goxia
在进行桌面标准化的系统更新补丁阶段,需要对客户端从 Windows Update 或内部 WSUS 安装补丁的相关数据进行整理汇总,便于后续的测试和评估,以确保生成适用于当前企业IT环境的系统版本,打造出卓越的黄金映像。既然要进行整理汇总,就需要将更新的补丁列表导出至文件,但是在“查看更新历史记录”和“已安装更新”中都没有提供导出视图列表的功能。 还好通过 Windows 命令行能够实现,在 PowerShell 下提供了 Get-Hotfix 能够列出当前系统已经安装的更新补丁,如果列表的数据并非我们所需要的那样,可以通过参数自己指定要收集的信息
Microsoft Edge Beta 已经发布一段事件,除了微软以外,很多企业也都开始对这个全新的微软浏览器进行评估,如果您的企业正好在使用 Intune,并打算部署基于 Chromium 的 Microsoft Edge,那就不要错过 gOxiA 今天的分享。 Microsoft Edge 默认是基于云安装的,如果要在企业内部部署,则需要先获取到脱机安装包,为此我们可以访问如下网址下载适用于 Windows 的 64 位 MSI 安装包,此外还提供了 32 位 以及 macOS 的脱机安装包。 在“应用信息”配置中,输入必填的信息然后“确定”,待 MSI 安装包上传完毕后才能进行后续的配置,例如:分配应用
之前大家尝试 VHD Native Boot 都是在单机环境进行测试,如果要大规模应用到企业环境中,我们就需要借助 WDS,gOxiA 就此专门写过一篇文章《使用 Windows Deployment Services 部署 VHD Native Boot》,大家可以先看看。而此次将借助 MDT 2012 Beta1 来部署 VHD Native Boot,当然这一功能特性也是 MDT 2012 Beta1 的显著改进! 利用 MDT 2012 Beta1 部署 VHD Native Boot 非常简单,我们只需要创建对应的任务序列即可,而无须做过多的繁琐操作,与创建一个普通的 Windows 7 安装任务无任何区别!下来就让我们开始此次 MDT 2012 Beta1 部署 Windows 7 Enterprise VHD Native Boot 的实践。注意,在开始前请务必先在 MDT 中添加一个 Windows 7 的系统安装源
想必大家都知道 BitLocker,可以帮助我们对磁盘数据加密,确保其在系统脱机时不会被篡改或窃取。迄今为止 BitLocker 仍然是公认的最为安全的磁盘数据加密技术之一,受到不少企业用户的青睐。现在当我们采购来预装有Windows 10的设备后,完成OOBE就会发现当前磁盘已经是加密状态,十分的方便
微软在3月12日发布了一篇知识库文章 - KB4492307,指出当安装更新后,由于新软件不兼容或出现问题,这些更新可能会失败。用户会收到“我们删除了一些最近安装的更新,以便从启动失败中恢复您的设备”这类的通知。当发生这一情景时,便是 Windows 检测到更新引发了问题,会自动尝试卸载最近安装的更新来解决故障问题