Este artigo responde às perguntas mais frequentes sobre o Envio Automático do Windows.
Geral
O Windows 365 para Enterprise é suportado com o Windows Autopatch?
O Windows Autopatch suporta Windows 365 para Enterprise. Windows 365 para Empresas não é suportado.
O Windows Autopatch suportará a associação a um domínio local Windows 10?
O Windows Autopatch não suporta a associação a um domínio local (no local). O Windows Autopatch suporta a associação ao Microsoft Hybrid Entra ou a associação Microsoft Entra.
O Windows Autopatch estará disponível para clientes do estado e da administração pública local?
Atualmente, o Windows Autopatch não é suportado para clientes da cloud governamental (GCC). Embora Windows 365 Enterprise esteja na cloud Comercial do Azure, quando Windows 365 Enterprise é utilizado com um inquilino de cliente GCC, a Correspondência automática não é suportada.
Como fazer aceder ao Windows Autopatch?
Pode aceder ao Windows Autopatch através do Intune. Para obter mais informações, consulte Começar a utilizar o Windows Autopatch e Pré-requisitos para garantir que cumpre os requisitos de licenciamento.
Requisitos
Quais são os requisitos de licenciamento para o Windows Autopatch?
- Microsoft 365 Business Premium (para obter mais informações sobre as licenças disponíveis, consulte Licenciamento do Microsoft 365)
- Windows 10/11 Educação A3 ou A5 (incluído no Microsoft 365 A3 ou A5)
- Windows 10/11 Enterprise E3 ou E5 (incluído no Microsoft 365 F3, E3 ou E5)
- Windows 10/11 Enterprise E3 ou E5 VDA
Para obter mais detalhes sobre os requisitos de licenciamento para acesso frequente, veja Pré-requisitos do Hotpatch.
Quais são os pré-requisitos para o Envio Automático do Windows?
- Microsoft Entra ID (para cogestão)
- Microsoft Entra dispositivos associados híbridos ou dispositivos associados Microsoft Entra
- Microsoft Intune (inclua Configuration Manager 2010 ou superior através da cogestão)
Pré-requisitos adicionais para dispositivos geridos por Configuration Manager:
- requisitos de Cogestão do Configuration Manager
- Uma versão suportada do Configuration Manager
- Mude as cargas de trabalho para configuração do dispositivo, Windows Update e Microsoft 365 Apps de Configuration Manager para o Intune (Intune Piloto mínimo. A coleção piloto tem de conter os dispositivos que pretende registar no Autopatch.)
Quais são as permissões do Intune necessárias para operar o Windows Autopatch?
Para registar dispositivos, gerir tarefas de implementação de atualizações e relatórios, utilize a função Administrador de Serviços do Intune. Para obter mais informações, veja Funções incorporadas para o registo de dispositivos.
Existem requisitos de hardware para o Windows Autopatch?
Não, o Bloqueio Automático do Windows não requer hardware específico. No entanto, os requisitos gerais de hardware para atualizações continuam a ser aplicáveis. Por exemplo, para fornecer Windows 11 aos seus dispositivos de Bloqueio Automático, estes têm de cumprir requisitos de hardware específicos. Os dispositivos Windows têm de ser suportados pelo OEM de hardware.
Referência técnica de registro do dispositivo
Quem pode registar dispositivos no Windows Autopatch?
Se tiver licenças Business Premium, A3+, E3+ e F3, pode registar dispositivos no Windows Autopatch. Para obter mais informações, veja Funcionalidades e capacidades.
O Envio automático de PCs na Cloud Windows 365 tem alguma diferença de funcionalidade em comparação com um dispositivo físico?
Não, Windows 365 Enterprise suporte do Cloud PC para todas as funcionalidades do Windows Autopatch. Para obter mais informações, veja Dispositivos virtuais.
Os meus PCs na Cloud são apresentados de forma diferente no centro de administração do Windows Autopatch?
O CLOUD PC apresenta o modelo como o tipo de licença que aprovisionou. Para obter mais informações, veja Windows Autopatch on Windows 365 Enterprise Workloads (Autopatch do Windows nas Cargas de Trabalho do Windows 365 Enterprise).
Posso executar o Bloqueio Automático nas minhas Cargas de Trabalho Windows 365 Business?
Não. A correspondência automática só está disponível em cargas de trabalho empresariais. Para obter mais informações, veja Windows Autopatch on Windows 365 Enterprise Workloads (Autopatch do Windows nas Cargas de Trabalho do Windows 365 Enterprise).
Pode alterar as políticas e configurações criadas pelo Windows Autopatch?
Não. Não altere, edite, adicione ou remova qualquer uma das configurações. Ao fazê-lo, poderá causar conflitos de configuração indesejados e afetar o serviço de Bloqueio Automático do Windows.
Como posso representar a nossa estrutura organizacional com a nossa própria cadência de implementação?
Os grupos de Bloqueio Automático do Windows ajudam-no a gerir as atualizações de uma forma que faça sentido para as suas empresas. Para obter mais informações, consulte Descrição geral dos grupos de Bloqueio Automático do Windows e Gerir grupos de Bloqueio Automático do Windows.
Gerenciar atualizações
Quem pode gerir as atualizações com o Windows Autopatch?
As licenças Business Premium, A3+, E3+ e F3 podem gerir atualizações com o Windows Autopatch. Para obter mais informações, veja Funcionalidades e capacidades.
Que sistemas é que o Windows Autopatch atualiza?
- atualizações de qualidade Windows 10/11: o Windows Autopatch gere todos os aspetos das cadernetas de implementação.
- atualizações de funcionalidades do Windows 10/11: o Windows Autopatch gere todos os aspetos das cadernetas de implementação.
- Microsoft 365 Apps para Grandes Empresas atualizações: todos os dispositivos registados no Windows Autopatch receberão atualizações do Canal Empresarial Mensal.
- Microsoft Edge: o Windows Autopatch configura dispositivos elegíveis para beneficiar das implementações progressivas do Microsoft Edge no canal Estável e fornecerá suporte para problemas com as atualizações do Microsoft Edge.
- Microsoft Teams: o Windows Autopatch permite que os dispositivos elegíveis beneficiem dos canais de atualização automática padrão e fornecerão suporte para problemas com as atualizações do Teams.
O que faz o Windows Autopatch para garantir que as atualizações são feitas com êxito?
Para atualizações de qualidade e funcionalidades do Windows, as atualizações são aplicadas aos dispositivos de forma gradual. Existe um período de avaliação em cada progressão. Este processo depende do teste do cliente e da verificação de todas as atualizações durante estas fases de implementação. O resultado é garantir que os dispositivos registados estão sempre atualizados e que a interrupção das operações empresariais é minimizada para libertar o seu departamento de TI dessa tarefa em curso.
O que acontece se houver um problema com uma atualização?
O envio automático baseia-se nas seguintes capacidades para ajudar a resolve problemas de atualização:
- Colocar em pausa e retomar: para obter mais informações sobre como colocar em pausa e retomar atualizações, consulte Colocar em pausa e retomar as atualizações de qualidade do Windows.
- Reversão: para obter mais informações sobre Microsoft 365 Apps para Grandes Empresas, consulte Atualizar controlos para Microsoft 365 Apps para Grandes Empresas.
Posso configurar quando mover para a cadência seguinte ou se é controlado pelo Bloqueio Automático do Windows?
Tem controlo total sobre quando as atualizações são implementadas nos respetivos dispositivos. Os grupos de correspondência automática recomendarão um conjunto de predefinições inteligentes, mas estes são totalmente personalizáveis para que possa alcançar a implementação pretendida.
Qual é o comportamento esperado para ativar a opção Atualização de Funcionalidades para grupos de Bloqueio Automático?
A partir de abril de 2025, as políticas predefinidas não são criadas para novos clientes do Autopatch. Os clientes existentes continuarão a receber suporte até Windows 10 atingir o seu Fim de Serviço (EOS). No entanto, estas políticas não transitarão para Windows 11.
Se tiver criado um grupo de Bloqueio Automático antes de abril de 2025:
- A opção Atualização de Funcionalidades está desmarcada por predefinição.
- Selecionar a opção Atualização de Funcionalidades cria uma política de atualização de funcionalidades para o grupo de Bloqueio Automático recém-criado. Isto não afeta a política de DSS Global.
- A opção Atualização de Funcionalidades não afeta as versões existentes criadas antes de abril de 2025; estas versões permanecem inalteradas
Se tiver criado um grupo de Bloqueio Automático após abril de 2025:
- Selecionar a opção Atualização de Funcionalidades cria uma política de atualização de funcionalidades e atribui-a a todas as cadernetas de implementação.
- A política DSS global não é afetada.
Atualizações de acesso frequente
Quais são os requisitos de elegibilidade para atualizações de acesso frequente?
Windows 11 Enterprise E3 ou E5, Windows 11 Enterprise F3, Windows 11 Education A3 ou A5, Microsoft 365 Business Premium ou um Windows 365 Enterprise licença. Além disso, os dispositivos têm de ter o seguinte para receber atualizações de acesso frequente: Windows 11, versão 24H2 (Compilação 26100.2033 ou posterior) e na linha de base atual (por exemplo, linha de base da atualização de segurança de abril de 2025 (KB5055523); uma CPU x64 (AMD/Intel) ; Microsoft Intune para gerir a implementação de atualizações de acesso frequente com uma política de atualização de qualidade do Windows ativada por hotpatch; Segurança baseada em virtualização (VBS) ativada. Para obter mais informações, veja Pré-requisitos.
Posso continuar a reiniciar os dispositivos quantas vezes quiser?
Sim, os dispositivos que instalam atualizações de acesso frequente estão protegidos no momento em que a atualização é instalada. No entanto, se um utilizador ou o seu administrador de TI quiser reiniciar o PC, pode fazê-lo em qualquer altura. O dispositivo permanece na atualização de atualização de atualização da versão KB/SO mesmo após um reinício. Não receberá novas funcionalidades como parte do registo de manutenção regular até à próxima atualização da linha de base cumulativa trimestral.
Posso utilizar atualizações de acesso frequente em dispositivos Arm64?
Sim, as atualizações de acesso frequente estão disponíveis para dispositivos Arm64. Para obter mais informações, veja Os dispositivos Arm 64 têm de desativar a utilização de PE híbrida compilada (CHPE) (Apenas CPU do Arm 64)).
Como fazer inscrever dispositivos para receber atualizações de acesso frequente?
Para obter mais informações, veja Inscrever dispositivos para receber atualizações de acesso frequente.
E se alguns dispositivos na minha política de acesso frequente não forem elegíveis para atualizações de acesso frequente?
A política de atualização de qualidade do Windows pode detetar automaticamente se os dispositivos visados são elegíveis para atualizações de acesso frequente. Os dispositivos não elegíveis continuarão a receber as atualizações de segurança mensais padrão, ajudando a garantir que o seu ecossistema permanece protegido e produtivo. Os dispositivos podem ser temporariamente inelegíveis porque os dispositivos não têm a Segurança Baseada em Virtualização (VBS) ativada e em execução. Além disso, os dispositivos têm de ter a versão de linha de base mais recente instalada para receber atualizações de acesso frequente. Consulte o guia de resolução de problemas para investigar formas de garantir que todos os seus dispositivos Windows 11 versão 24H2 estão configurados corretamente para atualizações de acesso frequente. Para obter mais informações sobre elegibilidade, veja Pré-requisitos e dispositivos não elegíveis.
Como é que a aplicação de acesso frequente é diferente para Windows 11 Enterprise e Windows Server 2025?
A principal diferença é a forma como as atualizações de acesso frequente são geridas. Windows 11 Enterprise atualizações são geridas pelo Windows Autopatch. Windows Server 2025 Datacenter O Azure Edition é gerido pelo Gerenciador de Atualizações do Azure (AUM). As subscrições ligadas do Azure Arc para Windows Server edições de Datacenter/Standard de 2025 podem ser geridas através do Portal do Azure Arc, da AUM ou através de programação. Para obter mais informações, consulte Hotpatch no Windows 11 Enterprise ou Windows Server 2025.
Como posso saber qual dos meus dispositivos instalou uma atualização de acesso frequente?
Os dispositivos que recebem a atualização de acesso frequente têm um número de KB diferente que controla a versão e uma versão do SO diferente dos dispositivos que recebem a atualização padrão que requer um reinício. Os artigos de versão mensal da BDC indicam se a BDC instalada é compatível com acesso frequente e a versão do SO correspondente. A seguinte mensagem de Windows Update aparece "Ótimas notícias! A atualização de segurança mais recente foi instalada sem um reinício." Nota: só verá esta mensagem após as primeiras instalações de atualização de acesso frequente.
As atualizações de bloqueio de acesso frequente apenas atualizam binários de sistema comuns carregados em processos de terceiros ou apenas em processos da Microsoft?
As atualizações de acesso frequente não estão limitadas aos processos da Microsoft. Todos os binários do SO Windows que são utilizados por processos de terceiros também são instalados a quente. As atualizações de hotpatch só são criadas para binários do SO Windows. Qualquer processo que carregue binários do SO Windows que tenham atualizações de acesso frequente instaladas é atualizado na memória antes de a aplicação ou o sistema operativo utilizar os binários. Isto inclui bibliotecas de ligação dinâmicas (DLLs) do sistema comuns, como ntdll.dll.
Como posso saber se foi aplicada uma atualização de acesso frequente à DLL específica?
Uma das formas de ver os módulos de acesso frequente está na captura de memória. Os símbolos para DLLs com acesso frequente dependem da função que recebe a atualização. Alguns códigos atualizados podem ser públicos (símbolos), enquanto outras funções podem ser privadas (sem símbolos).
Existem atualizações de acesso frequente no modo kernel?
Sim, existem atualizações de acesso frequente no modo kernel. Para saber mais sobre a engenharia de hotpatch, visite Hotpatching no Windows.
Qual é o aspeto de uma falha ao aplicar uma atualização de acesso frequente?
As falhas de acesso frequente são as mesmas que as falhas de manutenção baseada em componentes (CBS) ao instalar outros KBs (por exemplo, espaço em disco insuficiente ou erros de transferência). Além disso, os erros de atualização de acesso frequente são registados nos registos de eventos. Procure o palavra-chave "hotpatch" no registo do sistema para ver se o sistema encontrou erros.
Os utilizadores podem mudar de atualizações de acesso frequente para as atualizações mensais padrão do Windows?
Sim, os utilizadores podem transferir manualmente a atualização mensal padrão do Windows a partir do Catálogo Microsoft Update. Neste caso, o dispositivo deixa de receber atualizações de acesso frequente e recebe atualizações padrão do Windows até ao mês seguinte. Uma vez que o dispositivo ainda está inscrito no hotpatching, o dispositivo volta a participar automaticamente na cadência de atualizações após a atualização ser lançada no mês de linha base.
Como é o hotpatching do ponto de vista forense?
Os eventos de atualização do hotpatch são apresentados nos registos de auditoria. Com o Explorador de processos, procure "_hotpatch". Os resultados apresentam os binários de acesso frequente carregados na memória. A atualização de acesso frequente KB inclui uma ligação para o ficheiro CSV que lista o payload de atualização.
Posso obter alertas de segurança através do Rastreio de Eventos para Windows (ETW) sobre atualizações de acesso frequente?
Os eventos hotpatch são capturados no registo de auditoria. Procure "hotpatch" para encontrar erros relacionados, caso tenham sido capturados. Para obter mais informações, veja Rastreio de Eventos para Windows (ETW).
Preciso de testar as atualizações de acesso frequente se já testar as atualizações mensais?
Deve testar as atualizações de acesso frequente quando são lançadas oito vezes por ano (de acordo com o plano) e as atualizações padrão mensais 12 vezes por ano. Não existem atualizações de acesso frequente para testar em janeiro, abril, julho ou outubro.
Suporte
O Windows Autopatch suporta a Análise Dupla para Windows Update?
A Análise Dupla para Windows foi preterida e substituída pela política de origem da análise. O Windows Autopatch suporta a política de origem da análise se as cargas de trabalho Atualizações de funcionalidades e atualizações de qualidade do Windows estiverem configuradas para a atualização do Windows. Se as atualizações de Funcionalidades e do Windows estiverem configuradas para o WSUS, poderá causar interrupções no serviço e nos agendamentos de lançamento.
Conteúdo Adicional
Fornecer feedback ou iniciar um debate na nossa Comunidade Tecnológica do Windows Autopatch