Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Importante
Se não estiver familiarizado com o Envio Automático, poderá demorar até 48 horas para que os dispositivos apareçam como Registados no relatório de associação a grupos de Correspondência Automática. Durante este período de 48 horas, os dispositivos são submetidos aos processos de inclusão necessários antes de aparecerem como registados
Um grupo de Bloqueio Automático é um contentor lógico ou unidade que agrupa vários grupos de Microsoft Entra e políticas de atualização de software. Para obter mais informações, consulte Grupos de Bloqueio Automático do Windows.
Quando cria um grupo de Bloqueio Automático ou edita um grupo de Bloqueio Automático, os grupos de Microsoft Entra baseados no dispositivo que utiliza são analisados de forma contínua para ver se é necessário adicionar novos dispositivos ao grupo Despachimento Automático.
Diagrama de fluxo de trabalho de registo de dispositivos detalhado
Veja o seguinte diagrama de fluxo de trabalho detalhado. O diagrama abrange o processo de registo do dispositivo de Correspondência Automática do Windows:
| Etapa | Descrição |
|---|---|
| Passo 1: Atribuir Grupos Entra | O administrador de TI identifica a Microsoft Entra grupo que pretende atribuir quando cria um grupo de Bloqueio Automático ou edita um grupo de Bloqueio Automático. |
| Passo 2: Detetar dispositivos | A função Detetar Dispositivos de Deteção Automática do Windows deteta dispositivos (hora a hora) que foram adicionados anteriormente pelo administrador de TI de Microsoft Entra grupos utilizados com grupos de Bloqueio Automático no passo 1. O ID do dispositivo Microsoft Entra é utilizado pelo Windows Autopatch para consultar atributos de dispositivos no Microsoft Intune e Microsoft Entra ID ao registar dispositivos no respetivo serviço.
|
| Passo 3: Verificar os pré-requisitos | A função de pré-requisito do Windows Autopatch faz uma chamada de API do Graph do Intune para validar sequencialmente os atributos de preparação do dispositivo necessários para o processo de registo. Para obter informações detalhadas, veja a secção Diagrama de pré-requisitos detalhados marcar fluxo de trabalho. O serviço verifica os seguintes atributos de preparação para dispositivos e/ou pré-requisitos:
|
| Passo 4: Calcular a distribuição dinâmica e atribuir dispositivos | Microsoft Entra Grupos, que são diretamente atribuídos a uma cadência de implementação, adiciona esses dispositivos ao Grupo de Microsoft Entra que a Correção Automática cria para essa cadência de implementação. Se optar por utilizar a distribuição dinâmica, o serviço Despatch automático distribui os dispositivos que selecionou. O serviço utiliza uma percentagem dos dispositivos no conjunto dinâmico e adiciona-os aos grupos de Microsoft Entra relevantes. Os dispositivos que são membros de Microsoft Entra grupos atribuídos diretamente não são incluídos no conjunto dinâmico. Se tiver menos de 100 dispositivos num grupo de Bloqueio Automático, a distribuição poderá não corresponder à sua seleção. |
| Passo 5: Registo pós-dispositivo | Se tiver implementado o Mediador de Cliente do Windows Autopatch, ocorrem ações de registo pós-dispositivo. Para obter mais informações, veja Verificações de preparação do registo pós-dispositivo e Mediador de Cliente do Windows Autopatch. |
| Passo 6: Rever status de registo de dispositivos | Os administradores de TI analisam a status de preparação para o Envio Automático do dispositivo. Os dispositivos estão Registados ou Não registados no relatório de associação a grupos de Bloqueio Automático.
|
| Passo 7: Fim do fluxo de trabalho de registo | Este é o fim do fluxo de trabalho de registo de dispositivos do Windows Autopatch. |
Diagrama de pré-requisitos marcar fluxo de trabalho detalhado
Conforme descrito no passo 3 do diagrama de fluxo de trabalho de registo de dispositivos detalhado anterior, o diagrama seguinte é uma representação visual da construção de pré-requisitos do processo de registo de dispositivos de Bloqueio Automático do Windows. As verificações de pré-requisitos são executadas sequencialmente.
Relatório de associação de grupos de correspondência automática
O Windows Autopatch tem um relatório de associação de grupos de Correspondência Automática fornece as seguintes informações:
- Associação ao grupo de bloqueio automático (apenas se o dispositivo for adicionado a um grupo de Bloqueio Automático)
- Atualizar status
- Políticas que visam cada dispositivo
Observação
Pode configurar funções personalizadas para aceder ao relatório de associação a grupos de Correspondência Automática, incluindo as várias ações do dispositivo.
Para Atribuir a cadência , o utilizador necessita de um mínimo de permissões de Grupo/Leitura automática do Windows. Utilize o menu pendente para selecionar a cadência de implementação para onde mover os dispositivos. O menu apenas apresentará anéis de implementação no âmbito dos utilizadores.
Para ver as propriedades do dispositivo, a permissão mínima necessária é Gerir Dispositivos/Ler.
Os administradores de âmbito só podem mover dispositivos entre anéis de implementação no mesmo grupo de Bloqueio Automático, com as mesmas etiquetas de âmbito.
Para obter mais informações, consulte Controlo de acesso baseado em funções do Windows Autopatch.
Ver o relatório de associação a grupos de Correspondência Automática
Para ver o relatório de associação de grupos de Bloqueio Automático:
- No centro de administração do Intune, selecioneDispositivos no painel esquerdo.
- Em Gerir atualizações, selecione Atualizações do Windows.
- Selecione o separador Monitor e, em seguida, selecione Dispositivos de envio automático.
Assim que um dispositivo é adicionado a um grupo de Bloqueio Automático, é apresentada uma status de preparação. Cada status de preparação ajuda-o a determinar se existem ações a realizar ou se o dispositivo está pronto para o serviço.
Estados de preparação
| Preparação para o envio automático status no relatório de associação de grupos de Bloqueio Automático | Descrição do subestado |
|---|---|
| Registado |
|
| Não registado |
|
Cenários suportados ao aninhar outros grupos de Microsoft Entra
O Windows Autopatch também suporta os seguintes Microsoft Entra cenários de grupo aninhados:
Microsoft Entra grupos sincronizados a partir de:
- Grupos do Active Directory no local (Windows Server AD)
- coleções de Configuration Manager
Bloqueio Automático do Windows em Cargas de Trabalho Windows 365 Enterprise
Windows 365 Enterprise dá aos administradores de TI a opção de registar dispositivos com o serviço Windows Autopatch como parte da criação da política de aprovisionamento Windows 365. Esta opção proporciona uma experiência totalmente integrada para administradores e utilizadores para garantir que os seus PCs na Cloud estão sempre atualizados. Quando os administradores de TI decidem gerir os respetivos PCs na Cloud Windows 365 com o Windows Autopatch, o processo de criação de políticas de aprovisionamento do Windows 365 chama as APIs de registo de dispositivos do Windows Autopatch para registar dispositivos em nome do administrador de TI.
Para registar novos dispositivos PC na nuvem do Windows 365 com o Windows Autopatch na Política de Aprovisionamento do Windows 365:
- Aceda ao centro de administração do Intune.
- No painel esquerdo, selecione Dispositivos.
- Navegue para Aprovisionamento> Windows 365.
- Selecione Políticas > de aprovisionamento Criar política.
- Forneça um nome de política e selecione Tipo de Associação. Para obter mais informações, veja Tipos de associação de dispositivos.
- Selecione Avançar.
- Selecione a imagem pretendida e selecione Seguinte.
- Na secção Serviços geridos da Microsoft , certifique-se de que a opção Bloqueio Automático do Windows está selecionada.
- Atribua a política em conformidade e selecione Seguinte.
- Selecione Criar. Agora, os seus PCs Windows 365 Enterprise Cloud recentemente aprovisionados são automaticamente inscritos e geridos pelo Windows Autopatch.
Para obter mais informações, veja Criar uma Política de Aprovisionamento Windows 365.
Bloqueio automático do Windows nas cargas de trabalho do Azure Virtual Desktop
O Windows Autopatch está disponível para as cargas de trabalho do Azure Virtual Desktop. Os administradores empresariais podem aprovisionar as cargas de trabalho do Azure Virtual Desktop para serem geridas pelo Windows Autopatch com o processo de registo de dispositivos existente.
O Windows Autopatch fornece o mesmo âmbito de serviço com máquinas virtuais que faz com dispositivos físicos. No entanto, o Envio Automático do Windows adia qualquer suporte específico do Azure Virtual Desktop para Suporte do Azure, salvo especificação em contrário.
Pré-requisitos
O Envio Automático do Windows para o Azure Virtual Desktop segue os mesmos pré-requisitos que o Windows Autopatch e os pré-requisitos do Azure Virtual Desktop.
O serviço suporta:
- Máquinas virtuais persistentes pessoais
As seguintes funcionalidades do Azure Virtual Desktop não são suportadas:
- Anfitriões de várias sessões
- Máquinas virtuais não persistentes agrupadas
- Transmissão em fluxo de aplicações remotas
Implementar o Envio Automático no Azure Virtual Desktop
As cargas de trabalho do Azure Virtual Desktop podem ser registadas no Windows Autopatch através do mesmo método que os seus dispositivos físicos.
Para facilitar a implementação, recomendamos aninhar um grupo de dispositivos dinâmico no seu grupo de registo de dispositivos de Bloqueio Automático. O grupo de dispositivos dinâmicos teria como destino o prefixo Nome definido no anfitrião da sessão, mas excluiria todos os Anfitriões de Sessões Com Várias Sessões. Por exemplo:
| Nome do grupo | Nome da associação dinâmica |
|---|---|
| Bloqueio Automático do Windows - Anfitriões de Sessões do Conjunto de Anfitriões |
|
Limpar o estado duplo de Microsoft Entra dispositivos associados híbridos e registados no Azure no inquilino do Microsoft Entra
Um estado duplo Microsoft Entra ocorre quando um dispositivo está inicialmente ligado a Microsoft Entra ID como um dispositivo registado Microsoft Entra. No entanto, quando ativa Microsoft Entra associação híbrida, o mesmo dispositivo é ligado duas vezes ao ID de Microsoft Entra, mas como um dispositivo Microsoft Entra Híbrido.
No estado duplo, acaba por ter dois registos de dispositivos Microsoft Entra com diferentes tipos de associação para o mesmo dispositivo. Neste caso, o registo do dispositivo Microsoft Entra Híbrido tem precedência sobre o Microsoft Entra registo de dispositivo registado para qualquer tipo de autenticação no ID de Microsoft Entra, o que torna o registo do dispositivo registado Microsoft Entra obsoleto.
Recomenda-se que detete e limpo dispositivos obsoletos no Microsoft Entra ID antes de registar dispositivos com o Windows Autopatch. Veja Procedimentos: Gerir dispositivos obsoletos no ID do Microsoft Entra.
Aviso
Se não limpo dispositivos obsoletos no Microsoft Entra ID antes de registar dispositivos com o Windows Autopatch, poderá acabar por ver os dispositivos a não cumprirem o Intune ou o Cloud-Attached (o dispositivo tem de ser gerido pelo Intune ou Cogerido) marcar no separador Não pronto porque espera que estes Microsoft Entra obsoletos os dispositivos já não estão inscritos no serviço do Intune.
Contactar o suporte para incidentes relacionados com o registo do grupo de bloqueio automático
O suporte está disponível através de Windows 365 ou da equipa de Engenharia do Serviço de Reparação Automática do Windows para incidentes relacionados com o registo de dispositivos.
- Para obter Windows 365 suporte, consulte Obter suporte.
- Para obter suporte do Azure Virtual Desktop, veja Obter suporte.
- Para obter suporte para a Correção Automática do Windows, consulte Submeter um pedido de suporte. Só pode submeter um pedido de suporte se tiver licenças E3+ ou F3. Para obter mais informações, veja Funcionalidades e capacidades.
Cenários de ciclo de vida da gestão de dispositivos
Existem mais alguns cenários de ciclo de vida de gestão de dispositivos a considerar ao planear registar dispositivos num grupo de Bloqueio Automático.
Atualização do dispositivo
Se um dispositivo tiver sido registado anteriormente num grupo de Correção Automática, mas precisar de ser recriado, tem de executar um dos processos de aprovisionamento de dispositivos disponíveis no Microsoft Intune para recriar a imagem do dispositivo.
O dispositivo é novamente associado ao ID de Microsoft Entra (híbrido ou apenas Microsoft Entra). Em seguida, volte a inscrever-se também no Intune. Não é necessária mais nenhuma ação por parte do utilizador ou do serviço de Bloqueio Automático do Windows, porque o registo de ID de dispositivo Microsoft Entra desse dispositivo permanece o mesmo.
Reparação do dispositivo e substituição de hardware
Se precisar de reparar um dispositivo que foi registado anteriormente no serviço Despatch do Windows, ao substituir a placa principal, as placas de interface de rede (NIC) não móveis ou o disco rígido, tem de voltar a registar o dispositivo no serviço de Bloqueio Automático do Windows, porque é gerado um novo ID de hardware quando existem grandes alterações de hardware, tais como:
- SMBIOS UUID (placa principal)
- Endereço MAC (NICs não móveis)
- Informações do fabricante, modelo e série do disco rígido do SO
Quando ocorre uma destas alterações de hardware, Microsoft Entra ID cria um novo registo de ID de dispositivo para esse dispositivo, mesmo que seja tecnicamente o mesmo dispositivo.
Importante
Se for gerado um novo ID de dispositivo Microsoft Entra para um dispositivo que tenha sido registado anteriormente no serviço Despatch automático do Windows, mesmo que seja tecnicamente o mesmo dispositivo, o novo ID do dispositivo Microsoft Entra tem de ser adicionado através da associação direta do dispositivo ou através de Microsoft Entra grupo dinâmico/atribuído aninhado na experiência de grupo de Bloqueio Automático do Windows. Este processo garante que o ID de dispositivo Microsoft Entra recentemente gerado está registado no Windows Autopatch e que o dispositivo continua a ter as respetivas atualizações de software geridas pelo serviço.