Partilhar via


Implementar dispositivos associados híbridos do Microsoft Entra com o Intune e o Windows Autopilot

Importante

A Microsoft recomenda a implementação de novos dispositivos como nativos da cloud através da associação ao Microsoft Entra. A implementação de novos dispositivos como dispositivos de associação híbrida do Microsoft Entra não é recomendada, incluindo através do Autopilot. Para obter mais informações, consulte Microsoft Entra joined vs. Microsoft Entra hybrid joined in cloud-native endpoints: Which option is right for your organization.

O Intune e o Windows Autopilot podem ser utilizados para configurar dispositivos associados híbridos ao Microsoft Entra. Para isso, siga as etapas neste artigo. Para obter mais informações sobre a associação híbrida do Microsoft Entra, veja Compreender a associação híbrida e a cogestão híbrida do Microsoft Entra.

Pré-requisitos

Pré-requisitos de registro do dispositivo

O dispositivo a ser registrado deve seguir estes requisitos:

  • Utilize uma versão atualmente suportada do Windows.
  • Tenha acesso à internet seguindo os requisitos de rede do Windows Autopilot.
  • Tenha acesso a um controlador de domínio do Active Directory.
  • Enviar ping com êxito ao controlador de domínio do domínio que está a ser associado.
  • Se utilizar o Proxy, a opção de definições de Proxy do Protocolo de Deteção Automática (WPAD) do Proxy Web tem de estar ativada e configurada.
  • Passar pela experiência de configuração inicial pelo usuário (OOBE).
  • Utilize um tipo de autorização suportado pelo Microsoft Entra ID no OOBE.

Embora não seja necessário, configurar a associação híbrida do Microsoft Entra para os Serviços Federados do Active Directory (ADFS) permite um processo de registo mais rápido do Windows Autopilot Microsoft Entra durante as implementações. Os clientes federados que não suportam a utilização de palavras-passe e que utilizam o AD FS têm de seguir os passos descritos no artigo Suporte do parâmetro prompt=login dos Serviços de Federação do Active Directory para configurar corretamente a experiência de autenticação.

Pré-requisitos do servidor do conector do Intune

  • O Conector do Intune para o Active Directory tem de estar instalado num computador com o Windows Server 2016 ou posterior com a versão 4.7.2 ou posterior do .NET Framework.

  • O servidor que aloja o Conector do Intune tem de ter acesso à Internet e ao Active Directory.

    Observação

    O servidor do Conector do Intune requer acesso de cliente de domínio padrão aos controladores de domínio, o que inclui os requisitos de porta RPC necessários para comunicar com o Active Directory. Para saber mais, confira os seguintes artigos:

  • Para aumentar o dimensionamento e a disponibilidade, podem ser instalados vários conectores no ambiente. É recomendável instalar o Conector em um servidor que não está executando nenhum outro conector do Intune. Cada conector tem de ser capaz de criar objetos de computador em qualquer domínio que precise de ser suportado.

  • Se a organização tiver vários domínios e vários Conectores do Intune estiverem instalados, tem de ser utilizada uma conta de serviço de domínio que possa criar objetos de computador em todos os domínios. Este requisito é verdadeiro mesmo que a associação híbrida do Microsoft Entra seja implementada apenas para um domínio específico. Se estes domínios forem domínios não fidedignos, os conectores têm de ser desinstalados de domínios onde o Windows Autopilot não é utilizado. Caso contrário, com vários conectores em vários domínios, todos os conectores devem ser capazes de criar objetos de computador em todos os domínios.

    Esta conta de serviço do conector precisa ter as seguintes permissões:

    • Inicie sessão como um serviço.
    • Tem de fazer parte do grupo de utilizadores domínio .
    • Tem de ser um membro do grupo administradores local no servidor Windows que aloja o conector.

    Importante

    As contas de serviço geridas não são suportadas para a conta de serviço. A conta de serviço tem de ser uma conta de domínio.

  • O Conector do Intune requer os mesmos pontos de extremidade que o Intune.

Configurar a inscrição automática de MDM do Windows

  1. Inicie sessão no portal do Azure e selecione Microsoft Entra ID.

  2. No painel esquerdo, selecione Gerir | Mobilidade (MDM e WIP)>Microsoft Intune.

  3. Certifique-se de que os utilizadores que implementam dispositivos associados ao Microsoft Entra através do Intune e do Windows são membros de um grupo incluído no âmbito do Utilizador mdm.

  4. Use os valores padrão para as caixas Termos de uso do MDM, Descoberta do MDM e URL da Conformidade do MDM e, em seguida, selecione Salvar.

Aumentar o limite de conta de computador na Unidade Organizacional

O Conector do Intune para o Active Directory cria computadores inscritos no Autopilot no domínio do Active Directory no local. O computador que hospeda o Conector do Intune deve ter os direitos de criar os objetos de computador dentro do domínio.

Em alguns domínios, os computadores não recebem os direitos para criar computadores. Além disso, os domínios têm um limite integrado (padrão de 10) que se aplica a todos os usuários e computadores que não têm direitos delegados para criar objeto de computador. Os direitos têm de ser delegados a computadores que alojam o Intune Connector na unidade organizacional onde são criados os dispositivos associados híbridos do Microsoft Entra.

A unidade organizacional que tem os direitos de criação de computadores tem de corresponder:

  • A unidade organizacional introduzida no perfil de Associação a Um Domínio.
  • Se não estiver selecionado nenhum perfil, o nome de domínio do computador para o domínio da organização.
  1. Abra Usuários e Computadores do Active Directory (DSA.msc).

  2. Clique com o botão direito do rato na unidade organizacional a utilizar para criar computadores > associados híbridos do Microsoft Entra Delegate Control.

    Captura de ecrã a mostrar o comando Delegate Control (Controlo Delegado).

  3. No assistente Delegação de Controle, escolha Avançar>Adicionar>Tipos de Objeto.

  4. No painel Tipos de Objeto, selecione Computadores>OK.

    Captura de ecrã do painel Tipos de Objeto.

  5. No painel Selecionar Usuários, Computadores ou Grupos, na caixa Inserir nomes de objeto para selecionar, insira o nome do computador em que o Conector está instalado.

    Captura de ecrã a mostrar o painel Selecionar Utilizadores, Computadores ou Grupos.

  6. Selecione Verificar Nomes para validar a entrada >OK>Seguinte.

  7. Selecione Criar uma tarefa personalizada para delegar>Avançar.

  8. Selecione Apenas os seguintes objetos na pasta>objetos de Computador.

  9. Selecione Criar objetos selecionados nesta pasta e Excluir objetos selecionados nesta pasta.

    Captura de ecrã do painel Tipo de Objeto do Active Directory.

  10. Selecione Avançar.

  11. Sob Permissões, selecione a caixa de seleção Controle total. Essa ação selecionará todas as outras opções.

    Captura de ecrã do painel Permissões.

  12. Selecione Avançar>Concluir.

Instalar o Conector do Intune

Antes de iniciar a instalação, certifique-se de que todos os pré-requisitos do servidor do conector do Intune são cumpridos .

Etapas de instalação

  1. Por padrão, o Windows Server tem a Configuração de Segurança Reforçada do Internet Explorer ativada. A Configuração de Segurança Avançada do Internet Explorer pode causar problemas ao iniciar sessão no Conector do Intune para o Active Directory. Uma vez que o Internet Explorer foi preterido e, na maioria das instâncias, nem sequer instalado no Windows Server, a Microsoft recomenda desativar a Configuração de Segurança Avançada do Internet Explorer. Para desativar a Configuração de Segurança Avançada do Internet Explorer:

    1. No servidor onde o Intune Connector está a ser instalado, abra o Gestor de Servidor.

    2. No painel esquerdo do Gestor de Servidor, selecione Servidor Local.

    3. No painel PROPRIEDADES correto do Gestor de Servidor, selecione a ligação Ativado ou Desativado junto a Configuração de Segurança Avançada do IE.

    4. Na janela Configuração de Segurança Avançada do Internet Explorer , selecione Desativado em Administradores:e, em seguida, selecione OK.

  2. Entre no Centro de administração do Microsoft Intune.

  3. No ecrã Principal , selecione Dispositivos no painel esquerdo.

  4. Em Dispositivos | Ecrã Descrição geral , em Por plataforma, selecione Windows.

  5. No Windows | Ecrã Dispositivos Windows , em Inclusão de dispositivos, selecione Inscrição.

  6. No Windows | Ecrã de inscrição do Windows , em Windows Autopilot, selecione Conector do Intune para o Active Directory.

  7. No ecrã Conector do Intune para o Active Directory, selecioneAdicionar.

  8. Siga as instruções para baixar o Conector.

  9. Abra o arquivo de configuração do Conector baixado, ODJConnectorBootstrapper.exe, para instalar o Conector.

  10. No final da configuração, selecione Configurar Agora.

  11. Selecione Entrar.

  12. Introduza as credenciais de uma função de administrador do Intune. A conta de usuário deve ter uma licença válida do Intune.

Observação

A função de administrador do Intune é um requisito temporário no momento da instalação.

Após a autenticação, o Conector do Intune para o Active Directory termina a instalação. Depois de concluir a instalação, verifique se está ativa no Intune ao seguir estes passos:

  1. Entre no Centro de administração do Microsoft Intune.

  2. No ecrã Principal , selecione Dispositivos no painel esquerdo.

  3. Em Dispositivos | Ecrã Descrição geral , em Por plataforma, selecione Windows.

  4. No Windows | Ecrã Dispositivos Windows , em Inclusão de dispositivos, selecione Inscrição.

  5. No Windows | Ecrã de inscrição do Windows , em Windows Autopilot, selecione Conector do Intune para o Active Directory.

  6. Confirme que o estado da ligação na coluna Estado é Ativo.

Observação

  • Depois de iniciar sessão no Conector, pode demorar vários minutos a aparecer no centro de administração do Microsoft Intune. O Conector somente será exibido se puder se comunicar com êxito com o serviço Intune.

  • Os conectores inativos do Intune continuam a aparecer na página Conectores do Intune e serão limpos automaticamente após 30 dias.

Após a instalação do Conector do Intune para o Active Directory, iniciará o registo no Visualizador de Eventos no caminho Applications and Services Logs>Microsoft>Intune>ODJConnectorService. Neste caminho, podem ser encontrados registos de Administrador e Operacionais .

Observação

O Intune Connector iniciou sessão no Visualizador de Eventos diretamente em Registos de Aplicações e Serviços num registo chamado Serviço do Conector ODJ. No entanto, o registo do Conector do Intune foi, desde então, movido para o caminho Registos de Aplicações e Serviços> doMicrosoft>Intune>ODJConnectorService. Se o registo do Serviço do Conector ODJ na localização original estiver vazio ou não estiver a atualizar, verifique antes a nova localização do caminho.

Definir configurações de proxy Web

Se existir um proxy Web no ambiente de rede, certifique-se de que o Conector do Intune para o Active Directory funciona corretamente ao consultar Trabalhar com servidores proxy no local existentes.

Criar um grupo de dispositivos

  1. No centro de administração do Microsoft Intune, selecioneGrupos>Novo grupo.

  2. No painel Grupo , selecione as seguintes opções:

    1. Para Tipo de grupo, selecione Segurança.

    2. Insira o Nome do grupo e a Descrição do grupo.

    3. Selecione um Tipo de associação.

  3. Se Dispositivos Dinâmicos estiver selecionado para o tipo de associação, no painel Grupo , selecione Membros do dispositivo dinâmico.

  4. Selecione Editar na caixa Sintaxe de Regra e insira uma das seguintes linhas de código:

    • Para criar um grupo que inclua todos os dispositivos autopilot, introduza:

      (device.devicePhysicalIDs -any _ -startsWith "[ZTDId]")

    • O campo Etiqueta de Grupo do Intune mapeia para o atributo OrderID em dispositivos Microsoft Entra. Para criar um grupo que inclua todos os dispositivos autopilot com uma Etiqueta de Grupo (OrderID) específica, introduza:

      (device.devicePhysicalIds -any _ -eq "[OrderID]:179887111881")

    • Para criar um grupo que inclua todos os dispositivos autopilot com um ID de Nota de Encomenda específico, introduza:

      (device.devicePhysicalIds -any _ -eq "[PurchaseOrderId]:76222342342")

  5. Selecione Salvar>Criar.

Registar dispositivos do Autopilot

Selecione uma das seguintes formas de inscrever dispositivos autopilot.

Registrar dispositivos do Autopilot já registrados

  1. Crie um perfil de implementação do Autopilot com a definição Converter todos os dispositivos visados no Autopilot definido como Sim.

  2. Atribua o perfil a um grupo que contenha os membros que precisam de ser registados automaticamente no Autopilot.

Para obter mais informações, confira Criar um perfil de implantação do Autopilot.

Registrar dispositivos Autopilot não registrados

Os dispositivos que ainda não estão inscritos no Windows Autopilot podem ser registados manualmente. Para obter mais informações, consulte Registro manual.

Registrar dispositivos de um OEM

Se comprar novos dispositivos, alguns OEMs podem registar os dispositivos em nome da organização. Para obter mais informações, consulte registro OEM.

Apresentar o dispositivo Autopilot registado

Antes de os dispositivos se inscreverem no Intune, os dispositivos Windows Autopilot registados são apresentados em três locais (com nomes definidos para os respetivos números de série):

Após a inscrição dos dispositivos Windows Autopilot, os dispositivos são apresentados em quatro locais:

  • Os Dispositivos | Painel Todos os Dispositivos no centro de administração do Microsoft Intune. Selecione Dispositivos>Todos os dispositivos.
  • O Windows | Painel dispositivos Windows no centro de administração do Microsoft Intune. Selecionar Dispositivos>Por plataforma | Windows.
  • Os Dispositivos | Painel Todos os dispositivos no portal do Azure. Selecione Dispositivos>Todos os dispositivos.
  • O painel Dispositivos ativos no centro de administração do Microsoft 365. Selecione Dispositivos Dispositivos>ativos.

Observação

Após a inscrição dos dispositivos, os dispositivos continuam a ser apresentados no painel Dispositivos do Windows Autopilot no centro de administração do Microsoft Intune e no painel autopilot no centro de administração do Microsoft 365, mas esses objetos são objetos registados no Windows Autopilot.

Um objeto de dispositivo é pré-criado no Microsoft Entra ID assim que um dispositivo é registado no Autopilot. Quando um dispositivo passa por uma implementação híbrida do Microsoft Entra, por predefinição, é criado outro objeto de dispositivo que resulta em entradas duplicadas.

VPNs

Os seguintes clientes VPN são testados e validados:

  • Cliente VPN do Windows in-box
  • Cisco AnyConnect (cliente Win32)
  • Pulse Secure (cliente Win32)
  • GlobalProtect (cliente Win32)
  • Ponto de verificação (cliente Win32)
  • Citrix NetScaler (cliente Win32)
  • SonicWall (cliente Win32)
  • VPN FortiClient (Cliente Win32)

Ao utilizar VPNs, selecione Sim para a opção Ignorar a verificação de conectividade do AD no perfil de implementação do Windows Autopilot. Always-On VPNs não devem exigir esta opção, uma vez que se liga automaticamente.

Observação

Esta lista de clientes VPN não é uma lista abrangente de todos os clientes VPN que funcionam com o Windows Autopilot. Contacte o respetivo fornecedor de VPN relativamente à compatibilidade e à capacidade de suporte com o Windows Autopilot ou sobre quaisquer problemas com a utilização de uma solução VPN com o Windows Autopilot.

Clientes VPN não suportados

Sabe-se que as seguintes soluções de VPN não funcionam com o Windows Autopilot e, por conseguinte, não são suportadas para utilização com o Windows Autopilot:

  • Plug-ins VPN baseados em UWP
  • Qualquer coisa que exija um certificado de usuário
  • DirectAccess

Observação

A omissão de um cliente VPN específico desta lista não significa automaticamente que é suportada ou que funciona com o Windows Autopilot. Esta lista lista apenas os clientes VPN que são conhecidos por não funcionarem com o Windows Autopilot.

Criar e atribuir um perfil de implantação do Autopilot

Os perfis de implantação do Autopilot são usados para configurar os dispositivos do Autopilot.

  1. Entre no Centro de administração do Microsoft Intune.

  2. No ecrã Principal , selecione Dispositivos no painel esquerdo.

  3. Em Dispositivos | Ecrã Descrição geral , em Por plataforma, selecione Windows.

  4. No Windows | Ecrã Dispositivos Windows , em Inclusão de dispositivos, selecione Inscrição.

  5. No Windows | Ecrã de inscrição do Windows , em Windows Autopilot, selecione Perfis de Implementação.

  6. No ecrã Perfis de implementação do Windows Autopilot , selecione o menu pendente Criar Perfil e, em seguida, selecione PC Windows.

  7. No ecrã Criar perfil , na página Noções Básicas , introduza um Nome e uma Descrição opcional.

  8. Se todos os dispositivos nos grupos atribuídos se registarem automaticamente no Windows Autopilot, defina Converter todos os dispositivos visados para o Autopilot comoSim. Todos os dispositivos pertencentes à empresa que não pertencem ao Autopilot em grupos atribuídos registam-se no serviço de implementação do Autopilot. Os dispositivos pessoais não estão registados no Autopilot. Aguarde 48 horas para que o registro seja processado. Quando a inscrição e a reposição do dispositivo forem anuladas, o Autopilot volta a inscrevê-lo. Depois de um dispositivo ser registado desta forma, desativar esta definição ou remover a atribuição de perfil não removerá o dispositivo do serviço de implementação do Autopilot. Em vez disso, os dispositivos têm de ser eliminados diretamente. Para obter mais informações, veja Eliminar dispositivos Autopilot.

  9. Selecione Avançar.

  10. Na página OOBE (Experiência de configuração inicial pelo usuário), para o Modo de implantação, selecione Orientado pelo usuário.

  11. Na caixa Aderir ao Microsoft Entra ID como , selecione Associação híbrida do Microsoft Entra.

  12. Se implementar dispositivos fora da rede da organização com suporte de VPN, defina a opção Ignorar Verificação de Conectividade de Domínio como Sim. Para obter mais informações, veja Modo orientado pelo utilizador para a associação híbrida do Microsoft Entra com suporte de VPN.

  13. Configure as opções restantes da página Experiência de configuração inicial pelo usuário (OOBE) como necessário.

  14. Selecione Avançar.

  15. Na página Marcas de escopo, selecione as marcas de escopo para esse perfil.

  16. Selecione Avançar.

  17. Na página Atribuições, selecione Selecionar grupos para incluir> a pesquisa e selecione o grupo > de dispositivos Selecionar.

  18. Selecione Avançar>Criar.

Observação

O Intune verifica periodicamente a existência de novos dispositivos nos grupos atribuídos e, em seguida, inicia o processo de atribuição de perfis a esses dispositivos. Devido a vários fatores diferentes envolvidos no processo de atribuição de perfis do Autopilot, um tempo estimado para a atribuição pode variar de cenário para cenário. Estes fatores podem incluir grupos do Microsoft Entra, regras de associação, hash de um dispositivo, serviço Do Intune e Autopilot e ligação à Internet. O tempo de atribuição varia consoante todos os fatores e variáveis envolvidos num cenário específico.

(Opcional) Ative a página de status de registro

  1. Entre no Centro de administração do Microsoft Intune.

  2. No ecrã Principal , selecione Dispositivos no painel esquerdo.

  3. Em Dispositivos | Ecrã Descrição geral , em Por plataforma, selecione Windows.

  4. No Windows | Ecrã Dispositivos Windows , em Inclusão de dispositivos, selecione Inscrição.

  5. No Windows | Ecrã de inscrição do Windows , em Windows Autopilot, selecione Página de Estado da Inscrição.

  6. No painel Página de Status de Registro, selecione Padrão>Configurações.

  7. Na caixa Mostrar o progresso da instalação do aplicativo e do perfil, selecione Sim.

  8. Configure as outras opções conforme necessário.

  9. Selecione Salvar.

Criar e atribuir um perfil de Ingresso no Domínio

  1. No centro de administração do Microsoft Intune, selecioneDispositivos>Gerir dispositivos | Políticas>deConfiguração >Criar>Nova Política.

  2. Na janela Criar um perfil que é aberta, introduza as seguintes propriedades:

    • Nome: insira um nome descritivo para o novo perfil.
    • Descrição: Insira uma descrição para o perfil.
    • Plataforma: Selecione Windows 10 e posterior.
    • Tipo de perfil: selecione Modelos, selecione o nome do modelo Associação a Um Domínio e selecione Criar.
  3. Insira o Nome e a Descrição e selecione Próximo.

  4. Forneça um Prefixo do nome do computador e Nome do domínio.

  5. (Opcional) Forneça uma UO Unidade organizacional no formato. As opções incluem:

    • Forneça uma UO na qual o controlo é delegado ao dispositivo Windows que está a executar o Intune Connector.
    • Forneça uma UO na qual o controlo é delegado aos computadores raiz no Active Directory no local da organização.
    • Se este campo for deixado em branco, o objeto de computador é criado no contentor predefinido do Active Directory. Normalmente, o contentor predefinido é o CN=Computers contentor. Para obter mais informações, veja Redirecionar os contentores de utilizadores e computadores em domínios do Active Directory.

    Exemplos válidos:

    • OU=SubOU,OU=TopLevelOU,DC=contoso,DC=com
    • OU=Mine,DC=contoso,DC=com

    Exemplos inválidos:

    • CN=Computers,DC=contoso,DC=com - não é possível especificar um contentor. Em vez disso, deixe o valor em branco para utilizar a predefinição para o domínio.
    • OU=Mine - o domínio tem de ser especificado através dos DC= atributos.

    Certifique-se de que não utiliza aspas à volta do valor na Unidade organizacional.

  6. Selecione OK>Criar. O perfil é criado e exibido na lista.

  7. Atribua um perfil de dispositivo ao mesmo grupo usado na etapa Criar um grupo de dispositivos. Grupos diferentes podem ser usados se houver a necessidade de unir dispositivos a domínios ou UOs diferentes.

Observação

A capacidade de nomenclatura para a associação híbrida do Windows Autopilot para Microsoft Entra não suporta variáveis como %SERIAL%. Só suporta prefixos para o nome do computador.

Desinstalar o Conector ODJ

O conector ODJ é instalado localmente num computador através de um ficheiro executável. Se o conector ODJ precisar de ser desinstalado de um computador, também tem de ser feito localmente no computador. O conector ODJ não pode ser removido através do portal do Intune ou através de uma chamada à API de grafos.

Para desinstalar o Conector ODJ do computador, siga estes passos:

  1. Inicie sessão no computador que aloja o conector ODJ.
  2. Clique com o botão direito do rato no menu Iniciar e selecione Definições.
  3. Na janela Definições do Windows , selecione Aplicações.
  4. Em Aplicações & funcionalidades, localize e selecione Conector do Intune para o Active Directory.
  5. Em Conector do Intune para o Active Directory, selecione o botão Desinstalar e, em seguida, selecione novamente o botão Desinstalar.
  6. O conector ODJ continua a desinstalar.

Próximas etapas

Depois de configurar o Windows Autopilot, saiba como gerir esses dispositivos. Para obter mais informações, confira O que é gerenciamento de dispositivos do Microsoft Intune?.