Internen Pfad für den Microsoft Updatedienst angeben


Gibt einen Intranetserver an, der als Host für Updates von Microsoft Update fungiert. Mit diesem Updatedienst können Sie dann die Computer in Ihrem Netzwerk automatisch aktualisieren.

Mit dieser Einstellung können Sie einen Server im Netzwerk als Host für einen internen Updatedienst bestimmen. Der Client für automatische Updates durchsucht diesen Dienst nach Updates, die auf die Computer in Ihrem Netzwerk angewendet werden können.

Wenn Sie diese Einstellung verwenden möchten, müssen Sie zwei Werte für Servernamen festlegen: den Server, auf dem der Client für automatische Updates die Updates sucht und von dem er sie herunterlädt, und den Server, auf den die aktualisierten Arbeitsstationen Statistiken hochladen. Sie können für beide Werte den gleichen Server festlegen. Außerdem können Sie einen optionalen Servernamenswert angeben, um den Windows Update-Agent so zu konfigurieren, dass er Updates von einem alternativen Downloadserver anstatt vom Updatedienst im Intranet herunterlädt.

Wenn der Status auf "Aktiviert" festgelegt ist, stellt der Client für automatische Updates eine Verbindung mit dem angegebenen Microsoft-Updatedienst im Intranet (oder einem alternativen Downloadserver) und nicht mit Windows Update her, um Updates zu suchen und herunterzuladen. Wenn Sie diese Einstellung aktivieren, müssen Endbenutzer in Ihrer Organisation die Updates nicht über eine Firewall herunterladen. Außerdem können Sie auf diese Weise die Updates vor der Bereitstellung testen.

Wenn der Status auf "Deaktiviert" oder "Nicht konfiguriert" festgelegt ist und automatische Updates nicht durch eine Richtlinie oder Benutzereinstellung deaktiviert sind, stellt der Client für automatische Updates direkt eine Verbindung mit der Windows Update-Website im Internet her.

Der alternative Downloadserver konfiguriert den Windows Update-Agent so, dass Dateien von einem alternativen Downloadserver anstatt vom Updatedienst im Intranet heruntergeladen werden.

Durch die Option zum Herunterladen von Dateien mit fehlenden URLs kann Inhalt vom alternativen Downloadserver heruntergeladen werden, wenn die Updatemetadaten keine Download-URLs für die Dateien enthalten. Diese Option sollte nur verwendet werden, wenn der Updatedienst im Intranet für Dateien, die auf dem alternativen Downloadserver enthalten sind, keine Download-URLs in den Updatemetadaten bereitstellt.

Hinweis: Wenn die Richtlinie "Automatische Updates konfigurieren" deaktiviert ist, hat diese Richtlinie keine Auswirkungen.

Hinweis: Wenn "Alternativer Downloadserver" nicht festgelegt ist, wird standardmäßig der Updatedienst im Intranet verwendet, um Updates herunterzuladen.

Hinweis: Die Option zum Herunterladen von Dateien ohne URL wird nur verwendet, wenn "Alternativer Downloadserver" festgelegt ist.

Hinweis: Diese Richtlinie wird unter Windows RT nicht unterstützt. Das Aktivieren dieser Richtlinie auf PCs, auf denen Windows RT ausgeführt wird, hat keine Auswirkungen.

Um ein Höchstmaß an Sicherheit zu gewährleisten, empfiehlt Microsoft, WSUS mit dem TLS/SSL-Protokoll zu sichern und dabei HTTPS-basierte Intranetserver zu verwenden, um die Sicherheit der Systeme zu gewährleisten. Wenn ein Proxy erforderlich ist, empfehlen wir, den Systemproxy zu konfigurieren. Um ein Höchstmaß an Sicherheit zu gewährleisten, können Sie zusätzlich das Anheften von WSUS TLS-Zertifikaten auf allen Geräten nutzen.

Um die Sicherheit der Clients zu gewährleisten, erlauben wir Intranetservern nicht mehr, den Benutzerproxy standardmäßig für die Erkennung von Updates zu nutzen. Wenn Sie den Benutzer-Proxy für die Erkennung von Updates nutzen müssen, während Sie einen Intranetserver verwenden, müssen Sie das Proxy-Verhalten so konfigurieren, dass "Benutzer-Proxy als Fallback verwendet werden kann, wenn die Erkennung mithilfe des System-Proxys fehlschlägt".

Die Erkennung von Updates für Intranetserver schlägt fehl, wenn ein Benutzerproxy als Fallback benötigt wird und das alternative Proxyverhalten nicht konfiguriert ist.

Unterstützt auf: Mindestens Windows XP Professional Service Pack 1 oder Windows 2000 Service Pack 3, Windows RT ausgenommen

Richtlinie aktivieren:
Registry HiveHKEY_LOCAL_MACHINE
Registry PathSoftware\Policies\Microsoft\Windows\WindowsUpdate\AU
Value NameUseWUServer
Value TypeREG_DWORD
Value1
Richtlinie deaktivieren:
Registry HiveHKEY_LOCAL_MACHINE
Registry PathSoftware\Policies\Microsoft\Windows\WindowsUpdate\AU
Value NameUseWUServer
Value TypeREG_DWORD
Value0

Interner Updatedienst zum Ermitteln von Updates:

Registry HiveHKEY_LOCAL_MACHINE
Registry PathSoftware\Policies\Microsoft\Windows\WindowsUpdate
Value NameWUServer
Value TypeREG_SZ
Default Value
Intranetserver für die Statistik:

Registry HiveHKEY_LOCAL_MACHINE
Registry PathSoftware\Policies\Microsoft\Windows\WindowsUpdate
Value NameWUStatusServer
Value TypeREG_SZ
Default Value
Alternativen Downloadserver festlegen:

Registry HiveHKEY_LOCAL_MACHINE
Registry PathSoftware\Policies\Microsoft\Windows\WindowsUpdate
Value NameUpdateServiceUrlAlternate
Value TypeREG_SZ
Default Value

(Beispiel: https://IntranetUpd01)

Dateien ohne URL in den Metadaten herunterladen, wenn ein alternativer Downloadserver festgelegt ist
Registry HiveHKEY_LOCAL_MACHINE
Registry PathSoftware\Policies\Microsoft\Windows\WindowsUpdate\AU
Value NameUseWUServer
Value TypeREG_DWORD
Default Value0
True Value1
False Value0
Erzwingen Sie nicht das Anheften von TLS-Zertifikaten für den Windows Update-Client, um Updates zu erkennen.
Registry HiveHKEY_LOCAL_MACHINE
Registry PathSoftware\Policies\Microsoft\Windows\WindowsUpdate\AU
Value NameUseWUServer
Value TypeREG_DWORD
Default Value0
True Value1
False Value0
Wählen Sie das Proxy Verhalten für den Windows Update-Client zum Ermitteln von Updates aus:


  1. Nur System-Proxy für die Erkennung von Aktualisierungen verwenden (Standard)
    Registry HiveHKEY_LOCAL_MACHINE
    Registry PathSoftware\Policies\Microsoft\Windows\WindowsUpdate
    Value NameSetProxyBehaviorForUpdateDetection
    Value TypeREG_DWORD
    Value0
  2. Verwendung eines Benutzer-Proxys als Fallback, falls die Erkennung mittels System-Proxy fehlschlägt, erlauben
    Registry HiveHKEY_LOCAL_MACHINE
    Registry PathSoftware\Policies\Microsoft\Windows\WindowsUpdate
    Value NameSetProxyBehaviorForUpdateDetection
    Value TypeREG_DWORD
    Value1


windowsupdate.admx

Administrative Vorlagen (Computer)

Administrative Vorlagen (Benutzer)