Richtlinien-CSP – Aktualisieren

Update-CSP-Richtlinien sind unten basierend auf dem Gruppenrichtlinienbereich aufgeführt:

Verwalten von Updates, die über Windows Update angeboten werden

AllowNonMicrosoftSignedUpdate

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1507 [10.0.10240] und höher
./Device/Vendor/MSFT/Policy/Config/Update/AllowNonMicrosoftSignedUpdate

Ermöglicht dem IT-Administrator die Verwaltung, ob automatische Updates von anderen Unternehmen als Microsoft signierte Updates akzeptiert werden, wenn das Update am Speicherort UpdateServiceUrl gefunden wird. Diese Richtlinie unterstützt die Verwendung von WSUS für Software und Patch-Verteilung von Drittanbietern. Diese Richtlinie ist speziell für die Desktop-und lokale Veröffentlichung über WSUS für Updates von Drittanbietern vorgesehen (Binärdateien und Updates, die nicht auf Microsoft Update gehostet werden), und ermöglicht es, zu verwalten, ob automatische Updates von anderen Entitäten als Microsoft signierte Updates akzeptieren, wenn das Update im Intranet des Microsoft Update-Dienst Standorts gefunden wird.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 1

Zulässige Werte:

Wert Beschreibung
0 Nicht zulässig oder nicht konfiguriert. Updates von einem Intranet-Standort für den Microsoft-Updatedienst müssen von Microsoft signiert sein.
1 (Standard) Zugelassen. Akzeptiert Updates, die über einen Intranetspeicherort des Microsoft-Updatediensts empfangen werden, wenn sie mit einem Zertifikat signiert wurden, das sich im Zertifikatspeicher "Vertrauenswürdige Herausgeber" des lokalen Computers befindet.

AllowOptionalContent

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 21H2 [10.0.19044.3757] und höher
./Device/Vendor/MSFT/Policy/Config/Update/AllowOptionalContent

Diese Richtlinie ermöglicht Es Geräten, optionale Updates zu erhalten (einschließlich schrittweiser Featurerollouts (CFRs). Weitere Informationen finden Sie unter aka.ms/AllowOptionalContent.

Wenn die Richtlinie konfiguriert ist.

  • Wenn "Optionale Updates automatisch empfangen (einschließlich CFRs)" ausgewählt ist, erhält das Gerät die neuesten optionalen Updates automatisch entsprechend den konfigurierten Qualitätsupdateverzögerungen. Dies umfasst optionale kumulative Updates und schrittweise Funktionsrollouts (CFRs).

  • Wenn "Optionale Updates automatisch empfangen" ausgewählt ist, erhält das Gerät nur optionale kumulative Updates automatisch, entsprechend den Qualitätsupdateverzögerungen.

  • Wenn "Benutzer können auswählen, welche optionalen Updates empfangen werden sollen" ausgewählt ist, können Benutzer auswählen, welche optionalen Updates abgerufen werden sollen, indem sie Einstellungen > Windows Update > Erweiterte Optionen > Optionale Updates aufrufen. Benutzer können auch die Umschaltfläche "Die neuesten Updates erhalten, sobald sie verfügbar sind" aktivieren, um optionale Updates und schrittweise Featurerollouts automatisch zu erhalten.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Erhalten Sie keine optionalen Updates.
1 Automatisches Empfangen optionaler Updates (einschließlich CFRs).
2 Automatisches Empfangen optionaler Updates.
3 Benutzer können auswählen, welche optionalen Updates empfangen werden sollen.

Gruppenrichtlinienzuordnung:

Name Wert
Name AllowOptionalContent
Anzeigename Aktivieren optionaler Updates
Location Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten von Updates, die von Windows Update angeboten werden
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
Name des Registrierungswertes SetAllowOptionalContent
ADMX-Dateiname WindowsUpdate.admx

AutomaticMaintenanceWakeUp

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1903 [10.0.18362] und höher
./Device/Vendor/MSFT/Policy/Config/Update/AutomaticMaintenanceWakeUp

Mit dieser Richtlinieneinstellung können Sie die Aktivierungsrichtlinie für die automatische Wartung konfigurieren.

Die Wartungsreaktivierungsrichtlinie gibt an, ob die automatische Wartung eine Aktivierungsanforderung für die tägliche geplante Wartung an das Betriebssystem senden soll. Beachten Sie, dass diese Einstellung keine Auswirkungen hat, wenn die Richtlinie für die Betriebsaktivierung des Betriebssystems explizit deaktiviert ist.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, versucht die automatische Wartung, die Richtlinie für die Aktivierung des Betriebssystems festzulegen und bei Bedarf eine Aktivierungsanforderung für die tägliche geplante Zeit durchzuführen.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, gilt die Aktivierungseinstellung wie unter Sicherheit und Wartung/Automatische Wartung Systemsteuerung angegeben.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 1

Zulässige Werte:

Wert Beschreibung
0 Deaktiviert.
1 (Standard) Aktiviert.

Gruppenrichtlinienzuordnung:

Name Wert
Name WakeUpPolicy
Anzeigename Reaktivierungsrichtlinie für automatische Wartung
Location Computerkonfiguration
Pfad Wartungsplaner für Windows-Komponenten >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\Task Scheduler\Maintenance
Name des Registrierungswertes Wakeup
ADMX-Dateiname msched.admx

BranchReadinessLevel

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Update/BranchReadinessLevel

Aktivieren Sie diese Richtlinie, um anzugeben, wann Feature-Updates empfangen werden sollen.

Zurückstellen Updates | Dadurch können Geräte das nächste verfügbare Featureupdate für ihr aktuelles Produkt (oder ein neues Produkt, sofern in der Richtlinie Auswählen der Zielversion des Featureupdates angegeben) zurückstellen. Sie können ein Funktionsupdate für alle Vorabversionskanäle bis zu 14 Tage und für den Kanal für allgemeine Verfügbarkeit bis zu 365 Tage zurückstellen. Weitere Informationen zu den aktuellen Releases finden Sie unter aka.ms/WindowsTargetVersioninfo.

Updates anhalten | Um zu verhindern, dass dem Gerät Feature-Updates angeboten werden, können Sie feature Updates vorübergehend anhalten. Diese Pause bleibt 35 Tage ab dem angegebenen Startdatum oder bis zum Löschen des Felds wirksam. Hinweis: Qualitäts-Updates werden auch dann noch angeboten, wenn feature-Updates angehalten sind.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 16

Zulässige Werte:

Wert Beschreibung
2 {0x2} – Windows-Insider-Build – Schnell (hinzugefügt in Windows 10, Version 1709).
4 {0x4} – Windows-Insider-Build – Langsam (hinzugefügt in Windows 10, Version 1709).
8 {0x8} – Windows-Insider-Build freigeben (hinzugefügt in Windows 10, Version 1709).
16 (Standard) {0x10} – Halbjährlicher Kanal (gezielt). Das Gerät ruft alle anwendbaren Featureupdates vom halbjährliche Kanal (gezielt) ab.
32 2 {0x20} – Halbjährlicher Kanal. Das Gerät erhält Featureupdates vom halbjährliche Kanal. (*Gilt nur für Releases vor 1903, für alle Releases 1903 und nach dem halbjährlichem Kanal und halbjährlichem Kanal (gezielt) in einem einzelnen halbjährliche Kanal mit einem Wert von 16).
64 {0x40} – Release preview of Quality Updates only.
128 {0x80} – Canary Channel.

Gruppenrichtlinienzuordnung:

Name Wert
Name DeferFeatureUpdates
Anzeigename Auswählen, wann Vorschaubuilds und Feature-Updates empfangen werden
Location Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten von Updates, die von Windows Update angeboten werden
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

DeferFeatureUpdatesPeriodInDays

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Update/DeferFeatureUpdatesPeriodInDays

Aktivieren Sie diese Richtlinie, um anzugeben, wann Feature-Updates empfangen werden sollen.

Zurückstellen Updates | Dadurch können Geräte das nächste verfügbare Featureupdate für ihr aktuelles Produkt (oder ein neues Produkt, sofern in der Richtlinie Auswählen der Zielversion des Featureupdates angegeben) zurückstellen. Sie können ein Funktionsupdate für alle Vorabversionskanäle bis zu 14 Tage und für den Kanal für allgemeine Verfügbarkeit bis zu 365 Tage zurückstellen. Weitere Informationen zu den aktuellen Releases finden Sie unter aka.ms/WindowsTargetVersioninfo.

Updates anhalten | Um zu verhindern, dass dem Gerät Feature-Updates angeboten werden, können Sie feature Updates vorübergehend anhalten. Diese Pause bleibt 35 Tage ab dem angegebenen Startdatum oder bis zum Löschen des Felds wirksam. Hinweis: Qualitäts-Updates werden auch dann noch angeboten, wenn feature-Updates angehalten sind.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte Bereich: [0-365]
Standardwert 0

Gruppenrichtlinienzuordnung:

Name Wert
Name DeferFeatureUpdates
Anzeigename Auswählen, wann Vorschaubuilds und Feature-Updates empfangen werden
Elementname Wie viele Tage nach der Veröffentlichung eines Funktionsupdates möchten Sie das Update zurückstellen, bevor es dem Gerät angeboten wird?
Location Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten von Updates, die von Windows Update angeboten werden
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

DeferQualityUpdatesPeriodInDays

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Update/DeferQualityUpdatesPeriodInDays

Aktivieren Sie diese Richtlinie, um anzugeben, wann Qualitätsupdates empfangen werden sollen.

Sie können den Empfang von Qualitätsupdates um bis zu 30 Tage verzögern.

Um zu verhindern, dass Qualitätsupdates zum geplanten Zeitpunkt empfangen werden, können Sie Qualitätsupdates vorübergehend anhalten. Die Pause bleibt 35 Tage lang oder bis Sie das Feld "Startdatum" löschen.

Um den Empfang von angehaltenen Qualitäts-Updates fortzusetzen, deaktivieren Sie das Feld "Startdatum".

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, ändert Windows Update ihr Verhalten nicht.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte Bereich: [0-30]
Standardwert 0

Gruppenrichtlinienzuordnung:

Name Wert
Name DeferQualityUpdates
Anzeigename Auswählen, wann Qualitäts-Updates empfangen werden
Elementname Nachdem ein Qualitätsupdate veröffentlicht wurde, verzögern Sie den Empfang für diese vielen Tage.
Location Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten von Updates, die von Windows Update angeboten werden
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

DisableWUfBSafeguards

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1809 mit KB4577069 [10.0.17763.1490] und höher
✅Windows 10, Version 1903 mit KB4577062 [10.0.18362.1110] und höher
✅Windows 10, Version 1909 mit KB4577062 [10.0.18363.1110] und höher
✅Windows 10, Version 2004 mit KB4577063 [10.0.19041.546] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/Update/DisableWUfBSafeguards

Diese Richtlinieneinstellung gibt an, dass ein Windows Update for Business-Gerät Schutzmaßnahmen überspringen soll.

Schutzvorrichtungen verhindern, dass einem Gerät mit einem bekannten Kompatibilitätsproblem eine neue Betriebssystemversion angeboten wird. Das Angebot wird fortgesetzt, sobald ein Fix ausgestellt wurde und auf einem vorgehaltenen Gerät überprüft wird. Das Ziel von Schutzmaßnahmen besteht darin, das Gerät und den Benutzer vor einem fehlerhaften oder schlechten Upgrade-Erlebnis zu schützen. Der Schutz vor schutz wird standardmäßig für alle Geräte bereitgestellt, die versuchen, über Windows Update auf eine neue Windows 10 Feature Update-Version zu aktualisieren.

IT-Administratoren können geräte bei Bedarf mithilfe dieser Richtlinieneinstellung oder über die Gruppenrichtlinie Deaktivieren von Sicherheitsvorkehrungen für Feature-Updates aus dem Schutzschutz deaktivieren.

Hinweis

Wenn Sie die Sicherheitsvorkehrungen deaktivieren, können Geräte durch bekannte Leistungsprobleme gefährdet werden. Es wird empfohlen, die Deaktivierung nur in einer IT-Umgebung zu Validierungszwecken durchzuführen. Darüber hinaus können Sie den Windows Insider Program for Business Release Preview Channel nutzen, um die anstehende Windows 10 FeatureUpdate-Version zu überprüfen, ohne dass die Sicherheitsvorkehrungen angewendet werden.

Die Richtlinie zum Deaktivieren von Sicherheitsvorkehrungen wird auf einem Gerät nach dem Wechsel zu einer neuen Windows 10-Version auf "Nicht konfiguriert" rückgängig machen, auch wenn sie zuvor aktiviert ist. Dadurch wird sichergestellt, dass der Administrator den Standardschutz von Microsoft vor bekannten Problemen für jedes neue Featureupdate bewusst deaktiviert.

Das Deaktivieren von Sicherheitsvorkehrungen garantiert nicht, dass Ihr Gerät erfolgreich aktualisiert werden kann. Das Update schlägt möglicherweise weiterhin auf dem Gerät fehl und führt nach dem Upgrade wahrscheinlich zu einer schlechten Erfahrung, da Sie den von Microsoft gewährten Schutz in Bezug auf bekannte Probleme umgehen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Sicherheitsvorkehrungen sind aktiviert, und Geräte können für Upgrades blockiert werden, bis der Schutz gelöscht ist.
1 Sicherheitsvorkehrungen sind nicht aktiviert, und Upgrades werden ohne Blockierung von Sicherheitsvorkehrungen bereitgestellt.

ExcludeWUDriversInQualityUpdate

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Update/ExcludeWUDriversInQualityUpdate

Aktivieren Sie diese Richtlinie, damit keine Treiber in Windows-Qualitätsupdates eingeschlossen werden.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, werden Windows Update Updates enthalten, die über eine Treiberklassifizierung verfügen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Lassen Sie Windows Update Treiber zu.
1 Schließen Sie Windows Update Treiber aus.

Gruppenrichtlinienzuordnung:

Name Wert
Name ExcludeWUDriversInQualityUpdate
Anzeigename Keine Treiber in Windows-Updates einschließen
Location Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten von Updates, die von Windows Update angeboten werden
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
Name des Registrierungswertes ExcludeWUDriversInQualityUpdate
ADMX-Dateiname WindowsUpdate.admx

ManagePreviewBuilds

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./Device/Vendor/MSFT/Policy/Config/Update/ManagePreviewBuilds

Aktivieren Sie diese Richtlinie, um zu verwalten, welche Updates Sie erhalten, bevor das Update weltweit veröffentlicht wird.

Dev Channel.

Ideal für technisch versierte Benutzer. Insider im Dev Channel erhalten Builds aus unserem aktiven Entwicklungsbranch, der am frühesten in einem Entwicklungszyklus liegt. Diese Builds werden nicht mit einem bestimmten Windows 10 Release abgeglichen.

Betakanal.

Ideal für Feature-Explorer, die bevorstehende Windows 10 Features sehen möchten. Ihr Feedback ist hier besonders wichtig, da es unseren Technikern hilft, sicherzustellen, dass wichtige Probleme vor einer Hauptversion behoben werden.

Release Preview Channel (Standard) Insider im Release Preview Channel haben Zugriff auf das bevorstehende Release von Windows 10, bevor es für die Welt veröffentlicht wird. Diese Builds werden von Microsoft unterstützt. Im Release Preview-Kanal empfehlen wir Unternehmen eine Vorschau und Überprüfung anstehender Windows 10 Releases vor der umfassenden Bereitstellung innerhalb ihrer organization.

Release Preview Channel, Nur Qualitäts-Updates.

Ideal für diejenigen, die die Features und Fixes überprüfen möchten, die in Kürze für ihre aktuelle Version verfügbar sind. Beachten Sie, dass veröffentlichte Featureupdates weiterhin gemäß den konfigurierten Richtlinien angeboten werden, wenn diese Option ausgewählt ist.

Hinweis

Die Vorschau-Buildregistrierung erfordert eine Einstellung der Telemetriestufe 2 oder höher, und Ihre Domäne ist auf insider.windows.com registriert. Weitere Informationen zu Vorschaubuilds finden Sie unter: https://aka.ms/wipforbiz

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, bietet ihnen Windows Update keine Vorabupdates an, und Sie erhalten solche Inhalte nach der Veröffentlichung in der Welt. Wenn Sie diese Richtlinie deaktivieren, werden alle Geräte, die sich derzeit in einem Vorabbuild befinden, deaktiviert und bleiben nach der Veröffentlichung auf dem neuesten Featureupdate.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 3

Zulässige Werte:

Wert Beschreibung
0 Deaktivieren Sie Vorschaubuilds.
1 Deaktivieren Sie Vorschaubuilds, sobald das nächste Release öffentlich ist.
2 Aktivieren Sie Vorschaubuilds.
3 (Standard) Vorschauversionen bleiben der Benutzerauswahl überlassen.

Gruppenrichtlinienzuordnung:

Name Wert
Name ManagePreviewBuilds
Anzeigename Verwalten von Vorschaubuilds
Location Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten von Updates, die von Windows Update angeboten werden
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

PauseFeatureUpdates

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Update/PauseFeatureUpdates

Aktivieren Sie diese Richtlinie, um anzugeben, wann Feature-Updates empfangen werden sollen.

Zurückstellen Updates | Dadurch können Geräte das nächste verfügbare Featureupdate für ihr aktuelles Produkt (oder ein neues Produkt, sofern in der Richtlinie Auswählen der Zielversion des Featureupdates angegeben) zurückstellen. Sie können ein Funktionsupdate für alle Vorabversionskanäle bis zu 14 Tage und für den Kanal für allgemeine Verfügbarkeit bis zu 365 Tage zurückstellen. Weitere Informationen zu den aktuellen Releases finden Sie unter aka.ms/WindowsTargetVersioninfo.

Updates anhalten | Um zu verhindern, dass dem Gerät Feature-Updates angeboten werden, können Sie feature Updates vorübergehend anhalten. Diese Pause bleibt 35 Tage ab dem angegebenen Startdatum oder bis zum Löschen des Felds wirksam. Hinweis: Qualitäts-Updates werden auch dann noch angeboten, wenn feature-Updates angehalten sind.

Hinweis

Es wird empfohlen, die Update/PauseFeatureUpdatesStartTime-Richtlinie zu verwenden, wenn Sie Windows 10 Version 1703 oder höher ausführen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Feature-Updates werden nicht angehalten.
1 Feature-Updates werden für 60 Tage angehalten oder bis der Wert auf 0 zurückgesetzt wird, je nachdem, was früher ist.

Gruppenrichtlinienzuordnung:

Name Wert
Name DeferFeatureUpdates
Anzeigename Auswählen, wann Vorschaubuilds und Feature-Updates empfangen werden
Location Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten von Updates, die von Windows Update angeboten werden
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

PauseFeatureUpdatesStartTime

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./Device/Vendor/MSFT/Policy/Config/Update/PauseFeatureUpdatesStartTime

Gibt das Datum und die Uhrzeit an, zu dem der IT-Administrator mit dem Anhalten des Feature-Updates beginnen möchte. Der Werttyp ist string (jjjj-mm-tt, z. B. 2018-10-28).

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Gruppenrichtlinienzuordnung:

Name Wert
Name DeferFeatureUpdates
Anzeigename Auswählen, wann Vorschaubuilds und Feature-Updates empfangen werden
Elementname Anhalten von Vorschaubuilds oder Feature-Updates starten.
Location Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten von Updates, die von Windows Update angeboten werden
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

PauseQualityUpdates

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Update/PauseQualityUpdates

Aktivieren Sie diese Richtlinie, um anzugeben, wann Qualitätsupdates empfangen werden sollen.

Sie können den Empfang von Qualitätsupdates um bis zu 30 Tage verzögern.

Um zu verhindern, dass Qualitätsupdates zum geplanten Zeitpunkt empfangen werden, können Sie Qualitätsupdates vorübergehend anhalten. Die Pause bleibt 35 Tage lang oder bis Sie das Feld "Startdatum" löschen.

Um den Empfang von angehaltenen Qualitäts-Updates fortzusetzen, deaktivieren Sie das Feld "Startdatum".

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, ändert Windows Update ihr Verhalten nicht.

Hinweis

Es wird empfohlen, die Richtlinie Update/PauseQualityUpdatesStartTime zu verwenden, wenn Sie Windows 10 Version 1703 oder höher ausführen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Qualitäts-Updates werden nicht angehalten.
1 Qualitäts-Updates werden für 35 Tage oder bis der Wert auf 0 zurückgesetzt wird, je nachdem, was früher ist.

Gruppenrichtlinienzuordnung:

Name Wert
Name DeferQualityUpdates
Anzeigename Auswählen, wann Qualitäts-Updates empfangen werden
Location Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten von Updates, die von Windows Update angeboten werden
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

PauseQualityUpdatesStartTime

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./Device/Vendor/MSFT/Policy/Config/Update/PauseQualityUpdatesStartTime

Gibt das Datum und die Uhrzeit an, zu dem der IT-Administrator mit dem Anhalten des Quality Updates beginnen möchte. Der Werttyp ist string (jjjj-mm-tt, z. B. 2018-10-28).

Hinweis

Wenn diese Richtlinie konfiguriert ist, wird quality Updates für 35 Tage ab dem angegebenen Startdatum angehalten.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Gruppenrichtlinienzuordnung:

Name Wert
Name DeferQualityUpdates
Anzeigename Auswählen, wann Qualitäts-Updates empfangen werden
Elementname Anhalten Updates starten.
Location Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten von Updates, die von Windows Update angeboten werden
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

ProductVersion

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/Update/ProductVersion

Geben Sie das Produkt und die Version wie auf der Seite Windows Update Zielversion aufgeführt ein:

aka.ms/WindowsTargetVersioninfo.

Das Gerät fordert diese Windows Update Produkt und Version in nachfolgenden Überprüfungen an.

Wenn Sie ein Zielprodukt eingeben und auf OK oder Anwenden klicken, stimme ich den Microsoft-Software-Lizenzbedingungen zu, die sie unter aka.ms/WindowsTargetVersioninfo finden. Wenn ein organization die Software lizensiert, bin ich berechtigt, die organization zu binden.

Wenn Sie einen ungültigen Wert eingeben, bleiben Sie bei Ihrer aktuellen Version, bis Sie die Werte auf ein unterstütztes Produkt und eine unterstützte Version korrigieren.

Der unterstützte Werttyp ist eine Zeichenfolge, die ein Windows-Produkt enthält. Beispiel: "Windows 11" oder "11" oder "Windows 10". Durch die Verwendung dieser Windows Update for Business-Richtlinie zum Upgraden von Geräten auf ein neues Produkt (z. B. Windows 11) stimmen Sie zu, dass, wenn Sie dieses Betriebssystem auf ein Gerät anwenden:

  1. Die entsprechende Windows-Lizenz wurde durch Volumenlizenzierung erworben, oder
  2. Sie sind berechtigt, Ihre organization zu binden, und akzeptieren in dessen Namen die entsprechenden Microsoft-Software-Lizenzbedingungen.

Hinweis

Wenn kein Produkt angegeben ist, erhält das Gerät weiterhin neuere Versionen des Windows-Produkts, auf dem es sich derzeit befindet.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Gruppenrichtlinienzuordnung:

Name Wert
Name TargetReleaseVersion
Anzeigename Wählen Sie die Zielversion des Featureupdates aus.
Elementname Für welche Windows-Produktversion möchten Sie Featureupdates erhalten? z. B. Windows 10.
Location Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten von Updates, die von Windows Update angeboten werden
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

TargetReleaseVersion

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1803 mit KB4556807 [10.0.17134.1488] und höher
✅Windows 10, Version 1809 mit KB4551853 [10.0.17763.1217] und höher
✅Windows 10, Version 1903 mit KB4556799 [10.0.18362.836] und höher
✅Windows 10, Version 1909 mit KB4556799 [10.0.18363.836] und höher
✅Windows 10, Version 2004 [10.0.19041] und höher
./Device/Vendor/MSFT/Policy/Config/Update/TargetReleaseVersion

Geben Sie das Produkt und die Version wie auf der Seite Windows Update Zielversion aufgeführt ein:

aka.ms/WindowsTargetVersioninfo.

Das Gerät fordert diese Windows Update Produkt und Version in nachfolgenden Überprüfungen an.

Wenn Sie ein Zielprodukt eingeben und auf OK oder Anwenden klicken, stimme ich den Microsoft-Software-Lizenzbedingungen zu, die sie unter aka.ms/WindowsTargetVersioninfo finden. Wenn ein organization die Software lizensiert, bin ich berechtigt, die organization zu binden.

Wenn Sie einen ungültigen Wert eingeben, bleiben Sie bei Ihrer aktuellen Version, bis Sie die Werte auf ein unterstütztes Produkt und eine unterstützte Version korrigieren.

Der unterstützte Werttyp ist eine Zeichenfolge, die die Windows-Versionsnummer enthält. Beispiel: 1809, 1903usw.

Hinweis

Sie müssen den ProductVersion-CSP zusammen mit dem TargetReleaseVersion-CSP einrichten, damit er funktioniert.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Gruppenrichtlinienzuordnung:

Name Wert
Name TargetReleaseVersion
Anzeigename Wählen Sie die Zielversion des Featureupdates aus.
Elementname Zielversion für feature Updates.
Location Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten von Updates, die von Windows Update angeboten werden
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

Verwalten von Updates, die über den Windows Server Update-Dienst angeboten werden

AllowUpdateService

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1507 [10.0.10240] und höher
./Device/Vendor/MSFT/Policy/Config/Update/AllowUpdateService

Gibt an, ob das Gerät Microsoft Update, Windows Server Update Services (WSUS) oder den Microsoft Store verwenden kann Auch wenn Windows Update für das Empfangen von Updates von einem internen Updatedienst konfiguriert ist, wird es in regelmäßigen Abständen Informationen vom öffentlichen Windows Update-Dienst abrufen, um zukünftige Verbindungen mit Windows Update und anderen Diensten wie Microsoft Update oder dem Microsoft Store zu ermöglichen. Wenn Sie diese Richtlinie aktivieren, wird diese Funktionalität deaktiviert, und die Verbindung mit öffentlichen Diensten wie dem Microsoft Store funktioniert möglicherweise nicht mehr.

Hinweis

Diese Richtlinie gilt nur, wenn der Desktop oder das Gerät für die Verbindung mit einem Intranet-Updatedienst mithilfe der Richtlinie Angeben des Standorts des Intranet-Microsoft-Updatediensts konfiguriert ist.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 1

Zulässige Werte:

Wert Beschreibung
0 Nicht zulässig
1 (Standard) Zugelassen.

Gruppenrichtlinienzuordnung:

Name Wert
Name CorpWuURL
Anzeigename Intranetadresse für den Microsoft Update-Dienst angeben
Location Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten von Updates, die von Windows Server Update Service angeboten werden
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

DetectionFrequency

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./Device/Vendor/MSFT/Policy/Config/Update/DetectionFrequency

Gibt die Stunden an, die Windows verwendet, um zu bestimmen, wie lange gewartet wird, bevor nach verfügbaren Updates gesucht wird. Die genaue Wartezeit ist eine Summe des spezifischen Werts und eine zufällige Variante von 0-4 Stunden.

Wenn die status auf Aktiviert festgelegt ist, sucht Windows im angegebenen Intervall nach verfügbaren Updates.

Wenn die status auf Deaktiviert oder Nicht konfiguriert festgelegt ist, sucht Windows im Standardintervall von 22 Stunden nach verfügbaren Updates.

Hinweis

Die Einstellung "Internen Pfad für den Microsoft Update-Dienst angeben" muss aktiviert sein, damit diese Richtlinie wirksam wird.

Hinweis

Wenn die Richtlinie "Automatische Updates konfigurieren" deaktiviert ist, hat diese Richtlinie keine Auswirkung.

Hinweis

Diese Richtlinie wird auf Windows RT nicht unterstützt. Das Festlegen dieser Richtlinie hat keine Auswirkungen auf Windows RT PCs.

Diese Richtlinie sollte nur aktiviert werden, wenn UpdateServiceUrl so konfiguriert ist, dass das Gerät auf einen WSUS-Server und nicht auf Microsoft Update verweist.

Hinweis

Auf die Scanhäufigkeit wird eine zufällige Variante von 0 bis 4 Stunden angewendet, die nicht konfiguriert werden kann.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte Bereich: [1-22]
Standardwert 22

Gruppenrichtlinienzuordnung:

Name Wert
Name DetectionFrequency_Title
Anzeigename Suchhäufigkeit für automatische Updates
Elementname interval (Stunden)
Location Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten von Updates, die von Windows Server Update Service angeboten werden
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate\AU
ADMX-Dateiname WindowsUpdate.admx

DoNotEnforceEnterpriseTLSCertPinningForUpdateDetection

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1507 mit KB4598231 [10.0.10240.18818] und höher
✅Windows 10, Version 1607 mit KB4598243 [10.0.14393.4169] und höher
✅Windows 10, Version 1703 mit KB4520010 [10.0.15063.2108] und höher
✅Windows 10, Version 1709 mit KB4580328 [10.0.16299.2166] und höher
✅Windows 10, Version 1803 mit KB4598245 [10.0.17134.1967] und höher
✅Windows 10, Version 1809 mit KB4598230 [10.0.17763.1697] und höher
✅Windows 10, Version 1903 [10.0.18362.1316] und höher
✅Windows 10, Version 1909 mit KB4598229 [10.0.18363.1316] und höher
✅Windows 10, Version 2004 mit KB4598242 [10.0.19041.746] und höher
✅Windows 10, Version 20H2 mit KB4598242 [10.0.19042.746] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/Update/DoNotEnforceEnterpriseTLSCertPinningForUpdateDetection

Hinweis

Standardmäßig wird das Anheften von Zertifikaten für Windows Update Client nicht erzwungen. Um ein höchstmaßes Maß an Sicherheit zu gewährleisten, wird empfohlen, das Anheften von WSUS-TLS-Zertifikaten auf allen Geräten zu verwenden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Deaktiviert.
1 Aktiviert.

Gruppenrichtlinienzuordnung:

Name Wert
Name CorpWuURL
Anzeigename Intranetadresse für den Microsoft Update-Dienst angeben
Elementname Erzwingen Sie das Anheften von TLS-Zertifikaten für Windows Update Client zum Erkennen von Updates nicht.
Location Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten von Updates, die von Windows Server Update Service angeboten werden
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

FillEmptyContentUrls

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Update/FillEmptyContentUrls

Ermöglicht Windows Update Agent, die Download-URL zu bestimmen, wenn sie in den Metadaten fehlt. Dieses Szenario tritt auf, wenn der Intranetupdatedienst die Metadatendateien speichert, die Downloadinhalte jedoch im ISV-Dateicache (als alternative Download-URL angegeben) gespeichert werden.

Hinweis

Diese Einstellung sollte nur in Kombination mit einer alternativen Download-URL verwendet und für die Verwendung des ISV-Dateicaches konfiguriert werden. Diese Einstellung wird verwendet, wenn der Intranetupdatedienst keine Download-URLs in den Updatemetadaten für Dateien bereitstellt, die auf dem alternativen Downloadserver verfügbar sind.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Deaktiviert.
1 Aktiviert.

Gruppenrichtlinienzuordnung:

Name Wert
Name CorpWuURL
Anzeigename Intranetadresse für den Microsoft Update-Dienst angeben
Elementname Laden Sie Dateien ohne URL in den Metadaten herunter, wenn ein alternativer Downloadserver festgelegt ist.
Location Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten von Updates, die von Windows Server Update Service angeboten werden
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

SetPolicyDrivenUpdateSourceForDriverUpdates

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ [10.0.20348.371] und höher
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 10, Version 21H2 [10.0.19044.1288] und höher
✅Windows 10, Version 22H2 [10.0.19045.2130] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/Update/SetPolicyDrivenUpdateSourceForDriverUpdates

Konfigurieren Sie diese Richtlinie, um anzugeben, ob Windows-Treiber-Updates von Windows Update Endpunkt, der von Windows Update for Business-Richtlinien verwaltet wird, oder über Ihren konfigurierten WSUS-Server (Windows Server Update Service) empfangen werden soll. Wenn Sie diese Richtlinie konfigurieren, konfigurieren Sie auch die Scanquellrichtlinien für andere Updatetypen:

  • SetPolicyDrivenUpdateSourceForFeatureUpdates
  • SetPolicyDrivenUpdateSourceForQualityUpdates
  • SetPolicyDrivenUpdateSourceForOtherUpdates

Hinweis

Wenn Sie Update/UpdateServiceUrl nicht ordnungsgemäß so konfiguriert haben, dass es auf Ihren WSUS-Server verweist, hat diese Richtlinie keine Auswirkungen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 1

Zulässige Werte:

Wert Beschreibung
0 Erkennen, Herunterladen und Bereitstellen von Treiber-Updates von Windows Update.
1 (Standard) Erkennen, Herunterladen und Bereitstellen von Treiber-Updates von Windows Server Update Services (WSUS).

Gruppenrichtlinienzuordnung:

Name Wert
Name CorpWuURL
Anzeigename Intranetadresse für den Microsoft Update-Dienst angeben
Location Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten von Updates, die von Windows Server Update Service angeboten werden
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

SetPolicyDrivenUpdateSourceForFeatureUpdates

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ [10.0.20348.371] und höher
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 10, Version 21H2 [10.0.19044.1288] und höher
✅Windows 10, Version 22H2 [10.0.19045.2130] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/Update/SetPolicyDrivenUpdateSourceForFeatureUpdates

Konfigurieren Sie diese Richtlinie, um anzugeben, ob Windows-Feature-Updates von Windows Update Endpunkt, der von Windows Update for Business-Richtlinien verwaltet wird, oder über Ihren konfigurierten WSUS-Server (Windows Server Update Service) empfangen werden soll. Wenn Sie diese Richtlinie konfigurieren, konfigurieren Sie auch die Scanquellrichtlinien für andere Updatetypen:

  • SetPolicyDrivenUpdateSourceForQualityUpdates
  • SetPolicyDrivenUpdateSourceForDriverUpdates
  • SetPolicyDrivenUpdateSourceForOtherUpdates

Hinweis

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 1

Zulässige Werte:

Wert Beschreibung
0 Erkennen, Herunterladen und Bereitstellen von Feature-Updates aus Windows Update.
1 (Standard) Erkennen, Herunterladen und Bereitstellen von Feature-Updates von Windows Server Update Services (WSUS).

Gruppenrichtlinienzuordnung:

Name Wert
Name CorpWuURL
Anzeigename Intranetadresse für den Microsoft Update-Dienst angeben
Location Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten von Updates, die von Windows Server Update Service angeboten werden
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

SetPolicyDrivenUpdateSourceForOtherUpdates

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ [10.0.20348.371] und höher
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 10, Version 21H2 [10.0.19044.1288] und höher
✅Windows 10, Version 22H2 [10.0.19045.2130] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/Update/SetPolicyDrivenUpdateSourceForOtherUpdates

Konfigurieren Sie diese Richtlinie, um anzugeben, ob Andere Updates von Windows Update Endpunkt, der von Windows Update for Business-Richtlinien verwaltet wird, oder über Ihren konfigurierten WSUS-Server (Windows Server Update Service) empfangen werden soll. Wenn Sie diese Richtlinie konfigurieren, konfigurieren Sie auch die Scanquellrichtlinien für andere Updatetypen:

  • SetPolicyDrivenUpdateSourceForFeatureUpdates
  • SetPolicyDrivenUpdateSourceForQualityUpdates
  • SetPolicyDrivenUpdateSourceForDriverUpdates

Hinweis

Wenn Sie Update/UpdateServiceUrl nicht ordnungsgemäß so konfiguriert haben, dass es auf Ihren WSUS-Server verweist, hat diese Richtlinie keine Auswirkungen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 1

Zulässige Werte:

Wert Beschreibung
0 Erkennen, Herunterladen und Bereitstellen anderer Updates aus Windows Update.
1 (Standard) Erkennen, Herunterladen und Bereitstellen anderer Updates von Windows Server Update Services (WSUS).

Gruppenrichtlinienzuordnung:

Name Wert
Name CorpWuURL
Anzeigename Intranetadresse für den Microsoft Update-Dienst angeben
Location Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten von Updates, die von Windows Server Update Service angeboten werden
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

SetPolicyDrivenUpdateSourceForQualityUpdates

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ [10.0.20348.371] und höher
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 10, Version 21H2 [10.0.19044.1288] und höher
✅Windows 10, Version 22H2 [10.0.19045.2130] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/Update/SetPolicyDrivenUpdateSourceForQualityUpdates

Konfigurieren Sie diese Richtlinie, um anzugeben, ob Windows Quality Updates von Windows Update Endpunkt, der von Windows Update for Business-Richtlinien verwaltet wird, oder über Ihren konfigurierten WSUS-Server (Windows Server Update Service) empfangen werden soll. Wenn Sie diese Richtlinie konfigurieren, konfigurieren Sie auch die Scanquellrichtlinien für andere Updatetypen:

  • SetPolicyDrivenUpdateSourceForFeatureUpdates
  • SetPolicyDrivenUpdateSourceForDriverUpdates
  • SetPolicyDrivenUpdateSourceForOtherUpdates

Hinweis

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 1

Zulässige Werte:

Wert Beschreibung
0 Erkennen, Herunterladen und Bereitstellen von Quality Updates von Windows Update.
1 (Standard) Erkennen, Herunterladen und Bereitstellen von Quality Updates von Windows Server Update Services (WSUS).

Gruppenrichtlinienzuordnung:

Name Wert
Name CorpWuURL
Anzeigename Intranetadresse für den Microsoft Update-Dienst angeben
Location Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten von Updates, die von Windows Server Update Service angeboten werden
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

SetProxyBehaviorForUpdateDetection

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1507 mit KB4577049 [10.0.10240.18696] und höher
✅Windows 10, Version 1607 mit KB4577015 [10.0.14393.3930] und höher
✅Windows 10, Version 1703 [10.0.15063.2500] und höher
✅Windows 10, Version 1709 mit KB4577041 [10.0.16299.2107] und höher
✅Windows 10, Version 1803 mit KB4577032 [10.0.17134.1726] und höher
✅Windows 10, Version 1809 mit KB4570333 [10.0.17763.1457] und höher
✅Windows 10, Version 1903 mit KB4574727 [10.0.18362.1082] und höher
✅Windows 10, Version 1909 mit KB4574727 [10.0.18363.1082] und höher
✅Windows 10, Version 2004 mit KB4571756 [10.0.19041.508] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/Update/SetProxyBehaviorForUpdateDetection

Standardmäßig überprüfen HTTP-WSUS-Server nur, wenn der Systemproxy konfiguriert ist. Diese Richtlinieneinstellung ermöglicht es Ihnen, den Benutzerproxy als Fallback für die Erkennung von Updates zu konfigurieren, während sie einen HTTP-basierten Intranetserver verwenden, trotz der damit verbundenen Sicherheitsrisiken.

Diese Richtlinieneinstellung wirkt sich nicht auf Kunden aus, die gemäß Microsoft-Empfehlung ihren WSUS-Server mit dem TLS/SSL-Protokoll geschützt haben und dadurch HTTPS-basierte Intranetserver verwenden, um die Sicherheit der Systeme zu gewährleisten. Wenn jedoch ein Proxy erforderlich ist, empfehlen wir, einen Systemproxy zu konfigurieren, um die höchste Sicherheitsstufe zu gewährleisten.

Hinweis

Wenn Sie diese Richtlinieneinstellung auf 1 konfigurieren, wird Ihre Umgebung einem potenziellen Sicherheitsrisiko ausgesetzt und Überprüfungen unsicher.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Verwenden Sie nur den Systemproxy zum Erkennen von Updates (Standard).
1 Lassen Sie die Verwendung des Benutzerproxys als Fallback zu, wenn bei der Erkennung mithilfe des Systemproxys ein Fehler auftritt.

Gruppenrichtlinienzuordnung:

Name Wert
Name CorpWuURL
Anzeigename Intranetadresse für den Microsoft Update-Dienst angeben
Elementname Wählen Sie das Proxyverhalten für Windows Update Client zum Erkennen von Updates aus.
Location Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten von Updates, die von Windows Server Update Service angeboten werden
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

UpdateServiceUrl

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1507 [10.0.10240] und höher
./Device/Vendor/MSFT/Policy/Config/Update/UpdateServiceUrl

Ermöglicht dem Gerät, auf einem WSUS-Server statt bei Microsoft Update nach Updates zu suchen. Dies ist nützlich für lokale MDMs, die Geräte aktualisieren müssen, die keine Verbindung mit dem Internet herstellen können.

Die folgende Liste zeigt die unterstützten Werte:

  • Nicht konfiguriert: Das Gerät sucht nach Updates von Microsoft Update.
  • Auf eine URL festgelegt, z http://abcd-srv:8530. B. : Das Gerät sucht unter der angegebenen URL nach Updates vom WSUS-Server.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert CorpWSUS

Gruppenrichtlinienzuordnung:

Name Wert
Name CorpWuURL
Anzeigename Intranetadresse für den Microsoft Update-Dienst angeben
Elementname Legen Sie den Intranet-Updatedienst für die Erkennung von Updates fest.
Location Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten von Updates, die von Windows Server Update Service angeboten werden
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

Beispiel:

<Replace>
    <CmdID>$CmdID$</CmdID>
    <Item>
        <Meta>
            <Format>chr</Format>
            <Type>text/plain</Type>
        </Meta>
        <Target>
            <LocURI>./Vendor/MSFT/Policy/Config/Update/UpdateServiceUrl</LocURI>
        </Target>
        <Data>http://abcd-srv:8530</Data>
    </Item>
</Replace>

UpdateServiceUrlAlternate

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Update/UpdateServiceUrlAlternate

Gibt einen alternativen Intranetserver an, der Updates von Microsoft Update hostet. Sie können diesen Updatedienst dann verwenden, um Computer in Ihrem Netzwerk automatisch zu aktualisieren. Mit dieser Einstellung können Sie einen Server in Ihrem Netzwerk angeben, der als interner Updatedienst fungiert. Der Client für automatische Updates durchsucht diesen Dienst nach Updates, die für die Computer in Ihrem Netzwerk angewendet werden können. Um diese Einstellung zu verwenden, müssen Sie zwei Werte für den Servernamen festlegen: den Server, von dem der Client für automatische Updates Updates erkennt und herunterlädt, und den Server, auf den aktualisierte Arbeitsstationen Statistiken hochladen. Sie können beide Werte auf denselben Server festlegen. Ein optionaler Servername-Wert kann angegeben werden, um den Windows Update-Agent zu konfigurieren und Updates von einem alternativen Downloadserver anstatt vom WSUS-Server herunterzuladen. Werttyp ist Zeichenfolge, und der Standardwert ist eine leere Zeichenfolge . Wenn die Einstellung nicht konfiguriert ist und die automatische Updates nicht durch Richtlinie oder Benutzereinstellung deaktiviert ist, stellt der Client für automatische Updates eine direkte Verbindung mit der Windows Update-Website im Internet her.

Hinweis

Wenn die automatische Updates Gruppenrichtlinie konfigurieren deaktiviert ist, hat diese Richtlinie keine Auswirkungen. Wenn der alternative Downloadserver-Gruppenrichtlinie nicht festgelegt ist, wird standardmäßig der WSUS-Server zum Herunterladen von Updates verwendet. Diese Richtlinie wird auf Windows RT nicht unterstützt. Das Festlegen dieser Richtlinie hat keine Auswirkungen auf Windows RT PCs.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Gruppenrichtlinienzuordnung:

Name Wert
Name CorpWuURL
Anzeigename Intranetadresse für den Microsoft Update-Dienst angeben
Elementname Legen Sie den alternativen Downloadserver fest.
Location Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten von Updates, die von Windows Server Update Service angeboten werden
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

Verwalten der Endbenutzererfahrung

ActiveHoursEnd

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Update/ActiveHoursEnd
  • Wenn Sie diese Richtlinie aktivieren, wird der PC nach Updates während der Aktiven Stunden nicht automatisch neu gestartet. Der PC versucht, außerhalb der Geschäftszeiten neu zu starten.

Beachten Sie, dass der PC neu gestartet werden muss, damit bestimmte Updates wirksam werden.

  • Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren und keine anderen Neustartgruppenrichtlinien haben, werden die vom Benutzer ausgewählten Aktiven Stunden wirksam.

Wenn eine der beiden folgenden Richtlinien aktiviert ist, hat diese Richtlinie keine Auswirkungen:

  1. Kein automatischer Neustart mit angemeldeten Benutzern für geplante automatische Updates.

  2. Immer automatisch zum geplanten Zeitpunkt neu gestartet.

Beachten Sie, dass der standardmäßige maximale Stundenbereich 18 Stunden ab der Startzeit der aktiven Stunden beträgt, sofern nicht anders über die Richtlinie Angeben des Bereichs der aktiven Stunden für automatische Neustarts konfiguriert ist.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte Bereich: [0-23]
Standardwert 17

Gruppenrichtlinienzuordnung:

Name Wert
Name ActiveHours
Anzeigename Automatischen Neustart nach Updates während der Nutzungszeit deaktivieren
Elementname Ende.
Location Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten der Endbenutzererfahrung
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

ActiveHoursMaxRange

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./Device/Vendor/MSFT/Policy/Config/Update/ActiveHoursMaxRange

Aktivieren Sie diese Richtlinie, um die maximale Anzahl von Stunden ab der Startzeit anzugeben, die Benutzer ihre aktiven Stunden festlegen können.

Der maximale Gültigkeitsbereich kann zwischen 8 und 18 Stunden festgelegt werden.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird der standardmäßige maximale Stundenbereich verwendet.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte Bereich: [8-18]
Standardwert 18

Gruppenrichtlinienzuordnung:

Name Wert
Name ActiveHoursMaxRange
Anzeigename Angeben des Bereichs der aktiven Stunden für automatische Neustarts
Elementname Maximaler Bereich.
Location Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten der Endbenutzererfahrung
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

ActiveHoursStart

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Update/ActiveHoursStart
  • Wenn Sie diese Richtlinie aktivieren, wird der PC nach Updates während der Aktiven Stunden nicht automatisch neu gestartet. Der PC versucht, außerhalb der Geschäftszeiten neu zu starten.

Beachten Sie, dass der PC neu gestartet werden muss, damit bestimmte Updates wirksam werden.

  • Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren und keine anderen Neustartgruppenrichtlinien haben, werden die vom Benutzer ausgewählten Aktiven Stunden wirksam.

Wenn eine der beiden folgenden Richtlinien aktiviert ist, hat diese Richtlinie keine Auswirkungen:

  1. Kein automatischer Neustart mit angemeldeten Benutzern für geplante automatische Updates.

  2. Immer automatisch zum geplanten Zeitpunkt neu gestartet.

Beachten Sie, dass der standardmäßige maximale Stundenbereich 18 Stunden ab der Startzeit der aktiven Stunden beträgt, sofern nicht anders über die Richtlinie Angeben des Bereichs der aktiven Stunden für automatische Neustarts konfiguriert ist.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte Bereich: [0-23]
Standardwert 8

Gruppenrichtlinienzuordnung:

Name Wert
Name ActiveHours
Anzeigename Automatischen Neustart nach Updates während der Nutzungszeit deaktivieren
Elementname Starten.
Location Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten der Endbenutzererfahrung
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

AllowAutoUpdate

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1507 [10.0.10240] und höher
./Device/Vendor/MSFT/Policy/Config/Update/AllowAutoUpdate

Ermöglicht dem IT-Administrator die Konfiguration des Verhaltens von automatischen Updates beim Suchen, Herunterladen und Installieren von Updates. Wichtig. Diese Option sollte nur für Systeme verwendet werden, die gesetzlichen Bestimmungen entsprechen, da Sie auch keine Sicherheitsupdates erhalten. Wenn die Richtlinie nicht konfiguriert ist, erhalten Endbenutzer das Standardverhalten (automatische Installation und Neustart).

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 2

Zulässige Werte:

Wert Beschreibung
0 Benachrichtigung des Benutzers vor dem Herunterladen des Updates. Diese Richtlinie wird vom Unternehmen verwendet, das den Endbenutzern die Verwaltung der Datennutzung ermöglichen möchte. Mit dieser Option werden die Benutzer benachrichtigt, wenn Updates vorhanden sind, die für das Gerät gelten und zum Download bereit sind. Benutzer können die Updates über die Windows Update-Systemsteuerung herunterladen und installieren.
1 Automatische Installation des Updates und anschließende Benachrichtigung des Benutzers zur Planung des Geräteneustarts. Updates werden automatisch in nicht getakteten Netzwerken heruntergeladen und während der automatischen Wartung installiert, wenn das Gerät nicht verwendet wird und nicht im Akkubetrieb ausgeführt wird. Wenn die automatische Wartung Updates für zwei Tage nicht installieren kann, installiert Windows Update die Updates sofort. Wenn für die Installation ein Neustart erforderlich ist, wird der Endbenutzer aufgefordert, den Neustart zu planen. Der Endbenutzer hat bis zu sieben Tage Zeit, den Neustart zu planen, und anschließend wird ein Neustart des Geräts erzwungen. Wenn der Endbenutzer die Startzeit steuern kann, verringert sich das Risiko eines versehentlichen Datenverlusts, der durch Anwendungen verursacht wird, die beim Neustart nicht ordnungsgemäß heruntergefahren werden.
2 (Standard) Automatische Installation und Neustart. Updates werden automatisch in nicht getakteten Netzwerken heruntergeladen und während der automatischen Wartung installiert, wenn das Gerät nicht verwendet wird und nicht im Akkubetrieb ausgeführt wird. Wenn die automatische Wartung Updates für zwei Tage nicht installieren kann, installiert Windows Update sofort Updates. Wenn ein Neustart erforderlich ist, wird das Gerät automatisch neu gestartet, wenn das Gerät nicht aktiv verwendet wird. Dies ist das Standardverhalten für nicht verwaltete Geräte. Geräte werden schnell aktualisiert, aber es erhöht das Risiko eines versehentlichen Datenverlusts, der durch eine Anwendung verursacht wird, die beim Neustart nicht ordnungsgemäß heruntergefahren wird.
3 Automatische Installation und Neustart zur angegebenen Zeit. Die IT-Datei gibt den Tag und die Uhrzeit der Installation an. Wenn kein Tag und keine Uhrzeit angegeben wird, ist der Standardwert täglich um 3 Uhr. Die automatische Installation erfolgt zu diesem Zeitpunkt, und der Geräteneustart erfolgt nach einem 15-minütigen Countdown. Wenn der Benutzer angemeldet ist, wenn Windows zum Neustart bereit ist, kann der Benutzer den 15-minütigen Countdown unterbrechen, um den Neustart zu verzögern.
4 Automatische Installation und Neustart ohne Einbeziehung des Endbenutzers. Updates werden automatisch in nicht getakteten Netzwerken heruntergeladen und während der automatischen Wartung installiert, wenn das Gerät nicht verwendet wird und nicht im Akkubetrieb ausgeführt wird. Wenn die automatische Wartung Updates für zwei Tage nicht installieren kann, installiert Windows Update sofort Updates. Wenn ein Neustart erforderlich ist, wird das Gerät automatisch neu gestartet, wenn das Gerät nicht aktiv verwendet wird. Mit dieser Einstellungsoption wird auch die Systemsteuerung für Endbenutzer auf schreibgeschützt festgelegt.
5 Automatische Updates deaktivieren

Gruppenrichtlinienzuordnung:

Name Wert
Name AutoUpdateCfg
Anzeigename Automatische Updates konfigurieren
Elementname Konfigurieren sie die automatische Aktualisierung.
Location Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten der Endbenutzererfahrung
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate\AU
ADMX-Dateiname WindowsUpdate.admx

AllowAutoWindowsUpdateDownloadOverMeteredNetwork

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./Device/Vendor/MSFT/Policy/Config/Update/AllowAutoWindowsUpdateDownloadOverMeteredNetwork

Wenn Sie diese Richtlinie aktivieren, werden Updates automatisch heruntergeladen, auch über getaktete Datenverbindungen (möglicherweise fallen Gebühren an)

Eine beträchtliche Anzahl von Geräten nutzt in erster Linie Mobilfunkdaten und hat keinen Wi-Fi Zugriff, was dazu führt, dass eine geringere Anzahl von Geräten Updates erhält. Da eine große Anzahl von Geräten über große Datenpläne oder unbegrenzte Daten verfügt, kann diese Richtlinie das Abrufen von Updates durch Geräte aufheben.

Auf diese Richtlinie kann über die Einstellung Aktualisieren auf der Benutzeroberfläche oder Gruppenrichtlinie zugegriffen werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Nicht zulässig
1 Zugelassen.

Gruppenrichtlinienzuordnung:

Name Wert
Name AllowAutoWindowsUpdateDownloadOverMeteredNetwork
Anzeigename Automatisches Herunterladen von Updates über getaktete Verbindungen zulassen
Location Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten der Endbenutzererfahrung
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
Name des Registrierungswertes AllowAutoWindowsUpdateDownloadOverMeteredNetwork
ADMX-Dateiname WindowsUpdate.admx

AllowMUUpdateService

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Update/AllowMUUpdateService

Ermöglicht dem IT-Administrator die Verwaltung, ob nach App-Updates von Microsoft Update gesucht werden soll.

Hinweis

  • Eine Liste anderer Microsoft-Produkte, die möglicherweise aktualisiert werden, finden Sie unter Aktualisieren anderer Microsoft-Produkte.
  • Wenn Sie diese Richtlinie wieder auf 0 oder Nicht konfiguriert festlegen, rückgängig machen die Konfiguration nicht automatisch Updates von Microsoft Update empfangen. Um die Konfiguration zu rückgängig machen, können Sie die unten aufgeführten PowerShell-Befehle ausführen, um den Microsoft Update-Dienst zu entfernen:
$MUSM = New-Object -ComObject "Microsoft.Update.ServiceManager"
$MUSM.RemoveService("7971f918-a847-4430-9279-4a52d1efe18d")

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Nicht zulässig oder nicht konfiguriert.
1 Zugelassen. Akzeptiert Updates, die über Microsoft Update empfangen wurden.

Gruppenrichtlinienzuordnung:

Name Wert
Name AutoUpdateCfg
Anzeigename Automatische Updates konfigurieren
Elementname Installieren Sie Updates für andere Microsoft-Produkte.
Location Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten der Endbenutzererfahrung
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate\AU
ADMX-Dateiname WindowsUpdate.admx

AllowTemporaryEnterpriseFeatureControl

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 11, Version 22H2 mit KB5022913 [10.0.22621.1344] und höher
./Device/Vendor/MSFT/Policy/Config/Update/AllowTemporaryEnterpriseFeatureControl

Features, die über die Wartung (außerhalb des jährlichen Funktionsupdates) eingeführt werden, sind für Geräte, auf denen ihre Windows-Updates verwaltet werden* standardmäßig deaktiviert.

  • Wenn diese Richtlinie auf "Aktiviert" konfiguriert ist, sind alle Features, die im letzten monatlich installierten Qualitätsupdate verfügbar sind, aktiviert.

  • Wenn diese Richtlinie auf "Nicht konfiguriert" oder "Deaktiviert" festgelegt ist, bleiben Features, die über ein monatliches Qualitätsupdate (Wartung) ausgeliefert werden, deaktiviert, bis das Featureupdate, das diese Features enthält, installiert ist.

*Von Windows Update verwaltete Geräte sind geräte, auf denen ihre Windows-Updates über eine Richtlinie verwaltet werden; Ob über die Cloud mit Windows Update for Business oder lokal mit Windows Server Update Services (WSUS).

Hinweis

In Intune wird diese Einstellung als Temporäre Unternehmensfunktionssteuerung zulassen bezeichnet und ist im Einstellungskatalog verfügbar. Standardmäßig sind alle Features, die über die Wartung eingeführt werden und sich hinter der kommerziellen Steuerung befinden, für von Windows Update verwaltete Geräte deaktiviert. Wenn diese Option auf Zulässig festgelegt ist, werden diese Features aktiviert und aktiviert. Weitere Informationen finden Sie unter Blog: Kommerzielle Kontrolle für kontinuierliche Innovation.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Nicht zulässig
1 Zugelassen.

Gruppenrichtlinienzuordnung:

Name Wert
Name AllowTemporaryEnterpriseFeatureControl
Anzeigename Aktivieren von Features, die über die Wartung eingeführt wurden und standardmäßig deaktiviert sind
Location Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten der Endbenutzererfahrung
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
Name des Registrierungswertes AllowTemporaryEnterpriseFeatureControl
ADMX-Dateiname WindowsUpdate.admx

ConfigureDeadlineForFeatureUpdates

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1903 [10.0.18362] und höher
./Device/Vendor/MSFT/Policy/Config/Update/ConfigureDeadlineForFeatureUpdates

Anzahl von Tagen, bevor Funktionsupdates automatisch auf Geräten installiert werden, unabhängig von den Nutzungszeiten. Bevor der Stichtag verstreicht, können Benutzer Neustarts planen, und automatische Neustarts können außerhalb der Geschäftszeiten erfolgen. Wenn sie auf 0 festgelegt ist, werden Updates sofort heruntergeladen und installiert, werden jedoch aufgrund der Geräteverfügbarkeit und Netzwerkkonnektivität möglicherweise nicht innerhalb des Tages abgeschlossen.

Hinweis

  • Nach Ablauf des Stichtags werden Neustarts unabhängig von den aktiven Stunden durchgeführt, und Benutzer können keine Neuplanung durchführen.
  • Wenn diese Richtlinie verwendet wird, werden die Download-, Installations- und Neustarteinstellungen von Update/AllowAutoUpdate ignoriert.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte Bereich: [0-30]
Standardwert 2

Gruppenrichtlinienzuordnung:

Name Wert
Name ComplianceDeadlineForFU
Anzeigename Angeben eines Stichtags für automatische Updates und Neustarts für Featureupdates
Elementname Stichtag (Tage)
Location Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten der Endbenutzererfahrung
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

ConfigureDeadlineForQualityUpdates

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1903 [10.0.18362] und höher
./Device/Vendor/MSFT/Policy/Config/Update/ConfigureDeadlineForQualityUpdates

Anzahl von Tagen, bevor Qualitätsupdates automatisch auf Geräten installiert werden, unabhängig von den Nutzungszeiten. Bevor der Stichtag verstreicht, können Benutzer Neustarts planen, und automatische Neustarts können außerhalb der Geschäftszeiten erfolgen. Wenn sie auf 0 festgelegt ist, werden Updates sofort heruntergeladen und installiert, werden jedoch aufgrund der Geräteverfügbarkeit und Netzwerkkonnektivität möglicherweise nicht innerhalb des Tages abgeschlossen.

Hinweis

  • Nach Ablauf des Stichtags werden Neustarts unabhängig von den aktiven Stunden durchgeführt, und Benutzer können keine Neuplanung durchführen.
  • Wenn diese Richtlinie verwendet wird, werden die Download-, Installations- und Neustarteinstellungen von Update/AllowAutoUpdate ignoriert.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte Bereich: [0-30]
Standardwert 7

Gruppenrichtlinienzuordnung:

Name Wert
Name ComplianceDeadline
Anzeigename Angeben eines Stichtags für automatische Updates und Neustarts für Qualitätsupdates
Elementname Stichtag (Tage)
Location Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten der Endbenutzererfahrung
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

ConfigureDeadlineGracePeriod

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1903 [10.0.18362] und höher
./Device/Vendor/MSFT/Policy/Config/Update/ConfigureDeadlineGracePeriod

Minimale Anzahl von Tagen von der Updateinstallation bis zum Automatischen Neustarts für Qualitätsupdates. Diese Richtlinie wird nur wirksam, wenn Update/ConfigureDeadlineForQualityUpdates konfiguriert ist. Wenn Update/ConfigureDeadlineForQualityUpdates konfiguriert ist, diese Richtlinie jedoch nicht, wird der Standardwert von 2 Tagen wirksam.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte Bereich: [0-7]
Standardwert 2

Gruppenrichtlinienzuordnung:

Name Wert
Name ComplianceDeadline
Anzeigename Angeben eines Stichtags für automatische Updates und Neustarts für Qualitätsupdates
Elementname Karenzzeit (Tage)
Location Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten der Endbenutzererfahrung
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

ConfigureDeadlineGracePeriodForFeatureUpdates

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1809 mit KB5000854 [10.0.17763.1852] und höher
✅Windows 10, Version 1909 mit KB5000850 [10.0.18363.1474] und höher
✅Windows 10, Version 2004 mit KB5000842 [10.0.19041.906] und höher
✅Windows 10, Version 20H2 mit KB5000842 [10.0.19042.906] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/Update/ConfigureDeadlineGracePeriodForFeatureUpdates

Minimale Anzahl von Tagen von der Updateinstallation bis zum automatischen Neustart für Featureupdates. Diese Richtlinie wird nur wirksam, wenn Update/ConfigureDeadlineForFeatureUpdates konfiguriert ist. Wenn Update/ConfigureDeadlineForFeatureUpdates konfiguriert ist, diese Richtlinie jedoch nicht, wird der von Update/ConfigureDeadlineGracePeriod konfigurierte Wert verwendet. Wenn Update/ConfigureDeadlineGracePeriod ebenfalls nicht konfiguriert ist, wird der Standardwert von 7 Tagen wirksam.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte Bereich: [0-7]
Standardwert 7

Gruppenrichtlinienzuordnung:

Name Wert
Name ComplianceDeadlineForFU
Anzeigename Angeben eines Stichtags für automatische Updates und Neustarts für Featureupdates
Elementname Karenzzeit (Tage)
Location Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten der Endbenutzererfahrung
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

ConfigureDeadlineNoAutoRebootForFeatureUpdates

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 11, Version 24H2 [10.0.26100] und höher
./Device/Vendor/MSFT/Policy/Config/Update/ConfigureDeadlineNoAutoRebootForFeatureUpdates

Mit dieser Richtlinie können Sie die Anzahl der Tage angeben, bevor Featureupdates automatisch auf Geräten installiert werden, und eine Toleranzperiode, nach der erforderliche Neustarts automatisch erfolgen.

Legen Sie Fristen für Featureupdates und Qualitätsupdates fest, um Ihre Complianceziele zu erreichen. Updates werden heruntergeladen und installiert, sobald sie angeboten werden, und automatische Neustarts werden außerhalb der Geschäftszeiten versucht. Sobald der Stichtag abgelaufen ist, werden Neustarts unabhängig von den aktiven Stunden durchgeführt, und Benutzer können keine Neuplanung mehr durchführen. Wenn der Stichtag auf 0 Tage festgelegt ist, wird das Update sofort nach dem Angebot installiert, aber aufgrund der Geräteverfügbarkeit und Netzwerkkonnektivität möglicherweise nicht innerhalb des Tages abgeschlossen.

Legen Sie eine Toleranzperiode für Featureupdates fest, um benutzern eine Mindestzeit für die Verwaltung ihrer Neustarts nach der Installation von Updates zu garantieren. Benutzer können Neustarts während der Toleranzperiode planen, und Windows kann weiterhin automatisch außerhalb der Geschäftszeiten neu gestartet werden, wenn Benutzer sich dafür entscheiden, Neustarts nicht zu planen. Die Toleranzperiode wird möglicherweise nicht wirksam, wenn Benutzer bereits mehr als die Anzahl von Tagen haben, die als Toleranzperiode festgelegt sind, um ihren Neustart basierend auf den Terminkonfigurationen zu verwalten.

Sie können festlegen, dass der Neustart des Geräts verzögert wird, bis sowohl der Stichtag als auch die Toleranzperiode abgelaufen sind.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, erhalten Geräte Updates und werden gemäß dem Standardzeitplan neu gestartet.

Diese Richtlinie überschreibt die folgenden Richtlinien:

  1. Angeben der Frist vor dem automatischen Neustart für die Updateinstallation

  2. Geben Sie den Aktiven Neustartübergang und den Benachrichtigungszeitplan für Updates an.

  3. Neustart immer automatisch zur geplanten Zeit durchführen

  4. Konfigurieren Sie die automatische Updates.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Deaktiviert.
1 Aktiviert.

Gruppenrichtlinienzuordnung:

Name Wert
Name ComplianceDeadlineForFU
Anzeigename Angeben eines Stichtags für automatische Updates und Neustarts für Featureupdates
Elementname Starten Sie erst nach Ablauf der Toleranzperiode automatisch neu.
Location Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten der Endbenutzererfahrung
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

ConfigureDeadlineNoAutoRebootForQualityUpdates

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 11, Version 24H2 [10.0.26100] und höher
./Device/Vendor/MSFT/Policy/Config/Update/ConfigureDeadlineNoAutoRebootForQualityUpdates

Mit dieser Richtlinie können Sie die Anzahl von Tagen angeben, bevor Qualitätsupdates automatisch auf Geräten installiert werden, und eine Toleranzperiode, nach der erforderliche Neustarts automatisch erfolgen.

Legen Sie Fristen für Qualitätsupdates fest, um Ihre Complianceziele zu erreichen. Updates werden heruntergeladen und installiert, sobald sie angeboten werden, und automatische Neustarts werden außerhalb der Geschäftszeiten versucht. Sobald der Stichtag abgelaufen ist, werden Neustarts unabhängig von den aktiven Stunden durchgeführt, und Benutzer können keine Neuplanung mehr durchführen. Wenn der Stichtag auf 0 Tage festgelegt ist, wird das Update sofort nach dem Angebot installiert, aber aufgrund der Geräteverfügbarkeit und Netzwerkkonnektivität möglicherweise nicht innerhalb des Tages abgeschlossen.

Legen Sie eine Toleranzperiode für Qualitätsupdates fest, um benutzern eine Mindestzeit für die Verwaltung ihrer Neustarts nach der Installation von Updates zu garantieren. Benutzer können Neustarts während der Toleranzperiode planen, und Windows kann weiterhin automatisch außerhalb der Geschäftszeiten neu gestartet werden, wenn Benutzer sich dafür entscheiden, Neustarts nicht zu planen. Die Toleranzperiode wird möglicherweise nicht wirksam, wenn Benutzer bereits mehr als die Anzahl von Tagen haben, die als Toleranzperiode festgelegt sind, um ihren Neustart basierend auf den Terminkonfigurationen zu verwalten.

Sie können festlegen, dass der Neustart des Geräts verzögert wird, bis sowohl der Stichtag als auch die Toleranzperiode abgelaufen sind.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, erhalten Geräte Updates und werden gemäß dem Standardzeitplan neu gestartet.

Diese Richtlinie überschreibt die folgenden Richtlinien:

  1. Angeben der Frist vor dem automatischen Neustart für die Updateinstallation

  2. Geben Sie den Aktiven Neustartübergang und den Benachrichtigungszeitplan für Updates an.

  3. Neustart immer automatisch zur geplanten Zeit durchführen

  4. Konfigurieren Sie die automatische Updates.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Deaktiviert.
1 Aktiviert.

Gruppenrichtlinienzuordnung:

Name Wert
Name ComplianceDeadline
Anzeigename Angeben eines Stichtags für automatische Updates und Neustarts für Qualitätsupdates
Elementname Starten Sie erst nach Ablauf der Toleranzperiode automatisch neu.
Location Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten der Endbenutzererfahrung
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

ConfigureFeatureUpdateUninstallPeriod

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1803 [10.0.17134] und höher
./Device/Vendor/MSFT/Policy/Config/Update/ConfigureFeatureUpdateUninstallPeriod

Ermöglichen Sie Es Unternehmen/IT-Administratoren, den Deinstallationszeitraum für Funktionsupdates zu konfigurieren.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte Bereich: [2-60]
Standardwert 10

NoUpdateNotificationsDuringActiveHours

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 11, Version 22H2 [10.0.22621] und höher
./Device/Vendor/MSFT/Policy/Config/Update/NoUpdateNotificationsDuringActiveHours

0 (Standard) – Verwenden Sie die Standardeinstellung Windows Update Benachrichtigungen 1 – Alle Benachrichtigungen mit Ausnahme von Neustartwarnungen deaktivieren 2 – Deaktivieren Sie alle Benachrichtigungen, einschließlich Neustartwarnungen.

Mit dieser Richtlinie können Sie definieren, welche Windows Update Benachrichtigungen Benutzern angezeigt werden. Diese Richtlinie steuert nicht, wie und wann Updates heruntergeladen und installiert werden.

Wichtig, wenn Sie keine Updatebenachrichtigungen erhalten und auch andere Gruppenrichtlinien definieren, damit Geräte nicht automatisch Updates erhalten, sind weder Sie noch Gerätebenutzer über kritische Sicherheits-, Qualitäts- oder Featureupdates informiert, und Ihre Geräte sind möglicherweise gefährdet.

Wenn Sie "Nur während der Geschäftszeiten anwenden" in Verbindung mit Option 1 oder 2 auswählen, werden Benachrichtigungen nur während der Geschäftszeiten deaktiviert. Sie können die Nutzungszeit festlegen, indem Sie "Automatisches Neustarten für Updates während der Nutzungszeit deaktivieren" festlegen oder dem Gerät erlauben, aktive Stunden basierend auf dem Benutzerverhalten festzulegen. Um sicherzustellen, dass das Gerät sicher bleibt, wird weiterhin eine Benachrichtigung angezeigt, wenn diese Option ausgewählt ist, sobald der Stichtag "Stichtage für automatische Updates und Neustarts angeben" erreicht wurde, sofern konfiguriert, unabhängig von den Nutzungszeiten.

Hinweis

Diese Richtlinie kann in Verbindung mit den Richtlinien Update/ActiveHoursStart und Update/ActiveHoursEnd verwendet werden, um sicherzustellen, dass der Endbenutzer während der aktiven Stunden keine Updatebenachrichtigungen erhält, bis der Stichtag erreicht ist. Wenn kein Zeitraum für aktive Stunden konfiguriert ist, gilt dies für das intelligente, auf dem Gerät berechnete Fenster für aktive Stunden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Deaktiviert.
1 Aktiviert.

Gruppenrichtlinienzuordnung:

Name Wert
Name UpdateNotificationLevel
Anzeigename Anzeigeoptionen für Updatebenachrichtigungen
Elementname Gilt nur während der Geschäftszeiten.
Location Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten der Endbenutzererfahrung
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

ScheduledInstallDay

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1507 [10.0.10240] und höher
./Device/Vendor/MSFT/Policy/Config/Update/ScheduledInstallDay

Ermöglicht es dem IT-Administrator, den Tag der Updateinstallation zu planen. Der Datentyp ist eine ganze Zahl.

Hinweis

Diese Richtlinie wird nur wirksam, wenn Update/AllowAutoUpdate für die geplante Installation auf Option 3 oder 4 konfiguriert wurde.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Täglich.
1 Sonntag.
2 Montag.
3 Dienstag.
4 Mittwoch.
5 Donnerstag.
6 Freitag.
7 Samstag.

Gruppenrichtlinienzuordnung:

Name Wert
Name AutoUpdateCfg
Anzeigename Automatische Updates konfigurieren
Elementname Geplanter Installationstag.
Location Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten der Endbenutzererfahrung
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate\AU
ADMX-Dateiname WindowsUpdate.admx

ScheduledInstallEveryWeek

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./Device/Vendor/MSFT/Policy/Config/Update/ScheduledInstallEveryWeek

Ermöglicht es dem IT-Administrator, die Updateinstallation wöchentlich zu planen. Der Werttyp ist eine ganze Zahl.

Hinweis

Diese Richtlinie wird nur wirksam, wenn Update/AllowAutoUpdate für die geplante Installation auf Option 3 oder 4 konfiguriert wurde.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 1

Zulässige Werte:

Wert Beschreibung
0 Kein Update im Zeitplan.
1 (Standard) Das Update wird jede Woche geplant.

Gruppenrichtlinienzuordnung:

Name Wert
Name AutoUpdateCfg
Anzeigename Automatische Updates konfigurieren
Elementname Wöchentlich.
Location Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten der Endbenutzererfahrung
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate\AU
ADMX-Dateiname WindowsUpdate.admx

ScheduledInstallFirstWeek

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./Device/Vendor/MSFT/Policy/Config/Update/ScheduledInstallFirstWeek

Ermöglicht es dem IT-Administrator, die Updateinstallation in der ersten Woche des Monats zu planen. Der Werttyp ist eine ganze Zahl.

Die ScheduledInstall*week-Richtlinien funktionieren an numerischen Tagen.

Diese Richtlinien sind nicht exklusiv und können in beliebiger Kombination verwendet werden. Zusammen mit ScheduledInstallDay definiert es die Ordnungszahl eines Wochentags in einem Monat. Beispielsweise ist ScheduledInstallSecondWeek + ScheduledInstallDay = 3 der 2. Dienstag des Monats. Wenn das Gerät zum geplanten Zeitpunkt nicht verfügbar ist, kann es die Installation von Updates auf den nächsten Monat verschieben.

Hinweis

Diese Richtlinie wird nur wirksam, wenn Update/AllowAutoUpdate für die geplante Installation auf Option 3 oder 4 konfiguriert wurde.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Kein Update im Zeitplan.
1 Das Update wird in jeder ersten Woche des Monats geplant.

Gruppenrichtlinienzuordnung:

Name Wert
Name AutoUpdateCfg
Anzeigename Automatische Updates konfigurieren
Elementname Erste Woche des Monats.
Location Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten der Endbenutzererfahrung
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate\AU
ADMX-Dateiname WindowsUpdate.admx

ScheduledInstallFourthWeek

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./Device/Vendor/MSFT/Policy/Config/Update/ScheduledInstallFourthWeek

Ermöglicht es dem IT-Administrator, die Updateinstallation in der vierten Woche des Monats zu planen. Der Werttyp ist eine ganze Zahl.

Die ScheduledInstall*week-Richtlinien funktionieren an numerischen Tagen.

Diese Richtlinien sind nicht exklusiv und können in beliebiger Kombination verwendet werden. Zusammen mit ScheduledInstallDay definiert es die Ordnungszahl eines Wochentags in einem Monat. Beispielsweise ist ScheduledInstallSecondWeek + ScheduledInstallDay = 3 der 2. Dienstag des Monats. Wenn das Gerät zum geplanten Zeitpunkt nicht verfügbar ist, kann es die Installation von Updates auf den nächsten Monat verschieben.

Hinweis

Diese Richtlinie wird nur wirksam, wenn Update/AllowAutoUpdate für die geplante Installation auf Option 3 oder 4 konfiguriert wurde.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Kein Update im Zeitplan.
1 Das Update wird jede vierte Woche des Monats geplant.

Gruppenrichtlinienzuordnung:

Name Wert
Name AutoUpdateCfg
Anzeigename Automatische Updates konfigurieren
Elementname Vierte Woche des Monats.
Location Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten der Endbenutzererfahrung
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate\AU
ADMX-Dateiname WindowsUpdate.admx

ScheduledInstallSecondWeek

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./Device/Vendor/MSFT/Policy/Config/Update/ScheduledInstallSecondWeek

Ermöglicht es dem IT-Administrator, die Updateinstallation in der zweiten Woche des Monats zu planen. Der Werttyp ist eine ganze Zahl.

Die ScheduledInstall*week-Richtlinien funktionieren an numerischen Tagen.

Diese Richtlinien sind nicht exklusiv und können in beliebiger Kombination verwendet werden. Zusammen mit ScheduledInstallDay definiert es die Ordnungszahl eines Wochentags in einem Monat. Beispielsweise ist ScheduledInstallSecondWeek + ScheduledInstallDay = 3 der 2. Dienstag des Monats. Wenn das Gerät zum geplanten Zeitpunkt nicht verfügbar ist, kann es die Installation von Updates auf den nächsten Monat verschieben.

Hinweis

Diese Richtlinie wird nur wirksam, wenn Update/AllowAutoUpdate für die geplante Installation auf Option 3 oder 4 konfiguriert wurde.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Kein Update im Zeitplan.
1 Das Update wird jede zweite Woche des Monats geplant.

Gruppenrichtlinienzuordnung:

Name Wert
Name AutoUpdateCfg
Anzeigename Automatische Updates konfigurieren
Elementname Zweite Woche des Monats.
Location Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten der Endbenutzererfahrung
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate\AU
ADMX-Dateiname WindowsUpdate.admx

ScheduledInstallThirdWeek

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./Device/Vendor/MSFT/Policy/Config/Update/ScheduledInstallThirdWeek

Ermöglicht es dem IT-Administrator, die Updateinstallation in der dritten Woche des Monats zu planen. Der Werttyp ist eine ganze Zahl.

Die ScheduledInstall*week-Richtlinien funktionieren an numerischen Tagen.

Diese Richtlinien sind nicht exklusiv und können in beliebiger Kombination verwendet werden. Zusammen mit ScheduledInstallDay definiert es die Ordnungszahl eines Wochentags in einem Monat. Beispielsweise ist ScheduledInstallSecondWeek + ScheduledInstallDay = 3 der 2. Dienstag des Monats. Wenn das Gerät zum geplanten Zeitpunkt nicht verfügbar ist, kann es die Installation von Updates auf den nächsten Monat verschieben.

Hinweis

Diese Richtlinie wird nur wirksam, wenn Update/AllowAutoUpdate für die geplante Installation auf Option 3 oder 4 konfiguriert wurde.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Kein Update im Zeitplan.
1 Das Update wird jede dritte Woche des Monats geplant.

Gruppenrichtlinienzuordnung:

Name Wert
Name AutoUpdateCfg
Anzeigename Automatische Updates konfigurieren
Elementname Dritte Woche des Monats.
Location Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten der Endbenutzererfahrung
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate\AU
ADMX-Dateiname WindowsUpdate.admx

ScheduledInstallTime

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1507 [10.0.10240] und höher
./Device/Vendor/MSFT/Policy/Config/Update/ScheduledInstallTime

der IT-Administrator, um den Zeitpunkt der Updateinstallation zu planen. Der Datentyp ist eine ganze Zahl. Unterstützte Werte sind 0-23, wobei 0 = 12 Uhr und 23 = 11 Uhr sind. Der Standardwert ist 3.

Hinweis

  • Diese Richtlinie wird nur wirksam, wenn Update/AllowAutoUpdate für die geplante Installation auf Option 3 oder 4 konfiguriert wurde.
  • Es gibt ein Zeitfenster von etwa 30 Minuten, um eine höhere Erfolgsquote der Installation zu ermöglichen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte Bereich: [0-23]
Standardwert 3

Gruppenrichtlinienzuordnung:

Name Wert
Name AutoUpdateCfg
Anzeigename Automatische Updates konfigurieren
Elementname Geplante Installationszeit.
Location Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten der Endbenutzererfahrung
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate\AU
ADMX-Dateiname WindowsUpdate.admx

SetDisablePauseUXAccess

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1809 [10.0.17763] und höher
./Device/Vendor/MSFT/Policy/Config/Update/SetDisablePauseUXAccess

Mit dieser Einstellung kann der Zugriff auf das Feature "Updates anhalten" entfernt werden.

Nach der Aktivierung wird der Benutzerzugriff zum Anhalten von Updates entfernt.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
1 Aktivieren.
0 (Standard) Deaktivieren.

Gruppenrichtlinienzuordnung:

Name Wert
Name DisablePauseUXAccess
Anzeigename Entfernen des Zugriffs auf das Feature "Updates anhalten"
Location Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten der Endbenutzererfahrung
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
Name des Registrierungswertes SetDisablePauseUXAccess
ADMX-Dateiname WindowsUpdate.admx

SetDisableUXWUAccess

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1809 [10.0.17763] und höher
./Device/Vendor/MSFT/Policy/Config/Update/SetDisableUXWUAccess

Mit dieser Einstellung können Sie den Zugriff auf scan-Windows Update entfernen.

Wenn Sie diese Einstellung aktivieren, wird der Benutzerzugriff auf Windows Update Überprüfung entfernt.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Deaktiviert.
1 Aktiviert.

Gruppenrichtlinienzuordnung:

Name Wert
Name DisableUXWUAccess
Anzeigename Zugriff auf alle Windows Update-Funktionen entfernen
Location Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten der Endbenutzererfahrung
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
Name des Registrierungswertes SetDisableUXWUAccess
ADMX-Dateiname WindowsUpdate.admx

SetEDURestart

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./Device/Vendor/MSFT/Policy/Config/Update/SetEDURestart

Wenn Sie diese Richtlinie für EDU-Geräte aktivieren, die über Nacht in Carts verbleiben, werden Energieprüfungen übersprungen, um sicherzustellen, dass Updateneustarts zum geplanten Installationszeitpunkt erfolgen.

Wenn Sie diese Richtlinie aktivieren, wird das Herunterladen und Installieren von Updates außerhalb der Nutzungszeit eingeschränkt. Updates kann auch dann gestartet werden, wenn ein Benutzer angemeldet ist oder sich das Gerät im Akkubetrieb befindet, sofern eine Akkukapazität von mehr als 70 % vorhanden ist. Windows plant, dass das Gerät 1 Stunde nach der ActiveHoursEnd-Zeit mit einer zufälligen Verzögerung von 60 Minuten aus dem Ruhezustand reaktiviert wird. Geräte werden unmittelbar nach der Installation der Updates neu gestartet. Wenn noch updates ausstehen, versucht das Gerät 4 Stunden lang stündlich erneut.

In Bezug auf die Akkuleistung werden die folgenden Regeln befolgt:

  • Über 70% - erlaubt, arbeit zu beginnen;
  • Über 40 % - neustarten zulässig;
  • Über 20 % - darf die Arbeit fortsetzen.

Diese Einstellung überschreibt das Installationsverzögerungsverhalten von AllowAutoUpdate.

Diese Einstellungen sind für Bildungsgeräte konzipiert, die über Nacht in Wagen verbleiben, die sich im Ruhezustand befinden. Es ist nicht für 1:1-Geräte konzipiert.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Nicht konfiguriert.
1 Konfiguriert.

Gruppenrichtlinienzuordnung:

Name Wert
Name SetEDURestart
Anzeigename Aktualisieren der Energierichtlinie für Wagenneustarts
Location Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten der Endbenutzererfahrung
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
Name des Registrierungswertes SetEDURestart
ADMX-Dateiname WindowsUpdate.admx

UpdateNotificationLevel

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1809 [10.0.17763] und höher
./Device/Vendor/MSFT/Policy/Config/Update/UpdateNotificationLevel

0 (Standard) – Verwenden Sie die Standardeinstellung Windows Update Benachrichtigungen 1 – Alle Benachrichtigungen mit Ausnahme von Neustartwarnungen deaktivieren 2 – Deaktivieren Sie alle Benachrichtigungen, einschließlich Neustartwarnungen.

Mit dieser Richtlinie können Sie definieren, welche Windows Update Benachrichtigungen Benutzern angezeigt werden. Diese Richtlinie steuert nicht, wie und wann Updates heruntergeladen und installiert werden.

Wichtig, wenn Sie keine Updatebenachrichtigungen erhalten und auch andere Gruppenrichtlinien definieren, damit Geräte nicht automatisch Updates erhalten, sind weder Sie noch Gerätebenutzer über kritische Sicherheits-, Qualitäts- oder Featureupdates informiert, und Ihre Geräte sind möglicherweise gefährdet.

Wenn Sie "Nur während der Geschäftszeiten anwenden" in Verbindung mit Option 1 oder 2 auswählen, werden Benachrichtigungen nur während der Geschäftszeiten deaktiviert. Sie können die Nutzungszeit festlegen, indem Sie "Automatisches Neustarten für Updates während der Nutzungszeit deaktivieren" festlegen oder dem Gerät erlauben, aktive Stunden basierend auf dem Benutzerverhalten festzulegen. Um sicherzustellen, dass das Gerät sicher bleibt, wird weiterhin eine Benachrichtigung angezeigt, wenn diese Option ausgewählt ist, sobald der Stichtag "Stichtage für automatische Updates und Neustarts angeben" erreicht wurde, sofern konfiguriert, unabhängig von den Nutzungszeiten.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Verwenden Sie die Standardbenachrichtigungen Windows Update.
1 Deaktivieren Sie alle Benachrichtigungen mit Ausnahme von Neustartwarnungen.
2 Deaktivieren Sie alle Benachrichtigungen, einschließlich Neustartwarnungen.

Gruppenrichtlinienzuordnung:

Name Wert
Name UpdateNotificationLevel
Anzeigename Anzeigeoptionen für Updatebenachrichtigungen
Location Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten der Endbenutzererfahrung
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
Name des Registrierungswertes SetUpdateNotificationLevel
ADMX-Dateiname WindowsUpdate.admx

Legacyrichtlinien

AlwaysAutoRebootAtScheduledTimeMinutes

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 11, Version 22H2 [10.0.22621] und höher
./Device/Vendor/MSFT/Policy/Config/Update/AlwaysAutoRebootAtScheduledTimeMinutes
  • Wenn Sie diese Richtlinie aktivieren, beginnt ein Neustarttimer immer sofort, nachdem Windows Update wichtige Updates installiert hat, anstatt die Benutzer zuerst mindestens zwei Tage lang auf dem Anmeldebildschirm zu benachrichtigen.

Der Neustarttimer kann so konfiguriert werden, dass er mit einem beliebigen Wert von 15 bis 180 Minuten beginnt. Wenn der Timer abgelaufen ist, wird der Neustart auch dann fortgesetzt, wenn der PC über angemeldete Benutzer verfügt.

  • Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, ändert Windows Update das Neustartverhalten nicht.

Wenn die Richtlinie "Kein automatischer Neustart mit angemeldeten Benutzern für installationen von geplanten automatischen Updates" aktiviert ist, hat diese Richtlinie keine Auswirkung.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte Bereich: [15-180]
Standardwert 15

Gruppenrichtlinienzuordnung:

Name Wert
Name AlwaysAutoRebootAtScheduledTime
Anzeigename Neustart immer automatisch zur geplanten Zeit durchführen
Elementname Arbeit (Minuten)
Location Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Legacyrichtlinien
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate\AU
ADMX-Dateiname WindowsUpdate.admx

AutoRestartDeadlinePeriodInDays

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Update/AutoRestartDeadlinePeriodInDays

Geben Sie den Stichtag an, bevor der PC automatisch neu gestartet wird, um Updates anzuwenden. Die Frist kann 2 bis 14 Tage nach dem Standardneustartdatum festgelegt werden.

Der Neustart kann innerhalb der aktiven Stunden erfolgen.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird der PC gemäß dem Standardzeitplan neu gestartet.

Wenn Sie eine der folgenden beiden Richtlinien aktivieren, wird die oben genannte Richtlinie außer Kraft gesetzt:

  1. Kein automatischer Neustart mit angemeldeten Benutzern für geplante automatische Updates.

  2. Immer automatisch zum geplanten Zeitpunkt neu gestartet.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte Bereich: [2-30]
Standardwert 7

Gruppenrichtlinienzuordnung:

Name Wert
Name AutoRestartDeadline
Anzeigename Frist angeben, nach der ein automatischer Neustart zur Updateinstallation ausgeführt wird
Elementname Qualitäts-Updates (Tage)
Location Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Legacyrichtlinien
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

AutoRestartDeadlinePeriodInDaysForFeatureUpdates

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1809 [10.0.17763] und höher
./Device/Vendor/MSFT/Policy/Config/Update/AutoRestartDeadlinePeriodInDaysForFeatureUpdates

Geben Sie den Stichtag an, bevor der PC automatisch neu gestartet wird, um Updates anzuwenden. Die Frist kann 2 bis 14 Tage nach dem Standardneustartdatum festgelegt werden.

Der Neustart kann innerhalb der aktiven Stunden erfolgen.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird der PC gemäß dem Standardzeitplan neu gestartet.

Wenn Sie eine der folgenden beiden Richtlinien aktivieren, wird die oben genannte Richtlinie außer Kraft gesetzt:

  1. Kein automatischer Neustart mit angemeldeten Benutzern für geplante automatische Updates.

  2. Immer automatisch zum geplanten Zeitpunkt neu gestartet.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte Bereich: [2-30]
Standardwert 7

Gruppenrichtlinienzuordnung:

Name Wert
Name AutoRestartDeadline
Anzeigename Frist angeben, nach der ein automatischer Neustart zur Updateinstallation ausgeführt wird
Elementname Feature Updates (Tage)
Location Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Legacyrichtlinien
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

AutoRestartNotificationSchedule

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./Device/Vendor/MSFT/Policy/Config/Update/AutoRestartNotificationSchedule

Aktivieren Sie diese Richtlinie, um anzugeben, wann Erinnerungen für den automatischen Neustart angezeigt werden.

Sie können die Zeitspanne vor einem geplanten Neustart angeben, um den Benutzer zu benachrichtigen.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird der Standardzeitraum verwendet.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 15

Zulässige Werte:

Wert Beschreibung
15 (Standard) 15 Minuten.
30 30 Minuten.
60 60 Minuten.
120 120 Minuten.
240 240 Minuten.

Gruppenrichtlinienzuordnung:

Name Wert
Name AutoRestartNotificationConfig
Anzeigename Konfigurieren von Erinnerungsbenachrichtigungen für den automatischen Neustart für Updates
Elementname Zeitraum (Min.)
Location Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Legacyrichtlinien
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

AutoRestartRequiredNotificationDismissal

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./Device/Vendor/MSFT/Policy/Config/Update/AutoRestartRequiredNotificationDismissal

Aktivieren Sie diese Richtlinie, um die Methode anzugeben, mit der die erforderliche Benachrichtigung für den automatischen Neustart geschlossen wird. Wenn ein Neustart erforderlich ist, um Updates zu installieren, wird die Benachrichtigung zum automatischen Neustart erforderlich angezeigt. Standardmäßig wird die Benachrichtigung nach 25 Sekunden automatisch geschlossen.

Die -Methode kann so festgelegt werden, dass eine Benutzeraktion erforderlich ist, um die Benachrichtigung zu schließen.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird die Standardmethode verwendet.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 1

Zulässige Werte:

Wert Beschreibung
1 (Standard) Automatische Kündigung.
2 Benutzerentlassung.

Gruppenrichtlinienzuordnung:

Name Wert
Name AutoRestartRequiredNotificationDismissal
Anzeigename Konfigurieren der erforderlichen Benachrichtigung für den automatischen Neustart für Updates
Elementname Methode.
Location Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Legacyrichtlinien
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

DeferUpdatePeriod

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Update/DeferUpdatePeriod

Hinweis

Verwenden Sie diese Richtlinie nicht in Windows 10, Version 1607-Geräten, sondern verwenden Sie stattdessen die neuen Richtlinien, die unter Änderungen in Windows 10, Version 1607 für die Updateverwaltungaufgeführt sind. Sie können weiterhin DeferUpdatePeriod für Windows 10, Version 1511-Geräte verwenden.

Ermöglicht es Administratoren, Update-Verzögerungen für bis zu vier Wochen festzulegen. Unterstützte Werte sind 0-4, was sich auf die Anzahl der Wochen bezieht, um Updates zu verzögern.

  • Wenn die Richtlinie Intranetspeicherort des Microsoft Update-Diensts angeben aktiviert ist, haben die Einstellungen "Upgrades zurückstellen um", "Updates zurückstellen um" und "Updates und Upgrades anhalten" keine Auswirkungen.
  • Wenn die Richtlinie Telemetrie zulassen aktiviert ist und der Wert Optionen auf 0 festgelegt ist, haben die Einstellungen "Upgrades zurückstellen um", "Updates zurückstellen um" und "Updates und Upgrades anhalten" keine Auswirkungen.

Betriebssystemupgrade:

  • Maximale Verzögerung: Acht Monate
  • Verzögerungsinkrement: Ein Monat
  • Updatetyp/Hinweise:
    • Upgrade – 3689BDC8-B205-4AF4-8D4A-A63924C5E9D5

Update:

  • Maximale Verzögerung: Ein Monat

  • Verzögerungsinkrement: Eine Woche

  • Updatetyp/Hinweise: Wenn auf einem Computer Microsoft Update aktiviert ist, beobachten alle Microsoft-Updates in diesen Kategorien auch die Logik "Zurückstellen/Anhalten":

    • Sicherheits Update – 0FA1201D-4330-4FA8-8AE9-B877473B6441
    • Kritisches Update – E6CF1350-C01B-414D-A61F-263D14D133B4
    • Updaterollup – 28BC880E-0592-4CBF-8F95-C79B17911D5F
    • Service Pack – 68C5B0A3-D1A6-4553-AE49-01D3A7827828
    • Tools – B4832BD8-E735-4761-8DAF-37F882276DAB
    • Feature Pack – B54E7D24-7ADD-428F-8B75-90A396FA584F
    • Update – CD5FFD1E-E932-4E3A-BF74-18BF0B1BBD83
    • Treiber – EBFC1FC5-71A4-4F7B-9ACA-3B9A503104A0

Sonstiges/kann nicht zurückstellen:

  • Maximale Verzögerung: Keine Verzögerung
  • Verzögerungsinkrement: Keine Verzögerung
  • Updatetyp/Hinweise: Eine oben nicht aufgelistete Updatekategorie fällt in diese Kategorie. – Definitionsupdate – E0789628-CE08-4437-BE74-2495B842F43B

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte Bereich: [0-4]
Standardwert 0

Gruppenrichtlinienzuordnung:

Name Wert
Name DeferUpgrade
Pfad WindowsUpdate > AT > WindowsComponents > WindowsUpdateCat
Elementname DeferUpdatePeriodId

DeferUpgradePeriod

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Update/DeferUpgradePeriod

Ermöglicht es Administratoren, zusätzliche Update-Verzögerungen für bis zu 8 Monate festzulegen. Unterstützte Werte sind 0-8, die sich auf die Anzahl von Monaten beziehen, um Upgrades zu verzögern.

  • Wenn die Richtlinie Intranetspeicherort des Microsoft-Updatediensts angeben aktiviert ist, haben die Einstellungen Upgrades zurückstellen um, Updates zurückstellen um und Updates anhalten und Upgrades anhalten keine Auswirkungen.
  • Wenn die Richtlinie Telemetrie zulassen aktiviert ist und der Wert Optionen auf 0 festgelegt ist, haben die Einstellungen Upgrades zurückstellen um, Updates zurückstellen um und Updates anhalten und Upgrades anhalten keine Auswirkungen.

Hinweis

Verwenden Sie diese Richtlinie nicht in Windows 10, Version 1607-Geräten, sondern verwenden Sie stattdessen die neuen Richtlinien, die unter Änderungen in Windows 10, Version 1607 für die Updateverwaltungaufgeführt sind. Sie können weiterhin DeferUpgradePeriod für Windows 10, Version 1511-Geräte verwenden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte Bereich: [0-8]
Standardwert 0

Gruppenrichtlinienzuordnung:

Name Wert
Name DeferUpgrade
Pfad WindowsUpdate > AT > WindowsComponents > WindowsUpdateCat
Elementname DeferUpgradePeriodId

DisableDualScan

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Update/DisableDualScan

Aktivieren Sie diese Richtlinie, um keine Aktualisierungsverzögerungsrichtlinien zuzulassen, die Überprüfungen für Windows Update verursachen.

  • Wenn diese Richtlinie deaktiviert oder nicht konfiguriert ist, kann der Windows Update Client automatische Überprüfungen für Windows Update initiieren, während Richtlinien zur Updateaufstellung aktiviert sind.

Hinweis

Diese Richtlinie gilt nur, wenn der Intranet-Microsoft Update-Dienst, an den dieser Computer weitergeleitet wird, zur Unterstützung der clientseitigen Zielbestimmung konfiguriert ist. Wenn die Richtlinie "Internen Pfad für den Microsoft Updatedienst angeben" deaktiviert oder nicht konfiguriert ist, hat diese Richtlinie keine Auswirkung.

Hinweis

Weitere Informationen zum dualen Scan finden Sie unter Demystifying "Dual Scan" und Improving Dual Scan on 1607 .For more information about dual scan, see Demystifying "Dual Scan" and Improving Dual Scan on 1607.For more information about dual scan, see Demystifying "Dual Scan" and Improving Dual Scan on 1607.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Überprüfung für Windows Update zulassen.
1 Lassen Sie nicht zu, dass Updateverzögerungsrichtlinien Überprüfungen für Windows Update verursachen.

Gruppenrichtlinienzuordnung:

Name Wert
Name DisableDualScan
Anzeigename Lassen Sie nicht zu, dass Updateverzögerungsrichtlinien Überprüfungen für Windows Update
Location Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Legacyrichtlinien
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
Name des Registrierungswertes DisableDualScan
ADMX-Dateiname WindowsUpdate.admx

EngagedRestartDeadline

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./Device/Vendor/MSFT/Policy/Config/Update/EngagedRestartDeadline

Aktivieren Sie diese Richtlinie, um den Zeitpunkt vor dem Übergang von automatischen Neustarts, die außerhalb der Nutzungszeiten geplant sind, zu einem aktiven Neustart zu steuern, der vom Benutzer geplant werden muss. Der Zeitraum kann zwischen 0 und 30 Tagen ab dem Zeitpunkt festgelegt werden, an dem der Neustart aussteht.

Sie können angeben, wie viele Tage ein Benutzer erinnerungsbenachrichtigungen für den aktiven Neustart wieder anzeigen kann. Der Zeitraum für das Zurückstellen kann zwischen 1 und 3 Tagen festgelegt werden.

Sie können den Stichtag in Tagen angeben, bevor ein ausstehender Neustart unabhängig von den aktiven Stunden automatisch geplant und ausgeführt wird. Der Stichtag kann zwischen 2 und 30 Tagen ab dem Zeitpunkt festgelegt werden, zu dem der Neustart aussteht. Wenn diese Konfiguration konfiguriert ist, wird der ausstehende Neustart innerhalb des angegebenen Zeitraums von Automatischer Neustart in Einen aktiven Neustart (ausstehender Benutzerzeitplan) zur automatischen Ausführung übergehen.

Wenn Sie keinen Stichtag angeben oder wenn der Stichtag auf 0 festgelegt ist, wird der PC nicht automatisch neu gestartet, und die Person muss ihn vor dem Neustart planen.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird der PC gemäß dem Standardzeitplan neu gestartet.

Wenn Sie eine der folgenden Richtlinien aktivieren, wird die oben genannte Richtlinie außer Kraft gesetzt:

  1. Kein automatischer Neustart bei angemeldeten Benutzern für geplante automatische Updates

  2. Immer automatisch zum geplanten Zeitpunkt neu gestartet.

  3. Geben Sie den Stichtag vor dem automatischen Neustart für die Updateinstallation an.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte Bereich: [2-30]
Standardwert 14

Gruppenrichtlinienzuordnung:

Name Wert
Name EngagedRestartTransitionSchedule
Anzeigename Geben Sie den Übergang zum engagierten Neustart und den Benachrichtigungszeitplan für Updates an.
Elementname Stichtag (Tage)
Location Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Legacyrichtlinien
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

EngagedRestartDeadlineForFeatureUpdates

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1809 [10.0.17763] und höher
./Device/Vendor/MSFT/Policy/Config/Update/EngagedRestartDeadlineForFeatureUpdates

Aktivieren Sie diese Richtlinie, um den Zeitpunkt vor dem Übergang von automatischen Neustarts, die außerhalb der Nutzungszeiten geplant sind, zu einem aktiven Neustart zu steuern, der vom Benutzer geplant werden muss. Der Zeitraum kann zwischen 0 und 30 Tagen ab dem Zeitpunkt festgelegt werden, an dem der Neustart aussteht.

Sie können angeben, wie viele Tage ein Benutzer erinnerungsbenachrichtigungen für den aktiven Neustart wieder anzeigen kann. Der Zeitraum für das Zurückstellen kann zwischen 1 und 3 Tagen festgelegt werden.

Sie können den Stichtag in Tagen angeben, bevor ein ausstehender Neustart unabhängig von den aktiven Stunden automatisch geplant und ausgeführt wird. Der Stichtag kann zwischen 2 und 30 Tagen ab dem Zeitpunkt festgelegt werden, zu dem der Neustart aussteht. Wenn diese Konfiguration konfiguriert ist, wird der ausstehende Neustart innerhalb des angegebenen Zeitraums von Automatischer Neustart in Einen aktiven Neustart (ausstehender Benutzerzeitplan) zur automatischen Ausführung übergehen.

Wenn Sie keinen Stichtag angeben oder wenn der Stichtag auf 0 festgelegt ist, wird der PC nicht automatisch neu gestartet, und die Person muss ihn vor dem Neustart planen.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird der PC gemäß dem Standardzeitplan neu gestartet.

Wenn Sie eine der folgenden Richtlinien aktivieren, wird die oben genannte Richtlinie außer Kraft gesetzt:

  1. Kein automatischer Neustart bei angemeldeten Benutzern für geplante automatische Updates

  2. Immer automatisch zum geplanten Zeitpunkt neu gestartet.

  3. Geben Sie den Stichtag vor dem automatischen Neustart für die Updateinstallation an.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte Bereich: [2-30]
Standardwert 14

Gruppenrichtlinienzuordnung:

Name Wert
Name EngagedRestartTransitionSchedule
Anzeigename Geben Sie den Übergang zum engagierten Neustart und den Benachrichtigungszeitplan für Updates an.
Elementname Stichtag (Tage)
Location Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Legacyrichtlinien
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

EngagedRestartSnoozeSchedule

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./Device/Vendor/MSFT/Policy/Config/Update/EngagedRestartSnoozeSchedule

Aktivieren Sie diese Richtlinie, um den Zeitpunkt vor dem Übergang von automatischen Neustarts, die außerhalb der Nutzungszeiten geplant sind, zu einem aktiven Neustart zu steuern, der vom Benutzer geplant werden muss. Der Zeitraum kann zwischen 0 und 30 Tagen ab dem Zeitpunkt festgelegt werden, an dem der Neustart aussteht.

Sie können angeben, wie viele Tage ein Benutzer erinnerungsbenachrichtigungen für den aktiven Neustart wieder anzeigen kann. Der Zeitraum für das Zurückstellen kann zwischen 1 und 3 Tagen festgelegt werden.

Sie können den Stichtag in Tagen angeben, bevor ein ausstehender Neustart unabhängig von den aktiven Stunden automatisch geplant und ausgeführt wird. Der Stichtag kann zwischen 2 und 30 Tagen ab dem Zeitpunkt festgelegt werden, zu dem der Neustart aussteht. Wenn diese Konfiguration konfiguriert ist, wird der ausstehende Neustart innerhalb des angegebenen Zeitraums von Automatischer Neustart in Einen aktiven Neustart (ausstehender Benutzerzeitplan) zur automatischen Ausführung übergehen.

Wenn Sie keinen Stichtag angeben oder wenn der Stichtag auf 0 festgelegt ist, wird der PC nicht automatisch neu gestartet, und die Person muss ihn vor dem Neustart planen.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird der PC gemäß dem Standardzeitplan neu gestartet.

Wenn Sie eine der folgenden Richtlinien aktivieren, wird die oben genannte Richtlinie außer Kraft gesetzt:

  1. Kein automatischer Neustart bei angemeldeten Benutzern für geplante automatische Updates

  2. Immer automatisch zum geplanten Zeitpunkt neu gestartet.

  3. Geben Sie den Stichtag vor dem automatischen Neustart für die Updateinstallation an.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte Bereich: [1-3]
Standardwert 3

Gruppenrichtlinienzuordnung:

Name Wert
Name EngagedRestartTransitionSchedule
Anzeigename Geben Sie den Übergang zum engagierten Neustart und den Benachrichtigungszeitplan für Updates an.
Elementname Snooze (Tage)
Location Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Legacyrichtlinien
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

EngagedRestartSnoozeScheduleForFeatureUpdates

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1809 [10.0.17763] und höher
./Device/Vendor/MSFT/Policy/Config/Update/EngagedRestartSnoozeScheduleForFeatureUpdates

Aktivieren Sie diese Richtlinie, um den Zeitpunkt vor dem Übergang von automatischen Neustarts, die außerhalb der Nutzungszeiten geplant sind, zu einem aktiven Neustart zu steuern, der vom Benutzer geplant werden muss. Der Zeitraum kann zwischen 0 und 30 Tagen ab dem Zeitpunkt festgelegt werden, an dem der Neustart aussteht.

Sie können angeben, wie viele Tage ein Benutzer erinnerungsbenachrichtigungen für den aktiven Neustart wieder anzeigen kann. Der Zeitraum für das Zurückstellen kann zwischen 1 und 3 Tagen festgelegt werden.

Sie können den Stichtag in Tagen angeben, bevor ein ausstehender Neustart unabhängig von den aktiven Stunden automatisch geplant und ausgeführt wird. Der Stichtag kann zwischen 2 und 30 Tagen ab dem Zeitpunkt festgelegt werden, zu dem der Neustart aussteht. Wenn diese Konfiguration konfiguriert ist, wird der ausstehende Neustart innerhalb des angegebenen Zeitraums von Automatischer Neustart in Einen aktiven Neustart (ausstehender Benutzerzeitplan) zur automatischen Ausführung übergehen.

Wenn Sie keinen Stichtag angeben oder wenn der Stichtag auf 0 festgelegt ist, wird der PC nicht automatisch neu gestartet, und die Person muss ihn vor dem Neustart planen.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird der PC gemäß dem Standardzeitplan neu gestartet.

Wenn Sie eine der folgenden Richtlinien aktivieren, wird die oben genannte Richtlinie außer Kraft gesetzt:

  1. Kein automatischer Neustart bei angemeldeten Benutzern für geplante automatische Updates

  2. Immer automatisch zum geplanten Zeitpunkt neu gestartet.

  3. Geben Sie den Stichtag vor dem automatischen Neustart für die Updateinstallation an.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte Bereich: [1-3]
Standardwert 3

Gruppenrichtlinienzuordnung:

Name Wert
Name EngagedRestartTransitionSchedule
Anzeigename Geben Sie den Übergang zum engagierten Neustart und den Benachrichtigungszeitplan für Updates an.
Elementname Snooze (Tage)
Location Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Legacyrichtlinien
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

EngagedRestartTransitionSchedule

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./Device/Vendor/MSFT/Policy/Config/Update/EngagedRestartTransitionSchedule

Aktivieren Sie diese Richtlinie, um den Zeitpunkt vor dem Übergang von automatischen Neustarts, die außerhalb der Nutzungszeiten geplant sind, zu einem aktiven Neustart zu steuern, der vom Benutzer geplant werden muss. Der Zeitraum kann zwischen 0 und 30 Tagen ab dem Zeitpunkt festgelegt werden, an dem der Neustart aussteht.

Sie können angeben, wie viele Tage ein Benutzer erinnerungsbenachrichtigungen für den aktiven Neustart wieder anzeigen kann. Der Zeitraum für das Zurückstellen kann zwischen 1 und 3 Tagen festgelegt werden.

Sie können den Stichtag in Tagen angeben, bevor ein ausstehender Neustart unabhängig von den aktiven Stunden automatisch geplant und ausgeführt wird. Der Stichtag kann zwischen 2 und 30 Tagen ab dem Zeitpunkt festgelegt werden, zu dem der Neustart aussteht. Wenn diese Konfiguration konfiguriert ist, wird der ausstehende Neustart innerhalb des angegebenen Zeitraums von Automatischer Neustart in Einen aktiven Neustart (ausstehender Benutzerzeitplan) zur automatischen Ausführung übergehen.

Wenn Sie keinen Stichtag angeben oder wenn der Stichtag auf 0 festgelegt ist, wird der PC nicht automatisch neu gestartet, und die Person muss ihn vor dem Neustart planen.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird der PC gemäß dem Standardzeitplan neu gestartet.

Wenn Sie eine der folgenden Richtlinien aktivieren, wird die oben genannte Richtlinie außer Kraft gesetzt:

  1. Kein automatischer Neustart bei angemeldeten Benutzern für geplante automatische Updates

  2. Immer automatisch zum geplanten Zeitpunkt neu gestartet.

  3. Geben Sie den Stichtag vor dem automatischen Neustart für die Updateinstallation an.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte Bereich: [0-30]
Standardwert 7

Gruppenrichtlinienzuordnung:

Name Wert
Name EngagedRestartTransitionSchedule
Anzeigename Geben Sie den Übergang zum engagierten Neustart und den Benachrichtigungszeitplan für Updates an.
Elementname Übergang (Tage)
Location Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Legacyrichtlinien
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

EngagedRestartTransitionScheduleForFeatureUpdates

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1809 [10.0.17763] und höher
./Device/Vendor/MSFT/Policy/Config/Update/EngagedRestartTransitionScheduleForFeatureUpdates

Aktivieren Sie diese Richtlinie, um den Zeitpunkt vor dem Übergang von automatischen Neustarts, die außerhalb der Nutzungszeiten geplant sind, zu einem aktiven Neustart zu steuern, der vom Benutzer geplant werden muss. Der Zeitraum kann zwischen 0 und 30 Tagen ab dem Zeitpunkt festgelegt werden, an dem der Neustart aussteht.

Sie können angeben, wie viele Tage ein Benutzer erinnerungsbenachrichtigungen für den aktiven Neustart wieder anzeigen kann. Der Zeitraum für das Zurückstellen kann zwischen 1 und 3 Tagen festgelegt werden.

Sie können den Stichtag in Tagen angeben, bevor ein ausstehender Neustart unabhängig von den aktiven Stunden automatisch geplant und ausgeführt wird. Der Stichtag kann zwischen 2 und 30 Tagen ab dem Zeitpunkt festgelegt werden, zu dem der Neustart aussteht. Wenn diese Konfiguration konfiguriert ist, wird der ausstehende Neustart innerhalb des angegebenen Zeitraums von Automatischer Neustart in Einen aktiven Neustart (ausstehender Benutzerzeitplan) zur automatischen Ausführung übergehen.

Wenn Sie keinen Stichtag angeben oder wenn der Stichtag auf 0 festgelegt ist, wird der PC nicht automatisch neu gestartet, und die Person muss ihn vor dem Neustart planen.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird der PC gemäß dem Standardzeitplan neu gestartet.

Wenn Sie eine der folgenden Richtlinien aktivieren, wird die oben genannte Richtlinie außer Kraft gesetzt:

  1. Kein automatischer Neustart bei angemeldeten Benutzern für geplante automatische Updates

  2. Immer automatisch zum geplanten Zeitpunkt neu gestartet.

  3. Geben Sie den Stichtag vor dem automatischen Neustart für die Updateinstallation an.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte Bereich: [0-30]
Standardwert 7

Gruppenrichtlinienzuordnung:

Name Wert
Name EngagedRestartTransitionSchedule
Anzeigename Geben Sie den Übergang zum engagierten Neustart und den Benachrichtigungszeitplan für Updates an.
Elementname Übergang (Tage)
Location Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Legacyrichtlinien
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

IgnoreMOAppDownloadLimit

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./Device/Vendor/MSFT/Policy/Config/Update/IgnoreMOAppDownloadLimit

Gibt an, ob das MO-Download-Limit (unbegrenzte Downloads zulassen) über ein Mobilfunknetz für Apps und deren Updates ignoriert werden soll. Wenn Grenzwerte auf niedrigerer Ebene (beispielsweise Mobile Caps) erforderlich sind, werden diese Grenzwerte von externen Richtlinien gesteuert.

Warnung

Das Festlegen dieser Richtlinie kann dazu führen, dass Geräte von MO-Operatoren Kosten verursachen.

So überprüfen Sie diese Richtlinie:

  1. Aktivieren Sie die Richtlinie, und stellen Sie sicher, dass sich das Gerät in einem Mobilfunknetz befindet.

  2. Führen Sie den geplanten Task auf Ihrem Gerät aus, um im Hintergrund nach App-Updates zu suchen. Führen Sie beispielsweise auf einem Gerät die folgenden Befehle in TShell aus:

    exec-device schtasks.exe -arguments '/run /tn "\Microsoft\Windows\WindowsUpdate\Automatic App Update" /I'
    

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Ignorieren Sie das MO-Downloadlimit für Apps und deren Updates nicht.
1 Mo-Downloadlimit für Apps und deren Updates ignorieren (unbegrenztes Herunterladen zulassen).

IgnoreMOUpdateDownloadLimit

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./Device/Vendor/MSFT/Policy/Config/Update/IgnoreMOUpdateDownloadLimit

Gibt an, ob das MO-Download-Limit (unbegrenzte Downloads zulassen) über ein Mobilfunknetz für Betriebssystemupdates ignoriert werden soll. Wenn Grenzwerte auf niedrigerer Ebene (beispielsweise Mobile Caps) erforderlich sind, werden diese Grenzwerte von externen Richtlinien gesteuert.

Warnung

Das Festlegen dieser Richtlinie kann dazu führen, dass Geräte von MO-Operatoren Kosten verursachen.

So überprüfen Sie diese Richtlinie:

  1. Aktivieren Sie die Richtlinie, und stellen Sie sicher, dass sich das Gerät in einem Mobilfunknetz befindet.

  2. Führen Sie den geplanten Task auf Ihrem Gerät aus, um im Hintergrund nach App-Updates zu suchen. Führen Sie beispielsweise auf einem Gerät die folgenden Befehle in TShell aus:

    exec-device schtasks.exe -arguments '/run /tn "\Microsoft\Windows\WindowsUpdate\Automatic App Update" /I'
    

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Ignorieren Sie das MO-Downloadlimit für Betriebssystemupdates nicht.
1 Mo-Downloadlimit ignorieren (unbegrenztes Herunterladen zulassen) für Betriebssystemupdates.

PauseDeferrals

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Update/PauseDeferrals

Hinweis

Verwenden Sie diese Richtlinie nicht in Windows 10, Version 1607-Geräten, sondern verwenden Sie stattdessen die neuen Richtlinien, die unter Änderungen in Windows 10, Version 1607 für die Updateverwaltungaufgeführt sind. Sie können weiterhin PauseDeferrals für Windows 10, Version 1511-Geräte verwenden. Ermöglicht es Administratoren, Updates und Upgrades für bis zu 5 Wochen anzuhalten. Angehaltene Verzögerungen werden nach 5 Wochen zurückgesetzt. Wenn die Richtlinie Intranet-Microsoft-Update-Dienstort angeben aktiviert ist, haben die Einstellungen zum Aufschieben von Upgrades durch , verzögern von Updates und unterbrechen von Updates und Upgrades keine Auswirkungen. Wenn die Richtlinie "Telemetrie zulassen" aktiviert ist und der Wert für "Optionen" auf "0" gesetzt ist, haben die Einstellungen "Upgrades aufschieben nach", "Updates aufschieben" und "Updates und Upgrades anhalten“ keine Auswirkungen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Zurückstellungen werden nicht angehalten.
1 Verzögerungen werden angehalten.

Gruppenrichtlinienzuordnung:

Name Wert
Name DeferUpgrade
Pfad WindowsUpdate > AT > WindowsComponents > WindowsUpdateCat
Elementname PauseDeferralsId

PhoneUpdateRestrictions

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./Device/Vendor/MSFT/Policy/Config/Update/PhoneUpdateRestrictions

Diese Einstellung ist veraltet. Verwenden Sie stattdessen Update/RequireUpdateApproval.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte Bereich: [0-4]
Standardwert 4

RequireDeferUpgrade

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Update/RequireDeferUpgrade

Hinweis

Verwenden Sie diese Richtlinie nicht in Windows 10, Version 1607-Geräten, sondern verwenden Sie stattdessen die neuen Richtlinien, die unter Änderungen in Windows 10, Version 1607 für die Updateverwaltungaufgeführt sind. Sie können weiterhin RequireDeferUpgrade für Windows 10, Version 1511-Geräte verwenden. Ermöglicht es dem IT-Administrator, ein Gerät auf Semi-Annual Channel train festzulegen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Der Benutzer erhält Upgrades von Semi-Annual Kanal (gezielt).
1 Der Benutzer erhält Upgrades von Semi-Annual Kanal.

Gruppenrichtlinienzuordnung:

Name Wert
Name DeferUpgrade
Pfad WindowsUpdate > AT > WindowsComponents > WindowsUpdateCat
Elementname DeferUpgradePeriodId

RequireUpdateApproval

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1507 [10.0.10240] und höher
./Device/Vendor/MSFT/Policy/Config/Update/RequireUpdateApproval

Hinweis

Wenn Sie zuvor die Richtlinie Update/PhoneUpdateRestrictions in früheren Versionen von Windows verwendet haben, wurde sie als veraltet markiert. Verwenden Sie stattdessen diese Richtlinie. Ermöglicht es dem IT-Administrator, die auf einem Gerät installierten Updates nur auf diejenigen in einer Update-Genehmigungsliste zu beschränken. Es ermöglicht der IT-Abteilung, die mit der genehmigten Update verbundene Endbenutzer-Lizenzvereinbarung (EULA) im Namen des Endbenutzers zu akzeptieren. EULAs werden genehmigt, sobald ein Update genehmigt wurde.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Nicht konfiguriert. Das Gerät installiert alle anwendbaren Updates.
1 Das Gerät installiert nur Updates, die sowohl anwendbar als auch in der Liste Genehmigte Updates sind. Legen Sie diese Richtlinie auf 1, wenn Sie die Bereitstellung von Updates auf Geräten steuern möchte, beispielsweise wenn Tests vor der Bereitstellung erforderlich sind.

ScheduleImminentRestartWarning

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./Device/Vendor/MSFT/Policy/Config/Update/ScheduleImminentRestartWarning

Aktivieren Sie diese Richtlinie, um zu steuern, wann Benachrichtigungen angezeigt werden, um Benutzer vor einem geplanten Neustart für den Installationsstichtag des Updates zu warnen. Benutzer können den geplanten Neustart nicht verschieben, sobald der Stichtag erreicht ist und der Neustart automatisch ausgeführt wird.

Gibt die Zeitspanne vor einem geplanten Neustart an, um dem Benutzer die Warnungserinnerung anzuzeigen.

Sie können die Zeitspanne vor einem geplanten Neustart angeben, um den Benutzer darüber zu informieren, dass der automatische Neustart bevorsteht, um ihnen Zeit zu geben, seine Arbeit zu sparen.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird das Standardbenachrichtigungsverhalten verwendet.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 15

Zulässige Werte:

Wert Beschreibung
15 (Standard) 15 Minuten.
30 30 Minuten.
60 60 Minuten.

Gruppenrichtlinienzuordnung:

Name Wert
Name RestartWarnRemind
Anzeigename Konfigurieren des Zeitplans für Automatische Neustartwarnungen für Updates
Elementname Warnung (Min.)
Location Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Legacyrichtlinien
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

ScheduleRestartWarning

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./Device/Vendor/MSFT/Policy/Config/Update/ScheduleRestartWarning

Aktivieren Sie diese Richtlinie, um zu steuern, wann Benachrichtigungen angezeigt werden, um Benutzer vor einem geplanten Neustart für den Installationsstichtag des Updates zu warnen. Benutzer können den geplanten Neustart nicht verschieben, sobald der Stichtag erreicht ist und der Neustart automatisch ausgeführt wird.

Gibt die Zeitspanne vor einem geplanten Neustart an, um dem Benutzer die Warnungserinnerung anzuzeigen.

Sie können die Zeitspanne vor einem geplanten Neustart angeben, um den Benutzer darüber zu informieren, dass der automatische Neustart bevorsteht, um ihnen Zeit zu geben, seine Arbeit zu sparen.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird das Standardbenachrichtigungsverhalten verwendet.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 4

Zulässige Werte:

Wert Beschreibung
2 2 Stunden.
4 (Standard) 4 Stunden.
8 8 Stunden.
12 12 Stunden.
24 24 Stunden.

Gruppenrichtlinienzuordnung:

Name Wert
Name RestartWarnRemind
Anzeigename Konfigurieren des Zeitplans für Automatische Neustartwarnungen für Updates
Elementname Erinnerung (Stunden)
Location Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Legacyrichtlinien
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

SetAutoRestartNotificationDisable

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./Device/Vendor/MSFT/Policy/Config/Update/SetAutoRestartNotificationDisable

Mit dieser Richtlinieneinstellung können Sie steuern, ob Benutzer Benachrichtigungen für automatische Neustarts für Updateinstallationen erhalten, einschließlich Erinnerungen und Warnbenachrichtigungen.

Aktivieren Sie diese Richtlinie, um alle Benachrichtigungen über den automatischen Neustart zu deaktivieren.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, bleibt das Standardbenachrichtigungsverhalten unverändert.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Aktiviert.
1 Deaktiviert.

Gruppenrichtlinienzuordnung:

Name Wert
Name AutoRestartNotificationDisable
Anzeigename Deaktivieren von Benachrichtigungen zum automatischen Neustart für Updateinstallationen
Location Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Legacyrichtlinien
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

Änderungen in Windows 10 Version 1607

Dies sind die neuen Richtlinien, die in Windows 10 Version 1607 hinzugefügt wurden. Verwenden Sie diese Richtlinien für geräte mit Windows 10 Version 1607 anstelle der älteren Richtlinien.

  • ActiveHoursEnd
  • ActiveHoursStart
  • AllowMUUpdateService
  • BranchReadinessLevel
  • DeferFeatureUpdatePeriodInDays
  • DeferQualityUpdatePeriodInDays
  • ExcludeWUDriversInQualityUpdate
  • PauseFeatureUpdates
  • PauseQualityUpdates

Nachfolgend finden Sie eine Liste der älteren Richtlinien, die aus Gründen der Abwärtskompatibilität weiterhin unterstützt werden. Sie können diese älteren Richtlinien für Geräte unter Windows 10, Version 1511 verwenden.

  • RequireDeferUpgrade
  • DeferUpgradePeriod
  • DeferUpdatePeriod
  • PauseDeferrals

Dienstanbieter für die Richtlinienkonfiguration