共用方式為


引導式案例 - 雲端管理的新式桌面

新式桌面是資訊工作者的最新生產力平臺。 Microsoft 365 Apps 和 Windows 10 是新式桌面的核心元件,以及適用於 Windows 10 和 Microsoft Defender for Endpoint 的最新安全性基準。

從雲端管理現代化桌面,為全因特網遠端動作帶來額外的好處。 雲端管理會利用內建的 Windows 行動裝置管理原則,並移除本機 Active Directory 組策略的相依性。

如果您想要在自己的組織中評估雲端管理的新式桌面,此引導式案例會預先定義基本部署的所有必要設定。 在此引導式案例中,您將建立安全的環境,以在其中試用 Intune 裝置管理功能。

先決條件

  • 將 MDM 授權單位設定為 Intune - 行動裝置管理 (MDM) 授權單位設定會決定您管理裝置的方式。 做為 IT 管理員, 您必須先設定 MDM 授權, 使用者才能註冊管理裝置。
  • Microsoft Intune 授權 (,例如 Microsoft 365 商務進階版、Microsoft 365 E3 或 Microsoft 365 E5) 。 如需詳細授權資訊, 請參閱 Microsoft Intune 授權
  • Windows 10 1903 裝置 (向 Windows Autopilot 註冊,以獲得最佳的用戶體驗)
  • 完成此引導式案例所需的 Intune 系統管理員許可權:
    • 裝置設定 讀取、建立、刪除、指派和更新
    • 註冊計劃 讀取裝置、讀取配置檔、建立配置檔、指派配置檔、刪除配置檔
    • 行動應用程式讀取、建立、刪除、指派和更新
    • 組織讀取和更新
    • 安全性基準讀取、建立、刪除、指派和更新
    • 原則集合讀取、建立、刪除、指派和更新

步驟 1 - 簡介

使用此引導式案例,您將設定測試使用者、在 Intune 中註冊裝置,以及使用 Intune 建議的設定部署裝置,以及 Windows 10 和 Microsoft 365 Apps。 如果您選擇 在 Intune 中啟用此保護,您的裝置也會設定Microsoft適用於端點的 Defender。 您設定的使用者和您註冊的裝置將會新增至新的安全組,並使用安全性和生產力的建議設定進行設定。

您需要繼續執行的內容

在此引導式案例中,您必須提供測試裝置和測試使用者。 請確定您已完成下列工作:

步驟 2 - 使用者

選擇要在裝置上設定的使用者。 此人員將會是裝置的主要使用者。

如果您想要將更多使用者或裝置新增至此設定,請將使用者和裝置新增至精靈所產生的Microsoft Entra 安全組。 不同於其他引導式案例,您不需要多次執行精靈,因為無法自定義設定。 只要將更多使用者和裝置新增至Microsoft建立的 Entra 群組即可。 完成精靈之後,您將能夠檢視已部署建議原則所產生的群組。

步驟 3 - 裝置

請確定您的裝置正在執行 Windows 10 版本 1903 或更新版本。 主要用戶必須在收到裝置時設定裝置。 使用者有兩個可用的安裝選項。

選項 A – Windows Autopilot

Windows Autopilot 會自動設定新裝置,讓使用者可以全新設定,而不需要 IT 協助。 如果您的裝置已向 Windows Autopilot 註冊,請依序號加以選取。 如需使用 Windows Autopilot 的詳細資訊,請參閱 向 Windows Auto 試驗註冊裝置 (選擇性)

選項 B – 手動註冊裝置

使用者會在行動裝置管理中手動設定並註冊其新裝置。 完成此案例之後,請重設裝置,併為主要使用者提供 Windows 裝置的註冊指示。 如需詳細資訊,請參閱 在初次執行體驗期間加入 Windows 10 裝置以Microsoft Entra ID

步驟 4 - 檢閱 + 建立

最後一個步驟可讓您檢閱所設定的設定摘要。 檢閱您的選擇之後,按兩下 [部署 ] 以完成引導式案例。 引導式案例完成後,就會顯示資源數據表。 您可以稍後編輯這些資源,不過,一旦離開摘要檢視,將不會儲存數據表。

重要事項

引導式案例完成後,將會顯示摘要。 您可以稍後修改摘要中列出的資源,但不會儲存顯示這些資源的數據表。

驗證

  1. 確認已指派選取的 MDM 用戶範圍
    • 確定 MDM 使用者範圍 為:
      • 針對 Microsoft Intune 應用程式設定為 [全部],或
      • 設定為 [部分]。 此外,新增此引導式案例所建立的使用者群組。
  2. 確認選取的用戶能夠將裝置加入Microsoft Entra ID。
    • 請確定 entra join Microsoft:
      • 設定為 [全部] ,或
      • 設定為 [部分]。 同時新增此引導式案例所建立的使用者群組。
  3. 請遵循裝置上的適當步驟,根據下列專案將其加入Microsoft Entra ID:

當我按兩下 [部署] 時會發生什麼事?

用戶和裝置將會新增至新的安全組。 您也會使用 Intune 建議的設定來設定這些設定,以在公司或學校進行安全性和生產力。 當使用者將裝置加入Microsoft Entra ID 之後,其他應用程式和設定將會新增至裝置。 若要深入瞭解這些其他設定,請 參閱快速入門:註冊您的 Windows 10 裝置

其他資訊

向 Windows Autopilot 註冊裝置 (選用)

您可以選擇性地選擇使用已註冊的 Autopilot 裝置。 針對 Autopilot,此引導式案例會指派 Autopilot 部署配置檔和註冊狀態頁面配置檔。 Autopilot 部署配置檔的設定如下:

  • 用戶驅動模式 – 也就是說,在 Windows 安裝期間,用戶必須輸入使用者名稱和密碼。
  • Microsoft加入。
  • 自訂 Windows 安裝程式:
    • 隱藏 [Microsoft軟體授權條款] 畫面
    • 隱藏隱私權設定
    • 在沒有本機系統管理員許可權的情況下建立使用者的本機配置檔
    • 隱藏公司登入頁面上的 [變更帳戶] 選項

[註冊狀態] 頁面會設定為僅針對 Autopilot 裝置啟用,且不會封鎖等待安裝所有應用程式。

引導式案例也會將使用者指派給選取的 Autopilot 裝置,以獲得個人化的設定體驗。

必要條件

一旦使用者將裝置加入Microsoft Entra ID,下列設定將會套用至裝置:

  1. Microsoft 365 Apps 會自動安裝在雲端管理的電腦上。 它隨附您熟悉的應用程式,包括 Access、Excel、OneNote、Outlook、PowerPoint、Publisher、商務用 Skype 和 Word。 您可以使用這些應用程式來使用 SharePoint Online、Exchange Online 和商務用 Skype Online 等 Microsoft 365 服務。 Microsoft 365 Apps 會定期以新功能更新,不同於 Office 的非訂閱版本。 如需新功能的清單,請參閱 Microsoft 365 的新功能。
  2. Windows 安全性基準將會安裝在雲端管理的電腦上。 如果您已設定適用於端點Microsoft Defender,引導式案例也會設定Defender的基準設定。 適用於端點的 Defender 為 Windows 10 安全性堆疊提供新的缺口後保護層。 結合內建於 Windows 10 的用戶端技術和健全的雲端服務,可協助偵測已超越其他防禦的威脅。

後續步驟