Você pode fazer melhor para criar um DSC do Powershell para aplicar essa política e aplicá-la às instâncias do servidor recém-criadas. Com base nas minhas leituras do link , parece que você poderia resolver isso com:
WindowsAutoUpdate Policy { Node localhost { Registry EnableSilentUpdates { Ensure = "Present" Key = "HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\WindowsUpdate\AU" ValueName = "AUOptions" ValueData = "4" ValueType = "Dword" } Registry ScheduledInstallDay { Ensure = "Present" Key = "HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\WindowsUpdate\AU" ValueName = "ScheduledInstallDay" ValueData = "0" ValueType = "Dword" } Registry ScheduledInstallTime { Ensure = "Present" Key = "HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\WindowsUpdate\AU" ValueName = "ScheduledInstallTime" ValueData = "00:00:00" ## Midnight. Pick another ValueType = "Dword" } Registry AlsoGetNonCriticalUpdates { Ensure = "Present" Key = "HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\WindowsUpdate\AU" ValueName = "IncludeRecommendedUpdates" ValueData = "1" ValueType = "Dword" } Registry EvenTheReallyMinorUpdates { Ensure = "Present" Key = "HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\WindowsUpdate\AU" ValueName = "AutoInstallMinorUpdates" ValueData = "1" ValueType = "Dword" } } }
Eu poderia encontrar as entradas de registro para atualizar outros pacotes da Microsoft, mas a metodologia que eu usei para obter essas duas últimas entradas de registro foi fazer um snapshot do registro com antecedência
regedt32 /e "pre.txt" "HKEY_LOCAL_MACHINE\Software\", alterou essas configurações e tirou outro snapshot do registro
regedt32 /e "post.txt" "HKEY_LOCAL_MACHINE\Software\"e comparou as duas usando o regdiff ( link ).