Compartilhar via


Controlos programáticos para atualizações de firmware e controladores

Os controlos programáticos de Correspondência Automática do Windows são utilizados para aprovar e agendar atualizações de software através do Microsoft API do Graph. Pode chamar a API diretamente, através de um SDK do Graph, ou integrá-la numa ferramenta de gestão, como Microsoft Intune.

Este artigo utiliza o Graph Explorer para percorrer todo o processo de implementação de uma atualização de controlador para clientes. Neste artigo, irá:

Pré-requisitos

Todos os pré-requisitos do Windows Autopatch têm de ser cumpridos.

Permissões

São necessárias as seguintes permissões para as consultas listadas neste artigo:

Algumas funções, como o administrador de implementação Windows Update, já têm estas permissões.

Pontos finais necessários

Tem de ter acesso aos seguintes pontos finais:

Windows Update pontos finais

  • *.prod.do.dsp.mp.microsoft.com
  • *.windowsupdate.com
  • *.dl.delivery.mp.microsoft.com
  • *.update.microsoft.com
  • *.delivery.mp.microsoft.com
  • tsfe.trafficshaping.dsp.mp.microsoft.com

API do Graph pontos finais:

  • devicelistenerprod.microsoft.com
  • login.windows.net
  • payloadprod*.blob.core.windows.net

Abrir o Graph Explorer

Para este artigo, irá utilizar o Graph Explorer para fazer pedidos às APIs do Microsoft Graph para obter, adicionar, eliminar e atualizar dados. O Graph Explorer é uma ferramenta de programador que lhe permite saber mais sobre as APIs do Microsoft Graph. Para obter mais informações sobre como utilizar o Graph Explorer, consulte Introdução ao Graph Explorer.

Aviso

  • Os pedidos listados neste artigo requerem o início de sessão com uma conta do Microsoft 365. Se necessário, está disponível uma avaliação gratuita de um mês para Microsoft 365 Business Premium.
  • Utilizar um inquilino de teste para aprender e verificar se o processo de implementação é altamente recomendado. O Graph Explorer destina-se a ser uma ferramenta de aprendizagem. Certifique-se de que compreende a concessão de consentimento e o tipo de consentimento do Graph Explorer antes de continuar.
  1. Num browser, aceda ao Graph Explorer e inicie sessão com uma conta de utilizador Microsoft Entra.

  2. Poderá ter de ativar a WindowsUpdates.ReadWrite.All permissão para utilizar as consultas neste artigo. Para ativar a permissão:

    1. Selecione o separador Modificar permissões no Graph Explorer.
    2. Na caixa de diálogo permissões, selecione a permissão WindowsUpdates.ReadWrite.All e, em seguida, selecione Consentimento. Poderá ter de iniciar sessão novamente para conceder consentimento. Captura de ecrã do separador Modificar permissões no Graph Explorer
  3. Para fazer pedidos:

    1. Selecione GET, POST, PUT, PATCH ou DELETE na lista pendente do método HTTP.
    2. Introduza o pedido no campo URL. A versão será preenchido automaticamente com base no URL.
    3. Se precisar de modificar o corpo do pedido, edite o separador Corpo do pedido.
    4. Selecione o botão Executar consulta . Os resultados serão apresentados na janela Resposta .

    Dica

    Ao rever a documentação do Microsoft Graph, poderá reparar que os pedidos de exemplo normalmente listam content-type: application/json. Especificar content-type normalmente não é necessário para o Graph Explorer, mas pode adicioná-lo ao pedido selecionando o separador Cabeçalhos e adicionando o content-type ao campo Cabeçalhos de pedido como a Chave e application/json como o Valor.

Executar consultas para identificar dispositivos

Utilize o tipo de recurso do dispositivo para localizar clientes para se inscreverem no Windows Autopatch. Altere os parâmetros de consulta de acordo com as suas necessidades específicas. Para obter mais informações, veja Utilizar parâmetros de consulta.

  • Apresenta o ID do Dispositivo do AzureAD e o Nome de todos os dispositivos:

    GET https://graph.microsoft.com/v1.0/devices?$select=deviceid,displayName
    
  • Apresenta o ID do Dispositivo do AzureAD e o Nome dos dispositivos que têm um nome a começar por Test:

    GET https://graph.microsoft.com/v1.0/devices?$filter=startswith(displayName,'Test')&$select=deviceid,displayName
    

Adicionar um cabeçalho de pedido para consultas avançadas

Para os próximos pedidos, defina o cabeçalho ConsistencyLevel como eventual. Para obter mais informações sobre parâmetros de consulta avançados, veja Advanced query capabilities on Microsoft Entra directory objects (Capacidades de consulta avançadas em objetos de diretório Microsoft Entra).

  1. No Graph Explorer, selecione o separador Cabeçalhos do pedido.

  2. Para Tipo de chave em ConsistencyLevel e para Valor, escreva eventual.

  3. Selecione o botão Adicionar . Quando tiver terminado, remova o cabeçalho do pedido ao selecionar o ícone do caixote do lixo.

    Captura de ecrã do separador cabeçalhos de pedido no Graph Explorer

  • Apresentar o Nome e a versão do sistema operativo do dispositivo que tem 01234567-89ab-cdef-0123-456789abcdef como ID de Dispositivo do AzureAD:

    GET https://graph.microsoft.com/v1.0/devices?$search="deviceid:01234567-89ab-cdef-0123-456789abcdef"&$select=displayName,operatingSystemVersion
    
  • Para localizar dispositivos que provavelmente não são máquinas virtuais, filtre por dispositivos que não tenham máquinas virtuais listadas como modelo, mas que tenham um fabricante listado. Apresentar o ID do Dispositivo do AzureAD, o Nome e a versão do sistema operativo para cada dispositivo:

    GET https://graph.microsoft.com/v1.0/devices?$filter=model ne 'virtual machine' and NOT(manufacturer eq null)&$count=true&$select=deviceid,displayName,operatingSystemVersion
    

Dica

Normalmente, os pedidos que utilizam o tipo de recurso do dispositivo têm um id e um deviceid:

  • O deviceid é o Microsoft Entra ID do Dispositivo e será utilizado neste artigo.
    • Mais adiante neste artigo, será deviceid utilizado como um id quando efetuar determinados pedidos, como adicionar um dispositivo a uma audiência de implementação.
  • Normalmenteid, o do tipo de recurso do dispositivo é o Microsoft Entra ID do Objeto, que não será utilizado neste artigo.

Registrar dispositivos

Quando inscreve dispositivos na gestão de controladores, o Windows Autopatch torna-se a autoridade para atualizações de controladores provenientes de Windows Update. Os dispositivos não recebem controladores ou firmware de Windows Update até que uma implementação seja criada manualmente ou sejam adicionados a uma política de atualização de controladores com aprovações.

Inscreve dispositivos com base nos tipos de atualizações que pretende que recebam. Atualmente, pode inscrever dispositivos para receber atualizações de funcionalidades (feature) ou controladores (driver). Pode inscrever dispositivos para receber atualizações de várias classificações de atualizações.

  1. Para inscrever dispositivos, post to updatableAssets using enrollAssets. O exemplo seguinte inscreve três dispositivos para receber atualizações do controlador:
    1. No Graph Explorer, selecione POST na lista pendente do verbo HTTP.

    2. Introduza o seguinte pedido no campo URL:
      https://graph.microsoft.com/beta/admin/windows/updates/updatableAssets/enrollAssets

    3. No separador Corpo do pedido , introduza o seguinte JSON, fornecendo as seguintes informações:

      • Microsoft Entra ID do Dispositivo comoid
      • driver Ou feature para updateCategory
      {
        "updateCategory": "driver",
        "assets": [
          {
            "@odata.type": "#microsoft.graph.windowsUpdates.azureADDevice",
            "id": "01234567-89ab-cdef-0123-456789abcdef"
          },
          {
            "@odata.type": "#microsoft.graph.windowsUpdates.azureADDevice",
            "id": "01234567-89ab-cdef-0123-456789abcde0"
          },
          {
            "@odata.type": "#microsoft.graph.windowsUpdates.azureADDevice",
            "id": "01234567-89ab-cdef-0123-456789abcde1"
          }
        ]
      }
      
    4. Selecione o botão Executar consulta . Os resultados serão apresentados na janela Resposta . Neste caso, o http status código de 202 Accepted.

      Captura de ecrã a mostrar a inscrição com êxito de recursos através do Graph Explorer.

Criar uma audiência de implementação e adicionar membros da audiência

Uma audiência de implementação é uma coleção de dispositivos nos quais pretende implementar atualizações. A audiência tem de ser criada primeiro e, em seguida, os membros são adicionados à audiência. Utilize os seguintes passos para criar uma audiência de implementação, adicionar membros e verificar:

  1. Para criar uma nova audiência, publique no recurso de audiência de implementação com um corpo de pedido de {}.

    POST https://graph.microsoft.com/beta/admin/windows/updates/deploymentAudiences 
    content-type: application/json  
    
    {}
    

    O POST devolve um código http status de 201 Created como resposta com o seguinte corpo, em que id é o ID de Audiência:

    {
        "@odata.context": "https://graph.microsoft.com/beta/$metadata#admin/windows/updates/deploymentAudiences/$entity",
        "id": "d39ad1ce-0123-4567-89ab-cdef01234567",
        "reportingDeviceCount": 0,
        "applicableContent": []
    }
    
  2. Adicione dispositivos, utilizando os respetivos Microsoft Entra ID, à audiência de implementação para que se tornem membros da audiência. Especifique o ID da Audiência de implementação no campo URL e os dispositivos a adicionar no corpo do pedido. A id propriedade especifica a Microsoft Entra ID do dispositivo.

    POST https://graph.microsoft.com/beta/admin/windows/updates/deploymentAudiences/d39ad1ce-0123-4567-89ab-cdef01234567/updateAudience 
    content-type: application/json  
    
    {
      "addMembers": [
        {
          "@odata.type": "#microsoft.graph.windowsUpdates.azureADDevice",
          "id": "01234567-89ab-cdef-0123-456789abcdef"
        },
        {
          "@odata.type": "#microsoft.graph.windowsUpdates.azureADDevice",
          "id": "01234567-89ab-cdef-0123-456789abcde0"
        },
        {
          "@odata.type": "#microsoft.graph.windowsUpdates.azureADDevice",
         "id": "01234567-89ab-cdef-0123-456789abcde1"
        }
      ]
    }
    
  3. Para verificar se os dispositivos foram adicionados à audiência, execute a seguinte consulta com o ID de Audiência de d39ad1ce-0123-4567-89ab-cdef01234567:

    GET https://graph.microsoft.com/beta/admin/windows/updates/deploymentAudiences/d39ad1ce-0123-4567-89ab-cdef01234567/members
    

Assim que um dispositivo tiver sido inscrito e adicionado a uma audiência de implementação, o Windows Autopatch começará a recolher os resultados da análise de Windows Update para criar um catálogo de controladores aplicáveis para serem navegados, aprovados e agendados para implementação.

Criar uma política de atualização

As políticas de atualização definem a forma como o conteúdo é implementado numa audiência de implementação. Uma política de atualização garante que as implementações para uma audiência de implementação se comportam de forma consistente sem ter de criar e gerir várias implementações individuais. Quando uma aprovação de conteúdo é adicionada à política, é implementada nos dispositivos nas audiências associadas. As definições de implementação e monitorização são opcionais.

Importante

Todas as definições de implementação configuradas para uma aprovação de conteúdo serão combinadas com as definições de implementação da política de atualização existente. Se a política de aprovação e atualização de conteúdo especificar a mesma definição de implementação, é utilizada a definição da aprovação de conteúdo.

Criar uma política e definir as definições mais tarde

Para criar uma política sem definições de implementação, no corpo do pedido, especifique o ID de Audiência como id. No exemplo seguinte, o ID de Audiência é d39ad1ce-0123-4567-89ab-cdef01234567e o id indicado na resposta é o ID da Política:

POST https://graph.microsoft.com/beta/admin/windows/updates/updatePolicies
content-type: application/json

{
  "audience": {
    "id": "d39ad1ce-0123-4567-89ab-cdef01234567"
  }
}

Resposta a devolver a política, sem definições adicionais especificadas, que tem um ID de Política de 9011c330-1234-5678-9abc-def012345678:

HTTP/1.1 202 Accepted
content-type: application/json
{
  "@odata.context": "https://graph.microsoft.com/beta/$metadata#admin/windows/updates/updatePolicies/$entity",
  "id": "9011c330-1234-5678-9abc-def012345678",
  "createdDateTime": "2023-01-25T05:32:21.9721459Z",
  "autoEnrollmentUpdateCategories": [],
  "complianceChangeRules": [],
  "deploymentSettings": {
      "schedule": null,
      "monitoring": null,
      "contentApplicability": null,
      "userExperience": null,
      "expedite": null
  }
}

Especificar definições durante a criação de políticas

Para criar uma política com definições adicionais, no corpo do pedido:

No exemplo de política de atualização de controladores seguinte, todas as implementações criadas por uma aprovação de conteúdo começarão 7 dias após a aprovação do IDd39ad1ce-0123-4567-89ab-cdef01234567 da Audiência:

POST https://graph.microsoft.com/beta/admin/windows/updates/updatePolicies
content-type: application/json
   
{
  "@odata.type": "#microsoft.graph.windowsUpdates.updatePolicy",
  "audience": {
    "id": "d39ad1ce-0123-4567-89ab-cdef01234567"
  },
  "complianceChanges": [
    {
      "@odata.type": "#microsoft.graph.windowsUpdates.contentApproval"
    }
  ],
  "complianceChangeRules": [
    {
      "@odata.type": "#microsoft.graph.windowsUpdates.contentApprovalRule",
      "contentFilter": {
        "@odata.type": "#microsoft.graph.windowsUpdates.driverUpdateFilter"
      },
      "durationBeforeDeploymentStart": "P7D"
    }
  ]
}

Rever e editar definições de política de atualização

Para rever as definições de política, execute a seguinte consulta com o ID da Política, por exemplo 9011c330-1234-5678-9abc-def012345678:

GET https://graph.microsoft.com/beta/admin/windows/updates/updatePolicies/9011c330-1234-5678-9abc-def012345678

Para editar as definições de política, a política PATCH utilize o ID da Política. Execute o patch seguinte para aprovar automaticamente o conteúdo do controlador recomendado pela Microsoftimplementação para o ID9011c330-1234-5678-9abc-def012345678 da Política:

PATCH https://graph.microsoft.com/beta/admin/windows/updates/updatePolicies/9011c330-1234-5678-9abc-def012345678
content-type: application/json

{
    "complianceChangeRules": [
     {
        "@odata.type": "#microsoft.graph.windowsUpdates.contentApprovalRule",
         "contentFilter": {
          "@odata.type": "#microsoft.graph.windowsUpdates.driverUpdateFilter"
        }
    }
  ],
    "deploymentSettings": {
       "@odata.type": "#microsoft.graph.windowsUpdates.deploymentSettings",
        "contentApplicability": {
          "@odata.type": "#microsoft.graph.windowsUpdates.contentApplicabilitySettings",
          "offerWhileRecommendedBy": ["microsoft"]
        }
      }
}

Rever o conteúdo do controlador aplicável

Assim que o Envio Automático do Windows tiver os resultados da análise dos dispositivos, a aplicabilidade das atualizações de firmware e do controlador pode ser apresentada para uma audiência de implementação. Cada atualização aplicável devolve as seguintes informações:

  • Um id para a respetiva entrada de catálogo
  • A Microsoft Entra ID dos dispositivos a que é aplicável
  • Informações que descrevem a atualização, como o nome e a versão.

Para apresentar conteúdo aplicável, execute uma consulta com o ID de Audiência, por exemplo d39ad1ce-0123-4567-89ab-cdef01234567:

GET https://graph.microsoft.com/beta/admin/windows/updates/deploymentAudiences/d39ad1ce-0123-4567-89ab-cdef01234567/applicableContent

É apresentada a seguinte resposta truncada:

  • Uma Microsoft Entra ID de01234567-89ab-cdef-0123-456789abcdef

  • O ID do Catálogo de 5d6dede684ba5c4a731d62d9c9c2a99db12c5e6015e9f8ad00f3e9387c7f399c

    "matchedDevices": [
        {
            "recommendedBy": [
                "Microsoft"
            ],
            "deviceId": "01ea3c90-12f5-4093-a4c9-c1434657c976"
        }
    ],
    "catalogEntry": {
        "@odata.type": "#microsoft.graph.windowsUpdates.driverUpdateCatalogEntry",
        "id": "5d6dede684ba5c4a731d62d9c9c2a99db12c5e6015e9f8ad00f3e9387c7f399c",
        "displayName": "Microsoft - Test - 1.0.0.1",
        "deployableUntilDateTime": null,
        "releaseDateTime": "0001-01-21T04:18:32Z",
        "description": "Microsoft test driver update released in January 2021",
        "driverClass": "OtherHardware",
        "provider": "Microsoft",
        "setupInformationFile": null,
        "manufacturer": "Microsoft",
        "version": "1.0.0.1",
        "versionDateTime": "2021-01-11T02:43:14Z"
    

Aprovar o conteúdo do controlador para implementação

Cada atualização de controlador está associada a uma entrada de catálogo exclusiva. Aprove conteúdos para controladores e firmware ao adicionar uma aprovação de conteúdo para a entrada de catálogo a uma política existente. A aprovação de conteúdo é uma alteração de conformidade para a política.

Importante

Todas as definições de implementação configuradas para a aprovação de conteúdo serão combinadas com as definições de implementação da política de atualização existente. Se a política de aprovação e atualização de conteúdo especificar a mesma definição de implementação, é utilizada a definição da aprovação de conteúdo.

Adicione uma aprovação de conteúdo a uma política existente, O ID9011c330-1234-5678-9abc-def012345678 da Política para a atualização do controlador com o ID5d6dede684ba5c4a731d62d9c9c2a99db12c5e6015e9f8ad00f3e9387c7f399c do Catálogo. Agende a data de início para 14 de fevereiro de 2023 às 13:00 UTC:

POST https://graph.microsoft.com/beta/admin/windows/updates/updatePolicies/9011c330-1234-5678-9abc-def012345678/complianceChanges
content-type: application/json

{
    "@odata.type": "#microsoft.graph.windowsUpdates.contentApproval",
    "content": {
        "@odata.type": "#microsoft.graph.windowsUpdates.catalogContent",
        "catalogEntry": {
            "@odata.type": "#microsoft.graph.windowsUpdates.driverUpdateCatalogEntry",
            "id": "5d6dede684ba5c4a731d62d9c9c2a99db12c5e6015e9f8ad00f3e9387c7f399c"
        }
    },
    "deploymentSettings": {
        "@odata.type": "microsoft.graph.windowsUpdates.deploymentSettings",
        "schedule": {
            "startDateTime": "2023-02-14T01:00:00Z"
        }
    }
}

A resposta para uma aprovação de conteúdo devolve definições de conteúdo e implementação juntamente com um id, que é o ID de Alteração de Compatibilidade. O ID da Alteração de Conformidade está c03911a7-9876-5432-10ab-cdef98765432 na seguinte resposta truncada:

    "@odata.type": "#microsoft.graph.windowsUpdates.contentApproval",
    "id": "c03911a7-9876-5432-10ab-cdef98765432",
    "createdDateTime": "2023-02-02T17:54:39.173292Z",
    "isRevoked": false,
    "revokedDateTime": "0001-01-01T00:00:00Z",
    "content": {
        "@odata.type": "#microsoft.graph.windowsUpdates.catalogContent",
        "catalogEntry": {
            "@odata.type": "#microsoft.graph.windowsUpdates.driverUpdateCatalogEntry",
            "id": "5d6dede684ba5c4a731d62d9c9c2a99db12c5e6015e9f8ad00f3e9387c7f399c"
        }
    },
    "deploymentSettings": {
        "schedule": {
            "startDateTime": "2023-02-14T01:00:00Z",

Reveja todas as alterações de conformidade a uma política com as alterações mais recentes listadas na resposta primeiro. O exemplo seguinte devolve as alterações de conformidade de uma política com o ID9011c330-1234-5678-9abc-def012345678 da Política e ordena por createdDateTime ordem descendente:

GET https://graph.microsoft.com/beta/admin/windows/updates/updatePolicies/9011c330-1234-5678-9abc-def012345678/complianceChanges?orderby=createdDateTime desc

Dica

Deve existir apenas um ID de Alteração de Conformidade por ID de Catálogo para uma política. Se existirem vários IDs de Alteração de Compatibilidade para o mesmo ID de Catálogo , o mais provável é que existam várias implementações para a mesma parte do conteúdo direcionada para a mesma audiência, mas com comportamentos de implementação diferentes. Para remover o duplicado, elimine a alteração de compatibilidade com o ID de Catálogo duplicado. A eliminação da alteração de compatibilidade marcará todas as implementações criadas pela aprovação como archived.

Para obter o ID de implementação, utilize o parâmetro expandir para rever as informações de implementação relacionadas com a aprovação do conteúdo. O exemplo seguinte apresenta a aprovação do conteúdo e as informações de implementação do IDc03911a7-9876-5432-10ab-cdef98765432 da Alteração de Conformidade no ID9011c330-1234-5678-9abc-def012345678 da Política de Atualização:

GET https://graph.microsoft.com/beta/admin/windows/updates/updatePolicies/9011c330-1234-5678-9abc-def012345678/complianceChanges/c03911a7-9876-5432-10ab-cdef98765432/$/microsoft.graph.windowsUpdates.contentApproval?$expand=deployments

Editar definições de implementação para uma aprovação de conteúdo

Uma vez que a aprovação de conteúdo é uma alteração de conformidade para a política, quando atualiza uma aprovação de conteúdo, está a editar a alteração de conformidade da política. O exemplo seguinte altera o startDateTimeID da Alteração de Conformidade de no ID9011c330-1234-5678-9abc-def012345678 da Política de c03911a7-9876-5432-10ab-cdef98765432 atualização para 28 de fevereiro de 2023 às 5:00 UTC:

PATCH https://graph.microsoft.com/beta/admin/windows/updates/updatePolicies/9011c330-1234-5678-9abc-def012345678/complianceChanges/c03911a7-9876-5432-10ab-cdef98765432
content-type: application/json

{
    "@odata.type": "#microsoft.graph.windowsUpdates.contentApproval",
    "deploymentSettings": {
        "@odata.type": "microsoft.graph.windowsUpdates.deploymentSettings",
        "schedule": {
            "startDateTime": "2023-02-28T05:00:00Z"
        }
    }
}

Revogar aprovação de conteúdo

A aprovação do conteúdo pode ser revogada ao definir a isRevoked propriedade da alteração de compatibilidade como verdadeira. Esta definição pode ser alterada enquanto uma implementação está em curso. No entanto, a revogação só impedirá que os conteúdos sejam oferecidos aos dispositivos se ainda não o tiverem recebido. Para retomar a oferta do conteúdo, terá de ser criada uma nova aprovação .

PATCH https://graph.microsoft.com/beta/admin/windows/updates/updatePolicies/9011c330-1234-5678-9abc-def012345678/complianceChanges/c03911a7-9876-5432-10ab-cdef98765432
content-type: application/json

{
    "@odata.type": "#microsoft.graph.windowsUpdates.contentApproval",
    "isRevoked": true
}

Para apresentar todas as implementações com as mais recentes criadas devolvidas primeiro, encomende as implementações com base no createdDateTime:

GET https://graph.microsoft.com/beta/admin/windows/updates/deployments?orderby=createdDateTime desc

Cancelar registro de dispositivos

Quando um dispositivo já não precisar de gestão, anula-o no Windows Autopatch. Tal como a inscrição de um dispositivo, especifique ou driverfeature como o valor do updateCategory. O dispositivo deixará de receber atualizações do Windows Autopatch para a categoria de atualização especificada. Consoante a configuração do dispositivo, poderá começar a receber atualizações de Windows Update. Por exemplo, se um dispositivo ainda estiver inscrito para atualizações de funcionalidades, mas não estiver inscrito nos controladores:

  • As implementações de controladores existentes do serviço não serão oferecidas ao dispositivo
  • O dispositivo continua a receber atualizações de funcionalidades do Windows Autopatch
  • Os controladores podem começar a ser instalados a partir de Windows Update consoante a configuração do dispositivo

Para anular a inscrição de um dispositivo, POST para updatableAssets com unenrollAssets. No corpo do pedido, especifique:

  • Microsoft Entra ID do Dispositivo como id para o dispositivo
  • driver Ou feature para updateCategory

O exemplo seguinte remove a driver inscrição de dois dispositivos 01234567-89ab-cdef-0123-456789abcdef e 01234567-89ab-cdef-0123-456789abcde0:

POST https://graph.microsoft.com/beta/admin/windows/updates/updatableAssets/unenrollAssets
content-type: application/json

{
  "updateCategory": "driver",
  "assets": [
    {
      "@odata.type": "#microsoft.graph.windowsUpdates.azureADDevice",
      "id": "01234567-89ab-cdef-0123-456789abcdef"
    },
    {
      "@odata.type": "#microsoft.graph.windowsUpdates.azureADDevice",
      "id": "01234567-89ab-cdef-0123-456789abcde0"
    }
  ]
}

Considerações de política para controladores

É possível que o serviço receba aprovação de conteúdo, mas o conteúdo não é instalado no dispositivo devido a uma definição de Política de Grupo, CSP ou registo no dispositivo. Em alguns casos, as organizações configuram especificamente estas políticas para se adaptarem às suas necessidades atuais ou futuras. Por exemplo, as organizações podem querer rever o conteúdo do controlador aplicável, mas não permitir a instalação. A configuração deste tipo de comportamento pode ser útil, especialmente quando faz a transição da gestão de atualizações de controladores devido à alteração das necessidades organizacionais. A lista seguinte descreve as políticas de atualização relacionadas com o controlador que podem afetar as implementações:

Políticas que excluem controladores de Windows Update para um dispositivo

As seguintes políticas excluem os controladores de Windows Update para um dispositivo:

  • Localizações de políticas que excluem controladores:

Comportamento: dispositivos com políticas de exclusão de controladores inscritos para condutores e adicionados a uma audiência:

  • Irá apresentar o conteúdo do controlador aplicável
  • Não instalará controladores aprovados
    • Se os controladores forem implementados num dispositivo que os está a bloquear, o Windows Autopatch apresenta que o controlador está a ser oferecido e o relatório apresenta que a instalação está pendente.

Políticas que definem a origem das atualizações do controlador

As políticas seguintes definem a origem das atualizações do controlador como Windows Update ou o Windows Server Update Service (WSUS):

  • Localizações de políticas que definem uma origem de atualização:
    • Política de Grupo: \Windows Components\Windows Update\Manage updates offered from Windows Server Update Service\Specify source service for specific classes of Windows Updates definido como enabled com a opção Driver Updates definida comoWindows Update
    • CSP: SetPolicyDrivenUpdateSourceForDriverUpdates definido 0 como para Windows Update como a origem
    • Registo: HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\SetPolicyDrivenUpdateSourceForDriverUpdates definido como 0. Em \AU, UseUpdateClassPolicySource também tem de ser definido como 1
    • Intune: não aplicável. Intune implementa atualizações com o Windows Update para Empresas. Os clientes cogeridos de Configuration Manager com a carga de trabalho para Windows Update políticas definidas como Intune também utilizarão Windows Update para Empresas.

Comportamento: dispositivos com estas políticas de origem de atualização que estão inscritos para controladores e adicionados a uma audiência:

  • Irá apresentar o conteúdo do controlador aplicável
  • Instalará controladores aprovados

Observação

Quando a origem de análise dos controladores está definida como WSUS, o Windows Autopatch não obtém eventos de inventário dos dispositivos. Isto significa que o Windows Autopatch não poderá comunicar a aplicabilidade de um controlador para o dispositivo.