Windows Autopatch 展開ガイド

組織がハイブリッドとリモートの従業員をサポートし、Intune などのサービスでクラウドベースのエンドポイント管理を引き続き採用するにつれて、更新プログラムの管理が重要になります。

Windows 自動パッチは、組織全体でのセキュリティと生産性を向上させる Windows、Microsoft 365 Apps for enterprise、Microsoft Edge、Microsoft Teams の更新プログラムを自動化するクラウド サービスです。

Windows Autopatch のデプロイが成功するには、まず目的の計画と決定から始まります。 この展開ガイドを使用して、Windows Autopatch への移行または移行を計画します。

このガイド:

  • 展開を計画し、Windows Autopatch を採用するのに役立ちます
  • 一般的な目的の一覧と説明
  • 推奨されるデプロイ 計画を提供します
  • Windows Update for Business (WUfB) と Microsoft Configuration Manager の移行に関する考慮事項について説明します
  • Windows Autopatch を展開するときの一般的な考慮事項の一覧を示します
  • 推奨されるビジネス ケースの利点とコミュニケーション ガイダンスを提供します
  • 追加のガイダンスと Autopatch コミュニティに参加する方法について説明します

目標を決定する

このセクションでは、Windows Autopatch を使用するときの一般的な目的について説明します。

組織がオンボードされると、Windows Autopatch によって複数のプログレッシブ 展開リングが自動的に作成され、Windows Autopatch の推奨プラクティスと組織のカスタム構成に従って最新の更新プログラムが適用されます。 品質更新間隔などの構成を調整するオプションがありますが、サービスでは、更新の目標の確立を開始するためのベースラインが提供されます。

Windows Autopatch を使用して、次の課題を解決します。

  • 更新頻度と一般的なベスト プラクティスの開発と防御の難しさ
  • 可視性を高め、問題レポートを改善する
  • 一貫した更新の成功率を達成する
  • 環境全体のデバイス、ポリシー、ツール、バージョンの構成を標準化して最適化する
  • Intune と Windows Update for Business を構成して最新の更新プログラム管理に移行する
  • 更新プロセスの効率を高め、IT 管理者リソースへの依存を減らす
  • 脆弱性と Windows 品質の更新プログラムにできるだけ早く対処してセキュリティを強化する
  • 業界標準に準拠するためのコンプライアンスを支援する
  • 毎月の更新プログラムではなく、付加価値の高い IT プロジェクトに時間を費やす
  • Windows 機能更新プログラムの計画と管理
  • Windows 11 への移行

次の展開手順は、Windows Autopatch を採用して展開するための組織の特定の展開計画を作成するのに役立つガイドとして使用できます。

Windows Autopatch の展開体験

手順 1: 準備する

前提条件を確認 し、 テナントを Windows Autopatch サービスに登録します。 この段階では、デバイスは影響を受けません。 デバイスを登録する前に、テナントを登録し、サービス オプションを確認できます。

ステップ 説明
1A: サービスを設定する
1B: 更新サービスのニーズを確認し、ワークロードを構成する
1C: 自動パッチ グループの配布を検討する 組織には、複数の論理的または物理的な場所にグループ化される可能性があるデスクトップ コンピューター、ノート PC、タブレットなど、さまざまな Windows デバイスがあります。 自動パッチ グループ戦略を計画するときは、組織のニーズに最適な Autopatch グループ構造を検討してください。 サービスの既定値を可能な限り利用することをお勧めします。 ただし、必要に応じて、追加のデプロイ リングを使用して 既定の自動パッチ グループ をカスタマイズしたり、 独自のカスタム Autopatch グループを作成したりできます。

1D: ネットワークの最適化を確認する インフラストラクチャに影響を与えることなく、デバイスが最も効率的な方法で更新プログラムにアクセスできるように ネットワークを準備 することが重要です。

帯域幅の消費を管理するための推奨される方法は、 配信の最適化を利用することです。 配信の最適化を使用すると、展開内の複数のデバイス間でこれらのパッケージをダウンロードする作業を共有することで、帯域幅の消費を削減できます。

手順 2: 評価する

約 50 台のデバイスで Windows Autopatch を評価し、サービスがニーズを満たしていることを確認します。 この数値は、組織の構成に基づいて調整できます。 この評価手順では、1 つの更新サイクルを監視することをお勧めします。

ステップ 説明
2A: レポート機能を確認する Windows Autopatch の品質レポートと機能更新レポートは、デバイスの最新の更新サイクルに関する進行状況ビューを提供します。 これらのレポートは、Windows Autopatch デバイスの更新プログラムの状態を理解するために頻繁に確認する必要があります。

更新プログラムの展開に Windows Autopatch を使用する場合、Windows Update for Business (WUfB) レポートを確認すると便利な場合があります。

たとえば、Windows 11 の展開を準備するときに、Intune の Windows 機能更新プログラムデバイスの準備と Windows 機能更新プログラムの互換性リスク レポートを使用してデバイスを評価すると便利な場合があります。
2B: 運用上の変更を確認する Windows Autopatch の導入の一環として、サービスを既存の運用プロセスと統合する方法を検討する必要があります。
  • サービス デスクとエンド ユーザー コンピューティング プロセスの変更を特定する
  • サード パーティのサポート 契約との連携を特定する
  • 既定の Windows Autopatch サポート プロセスを確認し、既存の Premier および Unified サポート オプションとの連携を確認する
  • サービスの相互作用ポイント & IT 管理者プロセスの変更を特定する
2C: エンド ユーザーと主要な利害関係者を教育する Windows Autopatch エンド ユーザー エクスペリエンスのガイドを作成して、エンド ユーザーを教育します。
Windows Autopatch の展開と計画プロセスの初期段階に、IT サポートとヘルプ デスクを含めます。 早期関与により、サポート スタッフは次のことができます。
  • 更新プログラムの問題をより効果的に特定して解決するための知識と経験を得る
  • 運用環境のロールアウトをサポートするために準備します。 知識豊富なヘルプ デスクとサポート チームは、エンド ユーザーが変更を採用するのにも役立ちます

サポート スタッフは、Windows Autopatch デモ サイトを通じて Windows Autopatch 管理者エクスペリエンスのチュートリアルを体験できます。
2D: パイロット計画 最大 500 台のデバイスのターゲット パイロット グループを特定します。 パイロットの結果が組織環境を代表するように、組織の構成の断面を含めるのが推奨されます。

手順 3: パイロット

デプロイの準備が整うのに十分なパイロット カバレッジを提供するために、約 500 台のデバイスでサービスをパイロットする計画を立てます。 この数値は、組織の構成に基づいて調整できます。 パイロット ステップ中に 1 ~ 2 回の更新サイクルを監視することをお勧めします。

ステップ 説明
3A: デバイスを登録する パイロット デバイス グループを登録する
3B: 更新プロセスの成功を監視する
  • 品質更新: 1 ~ 2 回の更新サイクル
  • 機能更新: 数週間にわたってスケジュールされたパイロット デバイスのセット
  • ドライバーとファームウェア: 1 ~ 2 回の更新サイクル
  • Microsoft 365 Apps for enterprise (オプトアウトされていない場合): 1 ~ 2 回の更新サイクル
  • Microsoft Edge: 1 ~ 2 回の更新サイクル
  • Microsoft Teams: 1 ~ 2 回の更新サイクル
3C: レポートを確認する
3D: 運用上の変更を実装する
  • パイロット サービス デスク、エンド ユーザー コンピューティング、およびサード パーティ (該当する場合) プロセスの変更(パイロット担当者)
  • IT 管理者は、次の手順を実行する必要があります。
    • Windows Autopatch レポートを使用して展開の進行状況を確認する
    • 成功率の向上に役立つ特定されたアクションに対応する
3E: 利害関係者とのコミュニケーション 利害関係者のコミュニケーション 計画を確認し、対処します。
3F: デプロイ計画 Windows Autopatch の段階的な展開のためにターゲット展開グループを準備します。

手順 4: デプロイ

成功したパイロットの後、より広範な組織へのデプロイを開始できます。 デプロイするペースは、独自の要件に依存します。たとえば、1 週間に 500 から 5000 のグループに展開することは、Windows Autopatch の展開を完了するためによく使用される方法です。

ステップ 説明
4A: レポートを確認する
  • Windows Autopatch レポートを使用して展開の進行状況を確認する
  • 成功率の向上に役立つ特定されたアクションに対応する
4B: 利害関係者とのコミュニケーション 利害関係者のコミュニケーション 計画を確認して行動する
4C: 運用上の変更を完了する
  • サービス デスクの準備が完了し、準備が整いました
  • IT 管理者は、自動パッチ レポートに基づいて必要なアクションを実行します

移行に関する考慮事項

既存の Windows Update for Business (WUfB) または Configuration Manager のお客様の場合は、短いパスに沿って展開を高速化する可能性のあるいくつかの考慮事項があります。

Windows Update for Business または Configuration Manager から Windows Autopatch に移行する理由

Windows Update for Business (WUfB) または Configuration Manager を使用しているお客様は、Windows Autopatch をすばやく採用し、Windows Autopatch が提供する主な利点を活用できます。

Windows Update for Business (WUfB) または Configuration Manager から Windows Autopatch に移行する場合は、既に使い慣れている更新プログラム エクスペリエンスを強化して最適化できます。

移行後、実行する必要がなくなった構成タスクがいくつかあります。

自動パッチ特典 Configuration Manager Windows Update for Business (WUfB)
Windows Update ポリシーの自動セットアップと継続的な構成 次のような定期的なタスクを管理および実行します。
  • 更新プログラムをダウンロードする
  • 配布ポイントに配布する
  • ターゲット更新プログラム コレクション
"静的" デプロイ リング ポリシーを管理する
デプロイ リング メンバーシップの自動管理 コレクションのメンバーシップとターゲットを手動で確認する "静的" デプロイ リング メンバーシップを管理する
Windows 機能の最小バージョンを維持し、サービス バージョン間を段階的に移動する タスク シーケンスの開発、テスト、ロールアウトに時間を費やす Windows 機能更新プログラム ポリシーを設定して展開する
サービスは、リリース管理、シグナル監視、テスト、および Windows Update の展開を提供します 更新テスト コレクションのセットアップ、ターゲット、監視 テスト デプロイ リングを管理し、更新シグナルを手動で監視する
Windows 365 プロビジョニング ポリシーの一部としてサービスを有効にするシンプルで統合されたプロセス デバイス コレクション内のクラウド PC を手動でターゲット設定する Microsoft Entra グループのクラウド PC を手動でターゲット化する

レポートに加えて、次のような利点があります。

自動パッチ特典 Configuration Manager と Windows Update for Business (WUfB)
統合されたアラート、詳細なフィルター処理、および状態を一目で確認した Windows 品質と機能更新レポート 状態とアラートを手動で移動して検索する必要があります
統合された解決ドキュメントで必要なアクションでフィルター処理する 更新の問題に関連する考えられるアクションを調査して検出する必要があります
IT 管理者の可視性の向上、セキュリティ コンプライアンス、およびレギュレータの証明 複数の管理ポータル間で異なるレポートとビューをまとめる必要がある

サービス管理の利点は次のとおりです。

自動パッチ特典 Configuration Manager と Windows Update for Business (WUfB)
Windows オートメーションと Microsoft Insights 更新プログラムを内部的にサポートおよび管理するために必要なファースト パーティまたはサード パーティのリソース
Microsoft の調査と分析情報により、更新プログラムの展開の 'go/no-go' が決まります 更新プログラムの展開の 'go/no-go' を決定するための組織からの限られたシグナルと分析情報
Windows Autopatch は、更新プログラムを一時停止またはロールバックする可能性があります。 一時停止またはロールバックは影響の範囲に依存し、エンド ユーザーの中断を防ぎます 手動による介入が必要で、更新プログラムの問題の潜在的な影響を広げる
既定では、Windows Autopatch は 必要に応じて品質更新プログラムを迅速化 します。 手動による介入が必要で、更新プログラムの問題の潜在的な影響を広げる

Windows Update for Business (WUfB) から Windows Autopatch への移行

Windows Update for Business (WUfB) から Windows Autopatch に移行する準備状況を評価する

Windows Update for Business (WUfB) から Windows Autopatch に移行する場合、展開に影響を与える可能性のある主な違いを考慮して、Windows Autopatch サービスに迅速に移行する準備を評価することで、導入を加速し、簡素化できます。

ステップ 評価手順 推奨
1 "ユーザー ベース" と "デバイス ベース" のターゲット設定 Windows Autopatch では、"ユーザー ベース" のターゲット設定はサポートされていません。 Windows Update の展開が "ユーザー ベース" の場合は、デバイスを追加して Windows Autopatch に登録することで、デバイス ベースのターゲット モデルに移行する計画を立てる必要があります。 自動パッチ グループの検討に関するガイダンスを使用する
2 Microsoft Edge チャネル Windows Autopatch は、テスト展開リングを除くすべての展開リング内のデバイスに Microsoft Edge Stable チャネルを展開します。 テスト デプロイ リングは、Microsoft Edge ベータ チャネル用に構成されています。 現在異なるチャネルを使用している場合は、Windows Autopatch デバイスでこれらのチャネルが使用されていることをチームが理解している必要があります。 詳細については、「 更新サービスのニーズを確認し、ワークロードを構成する」を参照してください。
3 エンタープライズ向け Microsoft 365 アプリ Windows Autopatch は、エンタープライズ クライアント用のすべての Microsoft 365 Apps に月次エンタープライズ チャネルをデプロイします。 組織が別のチャネルを使用していて、月次エンタープライズ チャネルを採用したくない場合は、Microsoft 365 Apps for Enterprise の更新プログラムをオプトアウトできます。 詳細については、「更新サービスのニーズを確認し、ワークロードを構成する」を参照してください。
4 ポリシーを準備する Windows Autopatch の展開に影響を与える可能性がある、Windows Update for Business (WUfB)、Intune、またはオンプレミス環境の既存のポリシー構成を考慮する必要があります。 詳細については、「一般的な考慮事項」を参照してください。
5 ネットワーク最適化テクノロジ Windows Autopatch の展開の一部として、ネットワーク最適化テクノロジを検討することをお勧めします。 ただし、Windows Update for Business (WUfB) を既に使用している場合は、ネットワーク最適化ソリューションが既に用意されている可能性があります。 詳細については、「ネットワークの最適化を確認する」を参照してください。

最適化された展開パス: Windows Update for Business (WUfB) から Windows Autopatch

準備状態を評価して、Windows Autopatch の準備状況に合わせて調整したら、Windows Autopatch の展開を最適化してサービスにすばやく移行できます。 次の手順は、推奨される最適化されたデプロイ パスを示しています。

ステップ タイムラインの例 タスク
手順 1: サービスのセットアップ > 準備する 第 1 週 標準ガイダンスに従って Windows Autopatch サービスを有効にする
手順 1: 移行の準備 > 移行の準備に基づいてサービス構成を調整する 第 1 週
手順 2: 評価する 第 1 週から第 2 週 1 回の更新サイクルで約 50 台のデバイスで評価し、正しいサービス構成が実施されていることを確認します
手順 3: パイロット 月 2 から 3 1 回の更新サイクルで約 500 ~ 5000 台のデバイスを使用してパイロットし、主要な利害関係者や Service Desk チームとさらに検証できるようにします
手順 4: デプロイ 月 3 から 6 資産を移行するために必要に応じてフェーズデプロイを行います。 あなたは快適に感じる限り迅速に移動することができます

Configuration Manager から Windows Autopatch への移行

Configuration Manager から Microsoft Intune に移行する場合、または Configuration Manager に残っている場合に関係なく、現在 Configuration Manager を使用して更新プログラムを管理している場合は、更新ワークロードを Windows Autopatch に移行し、Configuration Manager 環境の主な利点を活用できます。

Configuration Manager から Windows Autopatch に移行する準備状況を評価する

Configuration Manager から Windows Autopatch に移行する場合、Windows Autopatch からすばやく価値を得るための最速のパスは、既に共同管理を行い、必要なワークロードを Intune に移行することです。

ステップ 評価手順 推奨
1 共同管理を有効にする Configuration Manager とマネージド デバイス間で共同管理を使用している場合は、Windows Autopatch を使用するための主な要件を満たします。

共同管理がない場合は、「Configuration Manager で共同管理を使用する方法」を参照してください。
2 必要な共同管理ワークロードを使用する Windows Autopatch を使用するには、マネージド デバイスで次の 3 つの共同管理ワークロードを使用する必要があります。
  • Windows Update ポリシーのワークロード
  • デバイス構成ワークロード
  • Office クイック実行アプリワークロード

これらのワークロードを構成している場合は、Windows Autopatch を使用するための主な要件を満たします。 これらのワークロードが構成されていない場合は、「Configuration Manager ワークロードを Intune に切り替える方法」を参照してください。
3 ポリシーを準備する Windows Autopatch の展開に影響を与える可能性がある Configuration Manager (またはオンプレミス) 環境の既存のポリシー構成を検討する必要があります。 詳細については、「一般的な考慮事項」を参照してください。
4 Configuration Manager コレクションまたは Microsoft Entra デバイス グループの準備ができていることを確認する Windows Autopatch にデバイスを移動するには、デバイスを Windows Autopatch サービスに登録する必要があります。 これを行うには、Microsoft Entra デバイス グループまたは Configuration Manager コレクションを使用します。 評価、パイロット、Windows Autopatch サービスへの移行を可能にする Microsoft Entra デバイス グループまたは Configuration Manager コレクションがあることを確認します。 詳細については、「 デバイスの登録」を参照してください。

最適化された展開パス: Configuration Manager から Windows Autopatch へ

準備状態を評価して、Windows Autopatch の準備状況に合わせて調整したら、Windows Autopatch の展開を最適化してサービスにすばやく移行できます。 次の手順は、推奨される最適化されたデプロイ パスを示しています。

ステップ タイムラインの例 タスク
手順 1: サービスのセットアップ > 準備する 第 1 週 標準ガイダンスに従って Windows Autopatch サービスを有効にする
手順 1: 移行の準備 > 移行の準備に基づいてサービス構成を調整する 第 1 週
手順 2: 評価する 第 1 週から第 2 週 1 回の更新サイクルで約 50 台のデバイスで評価し、正しいサービス構成が実施されていることを確認します
手順 3: パイロット 月 2 から 3 1 回の更新サイクルで約 500 ~ 5000 台のデバイスを使用してパイロットし、主要な利害関係者や Service Desk チームとさらに検証できるようにします
手順 4: デプロイ 月 3 から 6 資産を移行するために必要に応じてフェーズデプロイを行います。 あなたは快適に感じる限り迅速に移動することができます

一般的な考慮事項

計画プロセスの一環として、Windows Autopatch の展開に影響を与える可能性がある環境内の既存のエンタープライズ構成を検討する必要があります。

多くの組織には、次のような既存のポリシーとデバイス管理インフラストラクチャがあります。

  • グループ ポリシー オブジェクト (GPO)
  • レジストリの設定
  • Configuration Manager
  • 既存のモバイル デバイス管理 (MDM) ポリシー
  • Microsoft 365 Apps のサービス プロファイル

これは、ポリシーのベースラインと既存の設定を作成して、Windows Autopatch への移行に影響を与える可能性のある構成をマップするのに役立つ演習です。

グループ ポリシー

既存のポリシーとその構造を確認します。 一部のポリシーはグローバルに適用され、一部はサイト レベルで適用され、一部はデバイスに固有です。 目標は、グローバル ポリシーの意図、ローカル ポリシーの意図などを知り、理解することです。

オンプレミスの AD グループ ポリシーは、LSDOU 順序 (ローカル、サイト、ドメイン、組織単位 (OU)) で適用されます。 この階層では、OU ポリシーによってドメイン ポリシーが上書きされ、ドメイン ポリシーによってサイト ポリシーが上書きされます。

分野 パス 推奨
Windows Update グループ ポリシーの設定 Computer Configuration\Administrative Templates\Windows Components\Windows Updates グループ ポリシーを通じて配信される最も一般的な Windows Update 設定は、このパスにあります。 これはレビューを始めるのに適した場所です。
Windows Update インターネットの場所に接続しない Computer Configuration\Administrative Templates\Windows Components\Windows update\Do not connect to any Windows Update Internet locations これは、Windows Server Update Services (WSUS) サーバーなどのイントラネット更新プログラムの場所のみに依存し、Windows Update for Business (WUfB) などのクラウド更新サービスに移行するときに見過ごされる可能性がある組織の一般的な設定です。

このポリシーをオンにすると、パブリック Windows Update サービスとの接続が禁止され、Windows Update への接続が確立されないため、Windows Update for Business (WUfB) への接続と配信の最適化が機能しなくなる可能性があります。
スキャン ソース ポリシー Computer Configuration\Administrative Templates\Windows Components\Windows Update\Manage updates offered from Windows Server Update Service Windows Update スキャン ソース ポリシーを使用して、Windows Server Update Services (WSUS) または Windows Update for Business (WUfB) サービスから取得する更新プログラムの種類を選択できます。

デバイスを対象とするスキャン ソース ポリシー設定を確認して、次のことを確認する必要があります。
  • Windows Autopatch による更新プログラムの展開に影響を与える可能性のある競合が存在しない
  • このようなポリシーは、Windows Autopatch に登録されているデバイスを対象としていません

レジストリの設定

次のレジストリ キーで値を作成または編集するポリシー、スクリプト、または設定は、Autopatch を通じて配信される Windows と Office Update の設定に干渉する可能性があります。 自動パッチ計画の一環として、これらの設定が相互に、および Windows および Office Update サービスとどのように相互作用するかを理解することが重要です。

キー 説明
HKLM\SOFTWARE\Microsoft\WindowsUpdate\UpdatePolicy\PolicyState
(Intune MDM のみクラウド管理)

HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate
(GPO/WSUS/Configuration Manager が展開されている場合)
このキーには、更新元、サービス ブランチ、機能更新プログラムと品質更新プログラムの延期期間など、Windows Update の一般的な設定が含まれています。
HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU
(GPO/WSUS/Configuration Manager が展開されている場合)
このキーには、スケジュール、ユーザー インターフェイス、検出頻度など、自動更新の設定が含まれています。
HKLM\SOFTWARE\Microsoft\PolicyManager\default\Update
(GPO/WSUS/Configuration Manager/Intune MDM Managed)
このキーには、更新プログラムの一時停止、ドライバーの除外、配信の最適化の構成など、モバイル デバイス管理 (MDM) またはグループ ポリシーによって管理される更新ポリシーの設定が含まれています。
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\ClickToRun\Configuration
(GPO/Configuration Manager/Intune MDM Managed)
このキーには、更新チャネルのレジストリ キーが含まれています。 これは、(構成された設定に応じて) 変更される動的キーと CDNBaseUrl (Microsoft 365 がデバイスにインストールされたときに設定されます) です。

UpdateChannel値を確認します。 この値は、Office が更新される頻度を示します。

詳細については、「 Configuration Manager で Microsoft 365 Apps を管理 する」を参照して、値と設定内容を確認してください。 Windows Autopatch では現在、月次エンタープライズ チャネルがサポートされています。 Office の更新プログラムを選択する場合は、月次エンタープライズ チャネルに設定する必要があります。

グループ ポリシーとモバイル デバイス管理 (MDM) の Windows Update 設定の詳細については、「 追加の Windows Update 設定を管理する」を参照してください。

Configuration Manager

Windows および Microsoft 365 Apps for Enterprise の更新プログラム

Configuration Manager が展開され、ソフトウェア更新プログラム ポリシーが構成されている場合、ソフトウェア更新プログラム ポリシーが Windows Update for Business および Office Update ポリシーと競合する可能性があります。

Configuration Manager では、ソフトウェア更新プログラムを無効にし、競合するレガシのオンプレミス構成のトラブルシューティングを支援するカスタム設定を必要とし、Autopatch が Windows と Office の更新プログラムを確実に配信するようにする必要があります。 Configuration Manager からサード パーティの更新プログラムを管理していない場合は、この変更を実装しても安全です。

ソフトウェア更新ポリシーが Windows Update for Business (WUfB) および Office Update ポリシーと競合しないようにするには、Configuration Manager で次のソフトウェア更新プログラム ポリシーを作成します。

  • Windows と Office Update の構成が無効になっている
  • 既存の構成を削除するために Autopatch に登録されているデバイスが含まれます。

このポリシーが引き続きライブである場合は、Autopatch デバイスが Configuration Manager のライブ ソフトウェア更新ポリシーに含まれていないことを確認します。

Autopatch に登録されているすべてのデバイスは、サービスから Windows および Office Update ポリシーを使用し、Configuration Manager ソフトウェア更新ポリシーを通じて適用されるすべての構成を削除できます。

たとえば、Configuration Manager ソフトウェア更新ポリシー設定では、Autopatch 登録済みデバイスが Windows および Office 更新プログラムの競合する構成を受け取るのを除外します。

デバイス設定 推奨される構成
ソフトウェア更新プログラムを有効にする なし
Office 365 クライアント エージェントの管理を有効にする なし

ポリシーが使用されていない場合は、Configuration Manager ソフトウェア更新ポリシーを作成する必要はありません。

既存のモバイル デバイス管理 (MDM) ポリシー

ポリシー 説明
MDM で GP に勝つ テナント登録プロセスの一環として、Autopatch はデバイス構成プロファイルをデプロイします。これは、登録されているすべてのデバイスに適用され、モバイル デバイス管理 (MDM) が "MDMWinsOverGP" CSP でグループ ポリシー (GP) に勝つよう設定されます。

適用すると、設定され、同等の GP ポリシーを持つ MDM ポリシーは、GP サービスによってポリシー設定がブロックされます。 値を 0 (ゼロ) に設定するか、ポリシーを削除すると、GP ポリシー ブロックが削除され、保存された GP ポリシーが復元されます。

この設定は、すべてのシナリオに適用されるわけではありません。 この設定は、次の場合には機能しません。
  • ユーザー スコープの設定。 この設定は、デバイススコープの設定にのみ適用されます
  • ADMX の外部にある任意のカスタム グループ ポリシー オブジェクト (GPO)。 たとえば、Microsoft Edge または Chrome の設定
  • ビジネス 向け Windows Update ポリシー (WUfB)。 Windows Update for Business (WUfB) を使用する場合は、Windows Update に関連するすべての以前のグループ ポリシー (GP) が削除されていることを確認して、自動パッチ ポリシーを確実に有効にします。


このポリシーによって適用される予期される動作の詳細とガイダンスについては、「ControlPolicyConflict Policy CSP」を参照してください。
Windows Update for Business (WUfB) ポリシー Windows 10 以降または Windows 機能更新プログラム DSS ポリシー用の既存の展開リングがある場合は、割り当てが Windows Autopatch デバイスを対象としていないことを確認します。 これは、ポリシーの競合や予期しない更新動作の作成を回避するためであり、更新プログラムのコンプライアンスとエンド ユーザー エクスペリエンスに影響を与える可能性があります。
ポリシー CSP の更新 Windows Autopatch によって展開および管理されていない Update Policy CSP のポリシーがデバイスに展開されている場合、ポリシーの競合と予期しない更新動作が発生し、更新のコンプライアンスとエンド ユーザー エクスペリエンスに影響する可能性があります。

Microsoft 365 Apps for enterprise のサービス プロファイル

自動化を使用すると、 サービス プロファイルを使用して、Office Content Delivery Network (CDN) から直接 Microsoft 365 Apps for enterprise に毎月の更新プログラムを配信できます。 サービス プロファイルは、Microsoft Intune ポリシーや Office 展開ツールなどの他のポリシーよりも優先されます。 サービス プロファイルは、環境内の既存の管理ツールに関係なく、 デバイスの適格性要件 を満たすすべてのデバイスに影響します。

サービス プロファイルを Windows Autopatch 以外のデバイスに再ターゲットすることも、引き続き使用する予定の場合は、 Windows Autopatch が提供する Microsoft 365 アプリ更新プログラム を Windows Autopatch 登録デバイスに対してブロックすることができます。

ビジネス ケース

計画の一部では、既存の更新ソリューションから Windows Autopatch に移行するビジネス上の利点を明確にすることが必要になる場合があります。 Windows Autopatch には、ビジネス ケースの構築に役立ついくつかのリソースが用意されています。

利害関係者とのコミュニケーション

変更管理は、今後の変更に関する明確で役立つコミュニケーションに依存しています。 スムーズな展開を実現する最善の方法は、エンド ユーザーと関係者がすべての変更と中断を確実に認識することです。 ロールアウト通信計画には、関連するすべての情報、ユーザーに通知する方法、および通信するタイミングが含まれている必要があります。

  • 自動パッチデプロイの影響を受けたグループを特定する
  • 影響を受けたグループの主要な利害関係者を特定する
  • 必要な通信の種類を決定する
  • 推奨されるデプロイ手順に基づいてメッセージングを開発する
  • 推奨されるデプロイ手順に基づいて、利害関係者とコミュニケーション 計画のスケジュールを作成する
  • コミュニケーションの下書きとレビューを行い、次のような配信チャネルを検討します。
    • ソーシャル メディアの投稿
    • 内部メッセージング アプリ (たとえば、Microsoft Teams)
    • 内部チーム サイト
    • メール
    • 会社のブログ
    • 事前に記録されたオンデマンド ビデオ
    • 仮想会議
    • 対人会議
    • チーム ワークショップ
  • 利害関係者のコミュニケーション 計画を展開する

利害関係者と共に目的とビジネス ケースを確認する

元の目標とビジネス ケースを主要な利害関係者と確認して、結果が満たされていることを確認し、期待される価値が確実に達成されていることを確認します。

追加のガイダンスが必要ですか?

Windows Autopatch の展開体験に関するサポートが必要な場合は、次のサポート オプションがあります。

まず、Microsoft アカウント チームに連絡して、必要なガイダンスやサポートを確立してください。 Microsoft アカウント チームの連絡先をお持ちでない場合、または他のルートを探索する場合、Microsoft FastTrack では、対象となるサブスクリプションのライセンス数が 150 以上のお客様向けの Microsoft 365 展開ガイダンスを追加料金なしで提供します。 最後に、Windows Autopatch Service Engineering Team でサポート リクエストをログに記録することもできます。

Windows コマーシャル アドバイザー (WCA)

展開を開始したら、Microsoft Management Customer Connection Program (MM CCP) 内の Windows Commercial Advisors (WCA) コミュニティに参加することを検討してください。ここで、次のことができます。

  • Windows コマーシャル エンジニアリング チームやその他の Windows 商用顧客と直接やり取りする
  • 次のアクセス権を取得します。
    • 排他的仮想会議
    • フォーカス グループ
    • 調査
    • Teams ディスカッション
    • プレビュー