Windows 10 バージョン1709以降では、Windows Updateの開始と再起動に猶予期限を設定できる新しいポリシーが利用可能になっています。この新しいポリシーをうまく利用すると、しばらく電源がオフにされていたデバイスを起動した直後に、更新プログラムのインストールや再起動が始まってしまうという、ユーザビリティを悪化させる挙動を防止するなど、より適したタイミングでデバイスを更新できます。
この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。
Windows Updateによる継続的な更新は、デバイスの場所にかかわらず、セキュリティや安定性を維持するために重要です。しかし、テレワーク対応などのために社外に持ち出された会社所有のデバイスは、企業内ネットワークに接続されている場合とは異なり、設定された管理タスクがスケジュール通りに実行されない可能性が高くなります。
Windows Updateの自動更新がスケジュール通りに実行されないと、デバイスを起動した直後に品質更新プログラムや機能更新プログラムのダウンロード、インストール、再起動が始まってしまい、結果としてすぐに業務を開始できずに、生産性が著しく低下することが予想されます。
多くの企業では、「Windows Server Update Services(WSUS)」や「Windows Update for Business(WUfB)」の延期設定を用いて、デバイスの自動更新をスケジュールしているでしょう。「Windows 10」のバージョン1709以降では、これらのスケジュールされた自動更新と組み合わせて、対応期限を強制できる新しいポリシー設定が利用可能になっています。
以下のMicrosoftの公式ドキュメントによると、新しいポリシー設定はWindows 10 バージョン1709以降に対して「2019年6月」に追加されたと説明されています。筆者が確認したところでは、Windows 10 バージョン1903からは、最初からこのポリシーに対応済みです。Windows 10 バージョン1709〜1809に対しては、2020年6月までの累積更新プログラムで追加されたようです。
新しいポリシー設定は、「コンピューターの構成\管理用テンプレート\Windows コンポーネント\Windows Update」にある「自動更新と再起動の期限を指定する」です(画面1)。
このポリシーは「自動更新を構成する」ポリシーのスケジュールやWUfBポリシーの延期設定とともに利用されることが想定されたもので、スケジュールされた更新を開始するまでの日数(最大30日)を品質更新プログラムと機能更新プログラムのそれぞれに設定できます。
また、ダウンロードとインストールが完了し、再起動待ちになった状態から自動的に再起動するまでの猶予期間(最大7日)も指定できます。なお、このポリシーの設定はアクティブ時間に関係なく再起動が実施され、以下の4つのポリシーよりも優先されます。
新しいポリシーは「Windows Updateのすべての機能へのアクセスを制限する」ポリシーなどと組み合わせて管理者が完全にWindows Updateの設定をコントロールし、ユーザーによる更新操作を行わせない設定とともに展開することが適しています。
例えば、WUfBポリシーで品質更新プログラムの受信を7日延期し、さらに「自動更新と再起動の期限を指定する」ポリシーで品質更新プログラムを3日、自動的な再起動を3日猶予するように構成した場合はどうなるでしょうか。
この場合、毎月のセキュリティ更新(第2火曜日、2021年1月の場合は日本時間13日)の10日後に更新プログラムのダウンロードとインストールが始まり(2021年1月の場合は日本時間22日、画面2)、ユーザーが通知に対応して再起動または再スケジュールしない限り、その3日後(2021年1月の場合は日本時間25日)にアクティブ時間に関係なく、自動的に再起動されます(画面3、画面4)。
Windows Updateをコントロールするためのポリシー設定を誤ると、デバイスを適切に更新できなくなり、セキュリティや安定性に悪影響を及ぼす可能性があります。
Microsoftは公式ブログにおいて、この新しい「自動更新と再起動の期限を指定する」ポリシーを含め、Windows Updateでデバイスをミスなく、確実に更新するための推奨設定と、デバイスが正しく構成されているかどうかを確認する方法、そのためのツール「Security Compliance Toolkit」について説明しています。
Windows 10のWindows Updateの仕様や設定は、Windowsのバージョンや品質更新プログラムでたびたび変更されることがあるので、再チェックをお勧めします。
2021月末にリリースされた新しいSecurity Compliance Toolkitは、以前は単体で提供されていた「Update Baseline Toolkit」(Windows 10 Update Baseline)が含まれるようになり、「自動更新と再起動の期限を指定する」ポリシーを含むMicrosoftの最新の推奨設定が構成されたグループポリシーオブジェクト(GPO)を簡単にActive Directoryドメイン環境にインポートしたり(画面5)、「Policy Analyzer」を用いて既存のGPOとベースラインを比較したりできます。
Security Compliance Toolkitには、この他、Windows 10、「Microsoft Edge(Chromiumベース)」「Microsoft 365」アプリなどの最新のセキュリティベースラインが含まれます。
なお、新機能には不具合が含まれる可能性もあるので、新しい設定を全社に展開する前には、期待通りにWindows Updateをコントロールできることを実際に確認することをお勧めします。
筆者の環境では、「自動更新と再起動の期限を指定する」ポリシーによる猶予期限後の自動的な再起動が予期しないエラー(0x8000ffff)で失敗し、再起動が実施されないということがありました。
岩手県花巻市在住。Microsoft MVP:Cloud and Datacenter Management(2020-2021)。SIer、IT出版社、中堅企業のシステム管理者を経て、フリーのテクニカルライターに。Microsoft製品、テクノロジーを中心に、IT雑誌、Webサイトへの記事の寄稿、ドキュメント作成、事例取材などを手掛ける。個人ブログは『山市良のえぬなんとかわーるど』。近著は『Windows版Docker&Windowsコンテナーテクノロジ入門』(日経BP社)、『ITプロフェッショナル向けWindowsトラブル解決 コマンド&テクニック集』(日経BP社)。
Copyright © ITmedia, Inc. All Rights Reserved.