Compartir a través de


Administración de reglas de grupos de pertenencia dinámicos en Microsoft Entra ID

Puedes crear reglas basadas en atributos de usuarios o dispositivos para habilitar la pertenencia a grupos de pertenencia dinámicos en Microsoft Entra ID, parte de Microsoft Entra. Puedes agregar y quitar grupos de pertenencia dinámicos automáticamente mediante reglas de pertenencia basadas en los atributos de los miembros. En Microsoft Entra, un único inquilino puede tener un máximo de 15 000 grupos de pertenencia dinámicos.

En este artículo se detallan las propiedades y la sintaxis para crear reglas de grupos de pertenencia dinámicos basados en usuarios o dispositivos.

Nota

Los grupos de seguridad pueden usarse tanto para dispositivos como para usuarios, pero los grupos de Microsoft 365 solo pueden incluir usuarios.

Cuando cambian los atributos de un usuario o un dispositivo, el sistema evalúa todas las reglas de grupos de pertenencia dinámicos en un directorio para ver si el cambio desencadenaría alguna adición o eliminación de grupo. Si un usuario o un dispositivo cumple una regla de un grupo, se agrega a este como miembro. Si ya no cumple la regla, se quita del grupo. No puedes agregar o quitar de forma manual un miembro de un grupo de pertenencia dinámico.

  • Puedes crear grupos de pertenencia dinámicos para usuarios o dispositivos, pero no puedes crear una regla que contenga tanto usuarios como dispositivos.
  • No puedes crear un grupo de pertenencia de dispositivo basado en los atributos de usuario del propietario del dispositivo. Las reglas de pertenencia de dispositivo solo pueden hacer referencia a atributos de dispositivos.

Nota

Esta característica requiere una licencia de Microsoft Entra ID P1 o Intune for Education para cada usuario único que sea miembro de uno o más grupos de pertenencia dinámicos. No tienes que asignar licencias a los usuarios para que sean miembros de grupos de pertenencia dinámicos, pero debes tener el número mínimo de licencias en la organización de Microsoft Entra para abarcar a todos esos usuarios. Por ejemplo, si tuvieras un total de 1000 usuarios únicos en todos los grupos de pertenencia dinámicos de tu organización, necesitarías al menos 1000 licencias para Microsoft Entra ID P1 para cumplir con el requisito de licencia. No es necesaria ninguna licencia para los dispositivos que son miembros de un grupo de pertenencia dinámico basado en un dispositivo.

Generador de reglas en Azure Portal

Microsoft Entra ID proporciona un generador de reglas para crear y actualizar las reglas importantes con mayor rapidez. El generador de reglas admite la construcción de hasta cinco expresiones. Facilita la creación de reglas con unas cuantas expresiones sencillas; no obstante, no se puede usar para reproducir todas las reglas. En caso de que no admita la regla que quiere crear, puede usar el cuadro de texto.

Estos son algunos ejemplos de reglas avanzadas o sintaxis que requieren el uso del cuadro de texto:

Nota

Es posible que el generador de reglas no pueda mostrar algunas reglas construidas en el cuadro de texto. En este caso, podría aparecer un mensaje. El generador de reglas no cambia en modo alguno la sintaxis admitida, la validación ni el procesamiento de reglas de grupos de pertenencia dinámicos.

Para obtener más instrucciones paso a paso, consulta Creación o actualización de un grupo de pertenencia dinámico.

Captura de pantalla de la regla de adición de pertenencia de un grupo de pertenencia dinámico.

Sintaxis de regla para una sola expresión

Una expresión única es la forma más sencilla de una regla de pertenencia y solo tiene los tres elementos mencionados anteriormente. Una regla con una expresión única tiene un aspecto similar al ejemplo siguiente: Property Operator Value, donde la sintaxis de la propiedad es el nombre de object.property.

El ejemplo siguiente muestra una regla de pertenencia creada correctamente con una expresión única:

user.department -eq "Sales"

Los paréntesis son opcionales para una expresión única. La longitud total del cuerpo de la regla de pertenencia no puede superar los 3072 caracteres.

Construcción del cuerpo de una regla de pertenencia

Una regla de pertenencia que rellena automáticamente un grupo con usuarios o dispositivos es una expresión binaria que genera un resultado true o false. Los tres elementos de una regla simple son:

  • Propiedad
  • Operador
  • Valor

El orden de los elementos de una expresión es importante para evitar errores de sintaxis.

Propiedades admitidas

Hay tres tipos de propiedades que se pueden usar para construir una regla de pertenencia.

  • Booleano
  • DateTime
  • Cadena
  • Colección de cadenas

Las siguientes son las propiedades de usuario que puede utilizar para crear una expresión única.

Propiedades de tipo booleano

Propiedades Valores permitidos Uso
accountEnabled true false user.accountEnabled -eq true
dirSyncEnabled true false user.dirSyncEnabled -eq true

Propiedades de tipo dateTime

Propiedades Valores permitidos Uso
employeeHireDate (versión preliminar) Cualquier valor DateTimeOffset o palabra clave system.now user.employeeHireDate -eq "value"

Propiedades de tipo cadena

Propiedades Valores permitidos Uso
city Cualquier valor de cadena o null user.city -eq "value"
country Cualquier valor de cadena o null user.country -eq "value"
companyName Cualquier valor de cadena o null user.companyName -eq "value"
department Cualquier valor de cadena o null user.department -eq "value"
DisplayName Cualquier valor de cadena user.displayName -eq "value"
employeeId Cualquier valor de cadena user.employeeId -eq "value"
user.employeeId -ne null
facsimileTelephoneNumber Cualquier valor de cadena o null user.facsimileTelephoneNumber -eq "value"
givenName Cualquier valor de cadena o null user.givenName -eq "value"
jobTitle Cualquier valor de cadena o null user.jobTitle -eq "value"
mail Cualquier valor de cadena o null (dirección SMTP del usuario) user.mail -eq "value"
mailNickname Cualquier valor de cadena (alias de correo electrónico del usuario) user.mailNickName -eq "value"
memberOf Cualquier valor de cadena (identificador de objeto de grupo válido) user.memberOf -any (group.objectId -in ['value'])
mobile Cualquier valor de cadena o null user.mobile -eq "value"
objectId GUID del objeto de usuario user.objectId -eq "aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb"
onPremisesDistinguishedName Cualquier valor de cadena o null user.onPremisesDistinguishedName -eq "value"
onPremisesSecurityIdentifier Identificador de seguridad local (SID) para los usuarios que se han sincronizado desde local a la nube. user.onPremisesSecurityIdentifier -eq "S-1-1-11-1111111111-1111111111-1111111111-1111111"
passwordPolicies Ninguno
DisableStrongPassword
DisablePasswordExpiration
DisablePasswordExpiration, DisableStrongPassword
user.passwordPolicies -eq "DisableStrongPassword"
physicalDeliveryOfficeName Cualquier valor de cadena o null user.physicalDeliveryOfficeName -eq "value"
postalCode Cualquier valor de cadena o null user.postalCode -eq "value"
preferredLanguage Código ISO 639-1 user.preferredLanguage -eq "en-US"
sipProxyAddress Cualquier valor de cadena o null user.sipProxyAddress -eq "value"
estado Cualquier valor de cadena o null user.state -eq "value"
streetAddress Cualquier valor de cadena o null user.streetAddress -eq "value"
surname Cualquier valor de cadena o null user.surname -eq "value"
telephoneNumber Cualquier valor de cadena o null user.telephoneNumber -eq "value"
usageLocation Código de dos letras de país o región user.usageLocation -eq "US"
userPrincipalName Cualquier valor de cadena user.userPrincipalName -eq "alias@domain"
userType miembro invitado null user.userType -eq "Member"

Propiedades de colección de cadenas de tipo

Propiedades Valores permitidos Ejemplo
otherMails Cualquier valor de cadena user.otherMails -startsWith "alias@domain"
proxyAddresses SMTP: alias@domain smtp: alias@domain user.proxyAddresses -starsWith "SMTP: alias@domain"

Para más información sobre las propiedades que se usan para las reglas de dispositivos, consulte Reglas de dispositivos.

Operadores de expresión admitidos

En la tabla siguiente se enumeran todos los operadores admitidos y su sintaxis para una expresión única. Los operadores se pueden utilizar con o sin el prefijo de guion (-). El operador Contains realiza coincidencias de cadena parciales, pero no coincide con el elemento de una colección.

Operador Sintaxis
No es igual -ne
Igual a -eq
No empieza por -notStartsWith
Empieza por -startsWith
No contiene -notContains
Contiene -contains
No coincide -notMatch
Coincide -match
En -in
No en el -notIn

Uso de los operadores -In y -notIn

Si quiere comparar el valor de un atributo de usuario con diversos valores, puede usar los operadores -in o -notIn. Utilice los símbolos entre corchetes "[" y "]" para comenzar y terminar la lista de valores.

En el ejemplo siguiente, la expresión se evalúa como true si el valor de user.department es igual a cualquiera de los valores de la lista:

   user.department -in ["50001","50002","50003","50005","50006","50007","50008","50016","50020","50024","50038","50039","51100"]

Uso de los operadores -le y -ge

Puede usar los operadores menor que (-le) o mayor que (-ge) al usar el atributo employeeHireDate en las reglas de grupos de pertenencia dinámica.
Ejemplos:

user.employeehiredate -ge system.now -plus p1d 

user.employeehiredate -le 2020-06-10T18:13:20Z 

Uso del operador -match

El operador -coinciden se utiliza para que coincida con cualquier expresión regular. Ejemplos:

user.displayName -match "^Da.*"   

Da, Dav, David se evalúan como "true", aDa se evalúa como "false".

user.displayName -match ".*vid"

David se evalúa como "true", Da se evalúa como "false".

Valores admitidos

Los valores utilizados en una expresión pueden ser de varios tipos, incluidos:

  • Cadenas
  • Valor booleano: true, false
  • Números
  • Matrices: matriz numérica, matriz de cadenas

Al especificar un valor dentro de una expresión es importante utilizar la sintaxis correcta para evitar errores. Algunas sugerencias de sintaxis son:

  • Las comillas dobles son opcionales a menos que el valor sea una cadena.
  • Las operaciones de regex y cadenas no distinguen entre mayúsculas y minúsculas.
  • Asegúrese de que los nombres de propiedad tengan el formato correcto, como se muestra, ya que distinguen mayúsculas de minúsculas.
  • Cuando un valor de cadena contiene comillas dobles, se debe utilizar ` como carácter de escape de ambas. Por ejemplo, user.department -eq `"Sales`" es la sintaxis correcta cuando "Sales" es el valor. Hay que agregar dos comillas simples cada vez, en lugar de una, como carácter de escape a las comillas simples.
  • También puede realizar comprobaciones null, usando null como valor, por ejemplo, user.department -eq null.

Uso de valores nulos

Para especificar un valor nulo en una regla, puede usar el valor null.

  • Use -eq o -ne al comparar el valor null de una expresión.
  • Use comillas alrededor de la palabra null solo si desea que se interprete como un valor de cadena literal.
  • El operador -not no se puede usar como operador comparativo con valores null. Si lo hace, recibirá un error tanto si usa null como si usa $null.

La manera correcta de hacer referencia al valor null es como sigue:

   user.mail –ne null

Reglas con varias expresiones

Las reglas de administración de grupos de pertenencia dinámica pueden constar de más de una expresión única conectada por los operadores lógicos -and, -or y -not. Los operadores lógicos también se pueden usar en combinación.

Los siguientes son ejemplos de reglas de pertenencia construidas correctamente con varias expresiones:

(user.department -eq "Sales") -or (user.department -eq "Marketing")
(user.department -eq "Sales") -and -not (user.jobTitle -startsWith "SDE")

Precedencia de operadores

Todos los operadores se enumeran a continuación, en orden de prioridad de mayor a menor. Los operadores en la misma línea tienen la misma prioridad:

-eq -ne -startsWith -notStartsWith -contains -notContains -match –notMatch -in -notIn
-not
-and
-or
-any -all

El ejemplo siguiente muestra la prioridad de operador cuando se evalúan dos expresiones para el usuario:

   user.department –eq "Marketing" –and user.country –eq "US"

Los paréntesis son necesarios solo si la precedencia no cumple sus requisitos. Por ejemplo, si desea que el departamento se evalúe primero, el ejemplo siguiente muestra cómo se deben usar los paréntesis para determinar el orden:

   user.country –eq "US" –and (user.department –eq "Marketing" –or user.department –eq "Sales")

Reglas con expresiones complejas

Una regla de pertenencia puede constar de expresiones complejas donde las propiedades, los operadores y los valores pueden adoptar formas más complejas. Las expresiones se consideran complejas cuando se cumple alguna de las siguientes condiciones:

  • La propiedad consta de una colección de valores, especialmente las propiedades con varios valores
  • Las expresiones usan los operadores -any y -all
  • El valor de la expresión puede incluir por sí mismo una o varias expresiones

Propiedades de varios valores

Las propiedades de varios valores son colecciones de objetos del mismo tipo. Se pueden usar para crear reglas de pertenencia mediante los operadores lógicos -any y -all.

Propiedades Valores Uso
assignedPlans Cada objeto de la colección expone las siguientes propiedades de cadena: capabilityStatus, service, servicePlanId user.assignedPlans -any (assignedPlan.servicePlanId -eq "aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e" -and assignedPlan.capabilityStatus -eq "Enabled")
proxyAddresses SMTP: alias@domain smtp: alias@domain (user.proxyAddresses -any (_ -startsWith "contoso"))

Uso de los operadores -any y -all

Puede usar los operadores -any y -all para aplicar una condición a uno o todos los elementos de la colección, respectivamente.

  • -any (se satisface cuando al menos un elemento de la colección coincide con la condición)
  • -all (se satisface cuando todos los elementos de la colección coinciden con la condición)

Ejemplo 1

assignedPlans es una propiedad de varios valores que muestra todos los planes de servicio asignados al usuario. En la expresión siguiente se seleccionarán los usuarios que tienen el plan de servicio (como valor de GUID) Exchange Online (Plan 2) que también está en estado Habilitado:

user.assignedPlans -any (assignedPlan.servicePlanId -eq "efb87545-963c-4e0d-99df-69c6916d9eb0" -and assignedPlan.capabilityStatus -eq "Enabled")

Una regla como esta se puede usar para agrupar todos los usuarios en los que la funcionalidad de Microsoft 365 u otro servicio en línea de Microsoft está habilitada. A continuación, podría solicitar la admisión en el grupo con un conjunto de directivas.

Ejemplo 2

En la expresión siguiente se seleccionan todos los usuarios que tengan algún plan de servicio asociado con el servicio de Intune (identificado por el nombre de servicio "SCO"):

user.assignedPlans -any (assignedPlan.service -eq "SCO" -and assignedPlan.capabilityStatus -eq "Enabled")

Ejemplo 3

La expresión siguiente selecciona todos los usuarios que no tienen ningún plan de servicio asignado:

user.assignedPlans -all (assignedPlan.servicePlanId -eq null)

Con la sintaxis de guión bajo (_)

La sintaxis de guión bajo (_) coincide con las apariciones de un valor específico en una de las propiedades de la colección de cadenas multivalor para agregar usuarios o dispositivos a un grupo de pertenencia dinámica. Se usa con los operadores -any y -all.

Este es un ejemplo de uso del guión bajo (_) en una regla para agregar miembros basados en user.proxyAddress (funciona de la misma forma para user.otherMails). Esta regla añade cualquier usuario con la dirección de proxy que contiene empieza por «contoso» al grupo.

(user.proxyAddresses -any (_ -startsWith "contoso"))

Otras propiedades y reglas habituales

Creación de una regla de "subordinados directos"

Puede crear un grupo con todos los subordinados directos de un administrador. Cuando los subordinados directos de un administrador cambien en el futuro, la pertenencia del grupo se ajustará automáticamente.

La regla de subordinados directos se construye mediante la sintaxis siguiente:

Direct Reports for "{objectID_of_manager}"

Este es un ejemplo de una regla válida, donde "aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb" es el objectID del administrador:

Direct Reports for "aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb"

Las siguientes sugerencias pueden ayudarle a usar correctamente la regla.

  • El identificador del administrador es el identificador de objeto del administrador. Se puede encontrar en el perfil del administrador.
  • Para que la regla funcione, asegúrese de que la propiedad de administrador esté establecida correctamente para los usuarios de la organización. Puede comprobar el valor actual en el perfil de usuario.
  • Esta regla admite solo subordinados directos del administrador. En otras palabras, no se puede crear un grupo con los subordinados directos del administrador y con los subordinados de estos.
  • Esta regla no se puede combinar con ninguna otra regla de pertenencia.

Creación de una regla de "todos los usuarios"

Puede crear un grupo que contenga todos los usuarios de una organización mediante una regla de pertenencia. Cuando se agreguen o eliminen usuarios de la organización en el futuro, la pertenencia al grupo se ajustará automáticamente.

La regla de "Todos los usuarios" se construye con una expresión única con el operador -ne y el valor null. Esta regla agrega usuarios invitados B2B y usuarios miembro al grupo.

user.objectId -ne null

Si quiere que el grupo excluya los usuarios invitados e incluya solo los miembros de la organización, puede usar la siguiente sintaxis:

(user.objectId -ne null) -and (user.userType -eq "Member")

Creación de una regla de "Todos los dispositivos"

Puede crear un grupo que contenga todos los dispositivos de una organización mediante una regla de pertenencia. Cuando se agreguen o eliminen dispositivos de la organización en el futuro, la pertenencia al grupo se ajustará automáticamente.

La regla de "Todos los dispositivos" se construye con una expresión única con el operador -ne y el valor null:

device.objectId -ne null

Propiedades de extensión y propiedades de extensión personalizadas

Los atributos de extensión y las propiedades de extensión personalizadas se admiten como propiedades de cadena en las reglas de los grupos de pertenencia dinámica. Los atributos de extensión se pueden sincronizar desde una instancia de Windows Server Active Directory local o actualizar mediante Microsoft Graph y tienen el formato "ExtensionAttributeX", donde X es igual a un número del 1 al 15. Las propiedades de extensión de varios valores no se admiten en las reglas de los grupos de pertenencia dinámica.

Este es un ejemplo de una regla que utiliza un atributo de extensión como propiedad:

(user.extensionAttribute15 -eq "Marketing")

Las propiedades de extensión personalizadas se pueden sincronizar desde una instancia de Windows Server Active Directory local o desde una aplicación SaaS conectada, o se pueden crear con Microsoft Graph, y presentan el formato user.extension_[GUID]_[Attribute], donde:

  • [GUID] es la versión eliminada del identificador único de Microsoft Entra ID para la aplicación que creó la propiedad. Solo contiene caracteres de 0 a 9 y de la A a la Z
  • [Attribute] es el nombre de la propiedad tal y como se creó

Un ejemplo de una regla que utiliza una propiedad de extensión personalizada es:

user.extension_c272a57b722d4eb29bfe327874ae79cb_OfficeNumber -eq "123"

Las propiedades de extensión personalizadas también se denominan propiedades de directorio o de la extensión de Microsoft Entra.

El nombre de la propiedad personalizada se puede encontrar en el directorio mediante la consulta de una propiedad de usuario a través del explorador de Graph y la búsqueda del nombre en cuestión. Ahora, también puedes seleccionar el vínculo Obtener propiedades de extensión personalizadas en el generador de reglas de grupos de pertenencia dinámica para especificar un identificador de aplicación único y recibir la lista completa de propiedades de extensión personalizadas que se usan al crear una regla para los grupos de pertenencia dinámica. Esta lista también se puede actualizar esta lista para obtener nuevas propiedades de extensión personalizada para la aplicación. Los atributos de extensión y las propiedades de extensión personalizadas deben ser de aplicaciones del inquilino.

Para más información, consulta Uso de los atributos en grupos de pertenencia dinámica en el artículo Sincronización de Microsoft Entra Connect: extensiones de directorio.

Reglas de dispositivos

También puede crear una regla que selecciona objetos de dispositivo para la pertenencia de un grupo. No puede tener usuarios y dispositivos como miembros del grupo a la vez.

Nota

El atributo organizationalUnit ya no aparece y no debe usarse. Intune establece esta cadena en casos concretos, pero Microsoft Entra ID no la reconoce, por lo que no se agregan dispositivos a grupos basados este atributo.

El atributo systemlabels es de solo lectura y no se puede establecer con Intune.

En Windows 10, el formato correcto del atributo deviceOSVersion es el siguiente: (device.deviceOSVersion -startsWith "10.0.1"). El formato se puede validar con el cmdlet Get-MgDevice de PowerShell:

Get-MgDevice -Search "displayName:YourMachineNameHere" -ConsistencyLevel eventual | Select-Object -ExpandProperty 'OperatingSystemVersion'

Pueden utilizarse los siguientes atributos del dispositivo.

Atributo de dispositivo Valores Ejemplo
accountEnabled true false device.accountEnabled -eq true
deviceCategory un nombre de la categoría de dispositivo válido device.deviceCategory -eq "BYOD"
deviceId un id. de dispositivo de Microsoft Entra válido device.deviceId -eq "d4fe7726-5966-431c-b3b8-cddc8fdb717d"
deviceManagementAppId un id. de aplicación MDM válido en Microsoft Entra ID device.deviceManagementAppId -eq "0000000a-0000-0000-c000-000000000000" para Microsoft Intune administrados o "54b943f8-d761-4f8d-951e-9cea1846db5a" para dispositivos administrados junto con System Center Configuration Manager
deviceManufacturer cualquier valor de cadena device.deviceManufacturer -eq "Samsung"
deviceModel cualquier valor de cadena device.deviceModel -eq "iPad Air"
DisplayName cualquier valor de cadena device.displayName -eq "Rob iPhone"
deviceOSType cualquier valor de cadena (device.deviceOSType -eq "iPad") -or (device.deviceOSType -eq "iOS")
device.deviceOSType -startsWith "AndroidEnterprise"
device.deviceOSType -eq "AndroidForWork"
device.deviceOSType -eq "Windows"
deviceOSVersion cualquier valor de cadena device.deviceOSVersion -eq "9.1"
device.deviceOSVersion -startsWith "10.0.1"
deviceOwnership Personal, empresa, desconocido device.deviceOwnership -eq "Company"
devicePhysicalIds cualquier valor de cadena usado por Autopilot, como todos los dispositivos AutoPilot, OrderID o PurchaseOrderID device.devicePhysicalIDs -any _ -startsWith "[ZTDId]"
(device.devicePhysicalIds -any _ -eq "[OrderID]:179887111881"
(device.devicePhysicalIds -any _ -eq "[PurchaseOrderId]:76222342342"
deviceTrustType AzureAD, ServerAD, Workplace device.deviceTrustType -eq "AzureAD"
enrollmentProfileName Nombre de perfil de inscripción de dispositivo de Apple, nombre de perfil de inscripción de dispositivo dedicado de Android Enterprise o nombre de perfil de Windows Autopilot device.enrollmentProfileName -eq "DEP iPhones"
extensionAttribute1 cualquier valor de cadena device.extensionAttribute1 -eq "some string value"
extensionAttribute2 cualquier valor de cadena device.extensionAttribute2 -eq "some string value"
extensionAttribute3 cualquier valor de cadena device.extensionAttribute3 -eq "some string value"
extensionAttribute4 cualquier valor de cadena device.extensionAttribute4 -eq "some string value"
extensionAttribute5 cualquier valor de cadena device.extensionAttribute5 -eq "some string value"
extensionAttribute6 cualquier valor de cadena device.extensionAttribute6 -eq "some string value"
extensionAttribute7 cualquier valor de cadena device.extensionAttribute7 -eq "some string value"
extensionAttribute8 cualquier valor de cadena device.extensionAttribute8 -eq "some string value"
extensionAttribute9 cualquier valor de cadena device.extensionAttribute9 -eq "some string value"
extensionAttribute10 cualquier valor de cadena device.extensionAttribute10 -eq "some string value"
extensionAttribute11 cualquier valor de cadena device.extensionAttribute11 -eq "some string value"
extensionAttribute12 cualquier valor de cadena device.extensionAttribute12 -eq "some string value"
extensionAttribute13 cualquier valor de cadena device.extensionAttribute13 -eq "some string value"
extensionAttribute14 cualquier valor de cadena device.extensionAttribute14 -eq "some string value"
extensionAttribute15 cualquier valor de cadena device.extensionAttribute15 -eq "some string value"
isRooted true false device.isRooted -eq true
managementType MDM (para dispositivos móviles) device.managementType -eq "MDM"
memberOf Cualquier valor de cadena (identificador de objeto de grupo válido) device.memberOf -any (group.objectId -in ['value'])
objectId un id. de objeto de Microsoft Entra válido device.objectId -eq "aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb"
profileType un tipo de perfil válido en Microsoft Entra ID device.profileType -eq "RegisteredDevice"
systemLabels una cadena de solo lectura que coincida con la propiedad de dispositivo de Intune para etiquetar dispositivos del área de trabajo moderno device.systemLabels -startsWith "M365Managed" SystemLabels

Nota

Al usar systemLabels, un atributo de solo lectura que se usa en varios contextos, como la administración de dispositivos y el etiquetado de confidencialidad, no se puede editar a través de Intune.
Cuando uses deviceOwnership para crear grupos de pertenencia dinámica para dispositivos, es necesario que establezcas el valor igual a Company. En Intune la propiedad del dispositivo se representa en su lugar como Corporativa. Para obtener más información, consulte OwnerTypes para ver más detalles.
Cuando uses deviceTrustType para crear grupos de pertenencia dinámica para dispositivos, es necesario que establezcas el valor igual a AzureAD para representar dispositivos unidos a Microsoft Entra, ServerAD para representar dispositivos unidos a Microsoft Entra híbrido o Workplace para representar dispositivos registrados en Microsoft Entra.
Cuando se usa extensionAttribute1-15 para crear grupos de pertenencia dinámicos para dispositivos, es necesario establecer el valor de extensionAttribute1-15 en el dispositivo. Más información sobre cómo escribir extensionAttributes en un objeto de dispositivo de Microsoft Entra

Pasos siguientes

En estos artículos se proporciona información adicional sobre los grupos en Microsoft Entra ID.