Compartir vía


Requisitos previos

Licencias y derechos

Windows Autopatch está disponible para las siguientes licencias:

  • Microsoft 365 Empresa Premium (para obtener más información sobre las licencias disponibles, consulte Licencias de Microsoft 365)
  • Windows 10/11 Education A3 o A5 (incluido en Microsoft 365 A3 o A5)
  • Windows 10/11 Enterprise E3 o E5 (incluido en Microsoft 365 F3, E3 o E5)
  • VDA de Windows 10/11 Enterprise E3 o E5

Derechos de característica

Para obtener más información sobre los derechos de características, consulte Características y funcionalidades. Se accede a las características a través del centro de administración de Microsoft Intune.

Símbolo Significado
✔️ Todas las características disponibles
Característica no disponible

Windows 10 y versiones posteriores de la administración de directivas de actualización

Característica Business Premium A3+ E3+ F3
Libera ✔️ ✔️ ✔️ ✔️
Actualizar anillos ✔️ ✔️ ✔️ ✔️
Actualizaciones de calidad ✔️ ✔️ ✔️ ✔️
Actualizaciones de características ✔️ ✔️ ✔️ ✔️
Actualizaciones de controladores y firmware ✔️ ✔️ ✔️ ✔️

Administración de inquilinos

Característica Business Premium A3+ E3+ F3
Grupos de revisiones automáticas ✔️ ✔️ ✔️ ✔️
Nuevas comunicaciones de administración de cambios y características ✔️ ✔️ ✔️ ✔️
Programación de la versión y comunicaciones de estado ✔️ ✔️ ✔️ ✔️
Solicitudes de soporte técnico ✔️ ✔️

Generación de informes

Característica Business Premium A3+ E3+ F3
informes de Intune ✔️ ✔️ ✔️ ✔️
Actualizaciones de calidad ✔️ ✔️ ✔️ ✔️
Actualizaciones de características ✔️ ✔️ ✔️ ✔️
Preparación del dispositivo ✔️ ✔️ ✔️ ✔️

Requisitos generales de infraestructura

Área Detalles de requisitos previos
Términos y condiciones de licencia para productos y servicios Para obtener más información sobre los términos y condiciones de licencia de los productos y servicios adquiridos a través de programas de licencias por volumen comerciales de Microsoft, consulte el sitio Términos del producto.
Microsoft Entra ID y Intune se requieren Microsoft Entra ID P1 o P2 y Microsoft Intune.

Microsoft Entra ID debe ser el origen de autoridad para todas las cuentas de usuario o las cuentas de usuario deben sincronizarse desde Active Directory local mediante la versión compatible más reciente de Microsoft Entra Connect para habilitar Microsoft Entra unión híbrida.

Conectividad Todos los dispositivos Windows Autopatch requieren conectividad a varios puntos de conexión de servicio de Microsoft desde la red corporativa. Para obtener la lista completa de direcciones IP y direcciones URL necesarias, consulte Configuración de la red.
Administración de dispositivos Los dispositivos ya deben estar inscritos con Microsoft Intune antes de registrarse con Windows Autopatch. Intune debe establecerse como entidad de Administración de dispositivos móvil (MDM) o la administración conjunta debe estar activada y habilitada en los dispositivos de destino.

Como mínimo, las cargas de trabajo Windows Update, Configuración del dispositivo y Aplicaciones de hacer clic y ejecutar de Office deben establecerse en Intune piloto o Intune. También debes asegurarte de que los dispositivos que quieres llevar a Windows Autopatch están en la recopilación de dispositivos de destino. Para obtener más información, vea Requisitos de administración conjunta para Windows Autopatch.

Otros requisitos previos de administración de dispositivos incluyen:

  • Los dispositivos deben ser de propiedad corporativa. Windows bring-your-own-devices (BYOD) se bloquea durante las comprobaciones de requisitos previos del registro de dispositivos.
  • Los dispositivos deben administrarse mediante Intune o Configuration Manager administración conjunta. No se admiten los dispositivos administrados solo por Configuration Manager.
  • Los dispositivos deben estar en comunicación con Microsoft Intune en los últimos 28 días. De lo contrario, los dispositivos no se registran con autopatch.
  • Los dispositivos deben estar conectados a Internet.

Consulta Registrar los dispositivos para obtener más información sobre los requisitos previos del dispositivo y sobre cómo funciona el proceso de registro de dispositivos con Windows Autopatch.

Para obtener más información sobre la administración conjunta, consulte administración conjunta para dispositivos Windows.

Datos y privacidad Los controles de programación de implementación siempre están disponibles. Sin embargo, para aprovechar las protecciones de implementación únicas adaptadas a su población, los dispositivos deben compartir datos de diagnóstico con Microsoft. Para estas características, como mínimo, el servicio de implementación requiere que los dispositivos envíen datos de diagnóstico en el nivel Requerido (anteriormente denominado Básico) para estas características.
  • Nivel opcional (anteriormente Completo) para dispositivos Windows 11
  • Nivel mejorado para dispositivos Windows 10

Para obtener más información sobre las prácticas de privacidad de Windows Autopatch, consulta Privacidad de Windows Autopatch.

Ediciones de Windows, versión de compilación y arquitectura

Las siguientes ediciones de Windows, versión de compilación y arquitectura se aplican si tiene:

Las siguientes ediciones de Windows 10/11, versión de compilación y arquitectura son compatibles cuando los dispositivos se registran con Windows Autopatch:

  • Windows 11 ediciones Professional, Education, Enterprise, Pro Education o Pro for Workstations
  • Windows 11 edición de IoT Enterprise
  • Windows 10 ediciones Professional, Education, Enterprise, Pro Education o Pro for Workstations
  • edición Windows 10 IoT Enterprise

El servicio Windows Autopatch admite dispositivos cliente Windows en el canal de disponibilidad general.

Importante

Windows Autopatch admite el registro de dispositivos de Windows 10 y del canal de mantenimiento de Windows 11 Long-Term (LTSC) que actualmente están siendo atados por el Windows 10 LTSC o Windows 11 LTSC. El servicio solo admite la administración de la carga de trabajo de actualizaciones de calidad de Windows para los dispositivos actualmente administrados por la LTSC. Windows Update directivas de cliente y Windows Autopatch no ofrecen actualizaciones de características de Windows para los dispositivos que forman parte de LTSC. Debe usar medios LTSC o las capacidades de implementación del sistema operativo Configuration Manager para realizar una actualización local para los dispositivos Windows que forman parte de la LTSC.

Configuration Manager requisitos de administración conjunta

Las siguientes ediciones de Windows, versión de compilación y arquitectura se aplican si tiene:

Requisitos Descripción
Versión de Configuration Manager compatible Use una versión de Configuration Manager compatible actualmente.
Configuration Manager debe estar conectado a la nube con Intune (administración conjunta) Debe tener habilitadas las siguientes cargas de trabajo de administración conjunta y establecerlas en Intune o Intune piloto:
  • carga de trabajo de directivas de Windows Update
  • Carga de trabajo de configuración del dispositivo
  • Carga de trabajo De hacer clic y ejecutar aplicaciones de Office

Si usa Intune piloto, en la pestaña Ensayo, el dispositivo debe estar en las colecciones correspondientes a las tres cargas de trabajo que windows Autopatch requiere.

  • Si seleccionó Intune para una carga de trabajo y Intune piloto para las otras dos cargas de trabajo, los dispositivos solo deben estar en las dos colecciones de Intune piloto.
  • Si tiene nombres de colección diferentes para cada carga de trabajo, los dispositivos deben estar en CoMgmtPilot.

Usted o el administrador de Configuration Manager son responsables de agregar los dispositivos de Autopatch a estas colecciones. Windows Autopatch no cambia ni agrega a estas colecciones.

Para obtener más información, consulte rutas de acceso a la administración conjunta.

Creación de una configuración de cliente personalizada Cree una configuración de cliente personalizada en Configuration Manager para deshabilitar el agente de software Novedades para dispositivos administrados conjuntamente Intune o piloto Intune.
  1. En Deshabilitar software Novedades > configuración del > dispositivo Habilitar actualizaciones de software en los clientes, seleccione No.
  2. En la pestaña > Almacenamiento provisional de propiedades > de CoMgmtSettingsProd, haga clic y ejecute aplicaciones de Office, establezca en Co-Management – Carga de trabajo de O365.
  3. En la pestaña > Almacenamiento provisional de propiedades > de CoMgmtSettingsProd Windows Update directivas, establezca en Co-Management – Carga de trabajo WUfB.
  4. Asegúrese de que la opción Deshabilitar software Novedades tenga una prioridad menor que la configuración de cliente predeterminada y que tenga como destino la recopilación de administración conjunta.
    1. Si la carga de trabajo de administración conjunta está establecida en Intune, implemente la configuración de cliente en una colección que incluya todos los dispositivos de administración conjunta, por ejemplo, dispositivos aptos para la administración conjunta.
  5. Configuration Manager deshabilita el agente de software Novedades en el siguiente ciclo de directiva. Sin embargo, dado que se ha quitado el ciclo de examen de software Novedades, es posible que Configuration Manager no quite las claves del Registro Windows Server Update Service (WSUS).
    1. Quite los valores del Registro en HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate porque Windows Update directivas de cliente controlan el proceso.

Permisos de Intune necesarios

A la cuenta se le debe asignar un rol de control de acceso basado en rol (RBAC) Intune que incluya los permisos siguientes:

  • Configuraciones de dispositivos:
    • Asignar
    • Crear
    • Eliminar
    • Ver informes
    • Actualizar
  • Leer

Puede agregar el permiso Configuraciones de dispositivos con uno o más derechos a sus propios roles de RBAC personalizados o usar uno de los roles integrados de administrador de perfiles y directivas , que incluyen estos derechos. Para obtener más información, consulte Microsoft Entra roles integrados y control de acceso basado en rol (RBAC) con Microsoft Intune. El rol Intune administrador de servicios es necesario para acceder a todas las funcionalidades y usarlas en:

El rol Intune administrador de servicios es necesario para registrar dispositivos, administrar las implementaciones de actualizaciones y notificar tareas.

Sugerencia

Para obtener más información, consulte Asignación de un propietario de miembro de un grupo en Microsoft Entra ID.