Verwalten von Anwendungen, die mit Energierichtlinien in Konflikt stehen
Auf verwalteten Geräten ausgeführte Anwendungen können unter Umständen mit den von Ihnen erstellten Energieverwaltungsrichtlinien in Konflikt stehen. Manche Anwendungen müssen weiterhin ausgeführt werden dürfen, selbst wenn die Energierichtlinie einen Befehl zum Herunterfahren des Geräts vorgibt. Andere Anwendungen dagegen dürfen die Durchsetzung der Richtlinie nicht stören und müssen im Rahmen des Ausschaltvorgangs beendet werden.
Das Alarmprotokoll der Energieverwaltung unterstützt Sie bei der Identifizierung der auf einem verwalteten Gerät ausgeführten Prozesse, die im Konflikt zu Energierichtlinien stehen können. Diese Konflikte werden mit dem Gerätenamen, der Uhrzeit und dem Namen des Prozesses protokolliert. Überprüfen Sie diese Protokolleinträge, um die Anwendungen zu bestimmen, die Konflikte verursachen.
Die Schaltfläche Anwendungsverwaltung ( ) in der Symbolleiste der Energieverwaltung umfasst drei Optionen, mit denen Sie potenzielle Konflikte mit Anwendungen regeln können:
- Prozessabhängige Trigger angeben: Prozesse, die Sie in diese Liste einschließen, dürfen selbst dann weiter ausgeführt werden, wenn die Energierichtlinie einen Befehl zum Herunterfahren vorgibt. Die Energierichtlinie wartet, bis die Prozesse beendet sind und fährt dann mit der Durchsetzung der Richtlinie fort.
- Prozesse ermitteln, die beim Herunterfahren beendet werden sollen: Prozesse, die Sie in diese Liste einschließen, können die Durchsetzung der Energierichtlinie stören und einen Zustand der "Schlaflosigkeit" (Insomnia) verursachen, bei dem das Gerät nicht heruntergefahren oder in den Standbymodus versetzt werden kann. Wenn diese Prozesse aktiv sind, werden Sie von der Energierichtlinie beendet, damit die Richtlinie weiter ausgeführt werden kann.
- Zu ignorierende Prozesse: Prozesse, die Sie in diese Liste einschließen, bedürfen keiner Aufmerksamkeit seitens der Energierichtlinie und müssen nicht in Alarmprotokolle eingeschlossen werden.
Anweisungen zur Verwendung dieser Optionen finden Sie in den folgenden Themen:
Konfigurieren von Anwendungen, die nicht heruntergefahren werden sollten
Konfigurieren von Anwendungen, die heruntergefahren werden sollten
Konfigurieren von Anwendungen, die in Alarmprotokollen ignoriert werden sollen