Отключить wsus windows 10 regedit

Обновлено: 08.07.2024

Здесь не будет рассматриваться моральная сторона вопроса о том, нужно ли отключать автоматическое обновление, это каждый решает сам. Однако возможность выбора всё же должна быть, так как бывают ситуации, когда обновления приносят больше вреда, чем пользы. До сих пор я не видел корректных способов отключить автообновление на Windows 10 стандартными средствами, без запрета доступа к файлам службы обновления, поэтому придумал свой.

Состоит он из указания локального несуществующего сервера обновлений WSUS, к которому служба обновлений будет безуспешно подключаться. Для настройки нужно запустить редактор локальной групповой политики gpedit.msc и открыть следующий раздел:

Дальше все настройки указываются здесь, нам нужно задать три параметра:

Состояние устанавливаем в положение Включено, адрес службы обновлений и сервера статистики пишем localhost. Этой настройкой мы указываем системе искать обновления не в интернете, а на локальном компьютере, где их нет.

Состояние устанавливаем в положение Включено. Этой настройкой мы запрещаем получать информацию от общедоступной службы обновления Windows.

Состояние устанавливаем в положение Отключено. Этот пункт выполнять не обязательно, он только отключает автоматические периодические проверки обновлений.

Те же самые пункты твиками

Эти твики предназначены для применения на чистой системе, так как развелось много программ, блокирующих обновления принудительным отключением служб, запретом прав доступа, правкой hosts или другим вредительством. Разумеется, что разрешить обновления твиком при стороннем вмешательстве не выйдет, для этого вам сначала нужно привести систему в порядок и отменить изменения, проделанные сторонними программами.

Так можно без дополнительных программ включать и отключать автоматическое обновление Windows 10 по необходимости.

Дополнение

Скрипт для включения групповой политики в Win10 Home.

Корректное отключение обновления Windows 10 : 57 комментариев

В статью добавлены готовые твики для отключения и включения обновлений.

simplix, спасибо большое за готовый комплект.
Респект!

Извините, сторонних ссылок не будет.

А от имени администратора запускать достаточно? Возможен ли вариант самовключения обновлении с времени?

Золотой ты человек!

Добавлю твики, основанные на официальных инструкциях Microsoft, с учётом вышеописанного и протестированные на Windows 10 21H1

Windows Registry Editor Version 5.00

Windows Registry Editor Version 5.00

Верхние кавычки при отправке превратились в боковые и неправильные. Будьте внимательны!

Приветствую. А как это же сделать, только для W10 Home?

How To Disable WSUS On Windows 10/8.1 Managed Computers

Once the WSUS (Windows Server Update Service) implemented on your company network via Group policy, your Windows 10 or 8.1 computer will be looking Windows updates via this local WSUS server. Though it helps the network administrator to manage the updates and client computers optimally in a larger environment, for end-users it may create some issues. Follow below steps to disable WSUS on Windows 10 computer without changing the Group policy or update server settings.

When a computer is set to get updates from WSUS, it may not be able to receive required or optional Windows updates until the administrator approves them on the server. Also, if you take your computer outside the local/company network, then you can’t perform the Windows update. Also, it prevents any Windows features download from the direct Internet because it is set to download from WSUS only.

Disable WSUS on Windows 10 by Registry Modification

This method is simple and easy. As an end-user, you can perform on your computer.

Note: This is just a temporary solution. If you connect back the computer to the company network, the WSUS group policy will be applied automatically and revert the changes. The ideal permanent solution is to move your computer to the different OU where WSUS policy not applied, which can be done by the network/Windows update administrator only. So, as a normal computer user, we have only below option to disable WSUS in Windows 10.


Here is the place to restart the Windows update service.


Remove WSUS by PowerShell

If you like to use Powershell commands on the local or remote computer to disable WSUS, follow the below steps.

Now connect the computer to direct Internet and try Windows update or any other component downloads from the Microsoft online update. It should work fine this time.

You may need to check some other guides related to Windows update issues.

If you are still facing some issues in downloading and installing Windows updates on the direct Internet, then possibly the Windows update service/content corrupted on your computer. It is nothing to do with WSUS anymore. You need to look into other directions to solve the issue.

Dinesh

Dinesh is the founder of Sysprobs and written more than 400 articles. Enthusiast in Microsoft and cloud technologies with more than 15 years of IT experience.

You Can Read Next

10 Sites like Reddit – Better Reddit Alternatives in 2021

How to Uninstall/Disable Cortana in Windows 10?

20+ Best Torrenting Sites You Must Know

How to Fix System Thread Exception Not Handled Error in Windows 10

Top 7 FreeNas Alternative For Your PC

Intel Optane Memory vs RAM

2 thoughts on “How To Disable WSUS On Windows 10/8.1 Managed Computers”

This is a rather temporary workaround. Group Policy will reset the change after its next refresh.

Thank you for the comment. Agree, I mentioned that in the guide.

Настройка автоматического обновления компьютеров в рабочих группах

Для обеспечения безопасности и поддержания актуального состояния операционной системы очень важно регулярно загружать и устанавливать последние обновления. Обновление может выполняться как каждым клиентским компьютером с сайта Microsoft Update, так и централизованно, посредством использования сервера Windows Server Update Services (WSUS).

В корпоративной сети рекомендуется использование сервера WSUS, так как при этом достигается значительное снижение Интернет трафика и обеспечивается возможность централизованного управления процессом развертывания обновлений.

Наилучшим способом настройки автоматического обновления является использование групповых политик, однако это возможно только в случае, если в организации есть служба каталогов Active Directory. Если же AD в организации не развернута и компьютеры находятся в рабочих группах, то доменные групповые политики отпадают и настроить клиента на использование WSUS можно либо посредством локальной групповой политики, либо путем прямого внесения изменений в системный реестр компьютера.

Предварительная настройка

Сначала нам необходимо произвести некоторые настройки на сервере WSUS. Открываем консоль управления WSUS и в разделе «Computers» создаем новую группу, в которую будут входить наши компьютеры. Назовем ее Workgroup.



Создав группу идем на вкладку «Options» и там, в разделе «Computers» указываем серверу WSUS размещать компьютеры в группах согласно групповым политикам или настройкам реестра. В противном случае все новые компьютеры автоматически попадают в группу Unassigned Computers.

Групповая политика

Теперь можно приступать к настройке клиента. Заходим на клиентский компьютер, нажимаем Win+R и набираем команду gpedit.msc. Открывается редактор локальной политики компьютера. За настройку обновлений отвечает раздел Конфигурация компьютера — Административные шаблоны — Компоненты Windows — Центр обновления Windows.


Нам надо настроить следующие политики:

Указать размещение службы обновлений Microsoft в интрасети — задаем адрес или имя сервера обновлений, к которому будет выполняться подключение клиента, а также адрес сервера статистики. Можно указать один и тот же адрес для обеих задач.


Разрешить клиенту присоединение к целевой группе — указываем имя группы на сервере WSUS, к которой должен быть присоединен данный компьютер. В нашем случае это Workgroup.


Настройка автоматического обновления — здесь мы задаем режим загрузки и установки обновлений и расписание, по которому обновления будут устанавливаться. Если расписание не задано, то по умолчанию обновления будут устанавливаться ежедневно в 3 часа ночи.


Частота поиска автоматических обновлений — указываем частоту обращений к серверу для проверки на наличие обновлений. Теперь обращения к серверу WSUS будут происходить через заданный промежуток времени со случайным отклонением для проверки наличия разрешенных для установки обновлений.


Перенос запланированных автоматических установок обновлений — задаем время ожидания перед установкой обновлений в том случае, если плановая установка была пропущена по каким либо причинам.


Не выполнять автоматическую перезагрузку, если в системе работают пользователи — даем пользователю возможность выбора времени перезагрузки после установки обновлений. Если этот параметр не задан или отключен, то пользователю выдается уведомление и компьютер автоматически перезагружается через 5 минут.


Реестр

Теперь те же настройки произведем с помощью правки реестра.

Идем в раздел реестра HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate. Если раздела нет — создаем его. В разделе создаем следующие ключи:


Далее в разделе HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU создаем ключи:

″NoAutoUpdate″=dword:00000000 — автоматическое обновление включено;
″AUOptions″=dword:00000004 — загружать и устанавливать обновления по расписанию;
″ScheduledInstallDay″=dword:00000001 — устанавливать обновления в 1-й день недели (воскресенье). Для ежедневного обновления нужно задать нулевое значение;
″ScheduledInstallTime″=dword:00000003 — устанавливать обновления в 03:00 часа;
″UseWUServer″=dword:00000001 — использовать для обновлений сервер WSUS. Если задано нулевое значение, то обновление производится с Microsoft Update;
″DetectionFrequencyEnabled″=dword:00000001 — частота проверки обновлений включена;
″DetectionFrequency″=dword:00000012 — проверять наличие обновлений на сервере каждые 12 часов;
″RescheduleWaitTimeEnabled″=dword:00000001 — переносить пропущенную установку обновлений;
″RescheduleWaitTime″=dword:00000010 — запускать пропущенную установку обновлений через 10 минут после включения компьютера;
″NoAutoRebootWithLoggedOnUsers″=dword:00000001 — не перезагружать компьютер автоматически, если на нем работают пользователи.


Автоматизация настройки

Если настраивать предстоит не один компьютер, то процесс можно автоматизировать. Для этого открываем Блокнот, создаем reg-файл и добавляем в необходимые ключи реестра. В нашем случае получился вот такой файл:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU]
″NoAutoUpdate″=dword:00000000
″AUOptions″=dword:00000004
″ScheduledInstallDay″=dword:00000001
″ScheduledInstallTime″=dword:00000003
″UseWUServer″=dword:00000001
″DetectionFrequencyEnabled″=dword:00000001
″DetectionFrequency″=dword:00000012
″RescheduleWaitTimeEnabled″=dword:00000001
″RescheduleWaitTime″=dword:00000010
″NoAutoRebootWithLoggedOnUsers″=dword:00000001

Теперь для настройки автоматического обновления будет достаточно перенести этот файл на целевой компьютер и выполнить его.

Возможные проблемы

Если после настройки компьютеры не появляются в консоли WSUS, это может быть связано с тем, что рабочие станции подготовлены с использованием неправильно подготовленных образов, т.е. без использования утилиты sysprep или аналогичных программ. В этом случае машина может иметь дублирующие значения SusClientID в реестре.

Для решения проблемы необходимо произвести на клиенте следующие действия:

Как отключить wsus windows 10 через реестр

Общие обсуждения

2. Перестают отображаться рисунки в формате Jpeg;

3. Не работает регулятор громкости;

4. Не работает браузер Edge.

5. Принудительное обновление драйверов видеокарты AMD приводит к неработоспособности видеоадаптера.

Пробовал отключать службу обновлений через services.msc, а также вносил изменения в реестр по адресу

Это решение не помогло. В случае отсутствия вменяемого ответа буду настаивать на прекращении закупок Windows 10 для нашей организации.

Все ответы

В случае отсутствия вменяемого ответа буду настаивать на прекращении закупок Windows 10 для нашей организации.

СПАСИБО! 🙂 вы сделали мой день! :)))

2модератор: сорри, ну не смог удержаться. такое ощущение что человек существует в какой то обособленной изолированной реальности.

Да, абсолютно изолированная реальность. И абсолютно изолированно возникают нереальные проблемы из-за того, что система ведет себя так, как она хочет. И с этим я ничего сделать не могу.

У меня парк из 250 ПК, которые я реально обслуживаю и сопровождаю. Благо, что большинство из этих ПК на линуксе. Особо страждущим купили инновационную, современную и перспективную Win 10 Home.

Нужен ли нам автомобиль, который едет сам куда хочет и как хочет? Даже если он едет в кювет.

2. Перестают отображаться рисунки в формате Jpeg;

3. Не работает регулятор громкости;

4. Не работает браузер Edge.

5. Принудительное обновление драйверов видеокарты AMD приводит к неработоспособности видеоадаптера.

Пробовал отключать службу обновлений через services.msc, а также вносил изменения в реестр по адресу

Это решение не помогло. В случае отсутствия вменяемого ответа буду настаивать на прекращении закупок Windows 10 для нашей организации.

Поиграть с реестром результативно только в редакции Pro и выше, аналогично с GPO

Предлагаю найти обходной вариант. Изменить как-то источники обновлений на какой-то локальный адрес. Подскажите что-то. Тема такая вроде была (только там хотели вернуть исходный адрес обновлений).

Предлагаю найти обходной вариант. Изменить как-то источники обновлений на какой-то локальный адрес. Подскажите что-то. Тема такая вроде была (только там хотели вернуть исходный адрес обновлений).

Можно использовать редактирование реестра, создать файл например в редакторе notepad

имя файла fix_reg.reg

содержимое файла готовый файл можно скачать Здесь

сохранить файл и на файле пкм \ слияние.

Поясню, в файле в качестве сервера обновления прописан сервер WSUS с адресом 127.0.0.1 которого фактически не существует и по сути ос не должна скачивать и устанавливать обновления так как источника для обновлений фактически не существует

Заранее спасибо за предстоящее увлекательное восстановление программы просмотра картинок.

попробуйте воспользоваться данной статьей:

Добрый день! Наткнулся на это обсуждение на уважаемом форуме. Проблема та-же что в названии обсуждения. Видимо со временем Win 10 Home модифицируется и вырабатывает иммунитет к известным раннее способам отключения обновлений.

Есть небольшая локальная сетка со слабым по DSL инетом, в ней одна машина с WinHome и при ее регулярном обновлении падает весь инет, но при этом она даже обновиться то не может, не хватает видимо рабочего дня. Перепробовал все что есть в инете, в планировщике скрипт который останавливает службу обновления каждые 5 мин (видимо не всегда ему дает отработать). Короче это просто не приемлемо. Есть ли какое-то компетентное решение, ведь с Wi-Fi винда понимает, что канал слабый, а здесь как воздействовать?

Добрый день! Наткнулся на это обсуждение на уважаемом форуме. Проблема та-же что в названии обсуждения. Видимо со временем Win 10 Home модифицируется и вырабатывает иммунитет к известным раннее способам отключения обновлений.

Есть небольшая локальная сетка со слабым по DSL инетом, в ней одна машина с WinHome и при ее регулярном обновлении падает весь инет, но при этом она даже обновиться то не может, не хватает видимо рабочего дня. Перепробовал все что есть в инете, в планировщике скрипт который останавливает службу обновления каждые 5 мин (видимо не всегда ему дает отработать). Короче это просто не приемлемо. Есть ли какое-то компетентное решение, ведь с Wi-Fi винда понимает, что канал слабый, а здесь как воздействовать?

The opinion expressed by me is not an official position of Microsoft

Вывод один, в некоторых случаях обновления откровенно вредят, и это факт. Потому и хотелось бы решить этот вопрос. Может это конечно скрытое давление на корпоративный сектор, с целью заставить приобретать про версии. Так они и так их покупают, а небольшому розничному магазину зачем?

Вывод один, в некоторых случаях обновления откровенно вредят, и это факт. Потому и хотелось бы решить этот вопрос. Может это конечно скрытое давление на корпоративный сектор, с целью заставить приобретать про версии. Так они и так их покупают, а небольшому розничному магазину зачем?

Оно то так только не совсем. Раньше сервиспаки выходили крайне редко, и фиксы выпускались долго, так как нужно было длительно время проверять все возможные сценарии использования ОС на разном железе с различными прикладухами. Сейчас же патчи выходят намного чаще, и так как нет огромного запаса времени тестируют эти патчи обычные пользователи, которые в случае чего рапортуют о проблемах (речь не идет о альфа и бета версия обнов, которые стабилизируют на инсайдерских сборках и тестерах внутри компании).

Это конечно мое личное мнение, не подтвержденное документацией, но похожей метадологией пользуются многие компании которые выпускают релизы хотя бы раз в квартал.

The opinion expressed by me is not an official position of Microsoft

Вывод один, в некоторых случаях обновления откровенно вредят, и это факт. Потому и хотелось бы решить этот вопрос. Может это конечно скрытое давление на корпоративный сектор, с целью заставить приобретать про версии. Так они и так их покупают, а небольшому розничному магазину зачем?

Никогда не замечал проблем с каналом при апдейтах за исключением упомянутого выше сервиса. BITS совершенно замечательно делает приоретизацию трафика.

2. Процесс обновления вносит изменения в структуру разделов жесткого диска, после чего восстановление из образа (архив системы) становится невозможным (раздел в 450 мегабайт между разделом C и D (архив восстановления системы, без буквы, который я точно не создавал)).

3. Процесс обновления достаточно долгий, что массово создает проблемы сотрудникам, которые до полудня ждут, когда система обновится. Также неясно, запустится ли она после этого, либо надо будет потратить ещё часа 4 на полную переустановку (испорченный рабочий день сотрудника, заметьте).

4. Процесс обновления грузит интернет-канал, что вешает целые сегменты сети.

5. Процесс обновления ломает работу сетевого окружения (ПК перестает видеть сетевые ресурсы, сетевые принтеры). Пляски с настройками сети часто не решают проблему, поэтому КАБИНЕТЫ ПО 25 ПК В КАЖДОМ СИДЯТ БЕЗ СЕТЕВОГО ОКРУЖЕНИЯ.

6. Нарушение работы критической инфраструктуры, связанной с обслуживанием большого количества людей (сетевые базы данных на основе Firebird), что приводит к невыполнению сотрудниками своей работы и, как результат, их жалобам.

7. P.S. Покупка Windows 10 Pro не решит проблемы бесконтрольного беспредела системы автоматических обновлений, которая игнорирует официальные и не официальные способы их отключения. В любой момент ваша инфраструктура может перестать работать без Вашего на это согласия, любой концерт, презентация, рабочая конференция может быть прервана, а рабочее время десятков или сотен сотрудников потрачено зря.

Это очень похоже на работу Adware программ, от навязчиво контроля которых раньше нас защищали антивирусные решения и здравый смысл в действиях.

Для обеспечения безопасности и поддержания актуального состояния операционной системы очень важно регулярно загружать и устанавливать последние обновления. Обновление может выполняться как каждым клиентским компьютером с сайта Microsoft Update, так и централизованно, посредством использования сервера Windows Server Update Services (WSUS).


В корпоративной сети рекомендуется использование сервера WSUS, так как при этом достигается значительное снижение Интернет трафика и обеспечивается возможность централизованного управления процессом развертывания обновлений.

Наилучшим способом настройки автоматического обновления является использование групповых политик, однако это возможно только в случае, если в организации есть служба каталогов Active Directory. Если же AD в организации не развернута и компьютеры находятся в рабочих группах, то доменные групповые политики отпадают и настроить клиента на использование WSUS можно либо посредством локальной групповой политики, либо путем прямого внесения изменений в системный реестр компьютера.

Предварительная настройка

Сначала нам необходимо произвести некоторые настройки на сервере WSUS. Открываем консоль управления WSUS и в разделе «Computers» создаем новую группу, в которую будут входить наши компьютеры. Назовем ее Workgroup.

создание новой группы на сервере WSUS

настройка опций сервера WSUS

Создав группу идем на вкладку «Options» и там, в разделе «Computers» указываем серверу WSUS размещать компьютеры в группах согласно групповым политикам или настройкам реестра. В противном случае все новые компьютеры автоматически попадают в группу Unassigned Computers.

Групповая политика

редактор локальной групповой политики

Нам надо настроить следующие политики:

указываем размещение сервера WSUS

задаем клиенту группу на сервере WSUS

настройка автоматического обновления

настройка частоты поиска обновлений

перенос запланированных автоматических установок обновлений

настройка опций перезагрузки

Реестр

Теперь те же настройки произведем с помощью правки реестра.

настройка параметров обновления в реестре

Далее в разделе HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU создаем ключи:

настройка параметров автоматического обновления в реестре

Автоматизация настройки

Если настраивать предстоит не один компьютер, то процесс можно автоматизировать. Для этого открываем Блокнот, создаем reg-файл и добавляем в необходимые ключи реестра. В нашем случае получился вот такой файл:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU]
″NoAutoUpdate″=dword:00000000
″AUOptions″=dword:00000004
″ScheduledInstallDay″=dword:00000001
″ScheduledInstallTime″=dword:00000003
″UseWUServer″=dword:00000001
″DetectionFrequencyEnabled″=dword:00000001
″DetectionFrequency″=dword:00000012
″RescheduleWaitTimeEnabled″=dword:00000001
″RescheduleWaitTime″=dword:00000010
″NoAutoRebootWithLoggedOnUsers″=dword:00000001

Теперь для настройки автоматического обновления будет достаточно перенести этот файл на целевой компьютер и выполнить его.

Возможные проблемы

Если после настройки компьютеры не появляются в консоли WSUS, это может быть связано с тем, что рабочие станции подготовлены с использованием неправильно подготовленных образов, т.е. без использования утилиты sysprep или аналогичных программ. В этом случае машина может иметь дублирующие значения SusClientID в реестре.

Для решения проблемы необходимо произвести на клиенте следующие действия:

Вы можете использовать настройки групповой политики или управление мобильными устройствами (MDM) для настройки поведения центра обновления Windows на ваших устройствах Windows 10. Можно настроить частота обнаружения обновлений, выбрать, когда следует получать обновления, указать размещение службы обновлений и так далее.

Сводка параметров Центра обновления Windows

Параметр групповой политики Параметр MDM Поддерживается с версии
Указать размещение службы обновлений Майкрософт в интрасети
UpdateServiceUrl и UpdateServiceUrlAlternate Все
Частота поиска автоматических обновлений DetectionFrequency 1703
Запретить доступ для использования любых средств Центра обновления Windows Update/SetDisableUXWUAccess Все
Не подключаться к расположениям Центра обновления Windows в Интернете Все
Разрешить клиенту присоединение к целевой группе Все
Разрешить прием содержимого с подписью из службы обновления Майкрософт в интрасети AllowNonMicrosoftSignedUpdate Все
Исключать драйверы из обновлений Windows ExcludeWUDriversInQualityUpdate 1607
Настройка автоматического обновления AllowAutoUpdate Все

Дополнительные сведения о параметрах для управления перезапусками устройств и уведомлениями о перезапуске для обновлений можно найти в разделе Управление перезапусками устройства после обновлений.

Дополнительные параметры, управляющие тем, когда будут поступать обновления компонентов и исправления, описаны в разделе Настройка Центра обновления Windows для бизнеса.

Поиск обновлений

Администраторы могут гибко настраивать порядок проверки и получения обновлений устройствами.

Параметр Указать размещение службы обновления Майкрософт в интрасети позволяет администраторам выбрать внутреннее расположение службы обновления Майкрософт для устройств. Параметр Не подключать к расположениям Центра обновления Windows в Интернете позволяет запретить устройствам использование любых служб обновления, кроме этой внутренней службы. Параметр Частота обнаружения автоматических обновлений определяет, насколько часто устройства проверяют наличие обновлений.

Можно создать пользовательские группы устройств, которые будут работать с внутренней службой обновления Майкрософт, используя параметр Разрешить клиенту присоединение к целевой группе. Также можно сделать так, чтобы ваши устройства получали обновления, которые не были подписаны корпорацией Майкрософт, от вашей внутренней службы обновления Майкрософт, с помощью параметра Разрешить прием содержимого с подписью из службы обновления Майкрософт в интрасети.

Наконец, чтобы убедиться, что процесс обновления полностью контролируется администраторами, вы можете Запретить доступ для использования любых средств Центра обновления Windows для пользователей.

Дополнительные параметры, управляющие тем, когда будут поступать обновления компонентов и исправления, описаны в разделе Настройка Центра обновления Windows для бизнеса.

Указать размещение службы обновлений Майкрософт в интрасети

Указывает сервер в интрасети, на котором размещены обновления из центра обновления Майкрософт. Затем можно использовать эту службу обновления для автоматического обновления компьютеров в вашей сети. Этот параметр позволяет указать сервер в вашей сети, который будет функционировать в качестве внутренней службы обновления. Клиент автоматического обновления будет искать обновления, которые применяются к компьютерам в вашей сети, в этой службе.

Чтобы использовать этот параметр в групповой политике, перейдите в расположение Конфигурация компьютера\Административные шаблоны\Компоненты Windows\Центр обновления Windows\Указать расположение службы Центра обновления Майкрософт в интрасети. Необходимо установить два значения имен серверов: сервер, на котором клиент автоматического обновления обнаруживает и скачивает обновления, и сервер, на который обновленные рабочие станции скачивают статистику. Оба значения могут соответствовать одному серверу. Можно указать дополнительное значение имени сервера, чтобы агент Центра обновления Windows скачивал обновления с альтернативного сервера скачивания вместо службы обновления в интрасети.

Если задать значение Включено, клиент автоматического обновления подключается для поиска и скачивания обновлений к указанной службе обновления Windows в интрасети (или к альтернативному серверу скачивания) вместо центра обновления Windows. Включение этого параметра означает, что конечным пользователям в вашей организации не требуется проходить через брандмауэр, чтобы получить обновления, и дает вам возможность протестировать обновления после их развертывания. Если задано значение Отключено или Не настроено, и если автоматические обновления не отключены политикой или настройкой пользователя, клиент автоматического обновления подключается непосредственно к сайту Центра обновления Windows в Интернете.

Альтернативный сервер скачивания настраивает агент Центра обновления Windows для скачивания файлов с альтернативного сервера скачивания вместо службы обновлений в интрасети. Возможность скачивания файлов без URL-адресов позволяет скачивать содержимое с альтернативного сервера скачивания, когда нет URL-адресов для скачивания файлов в метаданных обновления. Этот параметр должен использоваться, только если служба обновлений в интрасети не предоставляет URL-адреса для скачивания в метаданных обновлений для файлов, которые присутствуют на альтернативном сервере.

Если политика "Настройка автоматического обновления" выключена, то данная политика не оказывает воздействия.

Если "Альтернативный сервер скачивания" не задан, по умолчанию для скачивания обновлений будет использоваться служба обновлений в интрасети.

Параметр "Скачивать файлы без URL-адреса. " используется, только если задано значение "Альтернативный сервер скачивания".

Чтобы настроить эту политику с помощью MDM, используйте UpdateServiceUrl и UpdateServiceUrlAlternate.

Частота поиска автоматических обновлений

Указывает промежуток времени в часах между поисками доступных обновлений. Истинное время ожидания определяется путем вычитания от 0 до 20 процентов от указанного времени. Например, если в данной политике задается обнаружение с периодом 20 часов, то все клиенты, к которым применяется эта политика, будут проверять наличие обновлений с интервалом 16–20 часов.

Чтобы использовать этот параметр в групповой политике, перейдите в расположение Конфигурация компьютера\Административные шаблоны\Компоненты Windows\Центр обновления Windows\Частота поиска автоматических обновлений.

Если этот параметр Включен, Windows будет проверять наличие доступных обновлений в указанном интервале. Если этот параметр Отключен или Не задан, Windows будет проверять наличие доступных обновлений с интервалом по умолчанию, равным 22 часам.

Для того чтобы эта политика действовала, должен быть включен параметр "Указать размещение службы обновлений Майкрософт в интрасети".

Если политика "Настройка автоматического обновления" выключена, эта политика не оказывает влияния.

Чтобы настроить эту политику с помощью MDM, используйте DetectionFrequency.

Запретить доступ для использования любых средств Центра обновления Windows

Включив параметр групповой политики в разделе Конфигурация компьютера\Административные шаблоны\Компоненты Windows\Обновление Windows\Блокировать доступ для использования всех функций Центра обновления Windows, администраторы могут отключать параметр "Проверка обновления" для пользователей. Все фоновые проверки на наличие обновлений, загрузки и установки будут продолжать работать согласно настройкам.

Не подключаться к расположениям Центра обновления Windows в Интернете

Даже если Центр обновления Windows настроен для получения обновлений из службы обновления в интрасети, он будет периодически получать сведения из общедоступной службы обновления Windows для обеспечения подключений в будущем к Центру обновления Windows и другим службам, таким как Центр обновления Майкрософт или Microsoft Store.

Чтобы включить эту политику, используйте Конфигурация компьютера\Административные шаблоны\Компоненты Windows\Центр обновления Windows\Не подключаться к расположениям Центра обновления Windows в Интернете. При включении эта политика будет отключать функции, описанные выше, и может привести к прекращению соединения с общедоступными службами, такими как Microsoft Store, Центр обновления Windows для бизнеса и оптимизация доставки.

Эта политика применяется, только когда устройство настроено для подключения к службе обновления в интрасети с помощью политики "Указать размещение службы обновлений Майкрософт в интрасети".

Разрешить клиенту присоединение к целевой группе

Указывает имя или имена целевой группы, которые должны использоваться для получения обновлений из службы обновления Майкрософт в интрасети. Это позволяет администраторам настраивать группы устройств, которые будут получать различные обновления из таких источников, как WSUS или Configuration Manager.

Этот параметр групповой политики находится в разделе Конфигурация компьютера\Административные шаблоны\Компоненты Windows\Обновление Windows\Разрешить клиенту присоединение к целевой группе. Если задать значение Включено, сведения об указанной целевой группе отправляются в служба обновления Майкрософт в интрасети, которая использует его, чтобы определить, какие обновления должны развертываться на данном компьютере. Если этот параметр Отключен или Не задан, сведения о целевой группе не будут отправляться в службу обновления Майкрософт в интрасети.

Если служба обновлений Майкрософт в интрасети поддерживает несколько целевых групп, эта политика может указать несколько имен групп, разделенных точкой с запятой. В противном случае необходимо указать одну группу.

Эта политика применяется, только если служба обновления Майкрософт в интрасети, на которую направляется устройство, настроена для поддержки присоединения клиента к целевой группе. Если политика "Указать размещение службы обновлений Майкрософт в интрасети" отключена или не настроена, эта политика не оказывает влияния.

Разрешить прием содержимого с подписью из службы обновления Майкрософт в интрасети

Этот параметр политики позволяет управлять, принимает ли служба автоматических обновлений обновления, подписанные организациями, отличными от Майкрософт, при обнаружении обновления в размещении службы обновлений Майкрософт в интрасети.

Чтобы настроить этот параметр в групповой политике, перейдите в расположение Конфигурация компьютера\Административные шаблоны\Компоненты Windows\Центр обновления Windows\Разрешить прием содержимого с подписью из службы обновления Майкрософт в интрасети.

Если включить этот параметр политики, автоматическое обновление принимает обновления, полученные через расположение службы обновлений Майкрософт в интрасети, указанное в поле Указать расположение службы Центра обновления Майкрософт в интрасети, если они подписаны сертификатом из хранилища сертификатов "Доверенные издатели" на локальном компьютере. Если отключить или не настраивать этот параметр политики, обновления из размещения службы обновлений Майкрософт в интрасети должны быть подписаны Майкрософт.

Обновления от службы, отличной от службы обновлений Майкрософт в интрасети, всегда должны быть подписаны корпорацией Майкрософт и на них не влияет этот параметр политики.

Чтобы настроить эту политику с помощью MDM, используйте AllowNonMicrosoftSignedUpdate.

Установка обновлений

Чтобы повысить гибкость процесса обновления, есть параметры управления установкой обновлений.

Функция Настройка автоматического обновления предлагает четыре различных варианта установки автоматического обновления, а функция Исключать драйверы из обновлений Windows позволяет не устанавливать драйверы вместе с полученными обновлениями.

Исключать драйверы из обновлений Windows

Позволяет администраторам исключать драйверы Центра обновления Windows во время обновлений.

Чтобы настроить этот параметр в групповой политике, используйте пункт Конфигурация компьютера\Административные шаблоны\Компоненты Windows\Центр обновления Windows\Исключать драйверы из обновлений Windows. Включите эту политику, чтобы не включать драйверы в исправления Windows. Если отключить или не настраивать эту политику, Центр обновления Windows будет включать обновления, классифицируемые как "Драйвер".

Настройка автоматического обновления

Позволяет ИТ-администратору управлять поведением автоматического обновления, чтобы искать, скачивать и устанавливать обновления.

Настройка компонента «Автоматическое обновление» с помощью групповой политики

В разделе Конфигурация компьютера\Административные шаблоны\Компоненты Windows\Центр обновления Windows\Настройка автоматического обновления необходимо выбрать один из четырех вариантов:

Если этот параметр имеет значение Отключено, все обновления, доступные в Центре обновления Windows, необходимо скачивать и устанавливать вручную. Для этого пользователям необходимо перейти в раздел Параметры > Обновление и безопасность > Центр обновления Windows.

Если этот параметр имеет значение Не настроен, администратор все же может настроить автоматические обновления через приложение "Параметры" в разделе Параметры > Обновление и безопасность > Центр обновления Windows > Дополнительные параметры.

Настройка автоматического обновления с помощью параметров системного реестра

Неправильное изменение параметров системного реестра с помощью редактора реестра или любым иным путем может привести к возникновению серьезных неполадок. Эти проблемы могут привести к необходимости переустановки операционной системы. Корпорация Майкрософт не гарантирует, что эти проблемы можно будет устранить. Внося изменения в реестр, вы действуете на свой страх и риск.

В среде без развернутой службы Active Directory групповые политики для автоматического обновления можно настроить с помощью параметров реестра.

Для этого выполните следующие действия:

Откройте следующий раздел реестра:

Для настройки автоматического обновления добавьте одно из следующих значений реестра.

С 1 по 7: дни недели от воскресенья (1) до субботы (7).

Установите значение 1, чтобы указать службе "Автоматического обновления" использовать сервер, на котором запущены службы SUS, вместо Центра обновления Windows.

Этот параметр вступает в силу лишь в том случае, если установлен клиент SUS с пакетом обновления версии 1 (SP1) или выше.

Этот параметр вступает в силу, если установлен клиент SUS с пакетом обновления версии 1 (SP1) или выше.

Сведения об использовании компонента "Автоматическое обновление" с сервером, на котором запущены службы SUS, см. в руководстве "Развертывание служб Microsoft Windows Server Update Services 2.0".

При настройке параметров автоматического обновления с помощью реестра, параметры политики имеют более высокий приоритет по сравнению с параметрами, заданными локальным пользователем с правами администратора. Если администратор удалит разделы реестра позже, то снова вступят в силу параметры, заданные локальным пользователем с правами администратора.

Чтобы назначить сервер WSUS, к которому остальные серверы и клиентские компьютеры должны обращаться за обновлениями, добавьте в реестр следующие значения:

Читайте также: