /Online /Set-OSUninstallWindow
:設定升級後可執行卸載的天數。
如需詳細資訊,請參閱 DISM 作業系統解除安裝命令列選項 (英文)。
Windows 安裝程式
現在您可以與 Windows 安裝程式平行執行自己的自訂動作或指令碼。 安裝程式也會將您的指令碼移轉至下個功能版本,讓您只需新增指令碼一次。
必要條件:
- Windows 10版本 1803 或 Windows 10 企業版 LTSC 2019 或更新版本。
- Windows 10 企業版或專業版
如需詳細資訊,請參閱功能更新期間執行自訂動作 (英文)。
如果使用者使用 PostRollback 選項回復其 Windows 版本,現在也可以執行腳本。
/PostRollback<location> [\setuprollback.cmd] [/postrollback {system / admin}]
如需詳細資訊,請參閱Windows 安裝程式Command-Line選項。
新的命令列參數也可用於控制 BitLocker:
-
Setup.exe /BitLocker AlwaysSuspend
:一律在升級期間暫停 BitLocker。 -
Setup.exe /BitLocker TryKeepActive
:啟用升級而不暫停 BitLocker,但如果升級無法運作,請暫停 BitLocker 並完成升級。 -
Setup.exe /BitLocker ForceKeepActive
:啟用升級而不暫停 BitLocker,但如果升級無法運作,則升級會失敗。
如需詳細資訊,請參閱Windows 安裝程式Command-Line選項。
部分的工作會在 Windows Update 的離線階段已移至線上階段期間進行。 這項變更會大幅縮短安裝更新時的離線時間。 如需詳細資訊,請參閱我們聆聽您的心聲 (英文)。
SetupDiag
SetupDiag (英文) 是新的命令列工具,可協助診斷 Windows 10 更新失敗的原因。
SetupDiag 透過搜尋 Windows 安裝程式記錄檔運作。 當它搜尋記錄檔時,SetupDiag 會使用一組規則來比對已知問題。 在目前版本的 SetupDiag 中,有 53 個規則包含在 rules.xml 檔案中 (此檔案會在 SetupDiag 執行時解壓縮)。 rules.xml 檔案將在有新版 SetupDiag 可供使用時更新。
登入
更快速登入 Windows 10 共用電腦
如果您已在工作地點部署共用裝置,快速登入可讓使用者快速登入共用Windows 10電腦。
啟用快速登入
-
使用 Windows 10 版本 1809 或 Windows 10 企業版 LTSC 2019 設定共用或客體裝置。
-
設定原則 CSP 和 Authentication 和 EnableFastFirstSignIn 原則以啟用快速登入。
-
從您的帳戶登入到共用電腦。
Web 登入 Windows 10
到目前為止,Windows 登入僅支援使用與 ADFS 或支援 WS-Fed 通訊協定的其他提供者同盟的身分識別。 我們引進了「Web 登入」,這是登入 Windows 電腦的新方式。 Web 登入可讓 Windows 登入支援非 ADFS 同盟提供者, (例如 SAML) 。
試用 Web 登入
-
Azure AD 加入您的 Windows 10 電腦。 (Web 登入僅支援 Azure AD 加入的電腦)。
-
設定原則 CSP (雲端解決方案提供者),以及驗證和 EnableWebSignIn 原則以啟用網路登入。
-
在鎖定畫面上,在登入選項下方選取 [網路登入]。
-
選取 [登入] 以繼續。
更新合規性可協助您將組織中的 Windows 10 裝置保持安全且最新狀態。
更新合規性是使用 OMS Log Analytics 建立的解決方案,提供每月品質和功能更新安裝狀態的相關資訊。 提供有關現有更新部署進度與未來更新狀態的詳細資訊。 也提供有關可能需要解決問題之裝置的相關資訊。
更新合規性的新功能可讓您監視 Windows Defender 保護狀態、比較同業的合規性,以及最佳化頻寬以部署更新。
如需有關更新合規性的詳細資訊,請參閱使用更新合規性監視 Windows 更新。
協助工具和隱私權
協助工具
「全新體驗」協助工具已增強,現在具有自動產生的圖片描述。 如需協助工具的詳細資訊,請參閱適用於 IT 專業人員協助工具資訊。 另請參閱2018 年 4 月更新Windows 10的新功能一節。
隱私權
在 [隱私權設定] 下方的 [意見反應與設定] 頁面中,您可以刪除您的裝置已傳送給 Microsoft 的診斷資料。 您也可以使用診斷資料檢視器應用程式來檢視此診斷資料。
設定
Kiosk 設定
以 chromium 為基礎的新Microsoft Edge 有許多以 kiosk 為目標的改善。 不過,它並未包含在 LTSC 版本的 Windows 10中。 您可以個別下載並安裝Microsoft Edge。 如需詳細資訊,請參閱下載並部署Microsoft商務用 Edge。
Internet Explorer 包含在 Windows 10 LTSC 版本中,因為其功能集並未變更,且會在Windows 10 LTSC 發行期間繼續取得安全性修正。
如果您想要利用Microsoft Edge 中的 Kiosk 功能,請考慮使用半年發行通道的Kiosk 模式。
共同管理
已新增Intune和Microsoft Configuration Manager原則,以啟用已加入混合式 Azure AD 的驗證。 「行動裝置管理」(MDM) 已在此版本中新增超過 150 個新原則與設定,包括 MDMWinsOverGP (英文) 原則,以便更容易轉換至以雲端為基礎的管理。
如需詳細資訊,請 參閱 MDM 註冊和管理的新功能。
作業系統解除安裝期間
作業系統解除安裝期間是當使用者可以選擇性地回復 Windows 10 更新時給予使用者的時間長度。 在此版本中,管理員可以使用 Intune 或 DISM 來自訂作業系統解除安裝期間的長度。
Azure Active Directory 大量加入
您可以使用 Windows 設定設計工具的新精靈,建立佈建套件,在 Azure Active Directory 中註冊裝置。 在桌面、行動裝置、Kiosk 及 Surface Hub 精靈中可以使用 Azure AD 大量加入。
Windows 焦點
已新增下列新的群組原則和行動裝置管理 (MDM) 設定,以協助您設定 Windows 焦點使用者體驗:
- 關閉控制中心上的 Windows 焦點
- 不使用獨特體驗的診斷資料
- 關閉 Windows 歡迎畫面體驗
如需詳細資訊, 請參閱在鎖定畫面上設定 Windows 焦點。
\[開始\] 和工作列配置
在過去,自訂的工作列只能透過使用群組原則或佈建套件部署。 Windows 10 企業版 LTSC 2019 會將自訂工作列的支援新增至MDM。
[開始] 和工作列配置提供更多 MDM 原則設定。 新的 MDM 原則設定包括:
商務用 Windows 測試人員計畫
我們最近新增選項,在 Azure Active Directory (Azure AD) 中使用您的公司認證下載 Windows 10 Insider Preview 組建。 藉由在 Azure AD 中註冊裝置,您可以提高組織中使用者所提交意見反應的可見度,特別是在支援您特定商務需求的功能上。 如需詳細資訊,請參閱商務用 Windows 測試人員計畫。
您現在可以向 Windows 測試人員計畫註冊 Azure AD 網域。 如需詳細資訊,請參閱商務用 Windows 測試人員計畫。
在 LTSC 2019 Windows 10 企業版提供變更後,快速更新現在已完全支援Configuration Manager。 實作 這項新功能的其他協力廠商更新和管理產品也支援此功能。 這項支援是商務用和 WSUS 的Windows Update、Windows Update目前快速支援。
注意
安裝 2017 年 4 月累積更新,即可將上述變更套用至 Windows 10 版本 1607。
傳遞優化原則現在可讓您設定其他限制,以便在各種案例中擁有更多控制權。
新增的原則包括:
如需詳細資訊, 請參閱設定 Windows 更新的傳遞優化。
解除安裝的附隨應用程式不再自動重新安裝
從 Windows 10 企業版 LTSC 2019 開始,使用者卸載的內建應用程式不會在功能更新安裝程式中自動重新安裝。
此外,系統管理員在 Windows 10 企業版 LTSC 2019 電腦上取消布建的應用程式,在未來的功能更新安裝之後,將會保持取消布建。 此行為不適用於從 LTSC 2016 Windows 10 企業版 LTSC 2016 (或更早版本) 到 Windows 10 企業版 LTSC 2019 的更新。
管理
新增 MDM 功能
Windows 10 企業版 LTSC 2019 (CSP) 新增許多新的設定服務提供者,提供使用 MDM 或布建套件管理Windows 10裝置的新功能。 除此之外,這些 CSP 可讓您透過 MDM 設定數百個最有用的群組原則設定。 如需詳細資訊,請參閱 原則 CSP – ADMX 支援的原則。
其他一些新的 CSP:
如需詳細資訊,請 參閱行動裝置註冊和管理的新功能。
MDM 已擴充,包含有 Azure Active Directory 註冊的已加入網域裝置。 群組原則可以與已加入 Active Directory 的裝置搭配使用,以觸發對 MDM 的自動註冊。 如需詳細資訊,請參閱使用群組原則自動註冊 Windows 10 裝置 (英文)。
也會新增多個新的設定項目。 如需詳細資訊,請參閱 MDM 註冊及管理中的新功能 (英文)。
Windows 10 的行動裝置應用程式管理支援
行動裝置應用程式管理 (MAM) 的 Windows 版本是管理個人裝置上公司資料存取和安全性的輕量型解決方案。 從 LTSC 2019 Windows 10 企業版開始,MAM 支援已內建在 Windows 資訊保護 (WIP) 之上。
如需詳細資訊,請參閱為 Windows 行動裝置應用程式管理實作伺服器端支援。
MDM 診斷
在 Windows 10 企業版 LTSC 2019 中,我們會繼續工作以改善新式管理的診斷體驗。 藉由引入行動裝置的自動記錄功能,Windows 會在發生 MDM 錯誤時自動收集記錄檔,而不必有記憶體限制裝置的永遠開啟記錄。 此外,我們引進Microsoft Message Analyzer作為另一個工具,以協助支援人員快速減少其根本原因的問題,同時節省時間和成本。
適用於 Windows 的應用程式虛擬化 (App-V)
舊版 Microsoft Application Virtualization Sequencer (App-V Sequencer) 需要您手動建立排序環境。 Windows 10 企業版 LTSC 2019 引進兩個新的 PowerShell Cmdlet:New-AppVSequencerVM和Connect-AppvSequencerVM。 這些 Cmdlet 會自動為您建立排序環境,包括布建虛擬機器。 此外,App-V Sequencer 已更新,可讓您同時排序或更新多個應用程式,同時自動擷取和儲存您的自訂專案範本, () .appvt
檔案,並讓您使用 PowerShell 或群組原則設定,在裝置重新開機後自動清除未發佈的套件。
如需詳細資訊,請參閱下列文章:
Windows 診斷資料
深入了解在基本層級所收集的診斷資料,以及在完整層級所收集資料類型的一些範例。
群組原則試算表
瞭解在 Windows 10 企業版 LTSC 2019 中新增的新群組原則。
混合實境應用程式
本版的 Windows 10 引入了 Windows Mixed Reality (英文)。 使用 WSUS 的組織必須採取行動才能啟用 Windows Mixed Reality。 您也可以封鎖安裝混合實境入口,以禁用 Windows Mixed Reality。 如需詳細資訊,請參閱啟用或封鎖企業的 Windows Mixed Reality 應用程式 (英文)。
網路
網路堆疊
本版提供數項網路堆疊強化。 其中某些功能也曾出現在 Windows 10 版本 1703 中。 如需詳細資訊,請參閱Creators Update for Windows 10中的核心網路堆疊功能。
Miracast over Infrastructure
在此版本的Windows 10中,Microsoft已擴充透過區域網路傳送 Miracast 串流的能力,而不是透過直接無線連結。 這項功能是根據 Miracast 基礎結構連接建立通訊協定 (毫秒滑鼠) 。
運作方式
使用者和之前一樣,嘗試連線至 Miracast 接收器。 當填入 Miracast 接收器清單時,Windows 10 會辨識有能力透過基礎結構支援連接的接受器。 當使用者選取 Miracast 接收器時,Windows 10會嘗試透過標準 DNS 和多播 DNS (mDNS) 解析裝置的主機名稱。 如果無法透過任一 DNS 方法解析名稱,Windows 10 會回復為使用標準 Wi-Fi 直接連線來建立 Miracast 工作模式。
Miracast over Infrastructure 提供許多優點
- Windows 會自動偵測是否可使用此路徑傳送視訊串流。
- Windows 只會在透過乙太網路或安全的 Wi-Fi 網路連線時才選擇者個路徑。
- 使用者不需要變更與 Miracast 接收器的連線方式。 它們與標準 Miracast 連線使用相同的 UX。
- 不需要對目前的無線驅動程式或 PC 硬體進行任何變更。
- 它與未針對 Miracast 透過 Wi-FI Direct 最佳化的舊版無線硬體搭配良好。
- 它會使用現有的連線來縮短連線時間,並提供穩定的資料串流。
啟用 Miracast 透過基礎結構
如果您的裝置已更新為 Windows 10 企業版 LTSC 2019,則您會自動擁有這項新功能。 若要在您的環境中利用它,您必須確定部署中存在下列需求:
-
裝置 (電腦或 Surface Hub) 必須執行 Windows 10 版本 1703、Windows 10 企業版 LTSC 2019 或更新版本的作業系統。
-
Windows 電腦或 Surface Hub 可以做為 Miracast 透過基礎結構的接收器。 Windows 裝置可以作為 Miracast 基礎結構來源。
- 身為 Miracast 接收者,電腦或 Surface Hub 必須透過乙太網路或安全Wi-Fi連線連線到您的商業網路。 例如,使用 WPA2-PSK 或WPA2-Enterprise安全性。 如果 Hub 連線至開放式 Wi-FI 連接,Miracast 透過基礎結構會自動停用。
- 作為 Miracast 來源,裝置必須透過乙太網路或安全的 Wi-Fi 連線連接至相同的大型組織網路。
-
裝置的 DNS 主機名稱(裝置名稱) 必須可以透過您的 DNS 伺服器解析。 您可以藉由允許裝置透過動態 DNS 自動註冊,或手動建立裝置主機名稱的 A 或 AAAA 記錄,來達成此設定。
-
Windows 10 電腦上必須透過乙太網路或安全的 Wi-Fi 連接連線至相同的企業網路。
重要
Miracast over Infrastructure 無法取代標準 Miracast。 其反而是功能的補充,並提供優勢給屬於企業網路的一部分的使用者。 身為特定位置的來賓且無法存取商業網路的使用者,將會繼續使用Wi-Fi直接連線方法進行連線。
登錄編輯程式改進功能
我們新增了一個下拉式清單,該下拉式清單會在您輸入 時顯示,以協助完成路徑的下一個部分。 您也可以按 Ctrl+Backspace 刪除最後一個字,以及按 Ctrl+Delete 刪除下一個字。
使用生物識別技術的遠端桌面
使用 Windows Hello 企業版的 Azure Active Directory 和 Active Directory 使用者,可以使用生物識別技術來驗證遠端桌面工作階段。
若要快速入門,請登入使用 Windows Hello 企業版的裝置。 啟動 遠端桌面聯 機 (mstsc.exe) ,輸入您要連線的電腦名稱稱,然後選取 [ 連線]。
-
Windows 會記住您使用 Windows Hello 企業版登入,並且會自動選取 Windows Hello 企業版來驗證您到 RDP 工作階段。 您也可以選取 [更多選擇 ] 來選擇替代認證。
-
Windows 會使用臉部辨識功能來驗證 Windows Server 2016 Hyper-V 伺服器的 RDP 工作階段。 在遠端工作階段,您可以繼續使用 Windows Hello 企業版,但必須使用您的 PIN 碼。
請參閱下列範例:
請參閱
Windows 10 企業版 LTSC:LTSC 維護通道的簡短描述,其中包含每個版本相關資訊的連結。