Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Importante
¿Buscas información para consumidores? Para los usuarios o Windows 10 Home clientes, encontrará más información sobre Novedades de seguridad extendida para Windows 10 en los siguientes recursos:
- Para obtener más información sobre cómo habilitar ESU para uso doméstico, consulte Windows 10 programa de Novedades de seguridad extendida del consumidor (ESU)
- Para obtener información general, consulte la sección de preguntas más frecuentes de la página Fin del soporte técnico para Windows 10.
El programa Windows 10 extended Security Novedades (ESU) permite a las organizaciones recibir actualizaciones de seguridad críticas e importantes para los equipos inscritos en el servicio de suscripción de pago. ESU amplía el uso de Windows 10 dispositivos más allá de la fecha de finalización del soporte técnico el 14 de octubre de 2025. En este artículo se proporcionan instrucciones sobre cómo habilitar las claves ESU en entornos comerciales.
Requisitos previos
Para habilitar ESU para Windows 10, debe cumplir los siguientes requisitos previos:
Requisitos del dispositivo:
- Windows 10, versión 22H2 con KB5066791 o una actualización posterior instalada
- El paquete de preparación de licencias de Novedades de seguridad extendida (ESU) para Windows 10 KB5072653 debe instalarse después de KB5066791
- Privilegios administrativos en el dispositivo
Windows 10 versiones de mantenimiento a largo plazo (LTSB/LTSC) tienen sus propios ciclos de vida y NO se cubren a través del programa Windows 10 ESU. Para obtener más información, consulte Ciclo de vida de Microsoft.
Puntos de conexión necesarios para Windows 10 dispositivos que acceden a Windows 365 equipos en la nube:
https://dls.microsoft.comhttps://login.windows.net
Consideraciones sobre el escenario de virtualización y la nube
Algunos escenarios de nube y virtualización tienen consideraciones específicas para habilitar ESU. En algunos casos, ESU ya está habilitado para usted y, en otros, es posible que tenga que realizar pasos adicionales. En la lista siguiente se resumen estos escenarios:
Las Novedades de seguridad extendida (ESU) están disponibles sin costo adicional para Windows 10 máquinas virtuales en los siguientes entornos hospedados por Microsoft o integrados Azure. No se necesita ninguna configuración o claves adicionales en los siguientes entornos:
- Azure Virtual Desktop
- Azure máquinas virtuales
- Azure host dedicado
- Azure Local (Azure Local es el nuevo nombre de Azure Stack HCI)
- Azure Stack Hub
- Azure Stack Edge
-
equipos en la nube de Windows 365
- Se requiere una configuración adicional para habilitar ESU para los dispositivos de Windows 10 locales que acceden a Windows 365 equipos en la nube. Para obtener más información, consulte Actualización de seguridad extendida para dispositivos locales que acceden a Windows 365.
Otras plataformas de virtualización que se ejecutan en Azure (como Nutanix, Citrix o Omnissa Horizon en Azure VMware Solution) pueden requerir la activación manual de la clave ESU.
Póngase en contacto con el equipo de su cuenta de Microsoft para obtener una clave 5x5. La activación se puede administrar con el Herramienta de administración de activación por volumen o con un script.
Configuración de VDI no persistente
Al configurar Windows 10 ESU en la configuración de VDI no persistente, es importante seguir los pasos siguientes; de lo contrario, consumirá activaciones en la clave Windows 10 ESU:
Instale Windows 10, versión 22H2.
Instale y active la clave Windows 10 ESU mediante la instalación y activación de las instrucciones de la clave ESU.
Instale la actualización y el reinicio más recientes.
Quite la clave de producto Windows 10 ESU con el siguiente comando, donde
<Activation ID>es los identificadores de activación de la tabla:Programa ESU Identificador de activación Win10 ESU Year1 f520e45e-7413-4a34-a497-d2765967d094 Win10 ESU Year2 1043add5-23b1-4afb-9a0f-64343c8f3f8d Win10 ESU Year3 83d49986-add3-41d7-ba33-87c7bfb5c0fb cscript.exe %windir%\system32\slmgr.vbs /upk <Activation ID>Ejecute sysprep para preparar la imagen VDI para la duplicación.
Cree la imagen dorada.
Siga los mismos pasos para actualizar la imagen dorada que se usa para la implementación con dispositivos VDI cuando se publiquen nuevas actualizaciones.
Actualización de seguridad extendida para dispositivos locales que acceden a Windows 365
Windows 10 los dispositivos que acceden a Windows 365 equipos de Enterprise Cloud y Windows 365 equipos en la nube de primera línea en modo dedicado tienen derecho automáticamente a ESU mientras dure la oferta de ESU si el usuario tiene una licencia de Windows 365 Enterprise activa asignada o Windows 365 Frontline Cloud PC en modo dedicado aprovisionado, siempre que se cumplan las condiciones siguientes:
- El dispositivo de Windows 10 local está Microsoft Entra unido o Microsoft Entra híbrido unido.
- Los dispositivos que solo están Microsoft Entra registrados o Active Directory local unidos no son aptos para el acceso a la ESU comercial con Windows 365. La inscripción de Windows Autopatch no es un requisito.
- Los dispositivos personales o BYOD que no están administrados por la organización y que solo están Microsoft Entra registrados no calificarán para este derecho. Estos dispositivos deben inscribirse a través del programa Consumer ESU. Un usuario apto puede activar hasta 10 dispositivos.
- Los usuarios deben iniciar sesión en su dispositivo de Windows 10 físico con la misma cuenta de Microsoft Entra ID que usan para Windows 365 pc en la nube al menos una vez cada 22 días para mantener la elegibilidad para las actualizaciones de ESU en ese dispositivo.
- Los administradores de TI deben usar Microsoft Intune u otro proveedor de MDM para implementar una directiva personalizada que habilite la marca EnableESUSubscriptionCheck. Esta directiva ayuda a comprobar si un dispositivo está inscrito en el programa de suscripción Windows 10 ESU.
Para configurar la marca EnableESUSubscriptionCheck con Intune
Si prefiere configurar esta configuración sin usar un proveedor de MDM, se proporcionan scripts de ejemplo para su comodidad.
- Inicie sesión en el centro de administración de Microsoft Intune.
- Vaya a Dispositivos>Administrar dispositivos>Configuración.
- Seleccione Crear y, a continuación , Nueva directiva.
- Seleccione las siguientes propiedades para el perfil de directiva:
- Plataforma: Windows 10 y versiones posteriores
- Tipo de perfil: Personalizado o Plantillas > personalizadas
- Selecciona Crear.
- En Aspectos básicos, proporcione las siguientes propiedades y, después, seleccione Siguiente cuando haya terminado.
- Nombre: EnableESUSubscriptionCheck
- Descripción: Habilitar Windows 10 comprobación de suscripción de ESU
- En Configuración, seleccione Agregar para agregar una nueva configuración de OMA-URI con las siguientes propiedades y, después, seleccione Siguiente cuando haya terminado:
- Nombre: EnableESUSubscriptionCheck
- Descripción: Habilitar Windows 10 comprobación de suscripción de ESU
-
OMA-URI:
./Device/Vendor/MSFT/Policy/Config/Licensing/EnableESUSubscriptionCheck - Tipo de datos: Entero
- Valor: 1 (Un valor de 0 deshabilita la comprobación).
- En Asignaciones, seleccione los grupos a los que desea asignar la directiva y, a continuación, seleccione Siguiente.
- Seleccione Siguiente en Reglas de aplicabilidad.
- En Revisar y crear, revise la configuración.
- Seleccione Crear para terminar de crear la directiva.
Nota
Las licencias de ESU se rellenarán automáticamente en su suscripción de Windows 365 y aparecerán en el Centro de administración de Microsoft 365.
Comprobación de la inscripción de ESU para usuarios y dispositivos Windows 365
Windows 365 Enterprise
Para confirmar la inscripción de ESU para los usuarios Windows 365 Enterprise:
- Inicie sesión en el Centro de administración de Microsoft 365.
- SeleccioneLicencias defacturación>.
- Seleccione la suscripción Windows 365 Enterprise.
- Seleccione un usuario que quiera comprobar y, a continuación, seleccione Administrar aplicaciones & servicios.
- En el control flotante, confirme que el usuario tiene el Windows 10 COMERCIAL DE ESU en la lista y habilitado para el usuario.
primera línea de Windows 365 (dedicado)
Para confirmar la inscripción de ESU para Windows 365 usuarios de primera línea:
En el Centro de administración de Microsoft 365, vaya a Facturación>de sus productos>Windows 365 primera línea.
En el centro de administración de Microsoft Intune, vaya a Dispositivos>Windows 365>Todos los equipos en la nube. Filtre los equipos en la nube por tipo = de primera líneadedicado.
Comprobación de la inscripción de ESU en dispositivos
Para comprobar que un dispositivo está inscrito en el programa ESU, compruebe la siguiente entrada del Registro en el punto de conexión físico Windows 10 que se conectaría a un PC en la nube Windows 365:
-
Clave:
HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SoftwareProtectionPlatform\ESU - Nombre: EnableESUSubscriptionCheck
- Tipo: REG_DWORD
- Valor: 1
Comprobación de la idoneidad de ESU y la preparación para la actualización
Para confirmar que un dispositivo ha completado la inscripción y es apto para recibir actualizaciones de ESU, compruebe lo siguiente en el Windows 10 punto de conexión físico que se conectaría a un PC en la nube Windows 365:
Entrada del Registro:
-
Clave:
HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SoftwareProtectionPlatform\ESU - Nombre: Win10CommercialW365ESUEligible
- Tipo: REG_DWORD
- Valor: 1
-
Clave:
En Visor de eventos>Aplicaciones y registros> de servicios, Microsoft>Windows>ClipESU, busque Id. de evento 113. Este evento indica que la licencia Windows 365 ESU se instaló correctamente.
Nota
Este registro de eventos es específico de la solución ESU de usuario y dispositivos Windows 365. No es para la solución ESU clave de producto ESU ESU MAK 5x5.
Scripts de ejemplo
Los siguientes scripts son ejemplos de cómo habilitar o deshabilitar la EnableESUSubscriptionCheck marca en Windows 10 dispositivos mediante PowerShell:
Habilitación de ESUSubscriptionCheck mediante PowerShell
En el siguiente ejemplo de script de PowerShell se habilita la EnableESUSubscriptionCheck marca en Windows 10 dispositivos:
<#
.SYNOPSIS
Ensures the ESU registry key exists and sets EnableESUSubscriptionCheck (DWORD).
.DESCRIPTION
- Checks for HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SoftwareProtectionPlatform\ESU
- Creates the key if missing
- Creates/updates DWORD value "EnableESUSubscriptionCheck" to $DesiredValue
- Requires elevation (Administrator)
.NOTES
Run in an elevated PowerShell session.
#>
# ---- Configuration ----
$RegPath = 'HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SoftwareProtectionPlatform\ESU'
$ValueName = 'EnableESUSubscriptionCheck'
$DesiredValue = 1
try {
# Ensure the key exists
if (-not (Test-Path -Path $RegPath)) {
Write-Verbose "Registry path not found. Creating: $RegPath" -Verbose
New-Item -Path $RegPath -Force | Out-Null
}
# Create or update the DWORD value
$existing = Get-ItemProperty -Path $RegPath -Name $ValueName -ErrorAction SilentlyContinue
if ($null -eq $existing) {
# Value does not exist, create it
New-ItemProperty -Path $RegPath -Name $ValueName -Value $DesiredValue -PropertyType DWord -Force | Out-Null
Write-Output "Created '$ValueName' (DWORD) at '$RegPath' with value $DesiredValue."
} else {
# Value exists, ensure it matches desired value
if ([int]$existing.$ValueName -ne [int]$DesiredValue) {
Set-ItemProperty -Path $RegPath -Name $ValueName -Value $DesiredValue
Write-Output "Updated '$ValueName' (DWORD) at '$RegPath' to value $DesiredValue."
} else {
Write-Output "'$ValueName' (DWORD) at '$RegPath' already set to $DesiredValue. No changes made."
}
}
# Return 0 (success) exit code
exit 0
}
catch {
Write-Error "Failed to set registry value. $($_.Exception.Message)"
exit 2
}
Deshabilitación de ESUSubscriptionCheck mediante PowerShell
En el siguiente ejemplo de script de PowerShell se deshabilita la EnableESUSubscriptionCheck marca en Windows 10 dispositivos:
<#
.SYNOPSIS
Ensures the ESU registry key exists and sets EnableESUSubscriptionCheck (DWORD).
.DESCRIPTION
- Checks for HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SoftwareProtectionPlatform\ESU
- Creates the key if missing
- Creates/updates DWORD value "EnableESUSubscriptionCheck" to $DesiredValue
- Requires elevation (Administrator)
.NOTES
Run in an elevated PowerShell session.
#>
# ---- Configuration ----
$RegPath = 'HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SoftwareProtectionPlatform\ESU'
$ValueName = 'EnableESUSubscriptionCheck'
$DesiredValue = 0
try {
# Ensure the key exists
if (-not (Test-Path -Path $RegPath)) {
Write-Verbose "Registry path not found. Creating: $RegPath" -Verbose
New-Item -Path $RegPath -Force | Out-Null
}
# Create or update the DWORD value
$existing = Get-ItemProperty -Path $RegPath -Name $ValueName -ErrorAction SilentlyContinue
if ($null -eq $existing) {
# Value does not exist, create it
New-ItemProperty -Path $RegPath -Name $ValueName -Value $DesiredValue -PropertyType DWord -Force | Out-Null
Write-Output "Created '$ValueName' (DWORD) at '$RegPath' with value $DesiredValue."
} else {
# Value exists, ensure it matches desired value
if ([int]$existing.$ValueName -ne [int]$DesiredValue) {
Set-ItemProperty -Path $RegPath -Name $ValueName -Value $DesiredValue
Write-Output "Updated '$ValueName' (DWORD) at '$RegPath' to value $DesiredValue."
} else {
Write-Output "'$ValueName' (DWORD) at '$RegPath' already set to $DesiredValue. No changes made."
}
}
# Return 0 (success) exit code
exit 0
}
catch {
Write-Error "Failed to set registry value. $($_.Exception.Message)"
exit 2
}