डोमेन GPO Win10 के तहत USB-C डॉक ड्राइवर हटाता है


2

पहले थोड़ा बैकग्राउंड।

मेरे पास डेल प्रिसिजन 7510 लैपटॉप @ काम है, जो यूएसबी-सी के माध्यम से जुड़ा हुआ डेल डब्ल्यूडी 15 से जुड़ा है।

  • माइक्रोसॉफ्ट विंडोज 10 एंटरप्राइज
  • संस्करण 10.0.15063 15063 बिल्ड
  • सिस्टम प्रकार x64- आधारित पीसी

मेरी समस्या यह है कि जब डॉक से जुड़ा होता है, तो काम करने वाली सब कुछ, अचानक, डॉक हटा दिया जाता है, और इसे फिर से काम करने के लिए ड्राइवरों को मैन्युअल रूप से स्थापित करने की आवश्यकता होती है।

मैं समस्या को देख रहा हूं, और विश्वास करता हूं कि मूल कारण मेरी कंपनियों की समूह नीतियां हैं, जिन्हें डोमेन के माध्यम से धकेला जाता है, लेकिन मैंने इस प्रकार उन्हें ठीक करने में सक्षम नहीं होने का किराया दिया है, और इसलिए मैं खोज रहा हूं कि क्या अन्य विकल्प उपलब्ध हैं।

मैं इवेंट लॉग की जाँच कर रहा हूँ जब डॉक ऑफ़लाइन फेंका गया है, और पाया कि यह सब GPO अपडेट के साथ शुरू होता है: enter image description here

फिर ठीक बाद, डिवाइस हटा दिया गया है: enter image description here

डिवाइस एक त्रुटि फेंकता है: enter image description here

फिर एक जानकारी कि डिवाइस को आगे की स्थापना की आवश्यकता है: enter image description here

फिर एक ड्राइवर जो कोड 0xE0000248 के साथ विफल हो गया है: enter image description here

मेरी जानकारी के लिए, यह कोड 0xE0000248 पढ़ता है:

सिस्टम नीति द्वारा इस उपकरण की स्थापना निषिद्ध है।

यही मुझे विश्वास दिलाता है कि जीपीओ को दोष देना था, और कुछ खुदाई के बाद, मैंने पाया: enter image description here

और जब "पीसीआई टू पीसीआई ब्रिज" संपत्तियों की जांच की, तो मुझे हार्डवेयर के लिए आईडी आईडी की सूची मिली:

enter image description here

इस तथ्य के आधार पर कि "PCI \ CC_0C0A" दोनों में उल्लेख किया गया है, मेरा मानना ​​है कि हटाने को GPO द्वारा ट्रिगर किया गया है। यदि किसी के पास मेरे निष्कर्ष से असहमत होने का कारण है, तो कृपया, स्पष्टीकरण के साथ ऐसा क्यों कहें।

लंबे समय से, मेरा सवाल है। मुझे यह जानने में दिलचस्पी है कि संगत आईडी की सूची कहाँ से आती है?

मामला एक: जब विंडोज़ एक नए उपकरण का पता लगाता है, तो डिवाइस इस सूची को विंडोज़ को सूचित करता है, जो तब सूची के आधार पर एक उपयुक्त ड्राइवर का पता लगाने की कोशिश करता है।

केस # 2: सूची किसी भी तरह खिड़कियों और / या ड्राइवर inf फ़ाइलों से आती है, और विंडोज़ तब सूची के आधार पर एक उपयुक्त ड्राइवर का पता लगाने की कोशिश करती है।

केस # 3: कुछ पूरी तरह से अलग?

यदि # 2 होता है, तो क्या मेरे लिए "PCI \ CC_0C0A" को संगत ID की सूची से हटाने का कोई तरीका है, जिससे GPO को डॉक निकालने से रोकने की उम्मीद है?

अग्रिम में धन्यवाद।

सादर हेनरिक वी। नीलसन

जवाबों:


-1

यह इतना जवाब नहीं है, जैसा कि मेरा वर्तमान वर्कअराउंड है।

इसलिए मेरा मूल प्रश्न, "PCI \ CC_0C0A" को एक संगत डिवाइस आईडी के रूप में पंजीकृत करने से USB-C डॉक को कैसे रोका जाए, अभी भी बना हुआ है। अगर संभव हो तो?

अद्यतन करें एक सामान्य कार्य दिवस के दौरान डिस्कनेक्ट बहुत समय हुआ, और मुझे इसे फिर से चलाने और चलाने के लिए 4 ड्राइवरों को मैन्युअल रूप से पुनर्स्थापित करने की आवश्यकता हुई।

मैंने समस्या को कम करने के लिए सफलतापूर्वक एक स्क्रिप्ट बनाई है।

स्क्रिप्ट निम्न कार्य करती है:

  • अपने आप को व्यवस्थापक तक ले जाता है (इस साइट पर पोस्ट में मिली स्क्रिप्ट के आधार पर)
  • रजिस्ट्री में "DisableBkGndGroupPolicy" जोड़कर नीति "GPO की पृष्ठभूमि ताज़ा करें" को सक्षम करता है
  • रजिस्ट्री से आपत्तिजनक कंपनी GPO हटाएं
  • TrustedInstaller (PowerRun नामक 3 पार्टी कार्यक्रम) के लिए स्क्रिप्ट को ऊपर उठाएं
  • रजिस्ट्री से पुराने USB डॉक ड्राइवरों के सभी निशान हटाएं (पाया कि वे कभी-कभी समस्याएं उत्पन्न करते हैं)
  • यह मेरे द्वारा किए जाने वाले USB-C के डिस्कनेक्ट और पुन: कनेक्ट को छोड़ देता है

सुबह में, जीपीओ हमेशा अपडेट करने का एक तरीका ढूंढता है (दिन के दौरान रिबूट करने पर ऐसा नहीं होता है, अजीब है), लेकिन ऊपर आमतौर पर उस एक बार फिर से स्थापित करने की आवश्यकता को छोड़ देता है। स्क्रिप्ट निष्पादित होने के बाद USB-C को डिस्कनेक्ट और रीकनेक्ट करने के लिए मेरे द्वारा आवश्यक एकमात्र क्रिया है।


यह वास्तव में एक टिप्पणी है और नहीं मूल प्रश्न का उत्तर। आप हमेशा अपने स्वयं के पोस्ट पर टिप्पणी कर सकते हैं, और एक बार आपके पास पर्याप्त है प्रतिष्ठा तुम कर पाओ गे किसी भी पोस्ट पर टिप्पणी करें । कृपया पढ़ें मुझे टिप्पणी करने के लिए 50 प्रतिष्ठा की आवश्यकता क्यों है? मैं इसके बजाय क्या कर सकता हूं?
DavidPostill
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.