Partilhar via


Registrar seus dispositivos

Importante

As informações neste artigo ou secção só se aplicam se tiver licenças do Windows Enterprise E3+ ou F3 (incluídas nas licenças Microsoft 365 F3, E3 ou E5) e tiver ativado as funcionalidades de Bloqueio Automático do Windows.

A ativação de funcionalidades é opcional e sem custos adicionais se tiver licenças Windows 10/11 Enterprise E3 ou E5 (incluídas nas licenças Microsoft 365 F3, E3 ou E5).

Para obter mais informações, veja Licenças e elegibilidades. Se optar por não utilizar a ativação de funcionalidades, pode continuar a utilizar o serviço Despatch do Windows para as funcionalidades incluídas nas licenças Business Premium e A3+.

Antes de a Microsoft poder gerir os seus dispositivos no Windows Autopatch, tem de registar dispositivos no serviço. Certifique-se de que os seus dispositivos cumprem os pré-requisitos de registo do dispositivo.

Diagrama de fluxo de trabalho de registo de dispositivos detalhado

Veja o seguinte diagrama de fluxo de trabalho detalhado. O diagrama abrange o processo de registo do dispositivo de Correspondência Automática do Windows:

Diagrama do fluxo de trabalho de registo de dispositivos.

Etapa Descrição
Passo 1: identificar dispositivos O administrador de TI identifica os dispositivos a serem geridos pelo serviço de Bloqueio Automático do Windows.
Passo 2: Adicionar dispositivos O administrador de TI identifica e adiciona dispositivos ou aninha outros grupos de dispositivos Microsoft Entra em qualquer grupo de Microsoft Entra quando cria um grupo de Correção Automática ou edita um grupo de Bloqueio Automático ou políticas importadas (WUfB).
Passo 3: Detetar dispositivos A função Detetar Dispositivos de Deteção Automática do Windows deteta dispositivos (hora a hora) que foram adicionados anteriormente pelo administrador de TI de Microsoft Entra grupos utilizados com grupos de Bloqueio Automático no passo 2. O ID do dispositivo Microsoft Entra é utilizado pelo Windows Autopatch para consultar atributos de dispositivos no Microsoft Intune e Microsoft Entra ID ao registar dispositivos no respetivo serviço.
  1. Assim que os dispositivos forem detetados a partir do grupo Microsoft Entra, a mesma função recolhe atributos adicionais do dispositivo e guarda-os na memória durante a operação de deteção. Os seguintes atributos de dispositivo são recolhidos a partir de Microsoft Entra ID neste passo:
    1. AzureADDeviceID
    2. OperatingSystem
    3. DisplayName (Nome do dispositivo)
    4. AccountEnabled
    5. RegistrationDateTime
    6. ApproximateLastSignInDateTime
  2. Neste mesmo passo, a função Detetar automaticamente dispositivos do Windows chama outra função, o pré-requisito do dispositivo marcar função. A função de marcar de pré-requisitos do dispositivo avalia os pré-requisitos ao nível do dispositivo baseados em software para cumprir os requisitos de preparação do dispositivo com o Windows Autopatch antes do registo.
Passo 4: Verificar os pré-requisitos A função de pré-requisito do Windows Autopatch faz uma chamada Intune API do Graph para validar sequencialmente os atributos de preparação do dispositivo necessários para o processo de registo. Para obter informações detalhadas, veja a secção Diagrama de pré-requisitos detalhados marcar fluxo de trabalho. O serviço verifica os seguintes atributos de preparação para dispositivos e/ou pré-requisitos:
  1. Se o dispositivo for gerido Intune ou não.
    1. O Windows Autopatch procura ver se o ID do dispositivo Microsoft Entra tem um ID de dispositivo Intune associado.
      1. Se sim, significa que este dispositivo está inscrito no Intune.
      2. Caso contrário, significa que o dispositivo não está inscrito no Intune, pelo que não pode ser gerido pelo serviço Decorrido Automaticamente do Windows.
    2. Se o dispositivo não for gerido por Intune, o serviço Despatch do Windows não conseguirá recolher atributos do dispositivo, como a versão do sistema operativo, Intune data de inscrição, o nome do dispositivo e outros atributos. Quando isto acontece, o serviço Despatch do Windows utiliza os atributos do dispositivo Microsoft Entra recolhidos e guardados na respetiva memória no passo 3a.
      1. Assim que os atributos do dispositivo forem recolhidos do Microsoft Entra ID no passo 3a, o dispositivo é sinalizado com a status De pré-requisitos falhada e a status de preparação para o Envio Automático do dispositivo é apresentada como Não registado no relatório Dispositivos. O administrador de TI pode rever os motivos pelos quais o dispositivo não foi registado no Windows Autopatch. O administrador de TI remedia estes dispositivos. Neste caso, o administrador de TI deve marcar a razão pela qual o dispositivo não foi inscrito no Intune.
      2. Um motivo comum é quando o ID do dispositivo Microsoft Entra está obsoleto, já não tem um ID de dispositivo Intune associado. Para remediar, limpo quaisquer registos de dispositivos obsoletos Microsoft Entra do seu inquilino.
    3. Se o dispositivo for gerido por Intune, a função marcar de pré-requisitos do Windows Autopatch continua para a próxima marcar de pré-requisitos, que avalia se o dispositivo registou Intune nos últimos 28 dias.
  2. Se o dispositivo for ou não um dispositivo Windows.
    1. O Windows Autopatch procura ver se o dispositivo é um dispositivo windows e pertencente à empresa.
      1. Se sim, significa que este dispositivo pode ser registado no serviço porque é um dispositivo pertencente à empresa do Windows.
      2. Caso contrário, significa que o dispositivo não é windows ou é um dispositivo Windows, mas é um dispositivo pessoal.
  3. O Windows Autopatch verifica a família de SKU do Windows. O SKU tem de ser:
    1. Enterprise
    2. Pro
    3. Estação de Trabalho Pro
  4. Se o dispositivo cumprir os requisitos do sistema operativo, o Windows Autopatch verifica se o dispositivo é:
    1. Gerido apenas por Intune.
      1. Se o dispositivo só for gerido por Intune, o dispositivo será marcado como Todos os pré-requisitos transmitidos.
    2. Cogerido por Configuration Manager e Intune.
      1. Se o dispositivo for cogerido por Configuration Manager e Intune, é avaliado um pré-requisito adicional marcar para determinar se o dispositivo satisfaz as cargas de trabalho preparadas para a cogestão exigidas pelo Windows Autopatch para gerir dispositivos num estado cogerido. As cargas de trabalho de cogestão necessárias avaliadas neste passo são:
        1. Políticas de Atualizações do Windows
        2. Configuração do Dispositivo
        3. Clique para Executar no Office
      2. Se o Envio Automático do Windows determinar que uma destas cargas de trabalho não está ativada no dispositivo, o serviço marca o dispositivo como Falha no Pré-requisito e a preparação para o Envio Automático do dispositivo status aparece como Não registado no relatório Dispositivos.
Passo 5: Calcular a atribuição da cadência de implementação Assim que o dispositivo passar todos os pré-requisitos descritos no passo 4, o Windows Autopatch inicia o cálculo da atribuição da cadência de implementação. A lógica seguinte é utilizada para calcular a atribuição da cadência de implementação do Windows Autopatch:
  1. Se o tamanho do dispositivo gerido existente do inquilino do Windows Autopatch for ≤ 200, a atribuição da cadência de implementação será First (5%), Fast (15%), os restantes dispositivos vão para a Cadência Ampla (80%).
  2. Se o tamanho de dispositivo gerido existente do inquilino do Windows Autopatch for >200, a atribuição da cadência de implementação será First (1%), Fast (9%), os restantes dispositivos vão para a cadência Broad (90%).
Passo 6: atribuir dispositivos a um grupo de cadências de implementação Assim que o cálculo da cadência de implementação estiver concluído, o Windows Autopatch atribui dispositivos a dois conjuntos de cadências de implementação, sendo o primeiro o conjunto da cadência de implementação baseado no serviço representado pelos seguintes grupos de Microsoft Entra:
  1. Modern Workplace Devices-Windows Autopatch-First
    1. O processo de registo de dispositivos do Windows Autopatch não atribui automaticamente dispositivos à cadência de teste representada pelo grupo de Microsoft Entra (Modern Workplace Devices-Windows Autopatch-Test). É importante atribuir dispositivos à cadência de teste para validar as implementações de atualização antes de as atualizações serem implementadas numa população mais ampla de dispositivos.
  2. Modern Workplace Devices-Windows Autopatch-Fast
  3. Modern Workplace Devices-Windows Autopatch-Broad
Passo 7: atribuir dispositivos a um grupo de Microsoft Entra O Windows Autopatch também atribui dispositivos aos seguintes grupos de Microsoft Entra quando se aplicam determinadas condições:
  1. Dispositivos de Área de Trabalho Modernos - Todos
    1. Este grupo tem todos os dispositivos geridos pelo Windows Autopatch.
  2. Dispositivos de Área de Trabalho Modernos - Máquina Virtual
    1. Este grupo tem todos os dispositivos virtuais geridos pelo Windows Autopatch.
Passo 8: Registo pós-dispositivo No registo pós-dispositivo, ocorrem três ações:
  1. O Windows Autopatch adiciona dispositivos à respetiva base de dados gerida.
  2. Sinaliza os dispositivos como Prontos. O status de preparação para o Envio Automático do dispositivo é apresentado como Registado no relatório Dispositivos.
  3. O Microsoft Entra ID do dispositivo registado com êxito é adicionado à lista de permissões da Extensão de Ambiente de Trabalho Gerido da Microsoft Cloud. O Windows Autopatch instala o agente da Extensão de Ambiente de Trabalho Gerido da Microsoft Cloud assim que os dispositivos são registados, para que o agente possa comunicar novamente com o serviço microsoft Cloud Managed Desktop Extension.
    1. O agente é o script do PowerShell de configuração da Área de Trabalho Moderna – Correção Automática do Cliente que foi criado durante o processo de inscrição do inquilino do Windows Autopatch. O script é executado assim que os dispositivos forem registados com êxito no serviço de Bloqueio Automático do Windows.
Passo 9: Rever status de registo de dispositivos Os administradores de TI analisam a status de preparação para o Envio Automático do dispositivo. Os dispositivos estão Registados ou Não registados no relatório Dispositivos.
  1. Se o dispositivo tiver sido registado com êxito, a status de preparação para o Envio Automático do dispositivo é apresentada como Registada no relatório Dispositivos.
  2. Caso contrário, a preparação para o Envio Automático do dispositivo status aparece como Não registada no relatório Dispositivos.
Passo 10: Fim do fluxo de trabalho de registo Este é o fim do fluxo de trabalho de registo de dispositivos do Windows Autopatch.

Diagrama de pré-requisitos marcar fluxo de trabalho detalhado

Conforme descrito no passo 4 do diagrama de fluxo de trabalho De registo de dispositivos detalhado anterior, o diagrama seguinte é uma representação visual da construção de pré-requisitos para o processo de registo de dispositivos de Bloqueio Automático do Windows. As verificações de pré-requisitos são executadas sequencialmente.

Diagrama do pré-requisito marcar fluxo de trabalho.

Relatório de dispositivos

A Correção Automática do Windows tem um relatório de dispositivo que lhe permite ver:

  • Preparação de cada dispositivo registado para o serviço
  • Atualizar status
  • Políticas que visam cada dispositivo

Ver o relatório do dispositivo

Para ver o relatório do dispositivo:

  1. No Intune centro de administração, selecione Dispositivos no painel esquerdo.
  2. Em Gerir atualizações, selecione Atualizações do Windows.
  3. Selecione o separador Monitor e, em seguida, selecione Dispositivos de envio automático.

Quando um dispositivo é registado no serviço, é apresentada uma status de preparação. Cada status de preparação ajuda-o a determinar se existem ações a realizar ou se o dispositivo está pronto para o serviço.

Estados de preparação

Status de preparação para o envio automático no relatório Dispositivos Descrição do subestado
Registado
  • Pronto: os dispositivos passaram com êxito todas as verificações de pré-requisitos e foram registados com êxito no Windows Autopatch. Além disso, os dispositivos Ready passaram com êxito todas as verificações de preparação do registo pós-dispositivo e não têm quaisquer alertas ativos direcionados para os mesmos.
  • Não pronto: estes dispositivos foram registados com êxito no Windows Autopatch. No entanto, estes dispositivos:
    • Falha ao passar uma ou mais verificações de preparação do registo pós-dispositivo.
    • Não estão prontos para ter uma ou mais cargas de trabalho de atualização de software geridas pelo serviço.
    • O dispositivo não comunicou com Microsoft Intune nos últimos 28 dias
    • O dispositivo tem um conflito com as políticas ou com a associação ao grupo de Bloqueio Automático
Não registado
  • Conflito de grupo de correspondência automática: o dispositivo tem um conflito com a associação ao grupo de Bloqueio Automático
  • Falha nos pré-requisitos: o dispositivo não passou numa ou mais verificações de preparação do registo pós-dispositivo.
  • Excluídos: os dispositivos com este status são removidos apenas do serviço Despatch do Windows. A Microsoft pressupõe que gere estes dispositivos de alguma forma.

Ver apenas dispositivos excluídos

Pode ver os dispositivos excluídos no separador Não registado para facilitar o restauro em massa de dispositivos que foram anteriormente excluídos do serviço Despatch do Windows.

Para ver apenas dispositivos excluídos:

  1. No centro de administração do Intune, navegue paraDispositivoswindows autopatch>.
  2. No separador Não registado , selecione Excluído na lista de filtros. Deixe todas as outras opções de filtro desmarcadas.

Mover dispositivos entre anéis de implementação

Se quiser mover dispositivos para diferentes cadências de implementação após a atribuição da cadência de implementação do Windows Autopatch, pode repetir os seguintes passos para um ou mais dispositivos.

Importante

Só pode mover dispositivos entre anéis de implementação no mesmo grupo de Bloqueio Automático. Não pode mover dispositivos entre anéis de implementação em diferentes grupos de Correspondência Automática. Se tentar selecionar um dispositivo que pertença a um grupo de Bloqueio Automático e outro dispositivo que pertença a um grupo de Bloqueio Automático diferente, receberá a seguinte mensagem de erro no canto superior direito do portal do Microsoft Intune: Ocorreu um erro. Selecione dispositivos dentro do mesmo grupo de Bloqueio Automático.

Para mover dispositivos entre anéis de implementação:

Observação

Só pode mover dispositivos para outras cadernetas de implementação quando a status de preparação para o Envio Automático do dispositivo for apresentada como Registada e a status de Atualização estiver Ativa.

  1. No Intune centro de administração, selecione Dispositivos no painel esquerdo.
  2. Navegue para Atualizações> do WindowsMonitorizar>dispositivos de Correspondência Automática.
  3. Selecione um ou mais dispositivos que pretende atribuir e selecione Atribuir cadência.
  4. Utilize o menu pendente para selecionar a cadência de implementação para onde mover os dispositivos e, em seguida, selecione Guardar. Todos os dispositivos selecionados são atribuídos à cadência de implementação que especificar. É apresentada a notificação "1 dispositivos agendados para atribuição".
  5. Quando a atribuição estiver concluída, a Cadência atribuída pela coluna muda para Administração (o que indica que efetuou a alteração) e a coluna Anel mostra a nova atribuição da cadência de implementação. A coluna Cadência atribuída por só é visível no menu de opções.

Aviso

Mover dispositivos entre anéis de implementação através da alteração direta Microsoft Entra associação a grupos não é suportado e pode causar conflitos de configuração não intencionais no serviço de Bloqueio Automático do Windows. Para evitar a interrupção do serviço nos dispositivos, utilize a ação Atribuir cadência descrita anteriormente para mover dispositivos entre anéis de implementação.

Registar dispositivos em grupos de Bloqueio Automático

Importante

As informações neste artigo ou secção só se aplicam se tiver licenças do Windows Enterprise E3+ ou F3 (incluídas nas licenças Microsoft 365 F3, E3 ou E5) e tiver ativado as funcionalidades de Bloqueio Automático do Windows.

A ativação de funcionalidades é opcional e sem custos adicionais se tiver licenças Windows 10/11 Enterprise E3 ou E5 (incluídas nas licenças Microsoft 365 F3, E3 ou E5).

Para obter mais informações, veja Licenças e elegibilidades. Se optar por não utilizar a ativação de funcionalidades, pode continuar a utilizar o serviço Despatch do Windows para as funcionalidades incluídas nas licenças Business Premium e A3+.

Um grupo de Bloqueio Automático é um contentor lógico ou unidade que agrupa vários grupos de Microsoft Entra e políticas de atualização de software. Para obter mais informações, consulte Grupos de Bloqueio Automático do Windows.

Quando cria um grupo de Bloqueio Automático ou edita um grupo de Bloqueio Automático para adicionar ou remover anéis de implementação, os grupos de Microsoft Entra baseados no dispositivo que utiliza ao configurar as cadernetas de implementação são analisados para ver se os dispositivos precisam de ser registados com o serviço Despatch do Windows.

Se os dispositivos não estiverem registados, os grupos de Correção Automática iniciam o processo de registo do dispositivo com os grupos de Microsoft Entra baseados no dispositivo existentes.

Cenários suportados ao aninhar outros grupos de Microsoft Entra

O Windows Autopatch também suporta os seguintes Microsoft Entra cenários de grupo aninhados:

Microsoft Entra grupos sincronizados a partir de:

Bloqueio Automático do Windows em Cargas de Trabalho Windows 365 Enterprise

Windows 365 Enterprise dá aos administradores de TI a opção de registar dispositivos com o serviço Windows Autopatch como parte da criação da política de aprovisionamento Windows 365. Esta opção proporciona uma experiência totalmente integrada para administradores e utilizadores para garantir que os seus PCs na Cloud estão sempre atualizados. Quando os administradores de TI decidem gerir os respetivos PCs na Cloud Windows 365 com o Windows Autopatch, o processo de criação de políticas de aprovisionamento do Windows 365 chama as APIs de registo de dispositivos do Windows Autopatch para registar dispositivos em nome do administrador de TI.

Para registar novos dispositivos PC na nuvem do Windows 365 com o Windows Autopatch na Política de Aprovisionamento do Windows 365:

  1. Aceda ao centro de administração do Intune.
  2. No painel esquerdo, selecione Dispositivos.
  3. Navegue para Aprovisionamento> Windows 365.
  4. Selecione Políticas > de aprovisionamento Criar política.
  5. Forneça um nome de política e selecione Tipo de Associação. Para obter mais informações, veja Tipos de associação de dispositivos.
  6. Selecione Avançar.
  7. Selecione a imagem pretendida e selecione Seguinte.
  8. Na secção Serviços geridos da Microsoft , selecione Bloqueio Automático do Windows. Em seguida, selecione Próximo. Se o Bloqueio Automático do Windows (pré-visualização) não conseguir gerir os seus PCs na Nuvem até que uma Administração Global tenha concluído a configuração. A mensagem é apresentada, tem de ativar as funcionalidades de Bloqueio Automático do Windows para continuar.
  9. Atribua a política em conformidade e selecione Seguinte.
  10. Selecione Criar. Agora, os seus PCs Windows 365 Enterprise Cloud recentemente aprovisionados são automaticamente inscritos e geridos pelo Windows Autopatch.

Para obter mais informações, veja Criar uma Política de Aprovisionamento Windows 365.

Bloqueio automático do Windows nas cargas de trabalho do Azure Virtual Desktop

O Windows Autopatch está disponível para as cargas de trabalho do Azure Virtual Desktop. Os administradores empresariais podem aprovisionar as cargas de trabalho do Azure Virtual Desktop para serem geridas pelo Windows Autopatch com o processo de registo de dispositivos existente.

O Windows Autopatch fornece o mesmo âmbito de serviço com máquinas virtuais que faz com dispositivos físicos. No entanto, o Envio Automático do Windows adia qualquer suporte específico do Azure Virtual Desktop para Suporte do Azure, salvo especificação em contrário.

Pré-requisitos

O Envio Automático do Windows para o Azure Virtual Desktop segue os mesmos pré-requisitos que o Windows Autopatch e os pré-requisitos do Azure Virtual Desktop.

O serviço suporta:

  • Máquinas virtuais persistentes pessoais

As seguintes funcionalidades do Azure Virtual Desktop não são suportadas:

  • Anfitriões de várias sessões
  • Máquinas virtuais não persistentes agrupadas
  • Transmissão em fluxo de aplicações remotas

Implementar o Envio Automático no Azure Virtual Desktop

As cargas de trabalho do Azure Virtual Desktop podem ser registadas no Windows Autopatch através do mesmo método que os seus dispositivos físicos.

Para facilitar a implementação, recomendamos aninhar um grupo de dispositivos dinâmico no seu grupo de registo de dispositivos de Bloqueio Automático. O grupo de dispositivos dinâmicos teria como destino o prefixo Nome definido no anfitrião da sessão, mas excluiria todos os Anfitriões de Sessões Com Várias Sessões. Por exemplo:

Nome do grupo Nome da associação dinâmica
Bloqueio Automático do Windows - Anfitriões de Sessões do Conjunto de Anfitriões
  • (device.displayName -contains "AP")
  • (device.deviceOSType -ne "Windows 10 Enterprise for Virtual Desktops")

Limpar o estado duplo de Microsoft Entra dispositivos associados híbridos e registados no Azure no inquilino do Microsoft Entra

Um estado duplo Microsoft Entra ocorre quando um dispositivo está inicialmente ligado a Microsoft Entra ID como um dispositivo registado Microsoft Entra. No entanto, quando ativa Microsoft Entra associação híbrida, o mesmo dispositivo é ligado duas vezes ao Microsoft Entra ID, mas como um dispositivo Microsoft Entra Híbrido.

No estado duplo, acaba por ter dois registos de dispositivos Microsoft Entra com diferentes tipos de associação para o mesmo dispositivo. Neste caso, o registo do dispositivo Microsoft Entra Híbrido tem precedência sobre o Microsoft Entra registo de dispositivo registado para qualquer tipo de autenticação no Microsoft Entra ID, o que faz com que o Microsoft Entra registo do dispositivo esteja obsoleto.

Recomenda-se detetar e limpo dispositivos obsoletos no Microsoft Entra ID antes de registar dispositivos com o Windows Autopatch. Veja Como: Gerir dispositivos obsoletos no Microsoft Entra ID.

Aviso

Se não limpo dispositivos obsoletos no Microsoft Entra ID antes de registar dispositivos com o Windows Autopatch, poderá acabar por ver os dispositivos a não cumprirem o Intune ou o Cloud-Attached (o dispositivo tem de ser gerido Intune ou Cogerido) pré-requisitos marcar no separador Não pronto porque é esperado que estes obsoletos sejam obsoletos Microsoft Entra dispositivos já não estão inscritos no serviço Intune.

Importante

As informações neste artigo ou secção só se aplicam se tiver licenças do Windows Enterprise E3+ ou F3 (incluídas nas licenças Microsoft 365 F3, E3 ou E5) e tiver ativado as funcionalidades de Bloqueio Automático do Windows.

A ativação de funcionalidades é opcional e sem custos adicionais se tiver licenças Windows 10/11 Enterprise E3 ou E5 (incluídas nas licenças Microsoft 365 F3, E3 ou E5).

Para obter mais informações, veja Licenças e elegibilidades. Se optar por não utilizar a ativação de funcionalidades, pode continuar a utilizar o serviço Despatch do Windows para as funcionalidades incluídas nas licenças Business Premium e A3+.

O suporte está disponível através de Windows 365 ou da equipa de Engenharia do Serviço de Reparação Automática do Windows para incidentes relacionados com o registo de dispositivos.


Cenários de ciclo de vida da gestão de dispositivos

Existem mais alguns cenários de ciclo de vida de gestão de dispositivos a considerar ao planear registar dispositivos no Windows Autopatch.

Atualização do dispositivo

Se um dispositivo tiver sido registado anteriormente no serviço Despatch do Windows, mas precisar de ser recriado, tem de executar um dos processos de aprovisionamento de dispositivos disponíveis no Microsoft Intune para recriar a imagem do dispositivo.

O dispositivo é novamente associado ao Microsoft Entra ID (apenas híbrido ou Microsoft Entra). Em seguida, volte a inscrever-se no Intune também. Não é necessária mais nenhuma ação por parte do utilizador ou do serviço de Bloqueio Automático do Windows, porque o registo de ID de dispositivo Microsoft Entra desse dispositivo permanece o mesmo.

Reparação do dispositivo e substituição de hardware

Se precisar de reparar um dispositivo que foi registado anteriormente no serviço Despatch do Windows, ao substituir a placa principal, as placas de interface de rede (NIC) não móveis ou o disco rígido, tem de voltar a registar o dispositivo no serviço de Bloqueio Automático do Windows, porque é gerado um novo ID de hardware quando existem grandes alterações de hardware, tais como:

  • SMBIOS UUID (placa principal)
  • Endereço MAC (NICs não móveis)
  • Informações do fabricante, modelo e série do disco rígido do SO

Quando ocorre uma destas alterações de hardware, Microsoft Entra ID cria um novo registo de ID de dispositivo para esse dispositivo, mesmo que seja tecnicamente o mesmo dispositivo.

Importante

Se for gerado um novo ID de dispositivo Microsoft Entra para um dispositivo que tenha sido registado anteriormente no serviço Despatch automático do Windows, mesmo que seja tecnicamente o mesmo dispositivo, o novo ID do dispositivo Microsoft Entra tem de ser adicionado através da associação direta do dispositivo ou através de Microsoft Entra grupo dinâmico/atribuído aninhado na experiência de grupo de Bloqueio Automático do Windows. Este processo garante que o ID de dispositivo Microsoft Entra recentemente gerado está registado no Windows Autopatch e que o dispositivo continua a ter as respetivas atualizações de software geridas pelo serviço.