Guia de planejamento de alto nível para migrar para pontos de extremidade nativos de nuvem

Dica

Ao ler sobre pontos de extremidade nativos de nuvem, você verá os seguintes termos:

  • Ponto de extremidade: um ponto de extremidade é um dispositivo, como um celular, tablet, laptop ou computador desktop. "Pontos de extremidade" e "dispositivos" são usados de forma intercambiável.
  • Pontos de extremidade gerenciados: pontos de extremidade que recebem políticas da organização usando uma solução MDM ou Objetos de Política de grupo. Esses dispositivos normalmente são de propriedade da organização, mas também podem ser BYOD ou dispositivos de propriedade pessoal.
  • Pontos de extremidade nativos de nuvem: pontos de extremidade que ingressaram no Azure AD. Eles não estão ingressados no AD local.
  • Carga de trabalho: qualquer programa, serviço ou processo.

Este guia de planejamento de alto nível inclui ideias e sugestões que você precisa considerar para a adoção e migração para pontos de extremidade nativos de nuvem. Ele discute o gerenciamento de dispositivos, revisão e transição de cargas de trabalho existentes, alterações na organização, uso do Windows Autopilot e muito mais.

Esse recurso aplica-se a:

  • Pontos de extremidade nativos de nuvem do Windows

Mover seus pontos de extremidade do Windows para nativos de nuvem tem muitas vantagens, incluindo vantagens de longo prazo. Não é um processo de um dia para o outro e deve ser planejado para evitar problemas, interrupções e impacto negativo para o usuário.

Para obter mais informações sobre os benefícios para a organização e seus usuários, vá para O que são pontos de extremidade nativos de nuvem.

Para obter sucesso, considere as principais áreas descritas neste artigo para seu planejamento e implantação. Com planejamento, comunicações e atualizações de processo adequados, sua organização pode ser nativa da nuvem.

Gerenciar dispositivos usando um provedor de MDM nativo de nuvem

Gerenciar os pontos de extremidade, incluindo nativos de nuvem, é uma tarefa importante para todas as organizações. Com pontos de extremidade nativos de nuvem, as ferramentas de gerenciamento que você usa devem gerenciar os pontos de extremidade onde quer que eles vão.

Se você não usa atualmente uma solução de MDM (gerenciamento de dispositivo móvel) ou deseja migrar para uma solução da Microsoft, os seguintes artigos são bons recursos:

Com a Microsoft Intune família de produtos e serviços, você tem as seguintes opções de gerenciamento de ponto de extremidade:

Analisar suas cargas de trabalho de usuário e pontos de extremidade

Em um alto nível, a implantação de pontos de extremidade nativos de nuvem requer estratégias modernas para identidade, distribuição de software, gerenciamento de dispositivos, atualizações do sistema operacional e gerenciamento de dados do usuário e configuração. A Microsoft tem soluções que dão suporte a essas áreas para seus pontos de extremidade nativos de nuvem.

Para começar, examine cada carga de trabalho e determine como ela pode ou dará suporte aos seus pontos de extremidade nativos de nuvem. Algumas cargas de trabalho já podem dar suporte a pontos de extremidade nativos de nuvem. O suporte nativo depende da carga de trabalho específica, de como sua organização implementa os serviços de carga de trabalho e de como os usuários utilizam os serviços.

Para determinar se suas cargas de trabalho dão suporte a pontos de extremidade nativos de nuvem, você precisa investigar e validar esses serviços.

Se um serviço ou solução não for compatível com pontos de extremidade nativos de nuvem, determine seu impacto e sua criticalidade sobre seus usuários e sua organização. Quando você tiver essas informações, poderá determinar as próximas etapas, que podem incluir:

  • Trabalhar com o fornecedor do serviço
  • Atualizar para uma nova versão
  • Usar um novo serviço
  • Implementar uma solução alternativa para acessar e usar esse serviço de um ponto de extremidade nativo de nuvem
  • Validar os requisitos do serviço
  • Aceitar que o serviço não é amigável para a nuvem, o que pode ser aceitável para seus usuários e sua organização

De qualquer forma, você deve planejar atualizar suas cargas de trabalho para dar suporte a pontos de extremidade nativos de nuvem.

Suas cargas de trabalho devem ter as seguintes características:

  • Acessar com segurança aplicativos e dados de qualquer lugar em que os usuários estejam localizados. O acesso não requer uma conexão com uma rede corporativa ou interna.
  • Hospedado em, hospedado por ou hospedado através de um serviço de nuvem.
  • Não requerer ou depender de um dispositivo específico.

Cargas de trabalho e soluções comuns

Os pontos de extremidade nativos de nuvem também incluem os serviços e cargas de trabalho que dão suporte aos pontos de extremidade.

As cargas de trabalho a seguir são configuração, ferramentas, processos e serviços para habilitar a produtividade do usuário e o gerenciamento de pontos de extremidade.

Suas cargas de trabalho exatas, detalhes e como atualizá-las para pontos de extremidade nativos de nuvem podem ser diferentes. Além disso, você não precisa fazer a transição de todas as cargas de trabalho. No entanto, você precisa considerar cada carga de trabalho, seu impacto sobre a produtividade do usuário e as capacidades de gerenciamento de dispositivos. Converter algumas cargas de trabalho para usar pontos de extremidade nativos de nuvem pode levar mais tempo do que outras. As cargas de trabalho também podem ter interdependências entre si.

  • Identidade do dispositivo

    A identidade de um dispositivo é determinada pelos IdP (provedores de identidade) que têm conhecimento do dispositivo e uma relação de confiança de segurança com ele. Para pontos de extremidade do Windows, os IdP mais comuns são Active Directory local (AD) e Microsoft Entra ID. Os pontos de extremidade com identidades de um desses IdPs normalmente são ingressados em um ou em ambos.

    • Para pontos de extremidade nativos da nuvem, Microsoft Entra junção é a melhor opção para a identidade do dispositivo. Ele não requer conectividade com uma rede, recurso ou serviço local.
    • A junção do AD local e a junção híbrida Microsoft Entra exigem conectividade com um controlador de domínio local. Eles precisam de conectividade para a entrada inicial do usuário, para aplicar políticas de grupo e alterar senhas. Essas opções não são adequadas para pontos de extremidade nativos de nuvem.

    Observação

    Microsoft Entra registro, às vezes chamado de junção no local de trabalho, é apenas para trazer seus próprios cenários de BYOD (dispositivo). Ele não deve ser usado para pontos de extremidade do Windows de propriedade da organização. Algumas funcionalidades podem não ter suporte nem funcionar conforme o esperado em Microsoft Entra pontos de extremidade do Windows registrados.

  • Provisionar seus pontos de extremidade

    Para pontos de extremidade de junção Microsoft Entra recém-implantados, use o Windows Autopilot para pré-configurar dispositivos. Ingressar Microsoft Entra normalmente é uma tarefa orientada pelo usuário, e o Windows Autopilot é projetado com os usuários em mente. O Windows Autopilot permite o provisionamento usando a nuvem de qualquer lugar na Internet, e por qualquer usuário.

    Para obter mais informações, vá para:

  • Implantar software e aplicativos

    A maioria dos usuários precisa e usa software e aplicativos não incluídos no sistema operacional principal. Em muitos casos, a TI não conhece nem entende os requisitos específicos do aplicativo. No entanto, entregar e gerenciar esses aplicativos ainda é responsabilidade da sua equipe de TI. Os usuários devem ser capazes de solicitar e instalar os aplicativos de que precisam para fazer seu trabalho, independentemente do ponto de extremidade que estão usando ou de onde o estão usando.

    • Para implantar software e aplicativos, use um sistema baseado em nuvem, como o Intune ou o Configuration Manager (com um CMG e cogerenciamento).

    • Crie uma linha de base de aplicativos que seus pontos de extremidade devem ter, como o Microsoft Outlook e o Teams. Para outros aplicativos, permita que os usuários instalem seus próprios.

      Em seus pontos de extremidade, você pode usar o aplicativo do Portal da Empresa como repositório de aplicativos. Ou use um portal voltado para o usuário que lista os aplicativos que podem ser instalados. Essa opção de autoatendimento reduz o tempo de provisionamento de dispositivos novos e existentes. Ele também reduz a carga sobre a TI e você não precisa implantar aplicativos que os usuários não precisam.

    Para obter mais informações, vá para:

  • Definir configurações de dispositivo usando políticas

    O gerenciamento de políticas e segurança é fundamental no gerenciamento de pontos de extremidade. As políticas de ponto de extremidade permitem que sua organização imponha uma linha de base de segurança específica e uma configuração padrão em seus pontos de extremidade gerenciados. Há muitas configurações que você pode gerenciar e controlar em seus pontos de extremidade. CRIE políticas que configurem apenas o que é necessário em sua linha de base. NÃO crie políticas que controlem as preferências comuns do usuário.

  • Implantar atualizações de segurança, recursos e aplicativos

    Muitas soluções locais não podem implantar atualizações em pontos de extremidade nativos de nuvem, nem implantá-las com eficiência. De uma perspectiva de segurança, essa carga de trabalho pode ser a mais importante. Deve ser a primeira carga de trabalho que você faz a transição para dar suporte a pontos de extremidade do Windows nativos de nuvem.

  • Gerenciar dados e configurações do usuário

    Os dados do usuário incluem os seguintes itens:

    • Documentos do usuário
    • Configuração do aplicativo de email
    • Favoritos do navegador da Web
    • Dados específicos do aplicativo de LOB (linha de negócios)
    • Definições de configuração específicas do aplicativo de LOB (linha de negócios)

    Os usuários precisam criar e acessar seus dados de qualquer ponto de extremidade. Esses dados também precisam ser protegidos e talvez precisem ser compartilhados com outros usuários.

    • Armazene dados e configurações do usuário em um provedor de armazenamento em nuvem, como o Microsoft OneDrive. Os provedores de armazenamento em nuvem podem lidar com sincronização de dados, compartilhamento, acesso offline, resolução de conflitos e muito mais.

      Para obter mais informações, acesse OneDrive para empresas.

    Importante

    Algumas configurações do usuário, como preferências do sistema operacional ou configurações específicas do aplicativo, são armazenadas no registro. O acesso a essas configurações de qualquer lugar pode não ser realista e pode ser proibido de sincronizar com pontos de extremidade diferentes.

    É possível que essas configurações possam ser exportadas e, em seguida, importadas em outro dispositivo. Por exemplo, você pode exportar as configurações de usuário do Outlook, word e outros aplicativos do Office.

  • Acesse recursos locais

    Algumas organizações não podem fazer a transição de algumas cargas de trabalho para soluções nativas de nuvem. A única opção pode ser acessar recursos ou serviços locais existentes de um ponto de extremidade nativo de nuvem. Para esses cenários, os usuários precisam de acesso.

    Para esses serviços, recursos e aplicativos locais, considere as seguintes tarefas:

    Observação

    Microsoft Entra não dá suporte ao protocolo de autenticação Kerberos. O AD local dá suporte ao protocolo de autenticação Kerberos. Em seu planejamento, você pode aprender mais sobre Microsoft Entra Kerberos. Quando configurados, os usuários entram em um ponto de extremidade nativo da nuvem usando sua conta Microsoft Entra e podem acessar aplicativos ou serviços locais que usam a autenticação Kerberos.

    Microsoft Entra Kerberos:

    • Não é usado em soluções nativas de nuvem.
    • Não resolve problemas de conectividade para recursos que exigem autenticação por meio de Microsoft Entra.
    • Não é a resposta ou o trabalho para quaisquer requisitos de autenticação de domínio por meio de Microsoft Entra.
    • Não aborda os desafios de autenticação do computador listados em Problemas conhecidos e informações importantes.

    Para obter uma compreensão mais profunda do Microsoft Entra Kerberos e os cenários que ele pode abordar, acesse os seguintes blogs:

Faça a transição de suas cargas de trabalho em fases

Modernizar cargas de trabalho e adotar pontos de extremidade nativos da nuvem requer alterações nos processos e procedimentos operacionais. Por exemplo:

  • Os administradores precisam entender como as alterações nas cargas de trabalho existentes podem alterar seus processos.
  • A Central de Serviços precisa entender os novos cenários aos quais ela dará suporte.

Ao examinar seus pontos de extremidade e cargas de trabalho, divida a transição em fases. Esta seção fornece uma visão geral sobre algumas fases recomendadas que sua organização pode usar. Essas fases podem ser repetidas quantas vezes forem necessárias.

✅ Fase 1: obter informações sobre suas cargas de trabalho

Essa fase é a de coleta de informações. Ela ajuda você a estabelecer o escopo do que você deve considerar para que sua organização faça a transição para a nuvem nativa. Isso envolve definir exatamente quais serviços, produtos e aplicativos estão envolvidos com cada carga de trabalho em seu ambiente.

Nesta fase:

  1. Inventário de suas informações e detalhes da carga de trabalho atual. Por exemplo, conheça seu estado atual, o que eles fornecem, quem eles servem, quem os mantém, se eles são críticos para nativos de nuvem, e como eles são hospedados.

    Quando você tiver essas informações, poderá entender e definir a meta final, que deve ser:

    • Dar suporte a pontos de extremidade nativos de nuvem
    • Conhecer os serviços, produtos e aplicativos usados por cada carga de trabalho

    Você precisa coordenar com os proprietários dos diferentes serviços, produtos e aplicativos. Você deve garantir que os pontos de extremidade nativos de nuvem deem suporte à produtividade do usuário sem restrições de conectividade ou localização.

    Dentre os exemplos de serviços e aplicativos comuns estão os de LOB (linha de negócios), sites internos, compartilhamentos de arquivos, requisitos de autenticação, mecanismos de atualização de aplicativo e sistema operacional e configuração de aplicativos. Basicamente, eles incluem tudo que os usuários precisam para realizar totalmente seus trabalhos.

  2. Verifique o estado final de cada carga de trabalho. Identifique bloqueadores conhecidos que impedem chegar a esse estado final ou impedem o suporte a pontos de extremidade nativos de nuvem.

    Algumas cargas de trabalho e seus serviços e aplicativos já podem ser compatíveis com a nuvem ou habilitados. Outros não podem. Chegar ao estado final de cada carga de trabalho pode exigir investimento da organização & esforço. Ele pode incluir atualizar software, "levantar e mudar" para uma nova plataforma, migrar para uma nova solução ou fazer alterações de configuração.

    As etapas necessárias para cada carga de trabalho são diferentes em cada organização. Elas dependem de como o serviço ou aplicativo é hospedado e acessado pelos usuários. Esse estado final deve resolver o principal desafio de permitir que os usuários realizem seu trabalho em um ponto de extremidade nativo da nuvem, independentemente da localização ou da conectividade com a rede interna.

    Com base em cada estado final definido, você pode descobrir ou definir que habilitar um serviço ou aplicativo na nuvem é difícil ou está bloqueado. Essa situação pode acontecer por diferentes motivos, incluindo limitações técnicas ou financeiras. Essas limitações precisam ser claras e compreendidas. Você precisa examinar o impacto deles e determinar como mover cada carga de trabalho para ser amigável à nuvem.

✅ Fase 2: priorizar bloqueadores

Depois de identificar as principais cargas de trabalho e seus bloqueadores de estado final:

  1. Priorize cada bloqueador e avalie cada um para resolução.

    Talvez você não queira ou precise lidar com todos os bloqueadores. Por exemplo, sua organização pode ter cargas de trabalho ou uma parte das cargas de trabalho que não dão suporte aos pontos de extremidade nativos da nuvem. Essa falta de suporte pode ou não ser significativa para sua organização ou usuários. Você e sua organização podem tomar essa decisão.

  2. Para dar suporte a testes e POC (prova de conceito), comece com um conjunto mínimo de cargas de trabalho. A meta é testar e validar uma amostra de suas cargas de trabalho.

    Como parte da POC, identifique um conjunto de usuários e dispositivos em um piloto para executar um cenário de produção do mundo real. Essa etapa ajuda a provar se o estado final permite a produtividade do usuário.

    Em muitas organizações, há uma função ou grupo de negócios que é mais fácil de migrar. Por exemplo, você pode visar os seguintes cenários em sua POC:

    • Equipe de vendas altamente móvel cujos principais requisitos são ferramentas de produtividade e uma solução de gerenciamento de relacionamento com o cliente online
    • Trabalhadores do conhecimento que acessam principalmente conteúdo que já está na nuvem e dependem fortemente de aplicativos do Microsoft 365
    • Dispositivos de funcionários da linha de frente que são altamente móveis ou estão em ambientes onde não têm acesso à rede da organização

    Examine as cargas de trabalho desses grupos. Determine como essas cargas de trabalho podem passar para o gerenciamento moderno, incluindo identidade, distribuição de software, gerenciamento de dispositivos e muito mais.

    Para cada uma das áreas em seu piloto, o número de itens ou tarefas deve ser baixo. Esse piloto inicial ajuda você a criar os processos e procedimentos necessários para mais grupos. Ele também ajuda a criar sua estratégia de longo prazo.

    Para obter mais diretrizes e dicas, acesse o Guia de planejamento do Microsoft Intune. Ele se aplica ao Intune, mas também inclui algumas diretrizes para o uso de grupos piloto e criação de planos de distribuição.

✅ Fase 3: fazer a transição de suas cargas de trabalho

Nessa fase, você está pronto para implementar suas alterações.

  1. Mova cargas de trabalho desbloqueadas para suas soluções nativas de nuvem planejadas ou estado final. O ideal é que essa etapa seja dividida em itens de trabalho menores. A meta é continuar as operações de negócios com interrupção mínima.

  2. Após o primeiro conjunto de cargas de trabalho dar suporte a pontos de extremidade nativos de nuvem, identifique mais cargas de trabalho e continue o processo.

✅ Fase 4: preparar seus usuários

Os usuários têm experiências diferentes para receber, implantar e ter suporte em seus dispositivos. Os administradores devem:

  • Examine os processos e a documentação existentes para identificar onde as alterações estão visíveis para os usuários.
  • Atualizar a documentação.
  • Criar uma estratégia educacional para compartilhar as alterações e os benefícios que os usuários terão.

Faça a transição de sua organização em fases

As fases a seguir são uma abordagem de alto nível para que as organizações movam seu ambiente para dar suporte a pontos de extremidade do Windows nativos de nuvem. Essas fases são paralelas à transição de pontos de extremidade e cargas de trabalho do usuário. Elas podem depender de determinadas cargas de trabalho sendo parcial ou totalmente transferidas para dar suporte a pontos de extremidade do Windows nativos de nuvem.

✅ Fase 1: definir pontos de extremidade, dependências e marcos

Essa fase é a primeira etapa da migração da sua organização para ser totalmente nativa da nuvem. Examine o que você tem atualmente, defina critérios de êxito e comece a planejar como seus dispositivos serão adicionados ao Microsoft Entra.

  1. Defina os pontos de extremidade que exigem uma identidade de nuvem

    • Os pontos de extremidade que usam acesso à Internet exigem uma identidade de nuvem. Você adicionará esses pontos de extremidade a Microsoft Entra.
    • Os pontos de extremidade que não usam a Internet ou são usados apenas no local não devem ter uma identidade de nuvem. Não migre esses cenários para serem nativos de nuvem.
  2. Definir dependências

    Cargas de trabalho, usuários e dispositivos têm dependências técnicas e não técnicas. Para fazer a transição com impacto mínimo para os usuários e a organização, você deve considerar essas dependências.

    Por exemplo, uma dependência pode ser:

    • Processos de negócios e continuidade
    • Padrões de segurança
    • Leis e regulamentos locais
    • Conhecimento do usuário e uso da carga de trabalho
    • Capital, custos operacionais e orçamento

    Para cada carga de trabalho, pergunte "O que é afetado se mudarmos alguma coisa sobre os serviços fornecidos por essa carga de trabalho?". Você deve considerar os efeitos dessa alteração.

  3. Definir marcos e critérios de sucesso para cada carga de trabalho

    Cada carga de trabalho tem seus próprios marcos e critérios de sucesso. Eles podem ser baseados no uso da carga de trabalho pela organização e em sua capacidade de aplicação a pontos de extremidade e usuários específicos.

    Para entender e definir o progresso da transição, acompanhe e monitore essas informações.

  4. Planejar a implantação do Windows Autopilot

    • Determine como e quando os dispositivos serão registrados em sua organização.
    • Determine e crie os rótulos de grupo necessários para direcionar suas políticas do Windows Autopilot.
    • Crie seu perfil do Windows Autopilot com suas definições de configuração e direcione os dispositivos que receberão seu perfil.

    Para obter mais informações, vá para:

✅ Fase 2: habilitar identidade híbrida de nuvem de ponto de extremidade (opcional)

Para ser totalmente nativa da nuvem, a Microsoft recomenda que os pontos de extremidade existentes do Windows sejam redefinidos como parte de um ciclo de atualização de hardware. Quando você redefine, o ponto de extremidade é restaurado de volta às configurações de fábrica. Todos os aplicativos, configurações e dados pessoais no dispositivo são excluídos.

Se você não estiver pronto para redefinir seus pontos de extremidade, poderá habilitar a junção de Microsoft Entra híbrida. Uma identidade de nuvem é criada para pontos de extremidade de junção Microsoft Entra híbridos. Lembre-se de que a junção de Microsoft Entra híbrida ainda requer conectividade local.

Lembre-se de que a junção de Microsoft Entra híbrida é uma etapa transicionária para nativo de nuvem e não é a meta final. A meta final é que todos os pontos de extremidade existentes sejam totalmente nativos de nuvem.

Quando os pontos de extremidade são totalmente nativos de nuvem, os dados do usuário são armazenados em um provedor de armazenamento em nuvem, como o OneDrive. Portanto, quando um ponto de extremidade é redefinido, os aplicativos de usuário, a configuração e os dados ainda estão acessíveis e podem ser replicados para um ponto de extremidade recém-provisionado.

Para obter mais informações, confira:

Observação

A Microsoft não tem um utilitário de migração para converter pontos de extremidade existentes de domínios locais ingressados ou Microsoft Entra híbridos unidos para Microsoft Entra ingressados. A Microsoft recomenda que esses dispositivos sejam redefinidos e reimplantados como parte de uma atualização de hardware.

✅ Fase 3: Vincular o Configuration Manager à nuvem (opcional)

Se você usa o Configuration Manager, vincule seu ambiente à nuvem do Microsoft Intune. Se você não usa o Configuration Manager, ignore esta etapa.

Ao anexar a nuvem, você pode gerenciar remotamente os pontos de extremidade do cliente, gerenciar os pontos de extremidade com o Intune (nuvem) e Configuration Manager (local) e acessar o centro de administração do Intune.

Para obter informações mais específicas, acesse Nuvem anexar seu ambiente Configuration Manager e percorrer o centro de administração Microsoft Intune.

✅Fase 4: criar um Microsoft Entra prova de conceito ingressada

Essa fase crítica pode começar a qualquer momento. Ela ajuda a identificar problemas potenciais e desconhecidos e valida a funcionalidade geral e as resoluções para esses problemas. Assim como ocorre com todas as POCs, o objetivo é provar e validar a funcionalidade em um ambiente corporativo real em vez de em um ambiente de laboratório.

As etapas importantes para essa fase incluem:

  1. Implementar uma configuração de linha de base mínima usando o Intune

    Esta etapa é importante. Você introduzirá pontos de extremidade à sua rede ou à produção que:

    • Não siga os padrões de segurança da sua organização
    • Não esteja configurada para que os usuários realizem seu trabalho.

    Essa configuração mínima não tem e não deve ter todas as configurações possíveis aplicadas. Lembre-se de que a intenção é descobrir mais configurações necessárias para que os usuários sejam bem-sucedidos.

  2. Configurar o Windows Autopilot para Microsoft Entra pontos de extremidade ingressados

    Usar o Windows Autopilot para provisionar novos pontos de extremidade e reprovisionar pontos de extremidade existentes é a maneira mais rápida de introduzir Microsoft Entra sistemas ingressados em sua organização. É uma parte importante da POC.

  3. Implantar uma POC para sistemas ingressados Microsoft Entra

    • Use uma combinação de pontos de extremidade que representem configurações e usuários diferentes. O ideal é ter a maior validação possível desse novo estado do sistema.

    • Somente o uso real de produção por usuários de produção reais validará totalmente as cargas de trabalho e suas funcionalidades. Por meio do uso natural e diário dos pontos de extremidade poc Microsoft Entra, os usuários testam e validam organicamente suas cargas de trabalho.

    • Crie listas de verificação de cenários e funcionalidades críticas para os negócios e forneça essas listas aos usuários da POC. As listas de verificação são específicas para cada organização e podem ser alteradas à medida que as cargas de trabalho transicionam para cargas de trabalho amigáveis nativas da nuvem.

  4. Validar funcionalidade

    A validação é um processo repetitivo. Ela se baseia nas cargas de trabalho e na configuração delas em sua organização.

    • Colete comentários dos usuários sobre os pontos de extremidade da POC, as cargas de trabalho e suas funcionalidades. Esses comentários devem ser de usuários que usaram os pontos de extremidade nativos de nuvem.

      Outros bloqueadores e cargas de trabalho/cenários anteriormente desconhecidos ou não detectados podem ser descobertos.

    • Use os marcos e os critérios de sucesso estabelecidos anteriormente para cada carga de trabalho. Eles ajudarão a determinar o progresso e o escopo da POC.

✅Fase 5: Microsoft Entra ingressar em seus pontos de extremidade existentes do Windows

Essa fase faz a transição do novo provisionamento de ponto de extremidade do Windows para Microsoft Entra ingressado. Depois que todos os bloqueadores e problemas forem resolvidos, você poderá mover os dispositivos existentes para serem totalmente nativos de nuvem. Você tem as seguintes opções:

  • Opção 1: substituir seus dispositivos. Se os dispositivos estão no fim de vida útil ou não dão suporte à segurança moderna, substituí-los é a melhor opção. Os dispositivos modernos dão suporte a recursos de segurança novos e aprimorados, incluindo a tecnologia TPM (módulo de plataforma confiável).

  • Opção 2: redefinir os dispositivos Windows. Se os dispositivos existentes dão suporte aos recursos de segurança mais recentes, eles podem ser redefinidos. Durante a experiência fora da caixa (OOBE) ou quando os usuários entram, eles podem ingressar nos dispositivos para Microsoft Entra.

    Antes de redefinir um ponto de extremidade existente do Windows, certifique-se de:

    1. Excluir o dispositivo do Intune.
    2. Excluir o registro do dispositivo do Windows Autopilot.
    3. Exclua o objeto Microsoft Entra dispositivo existente.

    Em seguida, redefina o dispositivo e provisione novamente o ponto de extremidade.

Quando os dispositivos estiverem prontos, junte-se a esses dispositivos para Microsoft Entra usando a opção melhor para sua organização. Para obter informações mais específicas, acesse Microsoft Entra dispositivos ingressados e Como planejar sua implementação de junção Microsoft Entra.

Mover-se de GPOs (objetos Política de Grupo)

Muitas organizações usam GPOs para configurar e gerenciar seus pontos de extremidade do Windows.

Ao longo do tempo, isso fica complicado devido à falta de documentação, de clareza da finalidade ou dos requisitos da política, ao uso de políticas herdadas ou não funcionais e ao uso de recursos complexos. Por exemplo, pode haver políticas que incluam filtros WMI, tenham estruturas de UO complexas e usem bloqueio de herança, loopback ou filtragem de segurança.

Gerenciar configurações usando o Intune

O Microsoft Intune tem muitas configurações internas que podem ser definidas e implantadas em seus pontos de extremidade nativos de nuvem. Ao migrar para o Intune para gerenciamento de políticas, você tem algumas opções.

Essas opções não são necessariamente mutuamente exclusivas. Você pode migrar um subconjunto de políticas e iniciar novas para outras pessoas.

  • Opção 1: iniciar novo (recomendado): o Intune tem muitas configurações para configurar e gerenciar seus pontos de extremidade. Você pode criar uma política, adicionar e definir configurações nela e, em seguida, implantá-la.

    Muitas políticas de grupo existentes incluem políticas que podem não se aplicar a pontos de extremidade nativos de nuvem. Começar do zero permite que uma organização valide e simplifique suas políticas existentes, eliminando políticas herdadas, esquecidas ou até mesmo prejudiciais. O Intune tem modelos internos que agrupam configurações comuns, como VPN, Wi-Fi, proteção de ponto de extremidade e muito mais.

  • Opção 2: Migrar: essa opção envolve levantar as políticas existentes e movê-las para o mecanismo de política do Intune. Pode ser um processo complicado e demorado. Por exemplo, você pode ter muitas políticas de grupo existentes e haverá diferenças entre as configurações locais e as na nuvem.

    Se você escolher essa opção, deverá revisar analisar suas políticas de grupo existentes e determinar se elas ainda são necessárias ou válidas em seus pontos de extremidade nativos de nuvem. O ideal é eliminar políticas desnecessárias, incluindo as que podem causar sobrecarga, ou degradar o desempenho do sistema ou a experiência do usuário. Não mova suas políticas de grupo para o Intune até saber o que elas fazem.

Recursos do Intune que você deve conhecer

O Intune também tem recursos internos que podem ajudar você a configurar seus pontos de extremidade nativos de nuvem:

Usar o Windows Autopilot para provisionar pontos de extremidade novos ou existentes do Windows

Se você comprar pontos de extremidade de um OEM ou parceiro, deverá usar o Windows Autopilot.

Alguns do benefícios incluem:

  • Processo de configuração interno do Windows: apresenta uma experiência de usuário final com identidade visual, guiada e simplificada.

  • Envio direto de pontos de extremidade aos usuários finais: fornecedores e OEMs podem enviar pontos de extremidade diretamente para seus usuários. Os usuários recebem os pontos de extremidade, entram com a conta da organização (user@contoso.com) e o Windows Autopilot provisiona automaticamente o ponto de extremidade.

    Esse recurso ajuda a limitar a sobrecarga e os custos envolvidos com processos internos de TI e envio de alto nível.

    Para obter melhores resultados, registre previamente seus pontos de extremidade com os OEMs ou fornecedores. O pré-registro ajuda a evitar atrasos que podem ocorrer ao registrar manualmente os pontos de extremidade.

  • Os usuários podem redefinir os pontos de extremidade existentes por conta própria: se os usuários tiverem pontos de extremidade existentes do Windows, eles mesmos poderão redefinir os dispositivos. Quando eles são redefinidos, eles restauram os pontos de extremidade para uma linha de base mínima e um estado gerenciado. Uma intervenção de TI de alto custo ou acesso físico ao ponto de extremidade não são necessários.

Observação

Não é recomendável usar o Windows Autopilot para Microsoft Entra híbrido ingressar em pontos de extremidade recém-provisionados. Funciona, mas há alguns desafios. Em pontos de extremidade recém-provisionados, use o Windows Autopilot para Microsoft Entra ingressar (não a junção de Microsoft Entra híbrida).

Para ajudar a determinar o método de junção que é certo para sua organização, acesse Microsoft Entra ingressado em vs. Hybrid Microsoft Entra ingressado.

Para obter mais informações sobre o Windows Autopilot, acesse:

Siga as diretrizes de pontos de extremidade nativos de nuvem

  1. Visão geral: o que são pontos de extremidade nativos de nuvem?
  2. Tutorial: Introdução aos pontos de extremidade nativos em nuvem do Windows
  3. Conceito: ingressado Microsoft Entra vs. Hybrid Microsoft Entra ingressado
  4. Conceito: pontos de extremidade nativos de nuvem e recursos locais
  5. 🡺 Guia de planejamento de alto nível (Você está aqui)
  6. Problemas conhecidos e informações importantes