Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Importante
Si no está familiarizado con el autopatch, los dispositivos pueden tardar hasta 48 horas en aparecer como registrados en el informe de pertenencia a grupos de revisiones automáticas. Durante este período de 48 horas, los dispositivos se someten a los procesos de incorporación necesarios antes de aparecer como registrados
Un grupo de autopatch es un contenedor lógico o una unidad que agrupa varios grupos de Microsoft Entra y directivas de actualización de software. Para obtener más información, vea Grupos de revisiones automáticas de Windows.
Al crear un grupo de revisiones automáticas o editar un grupo de revisiones automáticas, los grupos de Microsoft Entra basados en dispositivos que usa se examinan de forma continuada para ver si es necesario agregar nuevos dispositivos al grupo Autopatch.
Diagrama detallado del flujo de trabajo de registro de dispositivos
Consulte el siguiente diagrama de flujo de trabajo detallado. En el diagrama se describe el proceso de registro de dispositivos de Windows Autopatch:
| Paso | Descripción |
|---|---|
| Paso 1: Asignar grupos de entra | El administrador de TI identifica el grupo de Microsoft Entra que quiere asignar al crear un grupo de revisiones automáticas o editar un grupo de revisiones automáticas. |
| Paso 2: Detectar dispositivos | La función Dispositivos de detección automática de Windows detecta los dispositivos (cada hora) que el administrador de TI agregó anteriormente desde Microsoft Entra grupos usados con grupos de revisión automática en el paso 1. Windows Autopatch usa el identificador de dispositivo Microsoft Entra para consultar atributos de dispositivo en Microsoft Intune y Microsoft Entra identificador al registrar dispositivos en su servicio.
|
| Paso 3: Comprobación de los requisitos previos | La función de requisitos previos de Windows Autopatch realiza una llamada Graph API de Intune para validar secuencialmente los atributos de preparación del dispositivo necesarios para el proceso de registro. Para obtener información detallada, consulte la sección Diagrama detallado de flujo de trabajo de comprobación de requisitos previos . El servicio comprueba los siguientes atributos de preparación del dispositivo o los requisitos previos:
|
| Paso 4: Calcular la distribución dinámica y asignar dispositivos | Microsoft Entra Grupos, que se asignan directamente a un anillo de implementación, agrega esos dispositivos al grupo de Microsoft Entra que autopatch crea para ese anillo de implementación. Si decide usar la distribución dinámica, el servicio Autopatch distribuye los dispositivos seleccionados. El servicio toma un porcentaje de los dispositivos del grupo dinámico y los agrega a los grupos de Microsoft Entra pertinentes. Los dispositivos que son miembros de Microsoft Entra grupos que se asignan directamente no se incluyen en el grupo dinámico. Si tiene menos de 100 dispositivos en un grupo de revisiones automáticas, es posible que la distribución no coincida con la selección. |
| Paso 5: Registro posterior al dispositivo | Si implementó el agente de cliente de Windows Autopatch, se producen acciones de registro posteriores al dispositivo. Para obtener más información, vea Comprobaciones de preparación posteriores al registro del dispositivo y Agente de cliente de Windows Autopatch. |
| Paso 6: Revisión del estado del registro de dispositivos | Los administradores de TI revisan el estado de preparación del autopatch del dispositivo. Los dispositivos están registrados o no registrados en el informe de pertenencia de grupos de revisión automática.
|
| Paso 7: Fin del flujo de trabajo de registro | Este es el final del flujo de trabajo de registro de dispositivos de Windows Autopatch. |
Diagrama detallado del flujo de trabajo de comprobación de requisitos previos
Como se describe en el paso 3 del diagrama de flujo de trabajo de registro de dispositivos detallado anterior, el diagrama siguiente es una representación visual de la construcción de requisitos previos para el proceso de registro de dispositivos de Windows Autopatch. Las comprobaciones de requisitos previos se realizan secuencialmente.
Informe de pertenencia a grupos de revisiones automáticas
Windows Autopatch tiene un informe de pertenencia a grupos de revisiones automáticas que proporciona la siguiente información:
- Pertenencia a grupos de revisiones automáticas (solo si el dispositivo se agrega a un grupo de autopatch)
- Estado de actualización
- Directivas destinadas a cada dispositivo
Nota
Puede configurar roles personalizados para acceder al informe de pertenencia a grupos de revisiones automáticas, incluidas las distintas acciones del dispositivo.
Para asignar anillo , el usuario requiere un mínimo de permisos de lectura o grupo de revisiones automáticas de Windows. Use el menú desplegable para seleccionar el anillo de implementación al que mover los dispositivos; el menú solo mostrará los anillos de implementación en el ámbito de los usuarios.
Para ver las propiedades del dispositivo, el permiso mínimo necesario es Administrar dispositivos o leer.
Los administradores con ámbito solo pueden mover dispositivos entre anillos de implementación en el mismo grupo de autopatch, con las mismas etiquetas de ámbito.
Para obtener más información, vea Controles de acceso basados en roles de Windows Autopatch.
Ver el informe de pertenencia a grupos de revisiones automáticas
Para ver el informe de pertenencia a grupos de revisiones automáticas:
- En el Centro de administración de Intune, seleccione Dispositivos en el panel izquierdo.
- En Administrar actualizaciones, seleccione Actualizaciones de Windows.
- Seleccione la pestaña Monitor y, a continuación, seleccione Dispositivos de revisión automática.
Una vez que se agrega un dispositivo a un grupo de autopatch, se muestra un estado de preparación. Cada estado de preparación le ayuda a determinar si hay alguna acción que realizar o si el dispositivo está listo para el servicio.
Estados de preparación
| Estado de preparación del autopatch en el informe de pertenencia a grupos de revisiones automáticas | Descripción del subestado |
|---|---|
| Registrado |
|
| No registrado |
|
Escenarios admitidos al anidar otros grupos de Microsoft Entra
Windows Autopatch también admite los siguientes escenarios de grupos anidados Microsoft Entra:
Microsoft Entra grupos sincronizados desde:
- Grupos locales de Active Directory (Windows Server AD)
- colecciones de Configuration Manager
Revisión automática de Windows en cargas de trabajo de Windows 365 Enterprise
Windows 365 Enterprise ofrece a los administradores de TI la opción de registrar dispositivos con el servicio Windows Autopatch como parte de la creación de la directiva de aprovisionamiento de Windows 365. Esta opción proporciona una experiencia perfecta para que los administradores y los usuarios se aseguren de que los equipos en la nube estén siempre actualizados. Cuando los administradores de TI deciden administrar sus equipos en la nube Windows 365 con Windows Autopatch, el proceso de creación de directivas de aprovisionamiento de Windows 365 llama a las API de registro de dispositivos de Windows Autopatch para registrar dispositivos en nombre del administrador de TI.
Para registrar nuevos dispositivos PC en la nube Windows 365 con Windows Autopatch desde la directiva de aprovisionamiento de Windows 365:
- Vaya al Centro de administración de Intune.
- En el panel izquierdo, seleccione Dispositivos.
- Vaya a Aprovisionamiento >Windows 365.
- Seleccione Directivas > de aprovisionamiento Crear directiva.
- Proporcione un nombre de directiva y seleccione Tipo de combinación. Para obtener más información, vea Tipos de combinación de dispositivos.
- Selecciona Siguiente.
- Elija la imagen deseada y seleccione Siguiente.
- En la sección Servicios administrados por Microsoft , asegúrese de que Windows Autopatch está seleccionado.
- Asigne la directiva en consecuencia y seleccione Siguiente.
- Selecciona Crear. Ahora los equipos en la nube de Windows 365 Enterprise recién aprovisionados se inscriben y administran automáticamente mediante Windows Autopatch.
Para obtener más información, vea Crear una directiva de aprovisionamiento de Windows 365.
Revisión automática de Windows en cargas de trabajo de Azure Virtual Desktop
Windows Autopatch está disponible para las cargas de trabajo de Azure Virtual Desktop. Los administradores de empresa pueden aprovisionar sus cargas de trabajo de Azure Virtual Desktop para que las administre Windows Autopatch mediante el proceso de registro de dispositivos existente.
Windows Autopatch proporciona el mismo ámbito de servicio con máquinas virtuales que con dispositivos físicos. Sin embargo, Windows Autopatch aplaza cualquier compatibilidad específica de Azure Virtual Desktop con Soporte técnico de Azure, a menos que se especifique lo contrario.
Requisitos previos
Windows Autopatch para Azure Virtual Desktop sigue los mismos requisitos previos que Windows Autopatch y los requisitos previos de Azure Virtual Desktop.
El servicio admite:
- Máquinas virtuales persistentes personales
No se admiten las siguientes características de Azure Virtual Desktop:
- Hosts de varias sesiones
- Máquinas virtuales no persistentes agrupadas
- Streaming de aplicaciones remotas
Implementación de autopatch en Azure Virtual Desktop
Las cargas de trabajo de Azure Virtual Desktop se pueden registrar en Windows Autopatch mediante el mismo método que los dispositivos físicos.
Para facilitar la implementación, se recomienda anidar un grupo de dispositivos dinámicos en el grupo de registro de dispositivos autopatch. El grupo de dispositivos dinámicos tendría como destino el prefijo Name definido en el host de sesión, pero excluiría los hosts de sesión multisesión. Por ejemplo:
| Nombre de grupo | Nombre de pertenencia dinámica |
|---|---|
| Autopatch de Windows: hosts de sesión del grupo de hosts |
|
Limpieza del estado dual de Microsoft Entra dispositivos unidos a híbridos y registrados en Azure en el inquilino de Microsoft Entra
Se produce un Microsoft Entra estado dual cuando un dispositivo se conecta inicialmente a Microsoft Entra identificador como un dispositivo registrado Microsoft Entra. Sin embargo, al habilitar Microsoft Entra unión híbrida, el mismo dispositivo se conecta dos veces al identificador de Microsoft Entra, pero como un dispositivo híbrido Microsoft Entra.
En el estado dual, termina teniendo dos registros de dispositivo Microsoft Entra con diferentes tipos de combinación para el mismo dispositivo. En este caso, el registro de dispositivo Microsoft Entra híbrido tiene prioridad sobre el registro de dispositivo registrado Microsoft Entra para cualquier tipo de autenticación en Microsoft Entra identificador, lo que hace que el registro de dispositivo registrado Microsoft Entra esté obsoleto.
Se recomienda detectar y limpiar dispositivos obsoletos en Microsoft Entra id. antes de registrar dispositivos con Windows Autopatch. Consulte How To: Manage stale devices in Microsoft Entra ID (Cómo: Administrar dispositivos obsoletos en Microsoft Entra ID).
Advertencia
Si no limpia los dispositivos obsoletos en Microsoft Entra identificador antes de registrar dispositivos con Windows Autopatch, es posible que termine viendo que los dispositivos no cumplen los requisitos previos de Intune o Cloud-Attached (el dispositivo debe ser administrado por Intune o administrado conjuntamente) en la pestaña No listo porque espera que estos dispositivos obsoletos Microsoft Entra ya no estén inscritos en el servicio intune.
Póngase en contacto con el soporte técnico para incidentes relacionados con el registro de grupos de revisiones automáticas
El soporte técnico está disponible a través de Windows 365 o el equipo de ingeniería del servicio de revisión automática de Windows para incidentes relacionados con el registro de dispositivos.
- Para obtener Windows 365 soporte técnico, consulte Obtención de soporte técnico.
- Para obtener soporte técnico de Azure Virtual Desktop, consulte Obtención de soporte técnico.
- Para obtener soporte técnico de Windows Autopatch, consulta Enviar una solicitud de soporte técnico. Solo puede enviar una solicitud de soporte técnico si tiene licencias E3+ o F3. Para obtener más información, consulte Características y funcionalidades.
Escenarios de ciclo de vida de administración de dispositivos
Hay algunos escenarios más de ciclo de vida de administración de dispositivos que se deben tener en cuenta al planear el registro de dispositivos en un grupo de autopatch.
Actualización del dispositivo
Si un dispositivo se registró anteriormente en un grupo de autopatch, pero debe volver a crear una imagen por imagen, debe ejecutar uno de los procesos de aprovisionamiento de dispositivos disponibles en Microsoft Intune para volver a crear una imagen del dispositivo.
El dispositivo se vuelve a unir a Microsoft Entra id. (híbrido o solo Microsoft Entra). A continuación, vuelva a inscribirse también en Intune. No se requiere ninguna acción adicional por parte de usted ni del servicio Windows Autopatch, ya que el registro de identificador de dispositivo Microsoft Entra de ese dispositivo sigue siendo el mismo.
Reparación del dispositivo y reemplazo de hardware
Si necesita reparar un dispositivo que se registró anteriormente en el servicio Windows Autopatch, reemplazando la placa base, las tarjetas de interfaz de red no extraíbles (NIC) o la unidad de disco duro, debe volver a registrar el dispositivo en el servicio Windows Autopatch, ya que se genera un nuevo identificador de hardware cuando hay cambios de hardware importantes, como:
- SMBIOS UUID (placa base)
- Dirección MAC (NIC no modificables)
- Serie, modelo e información del fabricante de la unidad de disco duro del sistema operativo
Cuando se produce uno de estos cambios de hardware, Microsoft Entra identificador crea un nuevo registro de identificador de dispositivo para ese dispositivo, incluso si técnicamente es el mismo dispositivo.
Importante
Si se genera un nuevo identificador de dispositivo Microsoft Entra para un dispositivo que se registró anteriormente en el servicio Windows Autopatch, incluso si técnicamente es el mismo dispositivo, el nuevo identificador de dispositivo Microsoft Entra debe agregarse a través de la pertenencia directa del dispositivo o a través de Microsoft Entra grupo dinámico o asignado anidado en la experiencia de grupo de Windows Autopatch. Este proceso garantiza que el identificador de dispositivo de Microsoft Entra recién generado está registrado con Windows Autopatch y que el dispositivo sigue teniendo sus actualizaciones de software administradas por el servicio.