Windows 365 단계에 대한 자동 모드의 Windows Autopilot 디바이스 준비:
- 2단계: 할당된 디바이스 그룹 만들기
- 3단계: 디바이스 그룹에 애플리케이션 및 PowerShell 스크립트 할당
- 4단계: Windows Autopilot 디바이스 준비 정책 만들기
- 5단계: 클라우드 PC 프로비저닝 정책 만들기
- 6단계: 배포 모니터링
Windows 365 워크플로에 대한 자동 모드의 Windows Autopilot 디바이스 준비에 대한 개요는 Windows 365 개요에 대한 자동 모드의 Windows Autopilot 디바이스 준비를 참조하세요.
참고
이 단계에서 만든 디바이스 그룹은 Windows Autopilot 디바이스 준비와 관련이 있습니다. 다른 Windows Autopilot 시나리오에서 사용되는 기존 디바이스 그룹을 다시 사용하는 대신 Windows Autopilot 디바이스 준비에 사용하기 위해 특별히 디바이스 그룹을 만드는 것이 좋습니다.
할당된 디바이스 그룹 만들기
디바이스 그룹은 Microsoft Entra 그룹으로 구성된 디바이스 또는 클라우드 PC의 컬렉션입니다. 일반적으로 디바이스 그룹은 할당되거나 동적일 수 있습니다.
- 할당된 그룹 - 디바이스 또는 클라우드 PC가 그룹에 수동으로 추가되고 정적입니다. Windows Autopilot 디바이스 준비는 할당된 그룹만 사용합니다.
- 동적 그룹 - 디바이스 또는 클라우드 PC는 규칙에 따라 그룹에 자동으로 추가됩니다. Windows Autopilot 디바이스 준비는 동적 그룹을 사용하지 않습니다.
Windows Autopilot 디바이스 준비는 Windows Autopilot 디바이스 준비 정책의 일부로 할당된 디바이스 그룹을 사용합니다. Windows Autopilot 디바이스 준비 정책에 지정된 디바이스 그룹은 할당된 디바이스 그룹이어야 합니다. 그런 다음 Windows Autopilot 디바이스 준비 프로세스는 Windows Autopilot 디바이스 준비 배포 중에 이 할당된 디바이스 그룹에 디바이스 또는 클라우드 PC를 자동으로 추가합니다.
중요
Windows Autopilot 디바이스 준비 정책에 지정된 디바이스 그룹은 할당된 보안 디바이스 그룹이어야 합니다.
팁
여러 Windows Autopilot 디바이스 준비 정책에 동일한 할당된 디바이스 그룹을 사용할 수 있지만 각 Windows Autopilot 디바이스 준비 정책에 대해 별도의 할당된 디바이스 그룹을 만드는 것이 좋습니다. 예를 들어 사용자 기반 시나리오와 자동 시나리오에 대해 할당된 다른 디바이스 그룹이 있습니다. 별도의 할당된 디바이스 그룹을 만들면 Windows Autopilot 디바이스 준비 정책 및 할당된 디바이스 또는 클라우드 PC를 보다 쉽게 관리할 수 있습니다.
Windows Autopilot 디바이스 준비에 사용할 할당된 보안 디바이스 그룹을 만들려면 다음 단계를 수행합니다.
Microsoft Intune 관리 센터에 로그인합니다.
홈 화면에서 왼쪽 창에서 그룹을 선택합니다.
그룹 | 모든 그룹 화면, 모든 그룹이 선택되어 있는지 확인한 다음, 새 그룹을 선택합니다.
열리는 새 그룹 화면에서 다음을 수행합니다.
그룹 유형에서 보안을 선택합니다.
그룹 이름에 Windows Autopilot 디바이스 준비 디바이스 그룹과 같은 디바이스 그룹의 이름을 입력합니다.
그룹 설명에 디바이스 그룹에 대한 설명을 입력합니다.
그룹에 Microsoft Entra 역할을 할당할 수 있는 경우 아니요를 선택합니다.
멤버 자격 유형으로 할당됨을 선택합니다.
소유자의 경우 선택한 소유자 없음 링크를 선택합니다.
다음이 열리는 소유자 추가 화면에서 다음을 수행합니다.
개체 목록을 스크롤하고 AppId가 f1346770-5b25-470b-88bd-d5744ab7952c인 서비스 주체 Intune 프로비저닝 클라이언트를 선택합니다. 또는 검색 창을 사용하여 Intune 프로비저닝 클라이언트를 검색하고 선택합니다.
참고
일부 테넌트에서 서비스 주체는 Intune 프로비저닝 클라이언트 대신 Intune Autopilot ConfidentialClient의 이름을 가질 수 있습니다. 서비스 주체의 AppID가 f1346770-5b25-470b-88bd-d5744ab7952c인 경우 올바른 서비스 주체입니다.
AppId가 f1346770-5b25-470b-88bd-d5744ab7952c인 Intune 프로비전 클라이언트 또는 Intune Autopilot ConfidentialClient 서비스 주체를 개체 목록에서 또는 검색할 때 사용할 수 없는 경우 Intune 프로비전 클라이언트 서비스 주체 추가를 참조하세요.
Intune 프로비전 클라이언트가 소유자로 선택되면 선택을 선택합니다.
만들기를 선택하여 할당된 디바이스 그룹 만들기를 완료합니다.
중요
Windows Autopilot 디바이스 준비 배포 중에 디바이스가 이 디바이스 그룹에 자동으로 추가됩니다. 이 단계에서 만든 디바이스 그룹의 구성원으로 디바이스를 수동으로 추가할 필요는 없지만 이렇게 하면 Windows Autopilot 디바이스 준비 프로세스에 영향을 주지 않습니다.
Intune 프로비저닝 클라이언트 서비스 주체 추가
디바이스 그룹의 소유자 를 선택할 때 AppId f1346770-5b25-470b-88bd-d5744ab7952c 를 사용할 수 없는 경우 다음 단계에 따라 서비스 주체를 추가합니다.
Microsoft Intune 또는 Microsoft Entra ID가 일반적으로 관리되는 디바이스에서 관리자 권한 Windows PowerShell 명령 프롬프트를 엽니다.
Windows PowerShell 명령 프롬프트 창에서 다음을 수행합니다.
다음 명령을 입력하여 Microsoft.Graph.Authentication 모듈을 설치합니다.
Install-Module Microsoft.Graph.Authentication이렇게 하라는 메시지가 표시되면 다음을 수행합니다.
- Y 또는 예를 입력하거나 예 단추를 선택하여 NuGet을 설치하는 데 동의합니다.
- Y 또는 예를 입력하거나 예 단추를 선택하여 PSGallery 신뢰할 수 없는 리포지토리에서 설치하는 데 동의합니다.
자세한 내용은 Microsoft.Graph.Authentication 및 Set-PSRepository -InstallationPolicy를 참조하세요.
다음 명령을 입력하여 Microsoft.Graph.Applications 모듈을 설치합니다.
Install-Module Microsoft.Graph.Applications이렇게 하라는 메시지가 표시되면 Y 또는 예를 입력하거나 예 단추를 선택하여 PSGallery 신뢰할 수 없는 리포지토리에서 설치하는 데 동의합니다.
자세한 내용은 Microsoft.Graph.Applications 및 Set-PSRepository -InstallationPolicy를 참조하세요.
Microsoft.Graph.Authentication 및 Microsoft.Graph.Applications 모듈이 설치되면 다음 명령을 입력하여 Microsoft Entra ID에 연결합니다.
Connect-MgGraph -Scopes "Application.ReadWrite.All"자세한 내용은 Connect-MgGraph를 참조하세요.
Microsoft Entra ID에 대해 아직 인증되지 않은 경우 계정에 로그인 창이 나타납니다. 서비스 주체를 추가할 권한이 있는 Microsoft Entra ID 관리자의 자격 증명을 입력합니다.
요청된 사용 권한 창이 나타나면 organization 대신 동의 확인란을 선택한 다음 수락 단추를 선택합니다.
Microsoft Entra ID에 인증되고 적절한 권한이 부여되면 다음 명령을 입력하여 Intune 프로비저닝 클라이언트 서비스 주체를 추가합니다.
New-MgServicePrincipal -AppID f1346770-5b25-470b-88bd-d5744ab7952c자세한 내용은 New-MgServicePrincipal -BodyParameter를 참조하세요.
참고
Intune 프로비전 클라이언트 서비스 주체가 테넌트에서 이미 있는 경우 다음 오류 메시지가 표시됩니다.
New-MgServicePrincipal : The service principal cannot be created, updated, or restored because the service principal name f1346770-5b25-470b-88bd-d5744ab7952c is already in use. Status: 409 (Conflict) ErrorCode: Request_MultipleObjectsWithSameKeyValue다음 조건 중 하나가 true이면 다음 오류 메시지가 표시됩니다.
- 명령으로
Connect-MgGraph로그인하는 데 사용되는 계정에는 테넌트에서 서비스 주체를 추가할 수 있는 권한이 없습니다. - 인수는
-Scopes "Application.ReadWrite.All"명령에 추가Connect-MgGraph되지 않습니다. - 권한 요청 창이 허용되지 않습니다.
- organization 대신 동의 확인란이 요청된 사용 권한 창에서 선택되지 않습니다.
New-MgServicePrincipal : Insufficient privileges to complete the operation. Status: 403 (Forbidden) ErrorCode: Authorization_RequestDenied- 명령으로
다음 단계: 디바이스 그룹에 애플리케이션 및 PowerShell 스크립트 할당
관련 콘텐츠
Intune에서 그룹을 만드는 방법에 대한 자세한 내용은 다음 문서를 참조하세요.