デバイスを登録する

Microsoft が Windows Autopatch でデバイスを管理するには、デバイスをサービスに登録しておく必要があります。

始める前に

Windows Autopatch は、IT 管理者がサービスによってテナントを管理することを決定するとすぐに、ソフトウェア ベースの前提条件を満たすデバイスのソフトウェア更新プログラム管理制御を引き継ぐことができます。 Windows Autopatch ソフトウェア更新プログラムの管理スコープには、次のソフトウェア更新プログラムワークロードが含まれています。

Windows Autopatch グループのデバイス登録

カスタム オートパッチ グループを作成/編集するか、既定の Autopatch グループを編集してデプロイ リングを追加または削除すると、展開リングを設定するときに使用するデバイス ベースのMicrosoft Entra グループがスキャンされ、デバイスを Windows Autopatch サービスに登録する必要があるかどうかを確認できます。

デバイスが登録されていない場合、Autopatch グループは、Windows Autopatch デバイス登録グループではなく、既存のデバイス ベースのMicrosoft Entra グループを使用してデバイス登録プロセスを開始します。

詳細については、「 カスタム オートパッチ グループを作成 する」および「 Autopatch グループを編集して、自動パッチ グループ のデバイス登録方法を使用してデバイスを登録する」を参照してください。

他のMicrosoft Entra グループを入れ子にする場合にサポートされるシナリオ

Windows Autopatch では、次のMicrosoft Entra入れ子になったグループ シナリオもサポートされています。

Microsoft Entraグループは次の場所から同期されます。

Warning

Configuration Manager コレクションを Windows Autopatch Device Registration Microsoft Entra グループに直接同期することはお勧めしません。 Configuration Manager コレクションを Microsoft Entra グループに同期する場合は、別のMicrosoft Entra グループを使用して、このグループまたはこれらのグループを Windows Autopatch Device Registration Microsoft Entra グループに入れ子にすることができます。

重要

Windows Autopatch Device Registration Microsoft Entra グループは、入れ子になったグループMicrosoft Entra 1 つのレベルのみをサポートします。

Microsoft Entra テナントMicrosoft Entraハイブリッド参加済みデバイスと Azure 登録済みデバイスのデュアル状態をクリーンアップする

Microsoft Entraデュアル状態は、デバイスが最初にMicrosoft Entra登録済みデバイスとしてMicrosoft Entra IDに接続されている場合に発生します。 ただし、ハイブリッド参加Microsoft Entra有効にすると、同じデバイスがMicrosoft Entra IDに 2 回接続されますが、ハイブリッド Microsoft Entra デバイスとして接続されます。

デュアル状態では、同じデバイスに対して異なる結合の種類を持つ 2 つのMicrosoft Entra デバイス レコードが作成されます。 この場合、ハイブリッド Microsoft Entra デバイス レコードは、Microsoft Entra IDの認証の任意の種類のMicrosoft Entra登録済みデバイス レコードよりも優先されるため、Microsoft Entra登録されたデバイス レコードは古くなります。

Windows Autopatch にデバイスを登録する前に、Microsoft Entra IDで古いデバイスを検出してクリーンすることをお勧めします。「方法: Microsoft Entra IDで古いデバイスを管理する」を参照してください。

Warning

Windows Autopatch にデバイスを登録する前に、Microsoft Entra IDで古いデバイスをクリーンしていない場合、デバイスがIntuneまたは Cloud-Attached を満たしていない (デバイスが [準備ができていない] タブでIntune管理または共同管理されている必要があります) 前提条件のチェックが表示される可能性があります。Microsoft Entraデバイスは、Intune サービスに登録されなくなりました。

デバイス登録の前提条件

Windows Autopatch 管理の対象にするには、デバイスが必要なソフトウェア ベースの前提条件の最小セットを満たしている必要があります。

  • Windows 10 (1809 以降)/11 Enterprise または Professional エディション (x64 アーキテクチャのみ)。
  • Microsoft Entraハイブリッド参加済みまたはMicrosoft Entra参加のみ (個人用デバイスはサポートされていません)。
  • Microsoft Intuneによって管理されます。
    • Microsoft IntuneやConfiguration Manager共同管理に既に登録されています
      • 次のMicrosoft Configuration Manager共同管理ワークロードをMicrosoft Intuneに切り替える必要があります ([パイロット Intune] または [Intune] に設定します)。
        • Windows 更新プログラム ポリシー
        • デバイスの構成
        • Office クイック実行
  • 過去 28 日以内に完了した最後のIntuneデバイスのチェック。
  • デバイスにはシリアル番号、モデル、製造元が必要です。

Windows Autopatch では、シリアル番号、モデル、製造元の情報を生成しないデバイス エミュレーターはサポートされていません。 サポートされていないデバイス エミュレーターを使用するデバイスは、Intuneまたは Cloud-Attached の前提条件のチェックに失敗します。

重要

Windows Autopatch では、現在 Windows LTSC によってサービスされているWindows 10 Long-Termサービス チャネル (LTSC) デバイスの登録がサポートされています。 このサービスでは、LTSC によって現在サービスされているデバイスの Windows 品質更新プログラム ワークロードの管理のみがサポートされています。 Windows Update for Business サービスと Windows Autopatch では、LTSC の一部であるデバイスの Windows 機能更新プログラムは提供されません。 LTSC メディアまたは Configuration Manager オペレーティング システム展開機能を使用して、LTSC の一部である Windows デバイスに対してインプレース アップグレードを実行する必要があります。

詳細については、「 Windows Autopatch の前提条件」を参照してください。

[登録済み]、[準備が完了していない] タブ、および [未登録] タブについて

重要

登録済みデバイスは、[登録済み]、[準備が完了していない]、または [未登録] タブに表示されます。 デバイスがサービスに正常に登録されると、[登録済み] タブにデバイスが一覧表示されます。ただし、デバイスが正常に登録された場合でも、[準備ができていません] タブに含めることができます。デバイスの登録に失敗した場合、デバイスは [未登録] タブに一覧表示されます。

Windows Autopatch には、デバイス ブレード内に 3 つのタブがあります。 各タブは、さまざまなデバイス準備状態のセットを提供するように設計されており、IT 管理者は、監視する場所を把握し、デバイスの正常性に関する潜在的な問題を修正します。

[デバイス ブレード] タブ 目的 予想されるデバイスの準備状態
登録 このタブの目的は、Windows Autopatch サービスに正常に登録されたデバイスを表示することです。 Active
準備ができていない このタブの目的は、1 つ以上のデバイス登録準備チェックに合格できなかったデバイスを特定して修復するために役立ちます。 このタブに表示されているデバイスは、Windows Autopatch に正常に登録されました。 ただし、これらのデバイスは、サービスによって管理される 1 つ以上のソフトウェア更新ワークロードを持つ準備ができていません。 準備が失敗した、または非アクティブ
未登録 このタブの目的は、1 つ以上の前提条件チェックを満たしていないデバイスを特定して修復し、Windows Autopatch サービスに正常に登録できるようにすることです。 前提条件に失敗しました

デバイスの準備状態

Windows Autopatch で可能なデバイスの準備状態を次に示します。

準備状態 説明 [デバイス ブレード] タブ
Active この状態のデバイスは、すべての前提条件チェックに合格し、Windows Autopatch に正常に登録されました。 さらに、この状態のデバイスは、デバイス登録後のすべての準備チェックに正常に合格しました。 登録
準備に失敗しました この状態のデバイスは、デバイス登録後の準備チェックに 1 つ以上合格していません。 これらのデバイスは、Windows Autopatch によって管理される 1 つ以上のソフトウェア更新ワークロードを持つ準備ができていません。 準備ができていない
Inactive この状態のデバイスは、過去 28 日間にMicrosoft Intuneと通信していません。 準備ができていない
前提条件に失敗しました この状態のデバイスが 1 つ以上の前提条件チェックに合格していないため、Windows Autopatch に正常に登録されていません 未登録

デバイス登録に必要な組み込みロール

ロールは、そのロールに割り当てられたユーザーに付与されるアクセス許可のセットを定義します。 Windows Autopatch で次のいずれかの組み込みロールを使用して、デバイスを登録できます。

  • グローバル管理者Microsoft Entra
  • Intune サービス管理者

詳細については、「Microsoft Intuneを使用した組み込みロールロールベースのアクセス制御 (RBAC) のMicrosoft Entra」を参照してください。

Windows Autopatch ポータルで特定のタスクを実行するために特権の低いユーザー アカウントを割り当てる場合 (デバイスをサービスに登録するなど)、テナント登録プロセス中に作成された 2 つのMicrosoft Entra グループのいずれかにこれらのユーザー アカウントを追加できます。

Microsoft Entraグループ名 デバイスの検出 列の変更 デバイスの一覧を更新する .CSV にエクスポートする デバイス アクション
最新のワークプレース ロール - サービス管理者 はい はい はい はい
最新のワークプレースロール - サービス閲覧者 なし はい はい はい なし

ヒント

特権の低いユーザー アカウントをモダン ワークプレース ロール - サービス管理者 Microsoft Entra グループに追加する場合は、Windows Autopatch Device Registration Microsoft Entra グループの所有者と同じユーザーを追加することをお勧めします。 Windows Autopatch Device Registration Microsoft Entra グループの所有者は、登録のために新しいデバイスをグループのメンバーとして追加できます。

詳細については、「Microsoft Entra IDでグループのメンバーの所有者を割り当てる」を参照してください。

デバイス登録プロセスの詳細

デバイスを Windows Autopatch に登録すると、次の処理が実行されます。

  1. サービス内のデバイスのレコードを作成します。
  2. ソフトウェア更新プログラムの管理に必要な 2 つの展開リング セット とその他のグループにデバイスを割り当てます。

詳細については、「 デバイス登録の概要」を参照してください。

Windows 365 Enterprise ワークロードでの Windows Autopatch

Windows 365 Enterpriseを使用すると、IT 管理者は、Windows 365 プロビジョニング ポリシーの作成の一環として、デバイスを Windows Autopatch サービスに登録できます。 このオプションは、管理者とユーザーがクラウド PC を常に最新の状態に保つシームレスなエクスペリエンスを提供します。 IT 管理者が Windows Autopatch を使用してWindows 365クラウド PC を管理することにした場合、Windows 365 プロビジョニング ポリシー作成プロセスでは、Windows Autopatch デバイス登録 API が呼び出され、IT 管理者に代わってデバイスが登録されます。

Windows 365 プロビジョニング ポリシーから新しいWindows 365 クラウド PC デバイスを Windows Autopatch に登録するには:

  1. Intune管理センターに移動します。
  2. 左側のウィンドウで、[デバイス] を選択 します
  3. [プロビジョニング >Windows 365] に移動します。
  4. [プロビジョニング ポリシー] [ポリシーの作成] の >順に選択します
  5. ポリシー名を指定し、[ Join Type]\(参加の種類\) を選択します。 詳細については、「 デバイス結合の種類」を参照してください。
  6. [次へ] を選択します。
  7. 目的のイメージを選択し、[ 次へ] を選択します。
  8. [ Microsoft マネージド サービス ] セクションで、[ Windows Autopatch] を選択します。 [次へ] を選択します。 グローバル 管理の設定が完了するまで、Windows Autopatch (プレビュー) がクラウド PC を管理できない場合は、メッセージが表示されます。続行するには、テナントを登録する必要があります。
  9. それに応じてポリシーを割り当て、[ 次へ] を選択します。
  10. [作成] を選択します。 これで、新しくプロビジョニングされたWindows 365 Enterpriseクラウド PC が自動的に登録され、Windows Autopatch によって管理されます。

詳細については、「Windows 365 プロビジョニング ポリシーの作成」を参照してください。

重要

2023 年 5 月以降、Windows 365 クラウド PC デバイスは、サービス ベースとソフトウェア ベースの展開リングの 2 つの展開リング セットに割り当てられます。 さらに、Windows Autopatch に登録されると、Windows 365 クラウド PCデバイスが既定の自動パッチ グループに自動的に追加されます。 詳細については、「 サービス ベースとソフトウェアの更新ベースの展開リング セット」を参照してください。

Azure Virtual Desktop ワークロードでの Windows Autopatch

Windows Autopatch は、Azure Virtual Desktop ワークロードで使用できます。 エンタープライズ管理者は、既存のデバイス登録プロセスを使用して、Windows Autopatch によって管理される Azure Virtual Desktop ワークロードをプロビジョニングできます。

Windows Autopatch は、 物理デバイスと同じサービス スコープを仮想マシンに提供します。 ただし、Windows Autopatch は、特に指定がない限り、Azure Virtual Desktop 固有のサポートをAzure サポートに延期します。

前提条件

Azure Virtual Desktop の Windows Autopatch は、Windows Autopatch と同じ 前提条件Azure Virtual Desktop の前提条件に従います。

このサービスでは、次がサポートされています。

  • 個人用永続仮想マシン

次の Azure Virtual Desktop 機能はサポートされていません。

  • マルチセッション ホスト
  • プールされた非永続的仮想マシン
  • リモート アプリ ストリーミング

Azure Virtual Desktop に Autopatch をデプロイする

Azure Virtual Desktop ワークロードは、 物理デバイスと同じ方法を使用して Windows Autopatch に登録できます。

デプロイを容易にするために、Autopatch デバイス登録グループに動的デバイス グループを入れ子にすることをお勧めします。 動的デバイス グループは、セッション ホストで定義されている 名前 プレフィックスをターゲットにしますが、マルチセッション セッション ホストは 除外 します。 次に、例を示します。

グループ名 動的メンバーシップ名
Windows Autopatch - ホスト プール セッション ホスト
  • (device.displayName -contains "AP")
  • (device.deviceOSType -ne "Windows 10 Enterprise for Virtual Desktops")

サポートは、Windows 365、またはデバイス登録関連のインシデントの Windows Autopatch Service Engineering チームを通じて利用できます。

デバイス管理ライフサイクルのシナリオ

Windows Autopatch でデバイスを登録する際に考慮すべきデバイス管理ライフサイクル シナリオがいくつかあります。

デバイスの更新

デバイスが以前に Windows Autopatch サービスに登録されていたが、再イメージ化する必要がある場合は、Microsoft Intuneで利用可能なデバイス プロビジョニング プロセスのいずれかを実行してデバイスを再イメージ化する必要があります。

デバイスは、Microsoft Entra IDに再参加されます (ハイブリッドまたはMicrosoft Entraのみ)。 次に、Intuneにも再登録します。 そのデバイスのMicrosoft Entraデバイス ID レコードは同じであるため、ユーザーまたは Windows Autopatch サービスからそれ以上の操作は必要ありません。

デバイスの修復とハードウェアの交換

以前に Windows Autopatch サービスに登録されているデバイスを修復する必要がある場合は、マザーボード、リムーバブルでないネットワーク インターフェイス カード (NIC) またはハード ドライブを交換して、次のような主要なハードウェア変更が発生したときに新しいハードウェア ID が生成されるため、デバイスを Windows Autopatch サービスに再登録する必要があります。

  • SMBIOS UUID (マザーボード)
  • MAC アドレス (リムーバブルでない NIC)
  • OS ハード ドライブのシリアル、モデル、製造元情報

これらのハードウェアの変更のいずれかが発生すると、Microsoft Entra IDは、技術的に同じデバイスであっても、そのデバイスの新しいデバイス ID レコードを作成します。

重要

以前に Windows Autopatch サービスに登録されたデバイスに対して新しいMicrosoft Entraデバイス ID が生成された場合、技術的に同じデバイスであっても、新しいMicrosoft Entraデバイス ID は、デバイスダイレクト メンバーシップまたは入れ子になったMicrosoft Entra動的/割り当て済みグループを介して、Windows Autopatch Device Registration Microsoft Entra グループ。 このプロセスにより、新しく生成されたMicrosoft Entraデバイス ID が Windows Autopatch に登録され、デバイスは引き続きソフトウェア更新プログラムがサービスによって管理されます。