Compartir a través de


Registro de dispositivos con grupos de revisiones automáticas

Importante

Si no está familiarizado con el autopatch, los dispositivos pueden tardar hasta 48 horas en aparecer como registrados en el informe de pertenencia a grupos de revisiones automáticas. Durante este período de 48 horas, los dispositivos se someten a los procesos de incorporación necesarios antes de aparecer como registrados

Un grupo de autopatch es un contenedor lógico o una unidad que agrupa varios grupos de Microsoft Entra y directivas de actualización de software. Para obtener más información, vea Grupos de revisiones automáticas de Windows.

Al crear un grupo de revisiones automáticas o editar un grupo de revisiones automáticas, los grupos de Microsoft Entra basados en dispositivos que usa se examinan de forma continuada para ver si es necesario agregar nuevos dispositivos al grupo Autopatch.

Diagrama detallado del flujo de trabajo de registro de dispositivos

Consulte el siguiente diagrama de flujo de trabajo detallado. En el diagrama se describe el proceso de registro de dispositivos de Windows Autopatch:

Diagrama del flujo de trabajo de registro de dispositivos.

Paso Descripción
Paso 1: Asignar grupos de entra El administrador de TI identifica el grupo de Microsoft Entra que quiere asignar al crear un grupo de revisiones automáticas o editar un grupo de revisiones automáticas.
Paso 2: Detectar dispositivos La función Dispositivos de detección automática de Windows detecta los dispositivos (cada hora) que el administrador de TI agregó anteriormente desde Microsoft Entra grupos usados con grupos de revisión automática en el paso 1. Windows Autopatch usa el identificador de dispositivo Microsoft Entra para consultar atributos de dispositivo en Microsoft Intune y Microsoft Entra identificador al registrar dispositivos en su servicio.
  1. Una vez que los dispositivos se detectan desde el grupo de Microsoft Entra, la misma función recopila atributos de dispositivo adicionales y lo guarda en su memoria durante la operación de detección. Los siguientes atributos de dispositivo se recopilan de Microsoft Entra id. en este paso:
    1. AzureADDeviceID
    2. OperatingSystem
    3. DisplayName (nombre del dispositivo)
    4. AccountEnabled
    5. RegistrationDateTime
    6. ApproximateLastSignInDateTime
  2. En este mismo paso, la función Detección automática de dispositivos de Windows llama a otra función, la función de comprobación de requisitos previos del dispositivo. La función de comprobación de requisitos previos del dispositivo evalúa los requisitos previos de nivel de dispositivo basados en software para cumplir con los requisitos de preparación del dispositivo de Windows Autopatch antes del registro.
Paso 3: Comprobación de los requisitos previos La función de requisitos previos de Windows Autopatch realiza una llamada Graph API de Intune para validar secuencialmente los atributos de preparación del dispositivo necesarios para el proceso de registro. Para obtener información detallada, consulte la sección Diagrama detallado de flujo de trabajo de comprobación de requisitos previos . El servicio comprueba los siguientes atributos de preparación del dispositivo o los requisitos previos:
  1. Si el dispositivo está administrado por Intune o no.
    1. Windows Autopatch busca si el identificador de dispositivo Microsoft Entra tiene un identificador de dispositivo de Intune asociado.
      1. Si es así, significa que este dispositivo está inscrito en Intune.
      2. Si no es así, significa que el dispositivo no está inscrito en Intune, por lo que el servicio Windows Autopatch no puede administrarlo.
    2. Si el dispositivo no está administrado por Intune, el servicio Windows Autopatch no puede recopilar atributos de dispositivo, como la versión del sistema operativo, la fecha de inscripción de Intune, el nombre del dispositivo y otros atributos. Cuando esto sucede, el servicio Windows Autopatch usa los atributos de dispositivo Microsoft Entra recopilados y guardados en su memoria en el paso 3a.
      1. Una vez que tiene los atributos de dispositivo recopilados de Microsoft Entra id. en el paso 3a, el dispositivo se marca con el estado Error de requisito previo y el estado de preparación de autopatch del dispositivo aparece como No registrado en el informe de pertenencia a grupos de autopatch. El administrador de TI puede revisar los motivos por los que el dispositivo no se registró en Windows Autopatch. El administrador de TI corrige estos dispositivos. En este caso, el administrador de TI debe comprobar por qué el dispositivo no se inscribió en Intune.
      2. Una razón común es que cuando el identificador de dispositivo de Microsoft Entra está obsoleto, ya no tiene asociado un identificador de dispositivo de Intune. Para corregirlo, limpie los registros de dispositivo Microsoft Entra obsoletos del inquilino.
    3. Si el dispositivo está administrado por Intune, la función de comprobación de requisitos previos de Windows Autopatch continúa con la siguiente comprobación de requisitos previos, que evalúa si el dispositivo se registró en Intune en los últimos 28 días.
  2. Si el dispositivo es un dispositivo Windows o no.
    1. Windows Autopatch busca si el dispositivo es de Windows y de propiedad corporativa.
      1. Si es así, significa que este dispositivo se puede registrar con el servicio porque es un dispositivo de propiedad corporativa de Windows.
      2. Si no es así, significa que el dispositivo es un dispositivo que no es de Windows o que es un dispositivo Windows, pero es un dispositivo personal.
  3. Windows Autopatch comprueba la familia de SKU de Windows. La SKU debe ser:
    1. Empresa
    2. Pro
    3. Estación de trabajo pro
    4. Educación
    5. Pro Education
  4. Si el dispositivo cumple los requisitos del sistema operativo, Windows Autopatch comprueba si el dispositivo es:
    1. Solo administrado por Intune.
      1. Si el dispositivo solo lo administra Intune, el dispositivo se marca como Superados todos los requisitos previos.
    2. Administrado conjuntamente por Configuration Manager e Intune.
      1. Si el dispositivo está administrado conjuntamente por Configuration Manager e Intune, se evalúa una comprobación de requisitos previos adicional para determinar si el dispositivo satisface las cargas de trabajo habilitadas para la administración conjunta requeridas por Windows Autopatch para administrar dispositivos en un estado administrado conjuntamente. Las cargas de trabajo de administración conjunta necesarias evaluadas en este paso son:
        1. Directivas de Windows Novedades
        2. Configuración del dispositivo
        3. Hacer clic en Office para ejecutar
      2. Si Windows Autopatch determina que una de estas cargas de trabajo no está habilitada en el dispositivo, el servicio marca el dispositivo como Error de requisito previo y el estado de preparación de autopatch del dispositivo aparece como No registrado en el informe de pertenencia a grupos de revisiones automáticas.
Paso 4: Calcular la distribución dinámica y asignar dispositivos Microsoft Entra Grupos, que se asignan directamente a un anillo de implementación, agrega esos dispositivos al grupo de Microsoft Entra que autopatch crea para ese anillo de implementación.

Si decide usar la distribución dinámica, el servicio Autopatch distribuye los dispositivos seleccionados. El servicio toma un porcentaje de los dispositivos del grupo dinámico y los agrega a los grupos de Microsoft Entra pertinentes. Los dispositivos que son miembros de Microsoft Entra grupos que se asignan directamente no se incluyen en el grupo dinámico.

Si tiene menos de 100 dispositivos en un grupo de revisiones automáticas, es posible que la distribución no coincida con la selección.

Paso 5: Registro posterior al dispositivo Si implementó el agente de cliente de Windows Autopatch, se producen acciones de registro posteriores al dispositivo. Para obtener más información, vea Comprobaciones de preparación posteriores al registro del dispositivo y Agente de cliente de Windows Autopatch.
Paso 6: Revisión del estado del registro de dispositivos Los administradores de TI revisan el estado de preparación del autopatch del dispositivo. Los dispositivos están registrados o no registrados en el informe de pertenencia de grupos de revisión automática.
  1. Si el dispositivo se registró correctamente, el estado de preparación del autopatch del dispositivo aparece como Registrado en el informe de pertenencia a grupos de revisiones automáticas.
  2. Si no es así, el estado de preparación del autopatch del dispositivo aparece como No registrado en el informe de pertenencia a grupos de revisiones automáticas.
Paso 7: Fin del flujo de trabajo de registro Este es el final del flujo de trabajo de registro de dispositivos de Windows Autopatch.

Diagrama detallado del flujo de trabajo de comprobación de requisitos previos

Como se describe en el paso 3 del diagrama de flujo de trabajo de registro de dispositivos detallado anterior, el diagrama siguiente es una representación visual de la construcción de requisitos previos para el proceso de registro de dispositivos de Windows Autopatch. Las comprobaciones de requisitos previos se realizan secuencialmente.

Diagrama del flujo de trabajo de comprobación de requisitos previos.

Informe de pertenencia a grupos de revisiones automáticas

Windows Autopatch tiene un informe de pertenencia a grupos de revisiones automáticas que proporciona la siguiente información:

  • Pertenencia a grupos de revisiones automáticas (solo si el dispositivo se agrega a un grupo de autopatch)
  • Estado de actualización
  • Directivas destinadas a cada dispositivo

Nota

Puede configurar roles personalizados para acceder al informe de pertenencia a grupos de revisiones automáticas, incluidas las distintas acciones del dispositivo.

Para asignar anillo , el usuario requiere un mínimo de permisos de lectura o grupo de revisiones automáticas de Windows. Use el menú desplegable para seleccionar el anillo de implementación al que mover los dispositivos; el menú solo mostrará los anillos de implementación en el ámbito de los usuarios.

Para ver las propiedades del dispositivo, el permiso mínimo necesario es Administrar dispositivos o leer.

Los administradores con ámbito solo pueden mover dispositivos entre anillos de implementación en el mismo grupo de autopatch, con las mismas etiquetas de ámbito.

Para obtener más información, vea Controles de acceso basados en roles de Windows Autopatch.

Ver el informe de pertenencia a grupos de revisiones automáticas

Para ver el informe de pertenencia a grupos de revisiones automáticas:

  1. En el Centro de administración de Intune, seleccione Dispositivos en el panel izquierdo.
  2. En Administrar actualizaciones, seleccione Actualizaciones de Windows.
  3. Seleccione la pestaña Monitor y, a continuación, seleccione Dispositivos de revisión automática.

Una vez que se agrega un dispositivo a un grupo de autopatch, se muestra un estado de preparación. Cada estado de preparación le ayuda a determinar si hay alguna acción que realizar o si el dispositivo está listo para el servicio.

Estados de preparación

Estado de preparación del autopatch en el informe de pertenencia a grupos de revisiones automáticas Descripción del subestado
Registrado
  • Listo: los dispositivos pasaron correctamente todas las comprobaciones de requisitos previos y se registraron correctamente con Windows Autopatch. Además, los dispositivos Listos pasaron correctamente todas las comprobaciones de preparación posteriores al registro del dispositivo y no tienen ninguna alerta activa destinada a ellos.
  • No listo: estos dispositivos se registraron correctamente con Windows Autopatch. Sin embargo, estos dispositivos:
    • No se pudo pasar una o varias comprobaciones de preparación posteriores al registro del dispositivo.
    • No están listos para tener una o varias cargas de trabajo de actualización de software administradas por el servicio.
    • El dispositivo no se comunicó con Microsoft Intune en los últimos 28 días.
    • El dispositivo tiene un conflicto con las directivas o con la pertenencia a grupos de autopatch
No registrado
  • Conflicto de grupo de revisiones automáticas: el dispositivo tiene un conflicto con la pertenencia a grupos de revisiones automáticas
  • Error en los requisitos previos: el dispositivo no pudo pasar una o varias comprobaciones de preparación posteriores al registro del dispositivo.
  • Excluido: los dispositivos con este estado solo se quitan del servicio Windows Autopatch. Microsoft supone que administra estos dispositivos usted mismo en cierta capacidad.

Escenarios admitidos al anidar otros grupos de Microsoft Entra

Windows Autopatch también admite los siguientes escenarios de grupos anidados Microsoft Entra:

Microsoft Entra grupos sincronizados desde:

Revisión automática de Windows en cargas de trabajo de Windows 365 Enterprise

Windows 365 Enterprise ofrece a los administradores de TI la opción de registrar dispositivos con el servicio Windows Autopatch como parte de la creación de la directiva de aprovisionamiento de Windows 365. Esta opción proporciona una experiencia perfecta para que los administradores y los usuarios se aseguren de que los equipos en la nube estén siempre actualizados. Cuando los administradores de TI deciden administrar sus equipos en la nube Windows 365 con Windows Autopatch, el proceso de creación de directivas de aprovisionamiento de Windows 365 llama a las API de registro de dispositivos de Windows Autopatch para registrar dispositivos en nombre del administrador de TI.

Para registrar nuevos dispositivos PC en la nube Windows 365 con Windows Autopatch desde la directiva de aprovisionamiento de Windows 365:

  1. Vaya al Centro de administración de Intune.
  2. En el panel izquierdo, seleccione Dispositivos.
  3. Vaya a Aprovisionamiento >Windows 365.
  4. Seleccione Directivas > de aprovisionamiento Crear directiva.
  5. Proporcione un nombre de directiva y seleccione Tipo de combinación. Para obtener más información, vea Tipos de combinación de dispositivos.
  6. Selecciona Siguiente.
  7. Elija la imagen deseada y seleccione Siguiente.
  8. En la sección Servicios administrados por Microsoft , asegúrese de que Windows Autopatch está seleccionado.
  9. Asigne la directiva en consecuencia y seleccione Siguiente.
  10. Selecciona Crear. Ahora los equipos en la nube de Windows 365 Enterprise recién aprovisionados se inscriben y administran automáticamente mediante Windows Autopatch.

Para obtener más información, vea Crear una directiva de aprovisionamiento de Windows 365.

Revisión automática de Windows en cargas de trabajo de Azure Virtual Desktop

Windows Autopatch está disponible para las cargas de trabajo de Azure Virtual Desktop. Los administradores de empresa pueden aprovisionar sus cargas de trabajo de Azure Virtual Desktop para que las administre Windows Autopatch mediante el proceso de registro de dispositivos existente.

Windows Autopatch proporciona el mismo ámbito de servicio con máquinas virtuales que con dispositivos físicos. Sin embargo, Windows Autopatch aplaza cualquier compatibilidad específica de Azure Virtual Desktop con Soporte técnico de Azure, a menos que se especifique lo contrario.

Requisitos previos

Windows Autopatch para Azure Virtual Desktop sigue los mismos requisitos previos que Windows Autopatch y los requisitos previos de Azure Virtual Desktop.

El servicio admite:

  • Máquinas virtuales persistentes personales

No se admiten las siguientes características de Azure Virtual Desktop:

  • Hosts de varias sesiones
  • Máquinas virtuales no persistentes agrupadas
  • Streaming de aplicaciones remotas

Implementación de autopatch en Azure Virtual Desktop

Las cargas de trabajo de Azure Virtual Desktop se pueden registrar en Windows Autopatch mediante el mismo método que los dispositivos físicos.

Para facilitar la implementación, se recomienda anidar un grupo de dispositivos dinámicos en el grupo de registro de dispositivos autopatch. El grupo de dispositivos dinámicos tendría como destino el prefijo Name definido en el host de sesión, pero excluiría los hosts de sesión multisesión. Por ejemplo:

Nombre de grupo Nombre de pertenencia dinámica
Autopatch de Windows: hosts de sesión del grupo de hosts
  • (device.displayName -contains "AP")
  • (device.deviceOSType -ne "Windows 10 Enterprise for Virtual Desktops")

Limpieza del estado dual de Microsoft Entra dispositivos unidos a híbridos y registrados en Azure en el inquilino de Microsoft Entra

Se produce un Microsoft Entra estado dual cuando un dispositivo se conecta inicialmente a Microsoft Entra identificador como un dispositivo registrado Microsoft Entra. Sin embargo, al habilitar Microsoft Entra unión híbrida, el mismo dispositivo se conecta dos veces al identificador de Microsoft Entra, pero como un dispositivo híbrido Microsoft Entra.

En el estado dual, termina teniendo dos registros de dispositivo Microsoft Entra con diferentes tipos de combinación para el mismo dispositivo. En este caso, el registro de dispositivo Microsoft Entra híbrido tiene prioridad sobre el registro de dispositivo registrado Microsoft Entra para cualquier tipo de autenticación en Microsoft Entra identificador, lo que hace que el registro de dispositivo registrado Microsoft Entra esté obsoleto.

Se recomienda detectar y limpiar dispositivos obsoletos en Microsoft Entra id. antes de registrar dispositivos con Windows Autopatch. Consulte How To: Manage stale devices in Microsoft Entra ID (Cómo: Administrar dispositivos obsoletos en Microsoft Entra ID).

Advertencia

Si no limpia los dispositivos obsoletos en Microsoft Entra identificador antes de registrar dispositivos con Windows Autopatch, es posible que termine viendo que los dispositivos no cumplen los requisitos previos de Intune o Cloud-Attached (el dispositivo debe ser administrado por Intune o administrado conjuntamente) en la pestaña No listo porque espera que estos dispositivos obsoletos Microsoft Entra ya no estén inscritos en el servicio intune.

El soporte técnico está disponible a través de Windows 365 o el equipo de ingeniería del servicio de revisión automática de Windows para incidentes relacionados con el registro de dispositivos.

Escenarios de ciclo de vida de administración de dispositivos

Hay algunos escenarios más de ciclo de vida de administración de dispositivos que se deben tener en cuenta al planear el registro de dispositivos en un grupo de autopatch.

Actualización del dispositivo

Si un dispositivo se registró anteriormente en un grupo de autopatch, pero debe volver a crear una imagen por imagen, debe ejecutar uno de los procesos de aprovisionamiento de dispositivos disponibles en Microsoft Intune para volver a crear una imagen del dispositivo.

El dispositivo se vuelve a unir a Microsoft Entra id. (híbrido o solo Microsoft Entra). A continuación, vuelva a inscribirse también en Intune. No se requiere ninguna acción adicional por parte de usted ni del servicio Windows Autopatch, ya que el registro de identificador de dispositivo Microsoft Entra de ese dispositivo sigue siendo el mismo.

Reparación del dispositivo y reemplazo de hardware

Si necesita reparar un dispositivo que se registró anteriormente en el servicio Windows Autopatch, reemplazando la placa base, las tarjetas de interfaz de red no extraíbles (NIC) o la unidad de disco duro, debe volver a registrar el dispositivo en el servicio Windows Autopatch, ya que se genera un nuevo identificador de hardware cuando hay cambios de hardware importantes, como:

  • SMBIOS UUID (placa base)
  • Dirección MAC (NIC no modificables)
  • Serie, modelo e información del fabricante de la unidad de disco duro del sistema operativo

Cuando se produce uno de estos cambios de hardware, Microsoft Entra identificador crea un nuevo registro de identificador de dispositivo para ese dispositivo, incluso si técnicamente es el mismo dispositivo.

Importante

Si se genera un nuevo identificador de dispositivo Microsoft Entra para un dispositivo que se registró anteriormente en el servicio Windows Autopatch, incluso si técnicamente es el mismo dispositivo, el nuevo identificador de dispositivo Microsoft Entra debe agregarse a través de la pertenencia directa del dispositivo o a través de Microsoft Entra grupo dinámico o asignado anidado en la experiencia de grupo de Windows Autopatch. Este proceso garantiza que el identificador de dispositivo de Microsoft Entra recién generado está registrado con Windows Autopatch y que el dispositivo sigue teniendo sus actualizaciones de software administradas por el servicio.