Aracılığıyla paylaş


Windows Autopilot kullanıcı odaklı mod

Windows Autopilot kullanıcı odaklı modu, yeni bir Windows cihazının fabrika durumundan kullanıma hazır duruma otomatik olarak dönüştürülecek şekilde yapılandırılmasını sağlar. Bu işlem, BT personelinin cihaza dokunmasını gerektirmez.

İşlem basittir. Cihazlar aşağıdaki yönergelerle doğrudan son kullanıcıya gönderilebilir veya dağıtılabilir:

  1. Cihazın kutusunu açın, takın ve açın.
  2. Birden çok dil kullanıyorsa bir dil, yerel ayar ve klavye seçin.
  3. İnternet erişimi olan bir kablosuz veya kablolu ağa bağlayın. Kablosuz kullanıyorsanız, önce wi-fi ağına bağlanın.
  4. Kuruluş için bir e-posta adresi hesabı ve parola belirtin.

İşlemin geri kalanı otomatikleştirilmiştir. Cihaz aşağıdaki adımları uygular:

  1. Kuruluşa katılın.
  2. Microsoft Intune'a veya başka bir mobil cihaz yönetimi (MDM) hizmetine kaydolabilirsiniz.
  3. Kuruluş tarafından tanımlandığı şekilde yapılandırılır.

İlk çalıştırma deneyimi (OOBE) sırasında diğer istemler gizlenebilir. Kullanılabilir seçenekler hakkında daha fazla bilgi için bkz . Autopilot profillerini yapılandırma.

Önemli

Active Directory Federasyon Hizmetleri (ADFS) kullanılıyorsa, son kullanıcının bu cihaza atanandan farklı bir hesapla oturum açmasına olanak sağlayan bilinen bir sorun vardır.

Windows Autopilot kullanıcı odaklı mod, Microsoft Entra'ya katılmayı ve Microsoft Entra hibrite katılmış cihazları destekler. Bu iki birleştirme seçeneği hakkında daha fazla bilgi için aşağıdaki makalelere bakın:

Kullanıcı odaklı işlemin adımları aşağıdaki gibidir:

  1. Cihaz bir ağa bağlandıktan sonra bir Windows Autopilot profili indirir. Profil, cihaz için kullanılan ayarları tanımlar. Örneğin, OOBE sırasında gizlenen istemleri tanımlayın.

  2. Windows kritik OOBE güncelleştirmelerini denetler. Güncelleştirmeler varsa, otomatik olarak yüklenir. Gerekirse cihaz yeniden başlatılır.

  3. Kullanıcıdan Microsoft Entra kimlik bilgileri istenir. Bu özelleştirilmiş kullanıcı deneyimiNde Microsoft Entra kiracı adı, logosu ve oturum açma metni gösterilir.

  4. Cihaz, Windows Autopilot profil ayarlarına bağlı olarak Microsoft Entra Id veya Active Directory'ye katılır.

  5. Cihaz Intune'a veya başka bir yapılandırılmış MDM hizmetine kaydoldu. Kuruluş gereksinimlerine bağlı olarak bu kayıt aşağıdakilerden biri gerçekleşir:

    • MDM otomatik kaydını kullanarak Microsoft Entra'ya katılma işlemi sırasında.

    • Active Directory'ye katılma işleminden önce.

  6. Yapılandırılırsa , kayıt durumu sayfasını (ESP) görüntüler.

  7. Cihaz yapılandırma görevleri tamamlandıktan sonra, kullanıcı daha önce sağladığı kimlik bilgilerini kullanarak Windows'ta oturum açılır. Cihaz ESP işlemi sırasında cihaz yeniden başlatılırsa, kullanıcının kimlik bilgilerini yeniden vermesi gerekir. Bu ayrıntılar yeniden başlatıldıktan sonra kalıcı olmaz.

  8. Oturum açma sonrasında, kullanıcı tarafından hedeflenen yapılandırma görevleri için kayıt durumu sayfası görüntülenir.

Bu işlem sırasında herhangi bir sorun bulunursa bkz. Windows Autopilot sorunlarını giderme.

Kullanılabilir birleştirme seçenekleri hakkında daha fazla bilgi için aşağıdaki bölümlere bakın:

Microsoft Entra katılımı için kullanıcı odaklı mod

Windows Autopilot kullanarak kullanıcı odaklı dağıtımı tamamlamak için şu hazırlık adımlarını izleyin:

  1. Kullanıcı odaklı mod dağıtımları gerçekleştiren kullanıcıların cihazları Microsoft Entra ID'ye katabileceklerinden emin olun. Daha fazla bilgi için Microsoft Entra belgelerindeki Cihaz ayarlarını yapılandırma bölümüne bakın.

  2. İstenen ayarlarla kullanıcı odaklı mod için bir Autopilot profili oluşturun.

    • Intune'da, profil oluşturulduğunda bu mod açıkça seçilir.

    • İş İçin Microsoft Store ve İş Ortağı Merkezi'nde kullanıcı odaklı mod varsayılandır.

  3. Intune kullanıyorsanız, Microsoft Entra ID'de bir cihaz grubu oluşturun ve Autopilot profilini bu gruba atayın.

Kullanıcı odaklı dağıtım kullanılarak dağıtılan her cihaz için şu ek adımlar gereklidir:

  • Cihazı Windows Autopilot'a ekleyin. Bu adım iki şekilde yapılabilir:

  • Cihaza bir Autopilot profili atayın:

    • Intune ve Microsoft Entra dinamik cihaz grupları kullanılıyorsa, bu atama otomatik olarak yapılabilir.

    • Intune ve Microsoft Entra statik cihaz gruplarını kullanıyorsanız, cihazı cihaz grubuna el ile ekleyin.

    • İş İçin Microsoft Store veya İş Ortağı Merkezi gibi başka yöntemler kullanıyorsanız cihaza el ile bir Autopilot profili atayın.

İpucu

Cihazın hedeflenen son durumu ortak yönetim ise, Cihaz kaydı, Autopilot işlemi sırasında gerçekleşen ortak yönetimi etkinleştirmek için Intune'da yapılandırılabilir. Bu davranış, iş yükü yetkilisini Configuration Manager ile Intune arasında düzenlemeli bir şekilde yönlendirir. Daha fazla bilgi için bkz. Autopilot ile kaydolma.

Microsoft Entra karma birleştirme için kullanıcı odaklı mod

Önemli

Microsoft, Microsoft Entra join kullanarak yeni cihazların buluta özel olarak dağıtılması önerilir. Autopilot aracılığıyla da dahil olmak üzere yeni cihazların Microsoft Entra karma birleştirme cihazları olarak dağıtılması önerilmez. Daha fazla bilgi için bkz . Microsoft Entra'ya katılmış ile buluta özel uç noktalarda birleştirilmiş Microsoft Entra karması: Kuruluşunuz için doğru seçenektir.

Windows Autopilot, cihazların Microsoft Entra'ya katılmış olmasını gerektirir. Şirket içi Active Directory ortamı için cihazlar şirket içi etki alanına eklenebilir. Cihazlara katılmak için Autopilot cihazlarını Microsoft Entra ID'ye karma olarak katılacak şekilde yapılandırın.

İpucu

Microsoft, istemci cihazlarını dağıtmak, yönetmek ve güvenli hale getirmek için Microsoft Intune ve Microsoft Configuration Manager kullanan müşterilerle konuştuğunda, genellikle cihazları ve Microsoft Entra karmasına katılmış cihazları birlikte yönetmeyle ilgili sorularla karşı karşıyayız. Birçok müşteri bu iki konuyu karıştırır. Ortak yönetim bir yönetim seçeneği, Microsoft Entra Id ise bir kimlik seçeneğidir. Daha fazla bilgi için bkz. Karma Microsoft Entra ve ortak yönetim senaryolarını anlama. Bu blog gönderisi, Microsoft Entra karma katılımını ve ortak yönetimini, birlikte nasıl çalıştıklarını netleştirmeyi amaçlar ancak aynı değildir.

Configuration Manager istemcisi, Microsoft Entra karma birleştirmesi için Windows Autopilot kullanıcı odaklı modda yeni bir bilgisayar sağlanırken dağıtılamaz. Bu sınırlama, Microsoft Entra katılım işlemi sırasında cihazın kimlik değişikliğinden kaynaklanır. Autopilot işleminden sonra Configuration Manager istemcisini dağıtın. İstemciyi yüklemeye yönelik alternatif seçenekler için bkz. Configuration Manager'da istemci yükleme yöntemleri .

Karma Microsoft Entra ID ile kullanıcı odaklı mod gereksinimleri

  • Kullanıcı odaklı mod için bir Windows Autopilot profili oluşturun.

    Autopilot profilinde, Microsoft Entra Id'ye farklı katıl'ın altında Microsoft Entra karmasına katılmış'ı seçin.

  • Intune kullanılıyorsa, Microsoft Entra Id'de bir cihaz grubu gereklidir. Gruba Windows Autopilot profilini atayın.

  • Intune kullanıyorsanız, bir Etki Alanına Katılma profili oluşturun ve atayın. Etki Alanına Katılma yapılandırma profili, şirket içi Active Directory etki alanı bilgilerini içerir.

  • Cihazın İnternet'e erişmesi gerekir. Daha fazla bilgi için bkz. ağ gereksinimleri.

  • Active Directory için Intune Bağlayıcısı'nı yükleyin.

    Not

    Intune Bağlayıcısı, cihazı şirket içi etki alanına ekler. Kullanıcıların cihazları şirket içi etki alanına katmak için izinlere ihtiyacı yoktur. Bu davranış, bağlayıcının bu eylem için kullanıcı adına yapılandırıldığını varsayar. Daha fazla bilgi için bkz. Kuruluş Birimi'nde bilgisayar hesabı sınırını artırma.

  • Ara sunucu kullanıyorsanız Web Proxy Otomatik Bulma Protokolü (WPAD) Proxy ayarları seçeneğini etkinleştirin ve yapılandırın.

Kullanıcı odaklı Microsoft Entra karma katılımı için bu temel gereksinimlere ek olarak, şirket içi cihazlar için aşağıdaki ek gereksinimler geçerlidir:

  • Cihaz şu anda desteklenen bir Windows sürümüne sahiptir.

  • Cihaz iç ağa bağlıdır ve bir Active Directory etki alanı denetleyicisine erişimi vardır.

    • Etki alanı ve etki alanı denetleyicileri için DNS kayıtlarını çözümlemesi gerekir.

    • Kullanıcının kimliğini doğrulamak için etki alanı denetleyicisiyle iletişim kurması gerekir.

VPN desteğiyle Microsoft Entra karma katılımı için kullanıcı odaklı mod

Active Directory'ye katılmış cihazlar, birçok etkinlik için bir Active Directory etki alanı denetleyicisine bağlantı gerektirir. Bu etkinlikler, oturum açarken kullanıcının kimlik bilgilerini doğrulamayı ve grup ilkesi ayarlarını uygulamayı içerir. Microsoft Entra karmaya katılmış cihazlar için Autopilot kullanıcı odaklı işlem, cihazın etki alanı denetleyicisine ping atarak bir etki alanı denetleyicisiyle iletişim kurabildiğini doğrular.

Bu senaryo için VPN desteği eklendiği için Microsoft Entra karma birleştirme işlemi, bağlantı denetimini atlanacak şekilde yapılandırılabilir. Bu değişiklik, bir etki alanı denetleyicisiyle iletişim kurma gereksinimini ortadan kaldırmaz. Bunun yerine, intune, kuruluşun ağına bağlanmaya izin vermek için, kullanıcı Windows'ta oturum açmaya çalışmadan önce gerekli VPN yapılandırmasını sunar.

Karma Microsoft Entra ID ve VPN ile kullanıcı odaklı mod gereksinimleri

Microsoft Entra karma katılımı ile kullanıcı odaklı mod için temel gereksinimlere ek olarak, VPN desteğine sahip uzak bir senaryo için aşağıdaki ek gereksinimler geçerlidir:

  • Şu anda desteklenen bir Windows sürümü.

  • Autopilot için Microsoft Entra karma birleştirme profilinde şu seçeneği etkinleştirin: Etki alanı bağlantısını atla denetimi.

  • Aşağıdaki seçeneklerden birine sahip bir VPN yapılandırması:

    • Intune ile dağıtılabilir ve kullanıcının Windows oturum açma ekranından el ile VPN bağlantısı kurmasına olanak tanır.

    • Gerektiğinde otomatik olarak bir VPN bağlantısı kurar.

Gereken belirli VPN yapılandırması, kullanılan VPN yazılımına ve kimlik doğrulamasına bağlıdır. Microsoft dışı VPN çözümleri için bu yapılandırma genellikle Intune Yönetim Uzantıları aracılığıyla bir Win32 uygulaması dağıtmayı içerir. Bu uygulama VPN istemci yazılımını ve belirli bağlantı bilgilerini içerir. Örneğin, VPN uç noktası ana bilgisayar adları. Bu sağlayıcıya özgü yapılandırma ayrıntıları için VPN sağlayıcısının belgelerine bakın.

Not

VPN gereksinimleri Autopilot'a özgü değildir. Örneğin, uzaktan parola sıfırlamalarını etkinleştirmek için bir VPN yapılandırması uygulanırsa, aynı yapılandırma Windows Autopilot ile kullanılabilir. Bu yapılandırma, kuruluşun ağında olmayan bir kullanıcının Windows'ta yeni bir parolayla oturum açmasına olanak tanır. Kullanıcı oturum açtığında ve kimlik bilgileri önbelleğe alındıktan sonra, Windows önbelleğe alınmış kimlik bilgilerini kullandığından sonraki oturum açma girişimlerinin bağlantıya ihtiyacı olmaz.

VPN yazılımı sertifika kimlik doğrulaması gerektiriyorsa, gerekli cihaz sertifikasını da dağıtmak için Intune'ı kullanın. Bu dağıtım, sertifika profillerini cihaza hedefleyerek Intune sertifika kayıt özellikleri kullanılarak yapılabilir.

Kullanıcı Windows'ta oturum açıncaya kadar uygulanmadığından bazı yapılandırmalar desteklenmez:

  • Kullanıcı sertifikaları
  • Windows Mağazası'ndan Microsoft dışı UWP VPN eklentileri

Doğrulama

VPN kullanarak Microsoft Entra karma katılımını denemeden önce, Microsoft Entra karma birleştirme işlemi için kullanıcı odaklı modun iç ağda çalıştığını onaylamak önemlidir. Bu test, VPN yapılandırmasını eklemeden önce çekirdek işlemin çalıştığından emin olarak sorun gidermeyi basitleştirir.

Ardından Intune'un VPN yapılandırmasını ve gereksinimlerini dağıtmak için kullanılabileceğini onaylayın. Bu bileşenleri zaten Microsoft Entra karmasına katılmış mevcut bir cihazla test edin. Örneğin, bazı VPN istemcileri yükleme işleminin bir parçası olarak makine başına VPN bağlantısı oluşturur. Aşağıdaki adımları kullanarak yapılandırmayı doğrulayın:

  1. Makine başına en az bir VPN bağlantısı oluşturulduğunu doğrulayın.

    Get-VpnConnection -AllUserConnection
    
  2. VPN bağlantısını el ile başlatmayı deneyin.

    RASDIAL.EXE "ConnectionName"
    
  3. Windows oturumunu kapatın. Windows oturum açma sayfasında VPN bağlantısı simgesinin göründüğünü doğrulayın.

  4. Cihazı iç ağ dışına taşıyın ve Windows oturum açma sayfasındaki simgeyi kullanarak bağlantıyı kurmayı deneyin. Önbelleğe alınmış kimlik bilgileri olmayan bir hesapta oturum açın.

Otomatik olarak bağlanan VPN yapılandırmaları için doğrulama adımları farklı olabilir.

Not

Bu senaryo için her zaman açık VPN kullanılabilir. Daha fazla bilgi için bkz. Her zaman açık VPN dağıtma.

Sonraki adımlar