共用方式為


教學課程:為新的以網際網路為基礎的裝置啟用共同管理

當您透過使用 Intune 進行安全性和新式佈建來投資雲端時,您可能不想遺失使用 Configuration Manager 來管理組織中計算機的完善程式。 透過共同管理,您可以保留該程式。

在本教學課程中,您會在同時使用 Microsoft Entra ID 和內部部署 Active Directory,但沒有 混合式 Microsoft Entra ID 實例的環境中,設定 Windows 10 或更新版本裝置的共同管理。 Configuration Manager 環境包括單一主要站台,所有站台系統角色都位於同一伺服器 (站台伺服器) 上。 本教學課程的開頭是您的 Windows 10 或更新版本裝置已向 Intune 註冊。

如果您的混合式 Microsoft Entra 實例會使用 Microsoft Entra ID 聯結內部部署 Active Directory,建議您遵循我們的隨附教學課程 啟用 Configuration Manager 用戶端的共同管理

使用本教學課程時:

  • 您有要納入共同管理的 Windows 10 或更新版本裝置。 這些裝置可能已透過 Windows Autopilot 布建,或是直接從您的硬體 OEM 進行布建。
  • 您在因特網上有目前使用 Intune 管理的 Windows 10 或更新版本裝置,而且您想要將 Configuration Manager 用戶端新增至這些裝置。

在本教學課程中,您將:

  • 檢閱 Azure 和內部部署環境的必要條件。
  • 要求雲端管理閘道的公用 SSL 憑證 (CMG) 。
  • 在 Configuration Manager 中啟用 Azure 服務。
  • 部署和設定 CMG。
  • 將管理點和客戶端設定為使用CMG。
  • 在 Configuration Manager 中啟用共同管理。
  • 設定 Intune 以安裝 Configuration Manager 用戶端。

先決條件

Azure 服務和環境

  • Azure 訂用帳戶 (免費試 用) 。

  • Microsoft Entra ID P1 或 P2。

  • Microsoft Intune 訂用帳戶,並將 Intune 設定為 自動註冊裝置

    提示

    Enterprise Mobility + Security 訂用帳戶 免費試 用包括 Microsoft Entra ID P1 或 P2 和 Microsoft Intune。

    您不再需要購買個別的 Intune 或 Enterprise Mobility + Security 授權,並將其指派給使用者。 如需詳細資訊,請參閱 產品和授權常見問題

內部部署基礎結構

  • 支援的 Configuration Manager 最新分支版本。

    本教學課程使用 增強的 HTTP ,以避免公鑰基礎結構的更複雜需求。 當您使用增強式 HTTP 時,您用來管理用戶端的主要站台必須設定為使用 Configuration Manager 為 HTTP 月台系統產生的憑證。

  • 行動裝置管理 (MDM) 授權單位設定為 Intune。

外部憑證

  • CMG 伺服器驗證憑證。 此 SSL 憑證來自公用和全域信任的憑證提供者。 您將使用私鑰將此憑證匯出為 .pfx 檔案。

    稍後在本教學課程中,我們會提供如何設定此憑證要求的指引。

權限

在本教學課程中,請使用下列許可權來完成工作:

  • 身為 Microsoft Entra ID 全域 管理員 的帳戶
  • 在內部部署基礎結構上是網 域系統管理員 的帳戶
  • Configuration Manager 中所有範圍的完整系統管理員帳戶

要求雲端管理閘道的公用憑證

當您的裝置在因特網上時,共同管理需要 Configuration Manager CMG。 CMG 可讓以因特網為基礎的 Windows 裝置與內部部署 Configuration Manager 部署通訊。 若要在裝置與 Configuration Manager 環境之間建立信任,CMG 需要 SSL 憑證。

本教學課程使用稱為 CMG 伺服器驗證憑證 的公用憑證,該憑證衍生自全域信任的憑證提供者授權單位。 雖然您可以使用從內部部署Microsoft證書頒發機構單位衍生授權單位的憑證來設定共同管理,但使用自我簽署憑證已超出本教學課程的範圍。

CMG 伺服器驗證憑證可用來加密 Configuration Manager 用戶端與 CMG 之間的通訊流量。 憑證會追蹤回受信任的根目錄,以向客戶端驗證伺服器的身分識別。 公用憑證包含 Windows 用戶端已信任的受信任根目錄。

關於此憑證:

  • 您可以在 Azure 中識別 CMG 服務的唯一名稱,然後在憑證要求中指定該名稱。
  • 您會在特定伺服器上產生憑證要求,然後將要求提交給公用憑證提供者,以取得必要的 SSL 憑證。
  • 您會將從提供者收到的憑證匯入至產生要求的系統。 當您稍後將 CMG 部署至 Azure 時,您會使用相同的電腦來匯出憑證。
  • 安裝 CMG 時,它會使用您在憑證中指定的名稱,在 Azure 中建立 CMG 服務。

在 Azure 中識別雲端管理閘道的唯一名稱

當您要求 CMG 伺服器驗證憑證時,請指定必須是唯一的名稱,才能在 Azure 中 (傳統) 識別您的雲端服務。 根據預設,Azure 公用雲端會使用 cloudapp.net,而 CMG 會以 YourUniqueDnsName.cloudapp.net> 身分裝載於 cloudapp.net 網域<內。

提示

在本教學課程中,CMG 伺服器驗證憑證會使用以 contoso.com 結尾的完整域名 (FQDN ) 。 建立 CMG 之後,您將在組織的公用 DNS 中設定標準名稱記錄 (CNAME) 。 此記錄會建立 CMG 的別名,對應至您在公用憑證中使用的名稱。

在您要求公開憑證之前,請確認您想要使用的名稱可在 Azure 中使用。 您不會直接在 Azure 中建立服務。 相反地,Configuration Manager 會使用公用憑證中指定的名稱,在您安裝 CMG 時建立雲端服務。

  1. 登入 Microsoft Azure 入口網站

  2. 取 [建立資源],選取 [計算 ] 類別,然後選取 [ 雲端服務]。 [ 雲端服務 (傳統) ] 頁面隨即開啟。

  3. 針對 [DNS 名稱],指定您將使用之雲端服務的前置詞名稱。

    此前置詞必須與您稍後在要求 CMG 伺服器驗證憑證的公開憑證時所使用的相同。 在本教學課程中,我們會使用 MyCSG,以建立 MyCSG.cloudapp.net 的命名空間。 介面會確認名稱是否可供其他服務使用或已在使用中。

確認您要使用的名稱可供使用之後,您就可以 (CSR) 提交憑證簽署要求。

要求憑證

使用下列資訊,將 CMG 的憑證簽署要求提交給公用憑證提供者。 將下列值變更為與您的環境相關:

  • 用來識別雲端管理閘道之服務名稱的 MyCMG
  • Contoso 作為公司名稱
  • Contoso.com 為公用網域

建議您使用主要月台伺服器來產生 CSR。 當您取得憑證時,必須在產生 CSR 的相同伺服器上註冊憑證。 此註冊可確保您可以匯出憑證的私鑰,這是必要的。

當您產生 CSR 時,要求第 2 版金鑰提供者類型。 僅支援第 2 版憑證。

提示

根據預設,當您部署 CMG 時,會選取 [ 允許 CMG 作為雲端發佈點並從 Azure 記憶體提供內容 ] 選項。 雖然不需要雲端式內容,即可使用共同管理,但是在大部分的環境中都很有用。

雲端式發佈點 (CDP) 已被取代。 從 2107 版開始,您無法建立新的 CDP 實例。 若要將內容提供給以因特網為基礎的裝置,請讓CMG發佈內容。 如需詳細資訊,請參閱 已被取代的功能

以下是雲端管理閘道 CSR 的詳細資料:

  • 一般名稱CloudServiceNameCMG.YourCompanyPubilcDomainName.com (範例: MyCSG.contoso.com)
  • 主體別名:與 CN) (一般名稱相同
  • 組織:您的組織名稱
  • 部門:依您的組織
  • 城市:依您的組織
  • 狀態:根據您的組織
  • 國家/地區:依您的組織
  • 金鑰大小2048
  • 提供者Microsoft RSA 安全通道密碼編譯提供者

匯入憑證

收到公開憑證之後,請將它匯入至建立 CSR 之計算機的本機證書存儲。 然後將憑證導出為 .pfx 檔案,以便在 Azure 中用於 CMG。

公用憑證提供者通常會提供匯入憑證的指示。 匯入憑證的程序應該類似下列指引:

  1. 在要匯入憑證的計算機上,找出憑證 .pfx 檔案。

  2. 以滑鼠右鍵按下檔案,然後選取 [ 安裝 PFX]

  3. 當 [憑證匯入精靈] 啟動時,選取 [ 下一步]

  4. 在 [ 要匯入的檔案] 頁面上,選取 [ 下一步]

  5. 在 [ 密碼] 頁面的 [密碼] 方塊中輸入私 鑰的密碼 ,然後選取 [ 下一步]

    選取可匯出金鑰的選項。

  6. 在 [ 證書存儲] 頁面上,選取 [ 根據憑證類型自動選取證書存儲],然後選取 [ 下一步]

  7. 選取 [完成]

匯出憑證

從您的伺服器匯出 CMG 伺服器驗證憑證。 重新匯出憑證可讓您在 Azure 中使用雲端管理閘道。

  1. 在您匯入公用SSL憑證的伺服器上,執行 certlm.msc 以開啟憑證管理員控制台。

  2. 在 [憑證管理員] 控制台中,選取 [ 個人>憑證]。 然後,以滑鼠右鍵按下您在上一個程式中註冊的 CMG 伺服器驗證憑證,然後選取 [ 所有工作>匯出]

  3. 在 [憑證導出精靈] 中,選取 [ 下一步],選取 [ 是],匯出私鑰,然後選取 [ 下一步]

  4. 在 [ 匯出檔格式] 頁面上,選取 [個人信息交換 - PKCS #12 (]。PFX) ,選取 [ 下一步],並提供密碼。

    針對檔名,指定 C :\ConfigMgrCloudMGServer 之類的名稱。 當您在 Azure 中建立 CMG 時,將會參考此檔案。

  5. 選取 [下一步],然後在選取 [ 完成 ] 以完成匯出之前確認下列設定:

    • 匯出金鑰
    • 在認證路徑中包含所有憑證
    • 檔案格式個人資訊交換 (*.pfx)
  6. 完成匯出之後,請找出 .pfx 檔案,並將它的復本放在 Configuration Manager 主要月台伺服器上的 C:\Certs 中,以管理以因特網為基礎的用戶端。

    當您在伺服器之間移動憑證時, Certs 資料夾是要使用的暫存資料夾。 當您將 CMG 部署至 Azure 時,會從主要月臺伺服器存取憑證檔案。

將憑證複製到主要月臺伺服器之後,您可以從成員伺服器上的個人證書存儲刪除憑證。

在 Configuration Manager 中啟用 Azure 雲端服務

若要從 Configuration Manager 控制台內設定 Azure 服務,請使用 [設定 Azure 服務精靈] 並建立兩個 Microsoft Entra 應用程式:

  • 伺服器應用程式:Microsoft Entra ID 中的 Web 應用程式。
  • 用戶端應用程式:Microsoft Entra ID 中的原生用戶端應用程式。

從主要站台伺服器執行下列程式:

  1. 開啟 Configuration Manager 控制台,移至 [ 管理>雲端服務>Azure 服務],然後選取 [ 設定 Azure 服務]

    在 [ 設定 Azure 服務 ] 頁面上,為您要設定的雲端管理服務指定易記名稱。 例如: 我的雲端管理服務

    然後選取 [雲端管理>下一步]

    提示

    如需您在精靈中設定的詳細資訊,請參閱 啟動 Azure 服務精靈

  2. 在 [ 應用程式屬性] 頁面上,針對 [Web 應用程式] 選取 [ 瀏覽 ] 以開啟 [ 伺服器應用程式] 對話方塊。 選 取 [建立],然後設定下列欄位:

    • 應用程式名稱:指定應用程式的易記名稱,例如 雲端管理 Web 應用程式

    • HomePage URL:Configuration Manager 不會使用此值,但 Microsoft Entra ID 需要此值。 根據預設,此值為 https://ConfigMgrService

    • 應用程式識別碼 URI:此值在您的 Microsoft Entra 租使用者中必須是唯一的。 它位於 Configuration Manager 用戶端用來要求存取服務的存取令牌中。 根據預設,此值為 https://ConfigMgrService。 將預設值變更為下列其中一種建議格式:

      • api://{tenantId}/{string}例如 api://5e97358c-d99c-4558-af0c-de7774091dda/ConfigMgrService
      • https://{verifiedCustomerDomain}/{string}例如 https://contoso.onmicrosoft.com/ConfigMgrService

    接下來,選取 [登入],然後指定 Microsoft 全域系統管理員帳戶。 Configuration Manager 不會儲存這些認證。 此角色不需要 Configuration Manager 中的許可權,也不需要是執行 Azure 服務精靈的相同帳戶。

    登入之後,結果會隨即出現。 選取 [確定 ] 以關閉 [ 建立伺服器應用程式 ] 對話框,並返回 [ 應用程式屬性] 頁面。

  3. 針對 Native Client 應用程式,選取 [瀏覽 ] 以開啟 [ 用戶端應用程式] 對話方塊。

  4. 取 [建立 ] 以開啟 [ 建立用戶端應用程式 ] 對話框,然後設定下列欄位:

    • 應用程式名稱:指定應用程式的易記名稱,例如 雲端管理原生用戶端應用程式

    • 回復 URL:Configuration Manager 不會使用此值,但 Microsoft Entra ID 需要它。 根據預設,此值為 https://ConfigMgrClient

    接下來,選取 [登入],然後指定 Microsoft 全域系統管理員帳戶。 如同 Web 應用程式,這些認證不會儲存,而且不需要 Configuration Manager 中的許可權。

    登入之後,結果會隨即出現。 選取 [確定 ] 以關閉 [ 建立用戶端應用程式 ] 對話框,並返回 [ 應用程式屬性] 頁面。 然後,選取 [下一步 ] 繼續。

  5. 在 [ 設定探索設定 ] 頁面上,選取 [ 啟用Microsoft使用者探索 ] 複選框。 選 取 [下一步],然後完成環境的 [ 探索 ] 對話框設定。

  6. 繼續進行 [摘要]、[ 進度] 和 [ 完成] 頁面,然後關閉精靈。

    適用於 Microsoft Entra 使用者探索的 Azure 服務現在已在 Configuration Manager 中啟用。 讓主控台保持開啟狀態。

  7. 開啟瀏覽器並登入 Azure 入口網站

  8. 選取 [ 所有服務>Microsoft Entra ID>應用程式註冊],然後:

    1. 選取您建立的 Web 應用程式。

    2. 移至 [API 許可權],選取 [為您的租使用者 授與系統管理員同意 ],然後選取 [ 是]

    3. 選取您建立的原生用戶端應用程式。

    4. 移至 [API 許可權],選取 [為您的租使用者 授與系統管理員同意 ],然後選取 [ 是]

  9. 在 Configuration Manager 控制台中,移至 [ 系統管理>概觀>] [雲端服務>] [Azure 服務],然後選取您的 Azure 服務。 然後,以滑鼠右鍵按兩下 [Microsoft使用者探索 ],然後選取 [ 立即執行完整探索]。 選取 [是 ] 以確認動作。

  10. 在主要站臺伺服器上,開啟 Configuration Manager SMS_AZUREAD_DISCOVERY_AGENT.log 檔案,並尋找下列專案以確認探索是否正常運作: 已成功為 Microsoft Entra 使用者發佈 UDX

    根據預設,記錄檔位於 %Program_Files%\Microsoft Configuration Manager\Logs 中。

在 Azure 中建立雲端服務

在本教學課程的這一節中,您將建立 CMG 雲端服務,然後為這兩個服務建立 DNS CNAME 記錄。

建立 CMG

使用此程式在 Azure 中安裝雲端管理閘道即服務。 CMG 會安裝在階層的頂層月臺。 在本教學課程中,我們會繼續使用已註冊和導出憑證的主要月臺。

  1. 在主要站臺伺服器上,開啟 Configuration Manager 控制台。 移至 [ 系統管理>概觀>] [雲端服務>雲端管理網關],然後選取 [ 建立雲端管理網關]

  2. 在 [ 一般] 頁面上:

    1. 針對 Azure 環境選取您的雲端環境。 本教學課程使用 AzurePublicCloud

    2. 取 [Azure Resource Manager 部署]

    3. 登入您的 Azure 訂用帳戶。 Configuration Manager 會根據您在為 Configuration Manager 啟用 Azure 雲端服務時所設定的資訊填入其他資訊。

    選取 [下一步] 繼續。

  3. 在 [ 設定] 頁面上,流覽並選取名為 ConfigMgrCloudMGServer.pfx 的檔案。 此檔案是您在匯入 CMG 伺服器驗證憑證之後匯出的檔案。 指定密碼之後,系統會根據 .pfx 憑證檔案中的詳細數據,自動填入 服務名稱部署名稱 資訊。

  4. 設定 區域 資訊。

  5. 針對 資源群組,請使用現有的資源群組,或使用不使用空格的易記名稱建立群組,例如 ConfigMgrCloudServices。 如果您選擇建立群組,群組會新增為 Azure 中的資源群組。

  6. 除非您已準備好進行大規模設定,否則請針對 VM 實例輸入 1。 VM) 實例 (虛擬機數目可讓單一 CMG 雲端服務相應放大以支援更多用戶端連線。 稍後,您可以使用 Configuration Manager 控制台來傳回和編輯您使用的 VM 實例數目。

  7. 選取 [ 驗證客戶端憑證撤銷 ] 複選框。

  8. 選取 [ 允許 CMG 作為雲端發佈點,並從 Azure 記憶體提供內容 ] 複選框。

  9. 選取 [下一步] 繼續。

  10. 檢閱 [ 警示 ] 頁面上的值,然後選取 [ 下一步]

  11. 檢閱 [摘要] 頁面,然後選取 [下一步 ] 以建立 CMG 雲端服務。 選取 [關閉 ] 以完成精靈。

  12. 在 Configuration Manager 控制台的 CMG 節點中,您現在可以檢視新的服務。

建立 DNS CNAME 記錄

當您建立 CMG 的 DNS 專案時,您可讓公司網路內外的 Windows 10 或更新版本裝置使用名稱解析在 Azure 中尋找 CMG 雲端服務。

我們的 CNAME 記錄範例 是 MyCMG.contoso.com,這 會變成 MyCMG.cloudapp.net。 在範例中:

  • 公司名稱為 Contoso ,其公用 DNS 命名空間 為 contoso.com

  • CMG 服務名稱為 MyCMG,這會在 Azure 中 MyCMG.cloudapp.net

設定管理點和用戶端以使用 CMG

設定可讓內部部署管理點和用戶端使用雲端管理閘道的設定。

因為我們使用增強型 HTTP 進行用戶端通訊,所以不需要使用 HTTPS 管理點。

建立 CMG 連接點

設定月臺以支援增強式 HTTP:

  1. 在 Configuration Manager 控制台中,移至 [ 系統管理>概觀>] [月臺設定>月臺]。 開啟主要月臺的屬性。

  2. 在 [通訊安全性] 索引標籤上,選取 [針對 HTTP 月台系統使用 Configuration Manager 產生的憑證] 的 HTTPS 或 HTTP 選項。 然後選取 [確定 ] 以儲存設定。

  3. 移至 [ 系統管理>概觀>] [月臺設定>伺服器和月台系統角色]。 選取具有您要安裝 CMG 連接點之管理點的伺服器。

  4. 選取 [下一步>新增月台系統角色>]

  5. 選取 [雲端管理網關連接點],然後選取 [ 下一步 ] 繼續。

  6. 檢閱 雲端管理閘道連接點 頁面上的預設選項,並確定已選取正確的 CMG。

    如果您有多個 CMG,您可以使用下拉式清單來指定不同的 CMG。 您也可以在安裝之後變更使用中的 CMG。

    選取 [下一步] 繼續。

  7. 選取 [下一步 ] 以開始安裝,然後在 [ 完成 ] 頁面上檢視結果。 選取 [關閉 ] 以完成連接點的安裝。

  8. 移至 [ 系統管理>概觀>] [月臺設定>伺服器和月台系統角色]。 開 您安裝連接點之管理點的 [屬性]。

    在 [ 一般] 索引標籤上,選取 [ 允許 Configuration Manager 雲端管理閘道流量 ] 複選框,然後選取 [ 確定 ] 以儲存設定。

    提示

    雖然不需要啟用共同管理,但建議您針對任何軟體更新點進行相同的編輯。

設定客戶端設定以指示用戶端使用CMG

使用 用戶端設定 來設定 Configuration Manager 用戶端以與 CMG 通訊:

  1. 啟 Configuration Manager 控制台>管理>概觀>用戶端設定,然後編輯 預設客戶端設定 資訊。

  2. 選取 [雲端服務]

  3. 在 [ 預設設定] 頁面上,將下列設定設為 [是]

    • 使用 Microsoft Entra ID 自動註冊已加入網域的新 Windows 10 裝置

    • 讓用戶端使用雲端管理閘道

    • 允許存取雲端發佈點

  4. 在 [ 客戶端原則] 頁面上,將 [ 啟用來自因特網用戶端的用戶原則要求 ] 設定為 [ 是]

  5. 選取 [確定 ] 以儲存此設定。

在 Configuration Manager 中啟用共同管理

有了 Azure 設定、站台系統角色和用戶端設定之後,您就可以設定 Configuration Manager 來啟用共同管理。 不過,在您啟用共同管理之後,在本教學課程完成之前,您仍然需要在Intune中進行一些設定。

其中一項工作是設定 Intune 以部署 Configuration Manager 用戶端。 藉由儲存可從共同管理組態精靈內取得的用戶端部署命令行,讓該工作變得更容易。 這就是為什麼我們要在完成 Intune 的設定之前,立即啟用共同管理。

試驗 群組 一詞會在整個共同管理功能和組態對話框中使用。 試驗群組是包含 Configuration Manager 裝置子集的集合。 使用試驗群組進行初始測試。 視需要新增裝置,直到您準備好移動所有 Configuration Manager 裝置的工作負載為止。

試驗群組可用於工作負載的時間沒有時間限制。 如果您不想將工作負載移至所有 Configuration Manager 裝置,您可以無限期地使用試驗群組。

建議您在開始建立試驗群組的程式之前,先建立適當的集合。 然後,您可以選取該集合,而不需要結束執行此動作的程式。 您可能需要多個集合,因為您可以為每個工作負載指派不同的試驗群組。

啟用 2111 版和更新版本的共同管理

從 Configuration Manager 2111 版開始,共同管理上線體驗已變更。 雲端附加組態精靈可讓您更輕鬆地啟用共同管理和其他雲端功能。 您可以選擇一組簡化的建議預設值,或自定義您的雲端連結功能。 共同 管理 合格裝置也有新的內建裝置集合,可協助您識別用戶端。 如需啟用共同管理的詳細資訊,請參閱 啟用雲端連結

注意事項

使用新的精靈時,您不會在啟用共同管理的同時移動工作負載。 若要移動工作負載,您會在啟用雲端連結之後編輯共同管理屬性。

啟用 2107 版和更早版本的共同管理

當您啟用共同管理時,您可以使用 2006) 版中新增的 Azure 公用雲端、Azure Government 雲端或 Azure China 21Vianet 雲端 (。 若要啟用共同管理,請遵循下列指示:

  1. 在 Configuration Manager 控制台中,移至 [ 系統管理 ] 工作區,展開 [ 雲端服務],然後選取 [ 雲端連結 ] 節點。 選 功能區上的 [設定雲端連結] 以開啟 [雲端鏈接設定精靈]。

    針對 2103 版和更早版本,展開 [雲端服務 ],然後選取 [共同管理] 節點。 選取功能區上的 [設定 共同管理 ] 以開啟 [共同管理設定精靈]。

  2. 在精靈的上線頁面上,針對 Azure 環境,選擇下列其中一個環境:

    • Azure 公用雲端

    • Azure Government 雲端

    • 2006) 版中新增的 Azure 中國雲端 (

      注意事項

      在您上線至 Azure 中國雲端之前,請先將 Configuration Manager 用戶端更新為裝置上的最新版本。

    當您選取 Azure 中國雲端或 Azure Government 雲端時,會停用租用戶連結的 [上傳至 Microsoft 端點管理員系統管理中心] 選項。

  3. 選取 [登入]。 以 Microsoft 全域管理員身分登入,然後選取 [ 下一步]。 基於此精靈的目的,您必須登入此一次。 認證不會儲存在其他地方或重複使用。

  4. 在 [ 啟用] 頁面上,選擇下列設定:

    • Intune 中的自動註冊:在 Intune 中為現有的 Configuration Manager 用戶端啟用自動客戶端註冊。 此選項可讓您在用戶端子集上啟用共同管理,以一開始測試共同管理,然後使用階段式方法來推出共同管理。 如果使用者取消註冊裝置,則會在下次評估原則時重新註冊裝置。

      • 試驗:只有 屬於 Intune 自動註冊 集合成員的 Configuration Manager 用戶端會在 Intune 中自動註冊。
      • 全部:為執行 Windows 10 1709 版或更新版本的所有用戶端啟用自動註冊。
      • :停用所有客戶端的自動註冊。
    • Intune 自動註冊:此集合應包含您想要上線至共同管理的所有用戶端。 它基本上是所有其他暫存集合的超集。

    在 Intune 中啟用自動註冊的精靈頁面螢幕快照。

    並非所有用戶端都立即進行自動註冊。 此行為有助於針對大型環境進行更佳的註冊調整。 Configuration Manager 會根據客戶端數目隨機化註冊。 例如,如果您的環境有100,000個客戶端,當您啟用此設定時,註冊會在數天內發生。

    新的共同管理裝置現在會根據其Microsoft Entra 裝置令牌,自動在 Microsoft Intune 服務中註冊。 不需要等待使用者登入裝置,即可開始自動註冊。 這項變更有助於減少註冊狀態 為 [擱置使用者登入] 的裝置數目。 若要支援此行為,裝置必須執行 Windows 10 1803 版或更新版本。 如需詳細資訊,請 參閱共同管理註冊狀態

    如果您已在共同管理中註冊裝置,新裝置現在會在符合 必要條件之後立即註冊。

  5. 對於已在 Intune 中註冊的因特網型裝置,請在 [ 啟用 ] 頁面上複製並儲存命令。 您將使用此命令,將 Configuration Manager 用戶端安裝為 Intune 中以因特網為基礎的裝置應用程式。 如果您現在未儲存此命令,您可以隨時檢閱共同管理組態以取得此命令。

    提示

    只有當您符合所有必要條件,例如設定雲端管理閘道時,才會顯示命令。

  6. 在 [ 工作負載] 頁面上 ,針對每個工作負載選擇要移至哪個裝置群組以使用 Intune 進行管理。 如需詳細資訊,請參閱 工作負載

    如果您只想要啟用共同管理,就不需要立即切換工作負載。 您可以稍後切換工作負載。 如需詳細資訊,請 參閱如何切換工作負載

    • 試驗 Intune:僅針對您將在預 備頁面上 指定之試驗集合中的裝置切換相關聯的工作負載。 每個工作負載都可以有不同的試驗集合。
    • Intune:為所有共同管理的 Windows 10 或更新版本裝置切換相關聯的工作負載。

    重要事項

    切換任何工作負載之前,請確定您已在 Intune 中正確設定和部署對應的工作負載。 請確定工作負載一律由您裝置的其中一個管理工具管理。

  7. 在 [ 預備] 頁面上,為設定為 [ 試驗 Intune] 的每個工作負載指定試驗集合。

    [共同管理設定精靈] 的 [預備] 頁面螢幕快照,其中包含指定試驗集合的選項。

  8. 若要啟用共同管理,請完成精靈。

使用 Intune 部署 Configuration Manager 用戶端

您可以使用 Intune 在目前僅使用 Intune 管理的 Windows 10 或更新版本裝置上安裝 Configuration Manager 用戶端。

然後,當先前未受管理的 Windows 10 或更新版本裝置向 Intune 註冊時,它會自動安裝 Configuration Manager 用戶端。

注意事項

如果您打算將 Configuration Manager 用戶端部署到透過 Autopilot 的裝置,建議您將 Configuration Manager 用戶端的指派目標設為使用者,而不是裝置。

此動作可避免 在 Autopilot 期間安裝企業營運應用程式與 Win32 應用程式之間發生衝突。

建立 Intune 應用程式以安裝 Configuration Manager 用戶端

  1. 從主要站臺伺服器登入 Microsoft Intune 系統管理中心。 然後,移至 [所有應用程式新增應用程式>>]

  2. 針對 [應用程式類型],選取 [其他] 底下的 [企業營運應用程式]

  3. 針對 應用程式套件檔案,流覽至 Configuration Manager 檔案 ccmsetup.msi (的位置,例如 C:\Program Files\Microsoft Configuration Manager\bin\i386\ccmsetup.msi) 。 然後,選取 [開啟>確定]

  4. 選取 [應用程式資訊],然後指定下列詳細資料:

    • 描述:輸入 Configuration Manager 用戶端

    • 發行者:輸入 Microsoft

    • 命令行自變數:指定 CCMSETUPCMD 命令。 您可以使用您從共同管理組態精靈的 [ 啟用 ] 頁面儲存的命令。 此命令包含雲端服務的名稱,以及可讓裝置安裝 Configuration Manager 用戶端軟體的其他值。

      命令行結構應該類似此範例,只使用 CCMSETUPCMDSMSSiteCode 參數:

      CCMSETUPCMD="CCMHOSTNAME=<ServiceName.CLOUDAPP.NET/CCM_Proxy_MutualAuth/<GUID>" SMSSiteCode="<YourSiteCode>"  
      

      提示

      如果您沒有可用的命令,可以在 Configuration Manager 控制台中檢視 的 CoMgmtSettingsProd 屬性,以取得命令的複本。 只有當您符合所有必要條件,例如設定CMG時,才會顯示命令。

  5. 選取 [確定>新增]。 應用程式隨即建立,並可在Intune控制台中使用。 應用程式可用之後,您可以使用下列區段,從 Intune 將應用程式指派給您的裝置。

指派 Intune 應用程式以安裝 Configuration Manager 用戶端

下列程式會部署應用程式,以安裝您在上一個程式中建立的 Configuration Manager 用戶端:

  1. 登入 Microsoft Intune 系統管理中心。 選 取 [應用程式>所有應用程式],然後選取 [ConfigMgr 用戶端安裝程序啟動程式]。 這是您為部署 Configuration Manager 用戶端所建立的應用程式。

  2. 選取 [屬性],然後選取 [指派編輯]。 選取 [必要指派] 底下的 [新增群組],以設定具有您要參與共同管理之使用者和裝置的 Microsoft Entra 群組。

  3. 取 [檢閱 + 儲存>] 以儲存設定。 您指派應用程式的使用者和裝置現在需要應用程式。 應用程式在裝置上安裝 Configuration Manager 用戶端之後,會由共同管理來管理。

摘要

完成本教學課程的設定步驟之後,您可以開始共同管理您的裝置。

後續步驟