Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Wichtig
Wenn Sie noch nicht mit Autopatch arbeiten, kann es bis zu 48 Stunden dauern, bis Geräte im Bericht zur Mitgliedschaft von Autopatch-Gruppen als Registriert angezeigt werden. Während dieses Zeitraums von 48 Stunden durchlaufen Geräte die erforderlichen Onboardingprozesse, bevor sie als registriert angezeigt werden
Eine Autopatch-Gruppe ist ein logischer Container oder eine logische Einheit, die mehrere Microsoft Entra Gruppen und Softwareupdaterichtlinien gruppiert. Weitere Informationen finden Sie unter Windows Autopatch-Gruppen.
Wenn Sie eine Autopatch-Gruppe erstellen oder eine Autopatch-Gruppe bearbeiten, werden die gerätebasierten Microsoft Entra Gruppen, die Sie verwenden, fortlaufend überprüft, um festzustellen, ob der Autopatch-Gruppe neue Geräte hinzugefügt werden müssen.
Detailliertes Workflowdiagramm für die Geräteregistrierung
Sehen Sie sich das folgende detaillierte Workflowdiagramm an. Das Diagramm zeigt den Windows Autopatch-Geräteregistrierungsprozess:
Schritt | Beschreibung |
---|---|
Schritt 1: Zuweisen von Entra-Gruppen | Der IT-Administrator identifiziert die Microsoft Entra Gruppe, die er zuweisen möchte, wenn er eine Autopatch-Gruppe erstellt oder eine Autopatch-Gruppe bearbeitet. |
Schritt 2: Ermitteln von Geräten | Die Windows Autopatch-Funktion Geräte ermitteln ermittelt Geräte (stündlich), die zuvor vom IT-Administrator aus Microsoft Entra Gruppen hinzugefügt wurden, die in Schritt 1 mit Autopatch-Gruppen verwendet wurden. Die Microsoft Entra-Geräte-ID wird von Windows Autopatch verwendet, um Geräteattribute sowohl in Microsoft Intune als auch in Microsoft Entra ID abzufragen, wenn Geräte bei seinem Dienst registriert werden.
|
Schritt 3: Überprüfen der Voraussetzungen | Die Windows Autopatch-Voraussetzungsfunktion führt einen Intune Graph-API Aufruf aus, um die für den Registrierungsprozess erforderlichen Gerätebereitschaftsattribute sequenziell zu überprüfen. Ausführliche Informationen finden Sie im Abschnitt Detailliertes Workflowdiagramm zur Überprüfung der Voraussetzungen . Der Dienst überprüft die folgenden Gerätebereitschaftsattribute und/oder Voraussetzungen:
|
Schritt 4: Berechnen der dynamischen Verteilung und Zuweisen von Geräten | Microsoft Entra Gruppen, die einem Bereitstellungsring direkt zugewiesen sind, fügt diese Geräte der Microsoft Entra Gruppe hinzu, die autopatch für diesen Bereitstellungsring erstellt. Wenn Sie sich für die verwendung der dynamischen Verteilung entscheiden, verteilt der Autopatch-Dienst die von Ihnen ausgewählten Geräte. Der Dienst übernimmt einen Prozentsatz der Geräte im dynamischen Pool und fügt sie den relevanten Microsoft Entra Gruppen hinzu. Geräte, die Mitglieder Microsoft Entra Direkt zugewiesenen Gruppen sind, sind nicht im dynamischen Pool enthalten. Wenn Sie weniger als 100 Geräte in einer Autopatch-Gruppe haben, stimmt die Verteilung möglicherweise nicht mit Ihrer Auswahl überein. |
Schritt 5: Registrierung nach dem Gerät | Wenn Sie den Windows Autopatch-Clientbroker bereitgestellt haben, treten Aktionen nach der Geräteregistrierung auf. Weitere Informationen finden Sie unter Bereitschaftsprüfungen nach der Geräteregistrierung. |
Schritt 6: Überprüfen der geräteregistrierung status | IT-Administratoren überprüfen die status für die Automatische Patch-Bereitschaft des Geräts. Geräte sind entweder registriert oder Nicht registriert im Bericht zur Mitgliedschaft in Autopatch-Gruppen.
|
Schritt 7: Ende des Registrierungsworkflows | Dies ist das Ende des Windows Autopatch-Geräteregistrierungsworkflows. |
Detailliertes Workflowdiagramm für die Voraussetzungsprüfung
Wie in Schritt 3 im vorherigen Detaillierten Workflowdiagramm für die Geräteregistrierung beschrieben, ist das folgende Diagramm eine visuelle Darstellung des erforderlichen Konstrukts für den Windows Autopatch-Geräteregistrierungsprozess. Die Voraussetzungsprüfungen werden sequenziell ausgeführt.
Bericht zur Mitgliedschaft von Autopatch-Gruppen
Windows Autopatch verfügt über einen Autopatch-Gruppenmitgliedschaftsbericht mit den folgenden Informationen:
- Autopatch-Gruppenmitgliedschaft (nur, wenn das Gerät einer Autopatch-Gruppe hinzugefügt wird)
- Status aktualisieren
- Richtlinien für jedes Gerät
Hinweis
Sie können benutzerdefinierte Rollen für den Zugriff auf den Bericht zur Mitgliedschaft von AutoPatch-Gruppen konfigurieren, einschließlich der verschiedenen Geräteaktionen.
Um ring zuzuweisen , benötigt der Benutzer mindestens Windows Autopatch-Gruppen-/Leseberechtigungen. Verwenden Sie das Dropdownmenü, um den Bereitstellungsring auszuwählen, in den Geräte verschoben werden sollen. Im Menü werden nur Bereitstellungsringe im Bereich der Benutzer angezeigt.
Zum Anzeigen der Geräteeigenschaften ist mindestens die Berechtigung Geräte verwalten/Lesen erforderlich.
Bereichsbezogene Administratoren können Geräte nur zwischen Bereitstellungsringen in derselben Autopatch-Gruppe mit den gleichen Bereichstags verschieben.
Weitere Informationen finden Sie unter Rollenbasierte Zugriffssteuerungen für windows Autopatch.
Anzeigen des Mitgliedschaftsberichts für Autopatch-Gruppen
So zeigen Sie den Bericht zur Mitgliedschaft von Autopatch-Gruppen an:
- Wählen Sie im Intune Admin Center im linken Bereich Geräte aus.
- Wählen Sie unter Updates verwalten die Option Windows-Updates aus.
- Wählen Sie die Registerkarte Überwachen und dann Geräte automatisch patchen aus.
Sobald ein Gerät zu einer Autopatch-Gruppe hinzugefügt wurde, wird eine Bereitschafts-status angezeigt. Jede Bereitschafts-status hilft Ihnen zu ermitteln, ob Aktionen ausgeführt werden müssen oder ob das Gerät für den Dienst bereit ist.
Bereitschaftsstatus
Autopatch-Bereitschaft status im Bericht zur Mitgliedschaft von Autopatch-Gruppen | Beschreibung des Unterstatus |
---|---|
Registriert |
|
Nicht registriert |
|
Unterstützte Szenarien beim Schachteln anderer Microsoft Entra Gruppen
Windows Autopatch unterstützt auch die folgenden Microsoft Entra geschachtelten Gruppenszenarien:
Microsoft Entra Gruppen synchronisiert aus:
- Lokale Active Directory-Gruppen (Windows Server AD)
- Configuration Manager Sammlungen
Windows Autopatch für Windows 365 Enterprise Workloads
Windows 365 Enterprise bietet IT-Administratoren die Möglichkeit, Geräte im Rahmen der Erstellung der Windows 365-Bereitstellungsrichtlinie beim Windows Autopatch-Dienst zu registrieren. Diese Option bietet Administratoren und Benutzern eine nahtlose Erfahrung, um sicherzustellen, dass Ihre Cloud-PCs immer auf dem neuesten Stand sind. Wenn IT-Administratoren entscheiden, ihre Windows 365 Cloud-PCs mit Windows Autopatch zu verwalten, ruft der Windows 365 erstellungsprozess für die Bereitstellungsrichtlinie Windows Autopatch-Geräteregistrierungs-APIs auf, um Geräte im Namen des IT-Administrators zu registrieren.
So registrieren Sie neue Windows 365 Cloud-PC-Geräte mit Windows Autopatch aus der Windows 365-Bereitstellungsrichtlinie:
- Wechseln Sie zum Intune Admin Center.
- Wählen Sie im linken Bereich Geräte aus.
- Navigieren Sie zu Bereitstellung >Windows 365.
- Wählen Sie Bereitstellungsrichtlinien >Richtlinie erstellen aus.
- Geben Sie einen Richtliniennamen an, und wählen Sie Join-Typ aus. Weitere Informationen finden Sie unter Gerätejointypen.
- Wählen Sie Weiter aus.
- Wählen Sie das gewünschte Bild und dann Weiter aus.
- Stellen Sie sicher, dass windows Autopatch im Abschnitt Von Microsoft verwaltete Dienste ausgewählt ist.
- Weisen Sie Ihre Richtlinie entsprechend zu, und wählen Sie Weiter aus.
- Wählen Sie Erstellen aus. Jetzt werden Ihre neu bereitgestellten Windows 365 Enterprise Cloud-PCs automatisch von Windows Autopatch registriert und verwaltet.
Weitere Informationen finden Sie unter Erstellen einer Windows 365-Bereitstellungsrichtlinie.
Windows Autopatch für Azure Virtual Desktop-Workloads
Windows Autopatch ist für Ihre Azure Virtual Desktop-Workloads verfügbar. Unternehmensadministratoren können ihre Azure Virtual Desktop-Workloads für die Verwaltung durch Windows Autopatch mithilfe des vorhandenen Geräteregistrierungsprozesses bereitstellen.
Windows Autopatch bietet den gleichen Dienstbereich für virtuelle Computer wie für physische Geräte. Windows Autopatch verschiebt jedoch jegliche Azure Virtual Desktop-spezifische Unterstützung auf Azure-Support, sofern nicht anders angegeben.
Voraussetzungen
Windows Autopatch für Azure Virtual Desktop erfüllt die gleichen Voraussetzungen wie Windows Autopatch und die Voraussetzungen für Azure Virtual Desktop.
Der Dienst unterstützt Folgendes:
- Persönliche persistente virtuelle Computer
Die folgenden Azure Virtual Desktop-Features werden nicht unterstützt:
- Hosts mit mehreren Sitzungen
- Nicht persistente virtuelle Computer im Pool
- Remote-App-Streaming
Bereitstellen von AutoPatch in Azure Virtual Desktop
Azure Virtual Desktop-Workloads können mit der gleichen Methode wie Ihre physischen Geräte bei Windows Autopatch registriert werden.
Zur Vereinfachung der Bereitstellung empfiehlt es sich, eine dynamische Gerätegruppe in Ihrer Gruppe für automatisches Patchen der Geräteregistrierung zu schachteln. Die dynamische Gerätegruppe zielt auf das Präfix Name ab, das in Ihrem Sitzungshost definiert ist, schließt jedoch alle Sitzungshosts mit mehreren Sitzungen aus . Beispiel:
Gruppenname | Name der dynamischen Mitgliedschaft |
---|---|
Windows Autopatch – Hostpool-Sitzungshosts |
|
Bereinigen des dualen Zustands von Microsoft Entra hybrid eingebundenen und in Azure registrierten Geräten in Ihrem Microsoft Entra Mandanten
Ein Microsoft Entra dualer Zustand tritt auf, wenn ein Gerät anfänglich als Microsoft Entra registriertes Gerät mit Microsoft Entra ID verbunden ist. Wenn Sie jedoch Microsoft Entra Hybridjoin aktivieren, wird dasselbe Gerät zweimal mit Microsoft Entra ID aber als Hybrid-Microsoft Entra-Gerät verbunden.
Im dualen Zustand verfügen Sie letztendlich über zwei Microsoft Entra Gerätedatensätze mit unterschiedlichen Jointypen für dasselbe Gerät. In diesem Fall hat der Hybrid Microsoft Entra-Gerätedatensatz Vorrang vor dem Microsoft Entra registrierten Gerätedatensatz für jede Art von Authentifizierung in Microsoft Entra ID, wodurch der Microsoft Entra registrierten Gerätedatensatz veraltet ist.
Es wird empfohlen, veraltete Geräte in Microsoft Entra ID zu erkennen und zu sauber, bevor Sie Geräte mit Windows Autopatch registrieren. Weitere Informationen finden Sie unter Vorgehensweise: Verwalten veralteter Geräte in Microsoft Entra ID.
Warnung
Wenn Sie in Microsoft Entra ID keine veralteten Geräte sauber, bevor Sie Geräte beim automatischen Windows-Patch registrieren, sehen Sie möglicherweise, dass Geräte die Intune oder Cloud-Attached nicht erfüllen (Das Gerät muss entweder Intune oder co-verwaltet sein) auf der Registerkarte Nicht bereit, da erwartet wird, dass diese veralteten Komponenten veraltet sind. Microsoft Entra Geräte sind nicht mehr beim Intune-Dienst registriert.
Wenden Sie sich an den Support für Vorfälle im Zusammenhang mit der Autopatch-Gruppenregistrierung.
Support ist entweder über Windows 365 oder das Windows Autopatch Service Engineering-Team für Vorfälle im Zusammenhang mit der Geräteregistrierung verfügbar.
- Informationen zu Windows 365 Unterstützung finden Sie unter Anfordern von Support.
- Informationen zur Unterstützung von Azure Virtual Desktop finden Sie unter Anfordern von Support.
- Informationen zur Unterstützung von Windows Autopatch finden Sie unter Übermitteln einer Supportanfrage. Sie können eine Supportanfrage nur senden, wenn Sie über E3+- oder F3-Lizenzen verfügen. Weitere Informationen finden Sie unter Features und Möglichkeiten.
Lebenszyklusszenarien für die Geräteverwaltung
Bei der Planung der Registrierung von Geräten in einer Autopatch-Gruppe müssen einige weitere Lebenszyklusszenarien für die Geräteverwaltung berücksichtigt werden.
Geräteaktualisierung
Wenn ein Gerät zuvor in einer Autopatch-Gruppe registriert wurde, aber ein Reimaging erforderlich ist, müssen Sie einen der in Microsoft Intune verfügbaren Gerätebereitstellungsprozesse ausführen, um ein Reimaging für das Gerät durchzuführen.
Das Gerät wird erneut mit Microsoft Entra ID (hybrid oder nur Microsoft Entra) eingebunden. Anschließend werden Sie auch erneut bei Intune registriert. Es ist keine weitere Aktion von Ihnen oder dem Windows Autopatch-Dienst erforderlich, da der Microsoft Entra Geräte-ID-Datensatz dieses Geräts unverändert bleibt.
Gerätereparatur und Hardwareaustausch
Wenn Sie ein Gerät reparieren müssen, das zuvor beim Windows Autopatch-Dienst registriert wurde, indem Sie die Hauptplatine, nicht entfernte Netzwerkschnittstellenkarten (Network Interface Cards, NIC) oder Festplatte ersetzen, müssen Sie das Gerät erneut beim Windows Autopatch-Dienst registrieren, da eine neue Hardware-ID generiert wird, wenn wichtige Hardwareänderungen vorgenommen werden, z. B.:
- SMBIOS UUID (Motherboard)
- MAC-Adresse (nicht veränderliche NICs)
- Seriennummer, Modell, Herstellerinformationen der Betriebssystemfestplatte
Wenn eine dieser Hardwareänderungen auftritt, erstellt Microsoft Entra ID einen neuen Geräte-ID-Eintrag für dieses Gerät, auch wenn es sich technisch gesehen um dasselbe Gerät handelt.
Wichtig
Wenn eine neue Microsoft Entra Geräte-ID für ein Gerät generiert wird, das zuvor beim Windows Autopatch-Dienst registriert wurde, muss die neue Microsoft Entra Geräte-ID entweder über die direkte Gerätemitgliedschaft oder über geschachtelte Microsoft Entra dynamischen/zugewiesenen Gruppe in der Windows Autopatch-Gruppenoberfläche hinzugefügt werden. Dadurch wird sichergestellt, dass die neu generierte Microsoft Entra Geräte-ID bei Windows Autopatch registriert wird und dass die Softwareupdates des Geräts weiterhin vom Dienst verwaltet werden.