Changing windows group policy

Изменения параметров групповой политики для меню Пуск и начального экрана Windows10 Changes to Group Policy settings for Windows 10 Start

Область применения Applies to

Меню «Пуск» и начальный экран в Windows10 полностью обновлены. Windows10 has a brand new Start experience. В результате изменились параметры групповой политики, которые можно использовать для управления ими. As a result, there are changes to the Group Policy settings that you can use to manage Start. Некоторые параметры политики— новые или измененные. Кроме того, используется ряд старых параметров политики для меню «Пуск» и начального экрана. Some policy settings are new or changed, and some old Start policy settings still apply. Остальные параметры считаются устаревшими и больше не применяются. Other Start policy settings no longer apply and are deprecated.

Параметры политики меню «Пуск» и начального экрана, поддерживаемые Windows10 Pro, Windows10 Корпоративная и Windows 10 для образовательных учреждений Start policy settings supported for Windows10 Pro, Windows10 Enterprise, and Windows10 Education

Эти параметры политики доступны в разделе Административные шаблоны\Меню «Пуск» и панель задач в пункте Конфигурация пользователя. These policy settings are available in Administrative Templates\Start Menu and Taskbar under User Configuration.

Используйте эту политику в сочетании с настраиваемый макет начального экрана, чтобы запретить пользователям изменять его Use this policy in conjunction with a customized Start layout to prevent users from changing it

Это применимо к определенному макету начального экрана, а также запрещает пользователям изменять макет. This applies a specific Start layout, and it also prevents users from changing the layout. Эту политику можно настроить в разделе Конфигурация пользователя или Конфигурация компьютера. This policy can be configured in User Configuration or Computer Configuration.

Политика Policy Примечания Notes
Очистить журнал недавно открывавшихся документов при выходе Clear history of recently opened documents on exit Во время сеанса отслеживаются открытые пользователем документы. Documents that the user opens are tracked during the session. При выходе пользователя из системы журнал открывавшихся документов удаляется. When the user signs off, the history of opened documents is deleted.
Запретить закрепление элементов в списках переходов Do not allow pinning items in Jump Lists Списки переходов — это списки недавно открывавшихся элементов, таких как файлы, папки и веб-сайты, упорядоченных по программе, использованной для их открытия. Jump Lists are lists of recently opened items, such as files, folders, or websites, organized by the program that you use to open them. Эта политика запрещает пользователям закреплять элементы в любом из списков переходов. This policy prevents users from pinning items to any Jump List.
Не отображать и не отслеживать элементы в списках переходов из удаленных расположений Do not display or track items in Jump Lists from remote locations В случае применения этой политики в списке переходов отображаются только элементы, расположенные локально на компьютере. When this policy is applied, only items local on the computer are shown in Jump Lists.
Не хранить сведения о недавно открывавшихся документах Do not keep history of recently opened documents Во время сеанса открытые пользователем документы не отслеживаются. Documents that the user opens are not tracked during the session.
Запретить изменение параметров панели задач и меню «Пуск» Prevent changes to Taskbar and Start Menu Settings В Windows10 эта политика отключает все параметры в разделе Параметры > Персонализация > Пуск, а также параметры диалогового окна, которое можно открыть, щелкнув панель задач правой кнопкой мыши и выбрав пункт> Свойства. In Windows10, this disables all of the settings in Settings > Personalization > Start as well as the options in dialog available via right-click Taskbar > Properties
Запретить пользователям настраивать начальный экран Prevent users from customizing their Start Screen
Запретить пользователям удалять приложения с начального экрана Prevent users from uninstalling applications from Start Эта политика в Windows 10 удаляет кнопку удаления в контекстном меню. In Windows10, this removes the uninstall button in the context menu. Она не запрещает пользователям удалять приложения с помощью других точек входа (например, PowerShell) It does not prevent users from uninstalling the app through other entry points (e.g. PowerShell)
Удалить список всех программ из меню «Пуск» Remove All Programs list from the Start menu Эта политика в Windows 10 удаляет кнопку Все программы. In Windows10, this removes the All apps button.
Удалить команды «Завершение работы», «Перезагрузка», «Сон», «Гибернация» и запретить доступ к ним Remove and prevent access to the Shut Down, Restart, Sleep, and Hibernate commands Эта политика удаляет команды меню «Завершение работы», «Перезагрузка», «Сон» и «Гибернация» из меню «Пуск», кнопки «Пуск», экрана CTRL+ALT+DEL и меню завершения работы Windows ALT+F4. This removes the Shut Down, Restart, Sleep, and Hibernate commands from the Start Menu, Start Menu power button, CTRL+ALT+DEL screen, and Alt+F4 Shut Down Windows menu.
Скрыть общие группы программ из меню «Пуск» Remove common program groups from Start Menu Как и в более ранних версиях Windows, эта политика удаляет из меню «Пуск» приложения, указанные в профиле «Все пользователи» As in earlier versions of Windows, this removes apps specified in the All Users profile from Start
Удалить список часто используемых программ из меню «Пуск» Remove frequent programs list from the Start Menu Эта политика в Windows 10 удаляет группу наиболее часто используемых приложений Most used, расположенную вверху слева. In Windows10, this removes the top left Most used group of apps.
Удалить пункт «Выход из системы» в меню «Пуск» Remove Logoff on the Start Menu Выход из системы в пользовательском интерфейсе был изменен на Выйти, однако функция работает аналогично. Logoff has been changed to Sign Out in the user interface, however the functionality is the same.
Удалить список программ, закрепленных в меню «Пуск» Remove pinned programs list from the Start Menu В Windows10 эта политика удаляет группу значков приложений, расположенную слева внизу (по умолчанию закреплены только проводник и приложение «Параметры»). In Windows10, this removes the bottom left group of apps (by default, only File Explorer and Settings are pinned).
Показывать команду «Запуск от имени другого пользователя» в меню «Пуск» и на начальном экране Show «Run as different user» command on Start Эта политика включает параметр Запуск от имени другого пользователя в контекстном меню для приложений. This enables the Run as different user option in the right-click menu for apps.
Макет начального экрана Start Layout
Принудительный запуск начального экрана во весь экран или по размеру меню Force Start to be either full screen size or menu size При этом применяется определенный размер для начального экрана. This applies a specific size for Start.

Нерекомендуемые параметры групповой политики для начального экрана Deprecated Group Policy settings for Start

Ниже приведены параметры политики для начального экрана, которые не работают в Windows 10. The Start policy settings listed below do not work on Windows10. Большинство из них устарели еще в Windows 8, но в Windows 10 устарели еще несколько. Most of them were deprecated in Windows8 however a few more were deprecated in Windows10. В этом случае под устаревшими подразумеваются параметры политики, которые не работают в Windows 10. Deprecation in this case means that the policy setting will not work on Windows10. В списке «Поддерживается в» для параметра политики не будет указано Windows 10. The “Supported on” text for a policy setting will not list Windows10. Параметры политики по-прежнему содержатся на консоли управления групповыми политиками и могут использоваться в операционных системах, к которым они применяются. The policy settings are still in the Group Policy Management Console and can be used on the operating systems that they apply to.

Group policy settings for Desktop Analytics

Applies to: Configuration Manager (current branch)

This article details the local and group policy settings in Windows that Configuration Manager and Desktop Analytics use.

When Configuration Manager enrolls devices into Desktop Analytics, it sets Windows policies to configure the device. In most circumstances, only use Configuration Manager to configure these settings.

Windows settings

Configuration Manager sets Windows policies in one or both of the following registry keys:

Group policy object (GPO): HKLM:\SOFTWARE\Policies\Microsoft\Windows\DataCollection

Local policy preference: HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\DataCollection

Policy Path Applies to Value
CommercialId Local All Windows versions In order for a device to show up in Desktop Analytics, configure it with your organization’s Commercial ID.
AllowTelemetry GPO Windows 10 Set 1 for Basic (Required), 2 for Enhanced, or 3 for Full (Optional) diagnostic data. Desktop Analytics requires at least basic diagnostic data. Microsoft recommends that you use the Optional (limited) (Enhanced (Limited)) level with Desktop Analytics. For more information, see Configure Windows diagnostic data in your organization.
LimitEnhancedDiagnosticDataWindowsAnalytics GPO Windows 10, version 1803 and later This setting only applies when the AllowTelemetry setting is 2 . It limits the Enhanced diagnostic data events sent to Microsoft to just those events needed by Desktop Analytics. For more information, see Windows 10 diagnostic data events and fields collected through the limit enhanced diagnostic data policy.
AllowDeviceNameInTelemetry GPO Windows 10, version 1803 and later Enable devices to send the device name. The device name isn’t sent to Microsoft by default. If you don’t send the device name, it appears in Desktop Analytics as «Unknown». For more information, see Device name.
CommercialDataOptIn Local Windows 8.1 and earlier Desktop Analytics requires a value of 1 . For more information, see Commercial Data Opt-in in Windows 7.
RequestAllAppraiserVersions Both Windows 8.1 and earlier Desktop Analytics requires a value of 1 for data collection to work correctly.
DisableEnterpriseAuthProxy GPO All Windows versions If your environment requires a user-authenticated proxy with Windows Integrated Authentication for internet access, Desktop Analytics requires a value of 0 for data collection to work correctly. For more information, see Proxy server authentication.

When you configure the diagnostic data level, you set the upper boundary for the device. By default in Windows 10, version 1803 and later, users can choose to set a lower level. You can control this behavior using the group policy setting, Configure telemetry opt-in setting user interface.

Starting in version 2006, Configuration manager sets the following Windows policies in preparation to support an upcoming option for enterprise customers to control their Windows diagnostic data:

Policy Path Applies to Value
AllowDesktopAnalyticsProcessing GPO Windows 10, version 1809 and later Desktop Analytics requires a value of 2 for data collection to work correctly.

Starting in version 2010, Configuration Manager can configure the Optional (limited) level on the devices running Windows build version 19577 or later. For more information, see Changes to Windows diagnostic data collection. For this diagnostic data level, Configuration Manager sets the following settings:

Policy Value
AllowTelemetry 3 for Optional (limited)
LimitDumpCollection 1
LimitDiagnosticLogCollection 1
LimitEnhancedDiagnosticDataWindowsAnalytics 1

In most circumstances, only use Configuration Manager to configure these settings. Don’t also apply these settings in domain group policy objects. For more information, see Conflict resolution.

Settings from Upgrade Readiness

Windows Analytics also set the following policies through the Upgrade Readiness script:

  • CommercialId
  • AllowDeviceNameInTelemetry
  • CommercialDataOptIn
  • RequestAllAppraiserVersions

If you ran the Upgrade Readiness onboarding script on a device, these policy settings may still exist. Don’t use the legacy script. Before you enroll the device to Desktop Analytics, remove these previous policy settings.

Group policy settings

In general, use Configuration Manager collections to target Desktop Analytics settings and enrollment. Use direct membership or queries to include or exclude devices from the collection. For more information, see How to create collections.

Configuration Manager configures commercial ID and diagnostic data settings on your target collection. If you need to configure different diagnostic data settings for different group of devices, use group policy settings to override Configuration Manager settings. For example, you need to set Optional (limited) level for some devices and Required for others. Some devices may have different proxy server authentication settings.

The relevant group policy settings are at the following path: Computer Configuration > Administrative Templates > Windows Components > Data Collection and Preview Builds.

Group policy settings only modify registry settings in the following key: HKLM:\SOFTWARE\Policies\Microsoft\Windows\DataCollection

Conflict resolution

When you use group policy settings to enable complex scenarios, pay special attention to policy settings that can cause configuration conflicts. Configuration Manager only configures Windows settings if the value doesn’t already exist. Mobile device management (MDM) policies and group policy settings take precedence over Configuration Manager settings, so certain policy configurations could cause issues with Desktop Analytics. Status for devices targeted with MDM and group policy settings may not be accurately reflected in the Connection health dashboard.

The group policy settings in the following table have the greatest potential to cause conflict with the Windows settings that Configuration Manager sets on devices it enrolls to Desktop Analytics:

Display name Registry value Effect on devices enrolled in Desktop Analytics
Configure the Commercial ID CommercialId If you set this policy to a different value, it overrides the Commercial ID set by Configuration Manager. If it’s not the same ID, configured devices may not appear in Desktop Analytics.
Allow telemetry AllowTelemetry If you set this policy to a different value, it overrides the global diagnostic data level that you set in Configuration Manager for the target collection.
Limit Enhanced diagnostic data to the minimum required by Windows Analytics LimitEnhancedDiagnosticDataWindowsAnalytics This policy is dependent upon the prior AllowTelemetry setting. Depending upon the level you set in Configuration Manager or with group policy, this policy can change the diagnostic data level on the device to Enhanced or Enhanced (Limited). This policy only applies if AllowTelemetry is set to 2 (Enhanced).
Allow device name to be sent in Windows diagnostic data AllowDeviceNameInTelemetry If you opt-in to send device names in Configuration Manager, you can override it by configuring this policy to Disabled. When you disable this setting, device names appear as «Unknown» in Desktop Analytics. For more information, see Device name.
Configure Authenticated Proxy usage for the Connected User Experience and Telemetry service DisableEnterpriseAuthProxy If you configure Configuration Manager devices to use user-authenticated proxy ( 0 ), if you then configure this policy to Disable Authenticated Proxy usage ( 1 ), then the device sends diagnostic data in the system context instead of the user’s context. If you don’t configure the device with a proxy in system context, or the device can’t authenticate to the proxy, Windows can’t send diagnostic data to Desktop Analytics.
Allow Desktop Analytics Processing Allow Desktop Analytics Processing If you configure this policy to Disabled ( 0 ), devices may not appear in Desktop Analytics.

The legacy policy Configure Connected User Experiences and Telemetry (TelemetryProxy) allows Windows to forward diagnostic data to a dedicated proxy, instead of using the user (WinINET) or device (WinHTTP) proxy. Some Windows components don’t support this policy. If you use this policy, it may cause data quality issues in Desktop Analytics.

Behavior of disabled settings

If you configure these group policy settings to Disabled, it has different effects on system behavior.

When you disable the CommercialId policy, Windows removes the registry value. The Configuration Manager setting for the commercial ID, which is set in the local policy registry path, then applies to the device.

For policies that Configuration Manager sets in the same registry location as group policy, when you disable the setting in group policy, Windows removes the registry value. Configuration Manager will set it again on its next policy processing cycle, and then Windows will remove it on the next group policy refresh. This constant change in configuration may cause undesired behaviors with Desktop Analytics.

  • If you set these group policy settings to Not configured, Windows removes the value once but doesn’t continue to remove it. This configuration lets Configuration Manager apply its values as expected.

Group policy settings to customize the user experience

These group policy settings aren’t required by Configuration Manager or Desktop Analytics. You can configure them in group policy to configure your users’ experience with Windows diagnostic data.

Читайте также:  Oziexplorer rus для windows ce
Оцените статью