
Windows 11,版本 24H2 是适用于 Windows 11 的功能更新。 它包括以前对 Windows 11 版本 23H2 的累积更新中的所有功能和修补程序。 本文列出了 IT 专业人员应了解的新增功能和更新功能。
查找使用者信息? 请参阅 Windows 11 2024 更新。
Windows 11,版本 24H2 遵循Windows 11服务时间线:
设备必须运行Windows 11版本 23H2 或 22H2,其中安装了 2024 年 5 月非安全预览版更新或更高版本,才能更新到版本 24H2。 Windows 11,版本 24H2 是完整的 OS 交换,因此它不能作为启用包提供。 Windows 10设备可以升级到Windows 11版本 24H2,使用最初用于部署Windows 10的熟悉流程、策略和管理解决方案。
Windows 11,版本 24H2 通过Windows Server Update Services (提供,包括Configuration Manager) 、Windows 更新客户端策略和批量许可服务中心 (VLSC) 。 有关详细信息,请参阅如何获取Windows 11版本 24H2 更新。 查看Windows 11版本 24H2 Windows IT 专业人员博客文章,了解有关可用部署资源的信息,例如 Windows 评估和部署工具包 (Windows ADK) 。
若要详细了解更新推出状态、已知问题和新信息,请参阅 Windows 版本运行状况。
临时企业功能控制会暂时关闭托管Windows 11设备的每月累积更新期间引入的某些功能。 出于临时企业控制的目的,如果系统配置为从Windows 更新客户端策略获取更新或Windows Server Update Services (WSUS) ,则系统被视为托管。 从Microsoft Configuration Manager和Microsoft Intune获取更新的客户端被视为托管,由于它们的更新最终来自 WSUS 或 Windows 汇报 for Business。
Windows 11版本 23H2 和 Windows 11 版本 24H2 之间的临时企业控制下没有任何功能。 有关在 Windows 11 版本 22H2 和 Windows 11 版本 23H2 之间受临时企业控制的功能列表,请参阅临时企业功能控制背后的Windows 11功能。
Microsoft引入了检查点累积更新,这是一种新的服务模型,使运行 Windows 11 版本 24H2 或更高版本的设备能够在通过最新累积更新获取功能和安全增强功能时节省时间、带宽和硬盘空间。 以前,累积更新包含自上次生产版本 (RTM) 版本以来对二进制文件所做的所有更改。 累积更新的大小可能会随着时间的推移而增大,由于 RTM 用作每个更新的基线。
使用检查点累积更新时,更新文件级别差异基于以前的累积更新而不是 RTM 版本。 将定期发布充当检查点的累积更新。 使用检查点而不是 RTM 意味着后续更新包更小,因此下载和安装速度更快。 使用检查点还意味着,若要使设备安装最新的累积更新,可能需要安装必备的累积更新。 有关检查点累积更新的详细信息,请参阅
https://aka.ms/CheckpointCumulativeUpdates。
Copilot+ 电脑是一种新型Windows 11 AI 电脑,由神经处理单元 (NPU) 提供支持,每秒可执行超过 40 万亿次作 (TOPS) 。 以下功能是 Windows 11 版本 24H2 中 Copilot+ 电脑独有的功能:
Windows 11版本 23H2 定期引入新功能和增强功能,为Windows 11提供持续创新。 这些功能和增强功能使用你已经熟悉的常规更新服务通道。 第一,会通过可选的非安全预览版引入新功能,并逐渐向客户端推出。 这些新功能稍后将作为每月安全更新版本的一部分发布。 有关持续创新的详细信息,请参阅 Windows 客户端的更新发布周期。
一些功能在过去一年的不断创新更新中发布,并延续到 24H2 年度功能更新,包括:
对 SMB 签名和加密进行了以下更改:
SMB 客户端目前支持使用硬编码默认值的 替代网络端口 通过 TCP、QUIC 或 RDMA 连接到 SMB 服务器。 但是,如果 SMB 服务器配置为支持侦听该端口,则只能连接到备用端口。 从 Windows Server 预览体验成员内部版本 26040 开始,SMB 服务器目前支持通过 QUIC 侦听 SMB 的备用网络端口。 Windows Server不支持配置备用 SMB 服务器 TCP 端口,但某些第三方支持。 有关此更改的详细信息,请参阅
https://aka.ms/SMBAlternativePorts。
SMB 客户端目前支持阻止远程出站连接的 NTLM 。 使用此新选项,管理员可以有意阻止 Windows 通过 SMB 提供 NTLM,并指定 NTLM 用法的例外。 欺骗用户或应用程序向恶意服务器发送 NTLM 质询响应的攻击者将不再接收任何 NTLM 数据,并且无法暴力破解、破解或传递哈希。 此更改为无需在 OS 中完全禁用 NTLM 使用的企业添加了一个新的保护级别。
有关此更改的详细信息,请参阅
https://aka.ms/SmbNtlmBlock。
SMB 服务器目前支持控制它协商的 SMB 2 和 3 方言 。 使用此新选项,管理员可以删除特定 SMB 协议,从组织中使用,阻止较旧、安全性较差、功能较差的 Windows 设备和第三方进行连接。 例如,管理员可以指定仅使用 SMB 3.1.1,这是协议中最安全的方言。
有关此更改的详细信息,请参阅
https://aka.ms/SmbDialectManage。
SMB over QUIC 引入了 TCP 和 RDMA 的替代方案,它通过 Internet 等不受信任的网络与边缘文件服务器提供安全连接。 QUIC 具有显著优势,最大的优势是基于证书的强制加密,而不是依赖于密码。 SMB over QUIC 客户端访问控制 改善了现有的 SMB over QUIC 功能。
管理员目前拥有更多针对 SMB 的 QUIC 选项,例如:
有关这些更改的详细信息,请参阅
https://aka.ms/SmbOverQUICCAC。
Windows 防火墙 默认行为已更改。 以前,创建 SMB 共享会自动配置防火墙,以启用给定防火墙配置文件 的“文件和打印机共享” 组中的规则。 目前,Windows 自动配置新的 文件和打印机共享 (限制性) 组,该组不再包含入站 NetBIOS 端口 137-139。
此更改强制实施更高程度的网络安全默认值,并使 SMB 防火墙规则更接近Windows Server文件服务器角色行为,后者仅打开连接和管理共享所需的最小端口。 管理员仍可根据需要配置 文件和打印机共享 组,并修改此新防火墙组,这些只是默认行为。
有关此更改的详细信息,请参阅
https://aka.ms/SMBfirewall。 有关 SMB 网络安全的详细信息,请参阅保护Windows Server中的 SMB 流量。
LSA 保护 通过防止未经授权的代码在 LSA 进程中运行以及防止转储进程内存,协助防止用于登录的机密和凭据被盗。 从此升级开始,将审核一段时间内与 LSA 保护不兼容的情况。 如果未检测到不兼容,则会自动启用 LSA 保护。 可以在“设备安全性>核心隔离”页下的 Windows 安全中心 应用程序中检查和更改 LSA 保护的启用状态。 在事件日志中,LSA 保护记录是否阻止程序加载到 LSA 中。 如果要检查某些内容被阻止,请查看日志记录。
远程 Mailslot 协议已于 2023 年 11 月弃用,目前从 Windows 11 版本 24H2 开始默认禁用。 有关远程 Mailslot 的详细信息,请参阅 关于 Mailslots。
LAPS 具有新的自动帐户管理功能。 IT 管理员可以将 Windows LAPS 配置为:
LAPS 具有以下策略改善:
为 LAPS 引入了图像回滚检测。 LAPS 可以检测设备何时回滚到上一个映像。 回滚设备时,Active Directory 中的密码可能与回滚的设备上的密码不匹配。 这项新功能将 Active Directory 属性
msLAPS-CurrentPasswordVersion添加到 Windows LAPS 架构。 此属性包含一个随机 GUID,每次在 Active Directory 中保留新密码时,Windows LAPS 都会写入该 GUID,然后保存本地副本。 在每个处理周期中,都会查询存储在 中的
msLAPS-CurrentPasswordVersion GUID,并将其与本地持久化副本进行比较。 如果 GUID 不同,则立即轮换密码。 若要启用此功能,需要运行最新版本的 Update-LapsADSchema PowerShell cmdlet。
中提供了 GDI 区域win32kbase_rs.sys的新实现。 由于 Rust 在可靠性和安全性方面优于用 C/C++ 编写的传统程序,因此在内核中仍会更多地使用它。
文件夹的个人数据加密是一项安全功能,其中已知 Windows 文件夹 (文档、桌面和图片) 的内容使用经过用户身份验证的加密机制进行保护。 Windows Hello是用于提供用于加密文件夹中用户数据的密钥的用户身份验证。 可以从 Intune 中的策略启用文件夹的个人数据加密。 IT 管理员可以选择所有文件夹或子集,然后将策略应用于其组织中的一组用户。 “文件夹的个人数据加密”设置在“终结点安全>磁盘加密”下的Intune上可用。
有关个人数据加密的详细信息,请参阅 个人数据加密概述
受 Windows 保护的打印模式使设备能够仅使用 Windows 新式打印堆栈进行打印,该堆栈专为 经过 Morpia 认证的打印机而设计。 使用 Morpia 认证的打印机,不再需要依赖第三方软件安装程序。 若要启用受 Windows 保护的打印模式,请执行以下作:
添加了对 SHA-3 系列哈希函数和 SHA-3 派生函数的支持, (SHAKE、cSHAKE、KMAC) 。 SHA-3 算法系列是美国国家标准与技术研究院 (NIST) 的最新标准化哈希函数。 通过 Windows CNG 库启用对这些函数的支持。
客户目前可以使用适用于企业的 App Control (以前称为 Windows Defender 应用程序控制) 及其下一代功能来保护其数字资产免受恶意代码的侵害。 借助适用于企业的应用控制,IT 团队可以通过管理控制台中的Microsoft Intune或其他 MDM 配置业务环境中运行的内容,包括将Intune设置为托管安装程序。 有关详细信息,请参阅 适用于 Windows 的应用程序控制。
为使用者接入点添加了对 Wi-Fi 7 的支持。 Wi-Fi 7(也称为 IEEE 802.11be 极高吞吐量 (EHT) )是最新的 Wi-Fi 技术,为无线设备提供前所未有的速度、可靠性和效率。 有关 Wi-Fi 7 的详细信息,请参阅 Wi-Fi 联盟公告。
使用这些辅助助听设备的客户目前能够在使用与 LE 音频兼容的电脑时直接配对、流式传输音频、接听电话和控制音频预设。 拥有支持蓝牙 LE 音频的辅助助听设备的用户可以通过 设置>辅助>听觉设备来确定其电脑是否与 LE 音频兼容、设置和管理其设备。 有关详细信息,请参阅将助听设备与Windows 11电脑配合使用。
添加了新控件,以协助管理哪些应用有权访问你周围的 Wi-Fi 网络列表,这些网络可用于确定你的位置。
Sudo for Windows 是用户以管理员身份 (直接从未激活的控制台会话) 运行提升的命令的新方法。 sudo 命令可以配置为在三种不同的模式下运行:
提议在在计算机上 启用 sudo 命令 之前,先查看此处每种模式的安全注意事项。 有关详细信息,请参阅 Sudo for Windows。
除了每月累积更新之外,还可以使用可选更新来提供新功能和非安全性更改。 大多数可选更新在每月的第四个星期二发布,称为可选的非安全预览版。 可选更新还可以包括逐步推出的功能,称为受控功能推出 (CFR) 。 默认情况下,不会为使用 Windows 更新 客户端策略接收更新的设备启用可选更新安装。 但是,可以使用启用可选更新策略为设备 启用可选更新 。 有关可选内容的详细信息,请参阅 启用可选更新。
远程桌面连接具有以下改善:
添加了或更新了以下开发人员 API:
Windows 11版本 24H2 中删除了以下已弃用的功能:
¥20.00
(PC+WAP)中英文双语户外用品pbootcms网站模板 户外帐篷装备行业通用网站源码下载
¥40.00
(PC+WAP)传媒文化广告网站pbootcms模板 大气的影视公司网站源码下载
¥40.00
(自适应移动端)中英文双语机械设施网站pbootcms模板 大气html5通用机械网站源码下载
¥40.00
(PC+WAP)历史古典古籍文章资讯类pbootcms模板 宽屏大气复古资讯网站源码下载
¥40.00
(自适应移动端)响应式茶叶茶道pbootcms网站模板 棕色复古茶具网站源码下载
¥40.00
(自适应移动端)响应式家居建材类网站pbootcms模板 HTML5办公家具桌椅类网站源码下载