Implementar actualizaciones de funciones configuradas con políticas de grupo de protección

Al definir el valor de configuración DeferFeatureUpdatesPeriodinDays en (DeferFeatureUpdatesPeriodinDays)Windows 10 , los usuarios pueden diferir las actualizaciones de características de Windows(Windows Feature) durante un período de días en particular. Pero puede haber instancias en las que se requiera instalar actualizaciones(Feature) de funciones, independientemente de los estados de protección actuales configurados(Safeguard States configured) .

Una nueva política de grupo(Group Policy) agregada a los sistemas Windows 10 permite a los usuarios hacer esto. Permite que los dispositivos configurados con políticas DeferFeatureUpdatesPeriodinDays o BranchReadinessLevel omitan protecciones e implementen actualizaciones de características(deploy Feature updates) .

implementar actualizaciones de características configuradas con políticas de grupo de protección

Implementar(Deploy) actualizaciones de características configuradas con la política Aplazar el período de actualizaciones de características(Defer Feature Updates Period) en días(Days)

Los dispositivos que tienen habilitadas las políticas DeferFeatureUpdatesPeriodinDays o BranchReadinessLevel no(BranchReadinessLevel) pueden actualizarse instantáneamente, debido a algunos problemas de compatibilidad conocidos que pueden causar problemas o resultar en problemas de rendimiento como se ve con la mayoría de las actualizaciones más recientes.

Aún así, si lo desea, puede omitir estos bloques de actualización incluso cuando su dispositivo no esté listo para la actualización de funciones e implementarlos para realizar pruebas u otros fines. ¡Así es cómo!

  1. Abra el Editor de directivas de grupo .
  2. Vaya a Configuración del equipo(Computer Configuration) .
  3. Busque plantillas administrativas(Administrative Templates)
  4. Expándalo para elegir Componentes de Windows.(Windows Components.)
  5. En Componentes de Windows(Windows Components) , vaya a Actualización de Windows(Windows Update) .
  6. Seleccione la subcarpeta Windows Update for Business .
  7. Elegir:(Choose –) esta configuración especifica que un dispositivo configurado con DeferFeatureUpdates PeriodInDays o BusinesReadynessLevel
  8. Establézcalo en Habilitado(Enabled) .

¡Una palabra de precaución! La exclusión voluntaria de los contornos de protección puede tener una relación directa con ciertas políticas y puede poner en riesgo a los dispositivos debido a problemas de rendimiento conocidos. Por lo tanto, le recomendamos que primero determine qué impacto (si lo hay) es aceptable antes de continuar.

Esta configuración especifica que un dispositivo que está configurado con DeferFeatureUpdates PeriodInDays o BusinesReadynessLevel

Abra el Editor de directivas de grupo(Group Policy Editor) . Press Win+R en combinación para abrir el cuadro de diálogo Ejecutar .(Run)

Escriba gpedit.msc en el campo vacío del cuadro y presione Entrar(Enter) .

Cuando se abra el Editor de directivas de grupo(Group Policy Editor) , vaya a Configuración del equipo(Computer Configuration) .

Expanda la carpeta Plantillas administrativas y seleccione (Administrative Templates)Componentes de Windows(Windows Components) .

En Componentes de Windows(Windows Components) , vaya a Windows Update > Windows Update for Business .

En Configuración de (Business Setting)Windows Update para empresas , seleccione ' Esta configuración especifica que un dispositivo que está configurado con las políticas DeferFeatureUpdates PeriodIn Days o BusinesReadynessLevel para omitir las protecciones(This setting specifies that a device that is configured with DeferFeatureUpdates PeriodIn Days or BusinesReadynessLevel policies to skip safeguards) '.

Enable this setting when feature updates should be deployed regardless of the current Safeguard states. Sageguards are known compatibility issues that block the upgrade from being deployed to affected devices until the issue is resolved. Enabling this policy can allow an organization too deploy the feature update to devices for testing or to deploy the feature update without blocking on Safeguards.

La siguiente lista muestra los valores admitidos:

  • 0 ( predeterminado(Default) ): las protecciones están habilitadas y los dispositivos pueden bloquearse para actualizaciones hasta que se borre la protección
  • 1- Las protecciones no están habilitadas y las actualizaciones se implementarán sin bloquear las protecciones.

Marque la opción Habilitado(Enabled) para implementar actualizaciones de funciones (Feature)de Windows 10(Windows 10) , independientemente de los estados de protección(Safeguard) actuales configurados.

¡Eso es todo!



About the author

Soy técnico informático profesional y tengo más de 10 años de experiencia en el campo. Me especializo en el desarrollo de Windows 7 y Windows Apps, así como en el diseño de Cool Websites. Tengo un gran conocimiento y experiencia en el campo, y sería un activo valioso para cualquier organización que busque hacer crecer su negocio.



Related posts