Integrar dispositivos Windows 10 e Windows 11 usando ferramentas de Gerenciamento de Dispositivo Móvel
Aplica-se a:
Você pode usar soluções de MDM (gerenciamento de dispositivo móvel) para configurar dispositivos. A proteção de informações do Microsoft 365 dá suporte a soluções de MDM fornecendo OMA-URIs para criar políticas para gerenciar dispositivos.
Dica
Se você não for um cliente E5, use a avaliação de soluções do Microsoft Purview de 90 dias para explorar como recursos adicionais do Purview podem ajudar sua organização a gerenciar as necessidades de segurança e conformidade de dados. Comece agora no hub de avaliações portal de conformidade do Microsoft Purview. Saiba mais sobre os termos de inscrição e avaliação.
Antes de começar
Se você estiver usando Microsoft Intune, o dispositivo deverá ser registrado no MDM.
Para obter mais informações sobre como habilitar o MDM com Microsoft Intune, consulte Registro de dispositivo (Microsoft Intune).
Integrar dispositivos usando Microsoft Intune
Siga as instruções do Intune.
Observação
A política Status de Integridade para dispositivos integrados usa propriedades somente leitura e não pode ser corrigida.
Desativar e monitorar dispositivos usando ferramentas de Gerenciamento de Dispositivos móvel
Por motivos de segurança, o pacote usado para remover dispositivos expirará 30 dias após a data em que foi baixado. Pacotes de offboard expirados enviados para um dispositivo serão rejeitados. Ao baixar um pacote de offboarding, você será notificado sobre a data de validade do pacote. A data de validade também está incluída no nome do pacote.
Observação
As políticas de integração e de integração não devem ser implantadas no mesmo dispositivo ao mesmo tempo. Se forem, colisões imprevisíveis resultarão.
Obtenha o pacote de integração do portal de conformidade do Microsoft Purview.
No painel de navegação, selecione Configurações>Dispositivo integrando>Offboarding.
No campo Método de implantação, selecione Mobile Gerenciamento de Dispositivos/Microsoft Intune.
Selecione Baixar pacote e salve o arquivo .zip.
Extraia o conteúdo do arquivo .zip para um local compartilhado e somente leitura que pode ser acessado pelos administradores de rede que implantarão o pacote. Você deve ter um arquivo chamado DeviceCompliance_valid_until_YYYY-MM-DD.offboarding.
Use o Microsoft Intune política de configuração personalizada para implantar as seguintes configurações OMA-URI com suporte.
OMA-URI: ./Device/Vendor/MSFT/WindowsAdvancedThreatProtection/Offboarding Date type: String Value: [Copy and paste the value from the content of the DeviceCompliance_valid_until_YYYY-MM-DD.offboarding file]
Observação
Se Microsoft Defender para Ponto de Extremidade já estiver configurada, você poderá ativar a integração do dispositivo. Se você fizer isso, a etapa 6 não será necessária.
Observação
A política Status de Integridade para dispositivos offboarded usa propriedades somente leitura e não pode ser corrigida.
Importante
O offboarding faz com que o dispositivo pare de enviar dados do sensor para o portal. No entanto, os dados do dispositivo, incluindo referência a quaisquer alertas recebidos, serão mantidos por até seis meses.
Tópicos relacionados
- Integrar dispositivos Windows 10 usando Política de Grupo
- Integrar dispositivos Windows 10 usando o Microsoft Endpoint Configuration Manager
- Integrar dispositivos Windows 10 usando um script local
- Dispositivos integrados de VDI (Virtual Desktop Infrastructure) não persistente
- Solucionar problemas de integração Microsoft Defender Proteção Avançada contra Ameaças