WSUSターゲットグループ間で承認された更新プログラムをコピーする
内部WSUSサーバーを使用して企業のコンピューターとサーバーに更新プログラムをインストールする場合は、コンピューターまたはサーバーのパイロットグループで事前にテストすることができます(GPOを使用してコンピューターとサーバーを異なるWSUSターゲットグループに分けることができます)。近年の慣例では、生産システムにインストールされるすべての新しい更新プログラムを自動的に承認するようにWSUSを構成するべきではないことが示されています(Microsoftは、未加工の更新プログラムまたは十分にテストされていない更新プログラムをリリースすることがよくあります)。
WSUSサーバー上にいくつかの異なるターゲット更新グループを作成できます。 WSUSサーバーで新しい更新プログラムを承認する従来のスキームは、これらの更新プログラムが最初にテストグループ(たとえば、Workstation_TestグループとServers_Testグループ)のコンピューターとサーバーでテストされることを意味します。すべての重要なセキュリティ更新プログラムの自動承認のルールは、WSUS設定( WSUS )でこれらのグループに対して作成されます。 ->オプション ->自動承認 ->デフォルト 自動承認ルール 。
テストグループ内のコンピューターに新しい更新プログラムをインストールし、パッチによって問題が発生していないことの確認を受け取ったら(通常、3〜4日かかります)、運用WSUSコンピューターグループにインストールするための新しい更新プログラムを承認する必要があります。しかし、すべての運用コンピューターとサーバーで新しい更新プログラムを手動で選択して承認する必要がないようにするには、どうすればよいでしょうか。更新の承認をWSUSテストグループから生産的なものにコピーする2つの非常に簡単な方法を紹介します。
WSUSコンソールで承認された更新プログラムを手動でコピーする方法
承認された更新プログラムをWSUSテストグループから本番のコンピューター/サーバーグループに手動でコピーすると非常に便利です。これを行うには、UpdateServicesコンソールビューを適切に構成する必要があります。
[更新]セクションで、テストグループの承認された更新の新しいビューを作成します。これを行うには、新しい更新ビューを選択します メニューから。
表示されるウィザードで、[特定のグループの更新が承認されました]を選択します 」と入力し、WSUSテストグループの名前(Workstation_test)を指定します。新しいビューの名前を指定します。
作成したビューを選択してから、承認を選択します =「承認済み」およびステータス =下部のフィルターメニューの「any」。テーブルヘッダーをクリックして、更新リリース日(リリース日)の列を追加します )。列ヘッダーをクリックして更新のリストを並べ替え、新しい更新が最初に表示されるようにします。
ご覧のとおり、リストで新しい更新を簡単に見つけて、インストールステータスを確認できるようになりました。 ShiftキーやCtrlキーを使用して、本番システムで承認する更新を選択し、右クリックして承認を選択できます。 コンテキストメニューで。 WSUSグループのリストで、選択した更新プログラムを承認する生産グループを選択し、[インストールの承認]をクリックします。 。
その後、新しいアップデートが本番システムにもインストールされます。
PowerShellを使用してWSUSグループ間で承認された更新をコピーする方法
WSUSサーバーに多数の更新プログラムグループがある場合は、PowerShellを使用して、承認された更新プログラムのWSUSテストグループから本番用の更新プログラムへの対処を自動化できます。この小さなPoShスクリプトを作成しました。このスクリプトでは、WSUSサーバーのFQDN名と、承認された更新プログラムをコピーするソースおよびターゲットのWSUSグループの名前を入力する必要があります。
$WsusServerFqdn='mont-wsus.woshub.com'
$WsusSourceGroup = 'Workstation_Test'
$WsusTargetGroup = 'WorkstationProduction'
[void][reflection.assembly]::LoadWithPartialName( “Microsoft.UpdateServices.Administration”)
$wsus = [Microsoft.UpdateServices.Administration.AdminProxy]::getUpdateServer( $WsusServerFqdn, $False, ‘8530’)
$Groups = $wsus.GetComputerTargetGroups()
$WsusSourceGroupObj = $Groups | Where {$_.Name -eq $WsusSourceGroup}
$WsusTargetGroupObj = $Groups | Where {$_.Name -eq $WsusTargetGroup}
$Updates = $wsus.GetUpdates()
$i = 0
ForEach ($Update in $Updates)
{
if ($Update.GetUpdateApprovals($WsusSourceGroupObj).Count -ne 0 -and $Update.GetUpdateApprovals($WsusTargetGroupObj).Count -eq 0)
{
$i ++
Write-Host (“Approving ” + $Update.Title)
$Update.Approve(‘Install’,$WsusTargetGroupObj) | Out-Null
}
}
Write-Output (“Approved {0} updates for target group {1}” -f $i, $WsusTargetGroup)
このPowerShellスクリプトは、WSUSソースグループに対して承認されたすべての更新を順番に一覧表示します。ターゲットグループは、インストールを承認します。この例では、スクリプトは、テストグループで承認され、本番グループでは欠落している64の更新を承認しました。
-
WindowsUpdateをWindows10インストールイメージに統合する
このガイドでは、組み込みツールを使用して、新しいWindowsUpdateパッケージをWindows10またはWindows8.1のオフラインインストールイメージに統合する方法を示します。最新のセキュリティパッチをWindowsServer2012 R2/2016インストールISOイメージにスリップストリームできるのと同じ方法です。 この例では、最新の累積的なセキュリティ更新プログラム(2018年12月)をWindows 10 1803のインストールイメージに追加するプロセスを示します。したがって、次のものが必要になります。 形式のWindows10ISOインストールイメージまたはそ
-
Windows 10 機能更新プログラムと累積更新プログラム 2022 の違い
Microsoft は、累積的な更新とも呼ばれるセキュリティ更新プログラムを定期的にリリースします サードパーティのアプリによって作成されたセキュリティ ホールにパッチを適用します。これには、セキュリティの改善とバグ修正が含まれており、デバイスを安全に保護できます。また、最新の Windows 10 は更新プログラムを自動的にダウンロードしてインストールし、デバイスが安全で最新の状態であることを確認します。これは、最新の修正とセキュリティ アップデートを受け取ることを意味し、デバイスを効率的に実行して保護を維持するのに役立ちます。 また、Windows 10 では、Microsoft はオペ