Você está na página 1de 515

Dê a sua opinião sobre a experiência de download do PDF.

Documentação do Windows Autopilot


Inclui um conjunto de tecnologias usadas para instalar e pré-configurar novos
dispositivos, preparando-os para uso produtivo.

Entenda o Windows Autopilot

e VISÃO GERAL

Resumo do Windows Autopilot

Visão geral do registro do dispositivo

Página de status de inscrição

Requisitos

Novidades

Cenários de implantação

p CONCEITO

Cenários e recursos do Windows Autopilot

d TREINAMENTO

Modo orientado ao usuário

Modo de autoimplantação

Redefinição do Windows Autopilot

Pré-provisionamento

Suporte para dispositivos existentes

Informações de suporte

i REFERÊNCIA

Perguntas frequentes
Contatos de suporte

Autorização de registro

Diretrizes de dispositivo

Diretrizes de substituição da placa-mãe

Administrar Windows Autopilot

c GUIA DE INSTRUÇÕES

Registrar dispositivos manualmente

Criar grupos de dispositivos

Criar perfis de implantação

Implantar dispositivos híbridos

Criptografia BitLocker

Gerenciamento de DFCI

Solucionar Windows Autopilot

i REFERÊNCIA

Visão geral da solução de problemas

Conflitos de política

Problemas conhecidos

Problemas resolvidos

Recursos

i REFERÊNCIA

Processo de implantação do Windows Autopilot

Fabricantes de dispositivos participantes

Vídeo apresentando o Windows Autopilot


Windows Autopilot @ Windows IT Pro Blog

Windows Autopilot e dispositivos Surface

Piloto automático do Windows para HoloLens 2


Windows Autopilot: novidades
Artigo • 25/08/2023

Atualizar para o Processo de Chave de


Recuperação do BitLocker para Windows
Autopilot
Microsoft Intune está alterando a forma como as redefinições do BitLocker ocorrem
para dispositivos Windows Autopilot reutilizados na versão de serviço de setembro
(2309). Anteriormente, os usuários podiam acessar a chave de recuperação do BitLocker
por meio do autoatendimento do BitLocker ao reutilização de dispositivos que foram
configurados por meio do Windows Autopilot. No entanto, após a alteração, os usuários
precisarão entrar em contato com seu administrador de TI para solicitar uma
restauração ou acessar a chave de recuperação do BitLocker. Os administradores de TI
continuarão a ter acesso total às chaves de recuperação antes e depois dessa alteração.

Impacto do usuário
Essa alteração afeta novos usuários primários do dispositivo Autopilot que têm
permissão para recuperação de autoatendimento de chaves BitLocker para esse
dispositivo. Não haverá impacto se o usuário principal dos dispositivos não mudar na
restauração ou redefinição do dispositivo.

O acesso ao BitLocker de autoatendimento pode continuar funcionando da mesma


maneira se o administrador de TI executar:

Uma redefinição remota do Autopilot. Para obter mais informações, confira


Tutorial passo a passo do Windows Autopilot Reset em Intune, Redefinir
dispositivos com Redefinição remota do Windows Autopilot e Redefinição do
Windows Autopilot.
Remova o usuário primário atual ou reatribua para o novo usuário primário
pretendido antes do dispositivo ser redefinido ou reimageado. Para obter mais
informações, consulte Alterar o usuário principal de um dispositivo.

Se o novo usuário primário não conseguir acessar o autoatendimento do BitLocker após


a alteração de um usuário primário anterior, o administrador de TI deverá atualizar o
usuário principal nas propriedades do dispositivo. Em seguida, o usuário principal do
dispositivo atualizará para o novo usuário no próximo marcar- in.
O que você precisa fazer para se preparar?
Para garantir uma transição suave, notifique o seu auxiliar sobre essa alteração. Além
disso, atualize sua documentação para uma das seguintes opções:

1. Observe temporariamente a chave de recuperação do BitLocker antes de uma


restauração, conforme documentado no guia de recuperação do BitLocker.
2. Entre em contato com o help desk ou Administração de TI para desbloquear o
acesso de autoatendimento do BitLocker.

O tempo de instalação configurável do


aplicativo Win32 afeta a Página de Status de
Registro
Olhando para Intune 2308, os aplicativos Win32 permitem configurar um tempo de
instalação por aplicativo. Esse tempo é expresso em minutos. Se o aplicativo demorar
mais tempo para ser instalado do que o tempo de instalação definido, a implantação
falhará na instalação do aplicativo. Para evitar falhas de tempo limite da ESP (Página de
Status de Registro), todas as alterações nos tempos limite que você fizer em seus
aplicativos Win32 também precisam de um aumento no tempo limite do ESP para
refletir essas alterações.

Resiliência de perfil do Autopilot


Baixar a política do Windows Autopilot ficou mais resiliente! Uma nova atualização está
sendo implementada que aumenta as tentativas de repetição para que a política do
Windows Autopilot seja aplicada quando uma conexão de rede pode não ser
totalmente inicializada. As tentativas de repetição aumentadas ajudam a garantir que o
perfil seja aplicado antes que o usuário inicie a experiência de instalação e melhore a
sincronização de tempo. Para Windows 10, instale KB5028244 de atualização de
qualidade ou mais recente. Para Windows 11, instale KB5028245 de atualização de
qualidade ou mais recente.

Remoção de uma etapa do registro do


Windows Autopilot
A partir de 2307, o Windows Autopilot está facilitando o gerenciamento de dispositivos
adicionando uma etapa de remoção de um dispositivo em dispositivos Autopilot em
Intune. Uma remoção de etapa de um dispositivo significa que agora você pode
remover o registro do Autopilot de um dispositivo sem precisar excluir o registro em
Intune. Se o dispositivo ainda estiver ativo no Intune, a exclusão apenas removerá o
registro, mas ele continuará a ser gerenciado. Para usar esse recurso no Intune:

1. Na tela Inicial , selecione Dispositivos no painel esquerdo.

2. Nos Dispositivos | Tela de visão geral , em Por plataforma, selecione Windows.

3. No Windows | Tela de dispositivos Windows , selecione Registro do Windows.

4. Em Windows Autopilot Deployment Programa, selecione Dispositivos.

5. Selecione o dispositivo que você deseja remover e selecione Excluir na barra de


ferramentas na parte superior.

Renomeação de dispositivo ocorre durante a


fase técnica para pré-provisionamento
A partir de 2303, uma nova alteração funcional força o renomeamento do dispositivo a
ocorrer durante a fase técnica de pré-provisionamento para dispositivos de junção
Azure AD. Depois que o técnico selecionar o botão de provisionamento, executaremos
imediatamente o dispositivo renomear e reinicializar o dispositivo e, em seguida, fazer a
transição para o ESP do dispositivo. Durante o fluxo de usuário, a renomeação do
dispositivo é ignorada mantendo os recursos que dependem do nome do dispositivo
(como certificados SCEP) intactos. Para aplicar essa alteração, para Windows 10, instale a
atualização de qualidade KB5023773 ou mais recente. Para Windows 11, instale
KB5023778 de atualização de qualidade ou mais recente.

Instalar aplicativos necessários durante o pré-


provisionamento
Um novo alternância está disponível no perfil ESP (Página de Status de Registro) que
permite selecionar se você deseja tentar instalar aplicativos necessários durante a fase
técnica de pré-provisionamento (luva branca). Entendemos que a instalação do maior
número possível de aplicativos durante o pré-provisionamento é desejada para reduzir
o tempo de instalação do usuário final. Para ajudar você a conseguir instalar o maior
número possível de aplicativos durante o pré-provisionamento, implementamos uma
opção para tentar a instalação de todos os aplicativos necessários atribuídos a um
dispositivo durante a fase técnica. Se houver falha na instalação do aplicativo, o ESP
continuará, exceto para os aplicativos especificados no perfil ESP. Para habilitar essa
função, edite seu perfil de Página de Status de Registro selecionando Sim na nova
configuração intitulada Somente falhar aplicativos selecionados na fase técnica. Essa
configuração só será exibida se você tiver aplicativos de bloqueio selecionados. Para
obter mais informações, consulte Atualizar para o Processo de pré-provisionamento do
Windows Autopilot para instalações de aplicativo .

Novos aplicativos da Microsoft Store agora têm


suporte com a Página de Status de Registro
A ESP (Página de Status de Registro) agora dá suporte aos novos aplicativos da loja da
Microsoft durante o Windows Autopilot. Essa atualização permite um melhor suporte
para a nova experiência da Microsoft Store e deve ser distribuída para todos os
locatários a partir do Intune 2303. Para obter informações relacionadas, consulte
Configurar a Página de Status de Registro.

Melhorias do ESP de supersedência de


aplicativo win32
A partir de janeiro de 2023, estamos no processo de implantação da GA de
supersedência do aplicativo Win32, que apresenta melhorias no comportamento esp em
torno do acompanhamento de aplicativos e processamento de aplicativos.
Especificamente, os administradores podem notar uma alteração na contagem de
aplicativos. Para obter mais informações, confira Melhorias de supersedência de
aplicativo Win32 e Adicionar supersedência de aplicativo Win32.

Suporte para o Passe de Acesso Temporário


Começando com o Windows Autopilot 2301, o Autopilot dá suporte ao uso do Passe de
Acesso Temporário para Azure AD modo de utilização, pré-provisionamento e auto-
implantação para dispositivos compartilhados. Um Passe de Acesso Temporário é uma
senha limitada por tempo que pode ser configurada para uso múltiplo ou único para
permitir que os usuários integrem outros métodos de autenticação. Esses métodos de
autenticação incluem métodos sem senha, como Microsoft Authenticator, FIDO2 ou
Windows Hello para Empresas.

Para obter mais informações sobre cenários com suporte, consulte Passe de Acesso
Temporário.
Coleção de diagnóstico de dispositivo
automático do Autopilot
Começando com Intune 2209, Intune captura automaticamente diagnóstico quando os
dispositivos experimentam uma falha durante o processo do Autopilot no Windows 10
versão 1909 ou posterior e com Windows 11. Quando os logs terminam o
processamento em um dispositivo com falha, eles são capturados e carregados
automaticamente em Intune. O diagnóstico pode incluir informações identificáveis pelo
usuário, como nome de usuário ou dispositivo. Se os logs não estiverem disponíveis no
Intune, marcar se o dispositivo estiver ativado e tiver acesso à Internet. Os diagnósticos
estão disponíveis por 28 dias antes de serem removidos.

Para obter mais informações, consulte Coletar diagnóstico de um dispositivo Windows.

Atualizações à infraestrutura de destino do


dispositivo Autopilot
Com Intune 2208, estamos atualizando a infraestrutura do Autopilot para garantir que
os perfis e aplicativos atribuídos estejam consistentemente prontos quando os
dispositivos forem implantados. Essa alteração reduz a quantidade de dados que
precisam ser sincronizados por dispositivo autopilot e aproveita os eventos de alteração
do ciclo de vida do dispositivo para reduzir o tempo necessário para recuperar das
redefinições de dispositivo para dispositivos Azure AD e híbridos Azure AD dispositivos
ingressados. Nenhuma ação é necessária para habilitar essa alteração, ela está sendo
distribuída para todos os clientes a partir de agosto de 2022.

Atualizar Intune Conector do Active Directory


para dispositivos ingressados em Azure AD
híbridos
A partir de setembro de 2022, o conector Intune Connector para Active Directory (ODJ)
requer .NET Framework versão 4.7.2 ou posterior. Se você ainda não estiver usando o
.NET 4.7.2 ou posterior, o Conector Intune poderá não funcionar para implantações
híbridas do Autopilot Azure AD resultando em falhas. Ao instalar um novo conector
Intune, não use o pacote de instalação do conector que foi baixado anteriormente.
Antes de instalar um novo conector, atualize o .NET Framework para a versão 4.7.2 ou
posterior. Baixe uma nova versão da seção Conector Intune para Active Directory do
centro de administração Microsoft Intune. Se você não estiver usando a versão mais
recente, ela pode continuar funcionando, mas o recurso de atualização automática para
fornecer atualizações para o conector Intune não funcionará.

Inscrever-se no cogerenciamento do Windows


Autopilot
Com a versão Intune 2205, você pode configurar o registro de dispositivo em Intune
para habilitar o cogerenciamento, o que acontece durante o processo do Autopilot. Esse
comportamento direciona a autoridade de carga de trabalho de maneira orquestrada
entre o Configuration Manager e o Intune.

Se o dispositivo for direcionado com uma política esp (página ESP) de status registro do
Autopilot, o dispositivo aguardará Configuration Manager. O Configuration Manager
cliente instala, registra com o site e aplica a política de cogerenciamento de produção.
Em seguida, a ESP do Autopilot continua.

Para obter mais informações, consulte Como se registrar no cogerenciamento com o


Autopilot.

Melhorias na página status de registro


Com a versão Intune 2202, a página status de registro melhorou a funcionalidade. O
seletor de aplicativos para selecionar aplicativos de bloqueio tem as seguintes
melhorias:

Inclui uma caixa de pesquisa para uma seleção mais fácil de aplicativos.
Corrige um problema em que ele não poderia diferenciar entre aplicativos de loja
no modo online ou offline.
Adiciona uma nova coluna para Versão para ver qual versão do aplicativo está
selecionada.
Auto-implantação única e pré-provisionamento
Fizemos uma alteração no modo de auto-implantação do Windows Autopilot e na
experiência de modo de pré-provisionamento, adicionando uma etapa para excluir o
registro do dispositivo como parte do processo de reutilização do dispositivo. Essa
alteração afeta todas as Windows Autopilot implantações em que o perfil do Autopilot
está definido como modo de auto-implantação ou pré-provisionamento. Essa alteração
afeta apenas um dispositivo quando ele é reutilizado ou redefinido e tenta reimplantar.

Para obter mais informações, consulte Atualizações para a experiência de entrada e


implantação do Windows Autopilot
Atualizar para a experiência de entrada do
Windows Autopilot
Os usuários devem inserir suas credenciais na entrada inicial durante o registro. Não
permitimos mais a pré-população do UPN (nome de entidade de usuário) do Azure
Active Directory (Azure AD).

Para obter mais informações, consulte Atualizações para a experiência de entrada e


implantação do Windows Autopilot

Alterações de MFA no fluxo de registro do


Windows Autopilot
Para melhorar a segurança da linha de base do Azure Active Directory (Azure AD),
alteramos Azure AD comportamento para MFA (autenticação multifator) durante o
registro do dispositivo. Anteriormente, se um usuário concluiu a MFA como parte do
registro do dispositivo, a declaração de MFA era transferida para o estado do usuário
após a conclusão do registro.

Agora, a declaração MFA não é preservada após o registro. Os usuários são solicitados a
refazer a MFA para quaisquer aplicativos que exijam MFA por política.

Para obter mais informações, consulte Alterações de MFA no fluxo de registro do


Windows Autopilot .

Página diagnóstico do Windows Autopilot


Ao implantar Windows 11 com o Autopilot, você pode permitir que os usuários exibam
informações detalhadas de solução de problemas sobre o processo de provisionamento
do Autopilot. Uma nova página do Windows Autopilot diagnóstico está disponível, que
fornece uma exibição amigável ao usuário para solucionar problemas de falhas do
Windows Autopilot.

O exemplo a seguir mostra detalhes das informações de implantação, que incluem


Conectividade de Rede, Configurações do Autopilot e Status de Registro. Você
também pode exportar logs para uma análise detalhada de solução de problemas .
Para habilitar a página diagnóstico, acesse o perfil ESP. Verifique se Mostrar o progresso
da configuração do aplicativo e do perfil está selecionado para Sim e selecione Sim ao
lado de Ativar a coleção de logs e diagnóstico página para usuários finais.

Atualmente, há suporte para a página diagnóstico para o OOBE comercial e para o


modo controlado pelo usuário do Autopilot. No momento, ele está disponível no
Windows 11. Os usuários do Windows 10 ainda podem coletar e exportar logs de
diagnóstico quando essa configuração estiver habilitada em Intune.

Próximas etapas
Novidades do Microsoft Intune

Novidades no cliente Windows


Resumo do Windows Autopilot
Artigo • 04/08/2023

Aplica-se a:

Windows 10
Windows 11
Windows Holographic, versão 2004

Inclui um conjunto de tecnologias usadas para instalar e pré-configurar novos


dispositivos, preparando-os para uso produtivo. O Windows Autopilot pode ser usado
para implantar computadores Windows ou dispositivos HoloLens 2. Para obter mais
informações sobre como implantar HoloLens 2 com o Autopilot, consulte Windows
Autopilot para HoloLens 2.

Você também pode usar o Windows Autopilot para redefinir, redirecionar e recuperar
dispositivos. Esta solução permite que um departamento de TI alcance o que foi exposto
acima com pouca ou nenhuma infraestrutura a ser gerenciada, com um processo fácil e
simples.

O Windows Autopilot simplifica o ciclo de vida do dispositivo Windows, tanto para


usuários de TI quanto para usuários finais, desde a implantação inicial até o fim da vida
útil. Usando serviços baseados em nuvem, Windows Autopilot:

reduz o tempo que a TI gasta na implantação, gerenciamento e desativação de


dispositivos.
reduz a infraestrutura necessária para manter os dispositivos.
maximiza a facilidade de uso para todos os tipos de usuários finais.

Confira o vídeo a seguir:

 
https://www.microsoft.com/pt-br/videoplayer/embed/RE4C7G9?
autoplay=false&postJsllMsg=true&autoCaptions=pt-br

Visão geral do processo


Ao implantar inicialmente novos dispositivos Windows, o Windows Autopilot usa a
versão otimizada para OEM do cliente Windows. Essa versão é pré-instalada no
dispositivo, portanto, você não precisa manter imagens e drivers personalizados para
cada modelo de dispositivo. Em vez de refazer a imagem do dispositivo, a instalação
existente do Windows pode ser transformada em um estado "pronto para negócios"
que pode:

Aplicar configurações e políticas


Instalar aplicativos
Altere a edição do Windows que está sendo usada para dar suporte a recursos
avançados. Por exemplo, do Windows Pro ao Windows Enterprise.

Depois de implantado, você pode gerenciar dispositivos Windows com:

Microsoft Intune
Windows Update para Empresas
Microsoft Configuration Manager
Outras ferramentas semelhantes de terceiros

Requisitos
Uma versão com suporte de Windows 11 ou canal semestral do Windows 10 é
necessária para usar o Windows Autopilot. Para obter mais informações, consulte
Requisitos de software, rede, configuração e licenciamento do Windows Autopilot.
Resumo
Tradicionalmente, os profissionais de TI gastam um tempo significativo criando e
personalizando imagens que serão implantadas posteriormente em dispositivos. O
Windows Autopilot introduz uma nova abordagem.

Da perspectiva do usuário, são necessárias apenas algumas operações simples


para deixar seu dispositivo pronto para uso.
Da perspectiva do profissional de TI, a única interação necessária do usuário final é
conectar-se a uma rede e verificar suas credenciais. Fora isso, tudo é automático.

O Windows Autopilot permite que você:

Associe automaticamente os dispositivos para Azure Active Directory (Azure AD)


ou Active Directory (por meio de Ingresso no Azure AD Híbrido). Para obter mais
informações sobre as diferenças entre essas duas opções de junção, consulte
Introdução ao gerenciamento de dispositivos no Azure Active Directory.
Registrar dispositivos automaticamente em serviços MDM, como Microsoft Intune
(requer uma assinatura premium Azure AD para configuração).
Crie e atribua dispositivos automaticamente aos grupos de configuração com base
no perfil de um dispositivo.
Personalize o conteúdo OOBE específico para a organização.

O dispositivo existente também pode ser preparado rapidamente para um novo usuário
com o Windows Autopilot Reset. O recurso Redefinir também é útil em cenários de
interrupção/correção para trazer rapidamente um dispositivo de volta a um estado
pronto para negócios.

Tópicos relacionados
Registrar dispositivos Windows em Intune usando o Windows Autopilot

Cenários e recursos do Windows Autopilot


Visão geral do registro do Windows
Autopilot
Artigo • 04/08/2023

Aplica-se a:

Windows 11
Windows 10
Windows Holographic, versão 2004

Antes que um dispositivo seja implantado usando o Windows Autopilot, o dispositivo


deve ser registrado no serviço de implantação do Windows Autopilot.

O registro bem-sucedido exige que dois processos sejam concluídos:

1. A identidade de hardware exclusiva do dispositivo (conhecida como hash de


hardware) é capturada e carregada no serviço autopilot.
2. O dispositivo está associado a uma ID de locatário do Azure.

Idealmente, o OEM, revendedor ou distribuidor executa ambos os processos dos quais


os dispositivos foram comprados. Um OEM ou outro provedor de dispositivos usa o
processo de autorização de registro para executar o registro do dispositivo em seu
nome.

O registro também pode ser realizado em sua organização coletando a identidade de


hardware de dispositivos novos ou existentes e carregando-a manualmente. Se os
dispositivos atenderem a determinados requisitos, eles também poderão ser
configurados para registro automático com o Windows Autopilot. Para obter mais
informações sobre as maneiras pelas quais os dispositivos podem ser registrados no
Windows Autopilot, confira os seguintes artigos de visão geral:

Registro de OEM
Revendedor, distribuidor ou registro de parceiro
Registro automático
Registro manual

Quando você registra um dispositivo Autopilot, ele cria automaticamente um objeto


Azure AD. O processo de implantação do Autopilot precisa desse objeto para identificar
o dispositivo antes que o usuário entre. Se você excluir esse objeto, o dispositivo poderá
falhar ao se registrar por meio do Autopilot.
7 Observação

Não registre no Autopilot os seguintes tipos de dispositivos:

Azure AD registrado, também conhecido como "ingressado no local de


trabalho"
Intune registro somente MDM

Essas opções destinam-se a que os usuários juntem dispositivos de propriedade


pessoal à rede de sua organização.

Depois que um dispositivo é registrado no Autopilot se um perfil não for atribuído, ele
receberá o perfil padrão do Autopilot. Se você não quiser que um dispositivo passe pelo
Autopilot, você deve remover o registro do Autopilot.

Termos
Os seguintes termos são usados para se referir a várias etapas no processo de registro:

Termo Definição

registro de O registro do dispositivo acontece quando o hash de hardware de um


dispositivo dispositivo está associado ao serviço Windows Autopilot. Esse processo pode ser
automatizado para novos dispositivos empresariais fabricados por OEMs que são
parceiros do Windows Autopilot.

adicionar Adicionar um dispositivo é o processo de registrar um dispositivo com o serviço


dispositivos Windows Autopilot (se ele ainda não estiver registrado) e associá-lo a uma ID de
locatário.

importar Importar dispositivos é o processo de carregar um arquivo CSV (valores


dispositivos separados por vírgulas) que contém informações do dispositivo, como o modelo
e o número de série, a fim de adicionar dispositivos manualmente.

registrar Registrar um dispositivo é o processo de adicionar dispositivos a Intune.


dispositivos

Identificação do dispositivo
Para identificar um dispositivo com o Windows Autopilot, o hash de hardware exclusivo
do dispositivo deve ser capturado e carregado no serviço. Conforme mencionado
anteriormente, essa etapa é idealmente feita pelo fornecedor de hardware (OEM,
revendedor ou distribuidor) associando automaticamente o dispositivo a uma
organização. Também é possível identificar um dispositivo com um processo de coleta
que coleta o hash de hardware do dispositivo de dentro de uma instalação do Windows
em execução.

O hash de hardware contém detalhes sobre o dispositivo, como:

fabricante
modelo
número de série do dispositivo
número de série do disco rígido
detalhes sobre quando a ID foi gerada
muitos outros atributos que podem ser usados para identificar exclusivamente o
dispositivo

O hash de hardware é alterado sempre que é gerado porque inclui detalhes sobre
quando foi gerado. Quando o serviço de implantação do Windows Autopilot tenta
corresponder a um dispositivo, ele considera alterações como essa. Ele também
considera grandes alterações, como um novo disco rígido, e ainda é capaz de
corresponder com êxito. Mas grandes alterações no hardware, como uma substituição
de placa-mãe, não corresponderiam, portanto, um novo hash precisaria ser gerado e
carregado.

Para obter mais informações sobre IDs do dispositivo, confira os seguintes artigos:

Diretrizes do dispositivo Windows Autopilot


Adicionar dispositivos a uma conta de cliente

Dispositivos Windows Autopilot


Os dispositivos registrados com o serviço Windows Autopilot são exibidos no centro de
administração Intune em Dispositivos>Registrar dispositivosRegistrode> dispositivos
> Windows Windows Autopilot Deployment Dispositivos de Programa>:
7 Observação

Dispositivos listados em Intune em dispositivos Dispositivos>Windows


Dispositivos Windows> não são iguais aos dispositivos Windows Autopilot
Dispositivos>Registrar dispositivos Registro de dispositivos>Windows>Windows
Autopilot Deployment Dispositivos programa>. Os dispositivos Windows
Autopilot são adicionados à lista de dispositivos Windows quando ambos são
concluídos:

O processo de registro do Autopilot é bem-sucedido.


Um usuário licenciado entrou no dispositivo.

Desregister um dispositivo
Sempre que um dispositivo sai permanentemente de uma organização, seja para um
reparo ou para o fim do ciclo de vida do dispositivo, o dispositivo sempre deve ser
desregistrado do Autopilot.

Abaixo, descrevemos as etapas pelas quais um administrador passaria para desregistrar


um dispositivo do Intune e do Autopilot.

Desregister de Intune
Antes que um dispositivo seja desregistrado do Autopilot, ele primeiro precisa ser
desregistrado do Intune. Para desregistrar um dispositivo Autopilot de Intune:

1. Entre no centro de administração Microsoft Intune .

2. Na tela Inicial , selecione Dispositivos no painel esquerdo.

3. Nos Dispositivos | Tela de visão geral , em Por plataforma, selecione Windows.

4. Em Nome do dispositivo, localize o dispositivo que precisa ser desregistrado e


selecione o dispositivo. Se necessário, use a caixa Pesquisar .

5. Na tela de propriedades do dispositivo, anote o número de série listado em


Número de série.

6. Depois de fazer uma observação do número de série do dispositivo, selecione


Excluir na barra de ferramentas na parte superior da página.

7. Uma caixa de diálogo de aviso aparece para confirmar a exclusão do dispositivo de


Intune. Selecione Sim para confirmar a exclusão do dispositivo.

Desregister do Autopilot usando Intune


Depois que o dispositivo for desregistrado do Intune, ele poderá ser desregistrado do
Autopilot. Para desregistrar um dispositivo do Autopilot:

1. Verifique se o dispositivo foi desregistrado de Intune conforme descrito na seção


Deregister de Intune.

2. Entre no centro de administração Microsoft Intune .

3. Na tela Inicial , selecione Dispositivos no painel esquerdo.

4. Nos Dispositivos | Tela de visão geral , em Por plataforma, selecione Windows.

5. No Windows | Tela de registro do Windows , selecione Registro do Windows

6. Em Windows Autopilot Deployment Programa, selecione Dispositivos.

7. Na tela dispositivos Windows Autopilot que abre, em Número de série, localize o


dispositivo que precisa ser desregistrado pelo número de série, conforme
determinado na seção Deregister de Intune. Se necessário, use a caixa Pesquisar
por número de série .

8. Selecione o dispositivo selecionando a caixa de seleção ao lado do dispositivo.


9. Selecione o ícone de menu estendido ( … ) na extremidade extrema direita da linha
que contém o dispositivo. Um menu é exibido com a opção Usuário Unassign.

Se a opção de usuário Unassign estiver disponível e não estiver acinzenada,


selecione-a. Uma caixa de diálogo de aviso aparece confirmando para
desatribuir o usuário do dispositivo. Selecione OK para confirmar a não
assinatura do dispositivo do usuário.
Se a opção de usuário Unassign não estiver disponível e acinzenada, vá para
a próxima etapa.

10. Com o dispositivo ainda selecionado, selecione Excluir na barra de ferramentas na


parte superior da página.

11. Uma caixa de diálogo de aviso aparece para confirmar a exclusão do dispositivo do
Autopilot. Selecione Sim para confirmar a exclusão do dispositivo.

12. O processo de desregistração pode levar algum tempo. O processo pode ser
acelerado selecionando o botão Sincronizar na barra de ferramentas na parte
superior da página.

13. A cada poucos minutos, selecione Atualizar na barra de ferramentas na parte


superior da página até que o dispositivo não esteja mais presente.

) Importante

Para Azure AD dispositivos de junção, nenhuma etapa adicional é necessária


para remover o dispositivo do Intune e do Autopilot. As etapas desnecessárias
incluem excluir manualmente o dispositivo de Azure AD. Excluir manualmente
o dispositivo de Azure AD pode causar problemas, problemas e
comportamento inesperados. Se necessário, o dispositivo será removido
automaticamente do Azure AD depois que essas etapas forem seguidas.

Para dispositivos de junção de Azure AD híbridos, exclua o objeto de


computador do ambiente do AD DS (Serviços de Domínio) Active Directory
local. Excluir o objeto do computador do AD DS local garante que o objeto do
computador não seja ressincronizado de volta para Azure AD. Depois que o
objeto do computador é excluído do ambiente do AD DS local, nenhuma
etapa adicional é necessária para remover o dispositivo do Intune e do
Autopilot. As etapas desnecessárias incluem excluir manualmente o
dispositivo de Azure AD. Excluir manualmente o dispositivo de Azure AD pode
causar problemas, problemas e comportamento inesperados. Se necessário, o
dispositivo será removido automaticamente do Azure AD depois que essas
etapas forem seguidas.

As etapas acima desregistram o dispositivo do Autopilot, desativam o dispositivo de


Intune e desativam o dispositivo de Azure AD. Pode parecer que só é necessário
desregistrar o dispositivo do Autopilot. No entanto, há barreiras em Intune que exigem
todas as etapas acima para evitar problemas com dispositivos perdidos ou
irrecuperáveis. Para evitar a possibilidade de dispositivos órfãos no banco de dados do
Autopilot, Intune ou Azure AD, é melhor concluir todas as etapas. Se um dispositivo
entrar em um estado irrecuperável, você poderá entrar em contato com o alias de
suporte apropriado da Microsoft para obter assistência.

Desregister do Autopilot usando Centro de administração


do Microsoft 365
O dispositivo pode ser desregistrado do Autopilot no Centro de administração do
Microsoft 365 se usar Centro de administração do Microsoft 365 em vez de Intune. Para
desregistrar um dispositivo Autopilot do Centro de administração do Microsoft 365:

1. Entre no Centro de administração do Microsoft 365


2. Navegue até Dispositivos>Autopilot.
3. Selecione o dispositivo a ser desregistrado e selecione Excluir dispositivo.

Desregister do Autopilot no Microsoft Partner Center


(MPC)
Para desregistrar um dispositivo Autopilot do MPC (Microsoft Partner Center), um CSP
faria:

1. Faça logon no MPC (Centro de Parceiros da Microsoft).


2. Navegue atéDispositivosdo Cliente>.
3. Selecione o dispositivo a ser desregistrado e selecione Excluir dispositivo.
Os parceiros que desregistram um dispositivo do Autopilot no MPC (Microsoft Partner
Center) só desregistram o dispositivo do Autopilot. Ele não executa nenhuma das
seguintes ações:

Cancelar o registro do dispositivo do MDM (Intune)


Desativar o dispositivo do Azure AD

Pelos motivos listados acima, o OEM ou o CSP devem trabalhar com os administradores
de TI do cliente para que o dispositivo seja totalmente removido seguindo as etapas na
seção Desregister um dispositivo .

Um OEM ou CSP que integrou as APIs Diretas do OEM também pode desregistrar um
dispositivo com a API autopilotDeviceRegistration . Verifique se os campos TenantID e
TenantDomain ficam em branco.

7 Observação

Se um administrador registrou um dispositivo por meio de outro portal diferente


do MPC (Microsoft Partner Center), como Intune ou Centro de administração do
Microsoft 365, o dispositivo não aparecerá no MPC (Microsoft Partner Center). Para
que um parceiro registre um dispositivo no MPC (Centro de Parceiros da
Microsoft), primeiro os dispositivos precisam ser desregistrados usando as etapas
descritas na seção Desregister a device .

Artigos relacionados
Registrar dispositivos manualmente
Registro de OEM
Artigo • 04/08/2023

Aplica-se a:

Windows 11
Windows 10
Windows Holographic, versão 2004

Processo de registro de dispositivo


Quando você compra dispositivos de um OEM, esse OEM pode registrar
automaticamente os dispositivos com o Windows Autopilot. Para obter a lista de OEMs
que dão suporte ao registro, consulte a seção Fabricantes e revendedores de
dispositivos participantes da página do Windows Autopilot .

7 Observação

Embora os hashes de hardware (também conhecidos como IDs de hardware) sejam


gerados como parte do processo de fabricação de dispositivoS OEM, eles
geralmente não são fornecidos diretamente aos clientes ou parceiros CSP. Em vez
disso, o OEM deve registrar dispositivos em nome do cliente. Nos casos em que os
dispositivos estão sendo registrados por parceiros CSP, os OEMs podem fornecer
informações PKID a esses parceiros para dar suporte ao processo de registro do
dispositivo.

Os OEMs devem seguir as diretrizes do dispositivo para dispositivos Windows Autopilot.

Dados de serviço
O Windows Autopilot é gerenciado e mantido pela Microsoft. Esse serviço fornece o
banco de dados de back-end que associa hashes de hardware a locatários do cliente.
Quando um OEM registra dispositivos para um cliente, ele está escrevendo esses dados
para esse banco de dados e não diretamente para o locatário do cliente. Nenhuma
permissão para o locatário do cliente é concedida ou necessária para que os OEMs
registrem dispositivos em nome do cliente.

Consentimento do cliente
Antes que um OEM possa registrar dispositivos para uma organização, a organização
deve conceder a permissão OEM para fazê-lo. O OEM inicia esse processo com a
aprovação concedida por um administrador global Azure AD de sua organização. Para
obter mais informações , confira Autorização do OEM.

Registro do Microsoft Surface


Para dispositivos Surface, consulte Suporte de registro do Surface para Windows
Autopilot.

Confira também
Visão geral do registro
Revendedor, distribuidor ou registro de
parceiro
Artigo • 04/08/2023

Aplica-se a:

Windows 11
Windows 10
Windows Holographic, versão 2004

Os clientes podem comprar dispositivos de revendedores, distribuidores ou outros


parceiros. Desde que esses revendedores, distribuidores e parceiros façam parte do
programa CSP (Cloud Solution Partners), eles também podem registrar dispositivos
para o cliente.

Assim como acontece com os OEMs, os parceiros CSP devem receber permissão para
registrar dispositivos para uma organização. Esse processo é descrito na seção de
autorização CSP do artigo de consentimento do cliente do Windows Autopilot. Em
resumo:

O parceiro CSP solicita uma relação com a organização. O administrador global


dessa organização aprova a solicitação.
Após a aprovação, os parceiros do CSP adicionam dispositivos usando o Partner
Center , diretamente por meio do site ou por meio de APIs disponíveis que
podem automatizar as mesmas tarefas.

Para dispositivos Surface, Suporte da Microsoft pode ajudar no registro do dispositivo.


Para obter mais informações, confira Suporte ao Registro do Surface para Windows
Autopilot.

O Windows Autopilot não requer permissões de administrador delegada ao estabelecer


a relação entre o parceiro CSP e a organização. Como parte do processo de aprovação
do administrador global, eles podem optar por desmarcar a caixa de seleção "Incluir
permissões de administração delegada".

7 Observação

Embora revendedores, distribuidores ou parceiros possam inicializar cada novo


dispositivo Windows para obter o hash de hardware (para fins de fornecê-los aos
clientes ou registro direto pelo parceiro), isso não é recomendado. Em vez disso,
esses parceiros devem registrar dispositivos usando as informações PKID obtidas
do pacote de dispositivo (código de barras) ou obtidas eletronicamente do
parceiro OEM ou upstream (por exemplo, distribuidor).

7 Observação

O Partner Center não tem acesso a perfis criados em Intune ou Microsoft Store
para Empresas. Ele só tem acesso aos perfis do Autopilot criados por meio do
Partner Center.

Confira também

Visão geral do registro


Registro automático de dispositivos
existentes
Artigo • 04/08/2023

Aplica-se a:

Windows 11
Windows 10
Windows Holographic, versão 2004

Requisitos
Você pode registrar automaticamente um dispositivo existente se ele for:

Executando uma versão com suporte do Windows


Registrado em um serviço MDM, como Intune
Um dispositivo corporativo que ainda não está registrado no Autopilot

Para dispositivos que atendem a esses requisitos, o serviço MDM pode solicitar ao
dispositivo o hash de hardware. Depois que ele tiver isso, ele pode registrar
automaticamente o dispositivo com o Windows Autopilot.

Para obter mais informações sobre como fazer isso com Microsoft Intune, consulte Criar
um perfil de implantação do Autopilot e examine a descrição da configuração Converter
todos os dispositivos direcionados no Autopilot. Veja o seguinte exemplo:

7 Observação
Usar a configuração Converter todos os dispositivos direcionados no Autopilot no
perfil do Autopilot não converte automaticamente o dispositivo de Azure AD
híbrido existente nos grupos atribuídos em um dispositivo Azure AD. A
configuração registra apenas os dispositivos nos grupos atribuídos para o serviço
autopilot. Para obter mais informações, confira Criar um perfil de implantação do
Autopilot.

Windows Autopilot para dispositivos existentes


Ao usar o cenário Windows Autopilot para dispositivos existentes, você não precisa pré-
registrar os dispositivos com o Windows Autopilot. Em vez disso, um arquivo de
configuração (AutopilotConfigurationFile.json) que contém todas as configurações de
perfil do Windows Autopilot é usado. Em seguida, o dispositivo pode ser registrado no
Windows Autopilot usando a mesma configuração Converter todos os dispositivos
direcionados para o Autopilot .

Confira também
Visão geral do registro
Visão geral do registro manual
Artigo • 04/08/2023

Aplica-se a:

Windows 11
Windows 10
Windows Holographic, versão 2004

Idealmente, o registro de um dispositivo com o Windows Autopilot é executado pelo


OEM, revendedor ou distribuidor do qual o dispositivo foi comprado. No entanto,
também é possível registrar dispositivos manualmente. Talvez seja necessário registrar
um dispositivo manualmente se:

O dispositivo foi obtido de um fabricante ou revendedor de dispositivos não


participante.
O dispositivo é uma VM (máquina virtual).
De outra forma, o dispositivo não se qualifica para o registro automático, como
um dispositivo herdado existente.

O diagrama a seguir mostra como você pode usar o registro manual e o registro OEM
para implantar dispositivos novos e existentes com o Windows Autopilot.

Para obter uma lista de fabricantes de dispositivos participantes e revendedores de


dispositivos, consulte Fabricantes e revendedores de dispositivos autopilot .

Para registrar manualmente um dispositivo, primeiro você deve capturar seu hash de
hardware. Depois que esse processo for concluído, o hash de hardware resultante pode
ser carregado no serviço Windows Autopilot. Como esse processo requer inicializar o
dispositivo no Windows para obter o hash de hardware, o registro manual destina-se
principalmente a cenários de teste e avaliação.

7 Observação

Os clientes só podem registrar dispositivos com um hash de hardware. Outros


métodos (PKID, tuple) estão disponíveis por meio de parceiros OEMs ou CSP,
conforme descrito nas seções anteriores.

Plataformas para registro de dispositivo


Depois que os hashes de hardware forem capturados de dispositivos existentes, eles
poderão ser carregados de qualquer uma das seguintes maneiras:

Microsoft Intune. Esse é o mecanismo preferencial para todos os clientes.


O centro de administração Microsoft Intune é usado para Intune registro de
dispositivo.
Partner Center . Isso é usado por parceiros CSP para registrar dispositivos em
nome dos clientes.
Microsoft 365 Business & Office 365 Administração . Normalmente, isso é usado
por pequenas e médias empresas (SMBs) que gerenciam seus dispositivos usando
o Microsoft 365 Business.
Microsoft Store para Empresas. Talvez você já esteja usando Microsoft Store para
Empresas para gerenciar seus aplicativos e configurações.

) Importante

A Microsoft Store para Empresas e a Microsoft Store para Educação serão


descontinuadas no primeiro trimestre de 2023. Você pode continuar a usar os
recursos atuais de aplicativos gratuitos até esse momento. Para obter mais
informações sobre essa alteração, consulte Evoluindo o Microsoft Store para
Empresas e a Educação .

Um resumo dos recursos de cada plataforma é fornecido abaixo.

Plataforma/Portal Registrar dispositivos? Criar/Atribuir ID do dispositivo


perfil aceitável

API Direta do OEM SIM - 1000 de cada vez NÃO Tupla ou PKID
no máximo
Plataforma/Portal Registrar dispositivos? Criar/Atribuir ID do dispositivo
perfil aceitável

Centro de parceria SIM - 1000 de cada vez SIM3 Tuple ou PKID ou 4K


no máximo HH

Intune SIM - 500 por vez no SIM12 4K HH


máximo

Microsoft Store para SIM - 1000 de cada vez SIM4 4K HH


empresas no máximo

Microsoft 365 Business SIM - 1000 de cada vez SIM3 4K HH


Premium no máximo

1
Plataforma recomendada pela Microsoft para usar
2
Intune licença necessária
3
Os recursos de recurso são limitados
4
A atribuição do perfil do dispositivo será retirada do Microsoft Store para Empresas
nos próximos meses

Para obter mais informações sobre IDs do dispositivo, confira os seguintes tópicos:

Identificação do dispositivo
Diretrizes do dispositivo Windows Autopilot
Adicionar dispositivos a uma conta de cliente

Confira também
Visão geral do registro
Registrar dispositivos manualmente com o Windows Autopilot
Cenários e recursos do Windows
Autopilot
Artigo • 04/08/2023

Aplica-se a:

Windows 11
Windows 10
Windows Holographic, versão 2004 ou posterior

Cenários
O Windows Autopilot dá suporte a uma lista crescente de cenários que as organizações
normalmente precisam. Essas necessidades variam de acordo com:

Tipo de organização.
Avançar movendo-se para o Windows 10/11.
Até onde eles fizeram a transição para o gerenciamento moderno.

Os seguintes cenários do Windows Autopilot são descritos neste guia:

Cenário Mais informações

Implantar e configurar dispositivos para que um usuário final Modo controlado pelo
possa configurá-lo para si mesmo usuário do Windows
Autopilot

Implante dispositivos a serem configurados automaticamente Modo de auto-implantação


para uso compartilhado, como quiosque ou como um dispositivo do Windows Autopilot
de sinalização digital.

Reimplantar um dispositivo em um estado pronto para negócios. Redefinição do Windows


Autopilot

Pré-provisionar um dispositivo com aplicativos, políticas e Pré-provisionamento


configurações atualizados.

Implantar o Windows 10/11 em um dispositivo Windows Windows Autopilot para


existente dispositivos existentes

Esses cenários são resumidos no vídeo a seguir.

 
https://www.microsoft.com/pt-br/videoplayer/embed/RE4Ci1b?
autoplay=false&postJsllMsg=true&autoCaptions=pt-br

Recursos do Windows Autopilot

Passe de Acesso Temporário


As organizações que aproveitam o Passe de Acesso Temporário podem usar esse
recurso com o Windows Autopilot Azure AD ingressar no modo controlado pelo
usuário, pré-provisionamento e auto-implantação para dispositivos compartilhados. O
Passe de Acesso Temporário não tem suporte para o provedor nativo de credencial de
logon do Windows, portanto, requer a habilitação do WebSign-in. Para habilitar esse
recurso em sua organização, você pode seguir os detalhes do CSP descritos em Política
CSP – Autenticação. Esse recurso não tem suporte com dispositivos de junção Azure AD
híbridos do Windows Autopilot e não é aplicável em quiosques de modo de auto-
implantação.

Narração e reconhecimento de fala da Cortana durante o


OOBE
No Windows 10, versão 1903 e posterior, a narração e o reconhecimento de fala da
Cortana durante o OOBE são desabilitados por padrão. Esse padrão se aplica a todas as
edições do Windows Pro, Education e Enterprise.

Você também pode habilitar a narração e o reconhecimento de fala da Cortana durante


o OOBE criando a chave do registro a seguir. Essa chave não existe por padrão:

HKLM\Software\Microsoft\Windows\CurrentVersion\OOBE\EnableVoiceForAllEditions

O valor da chave é um DWORD com 0 = desabilitado e 1 = habilitado.

Valor Descrição

0 A narração da Cortana está desabilitada

1 A narração da Cortana está habilitada

Nenhum valor O dispositivo voltará ao comportamento padrão da edição

Para alterar esse valor de chave, use a ferramenta WCD para criar como PPKG conforme
documentado aqui.
Criptografia BitLocker
Com o Windows Autopilot, você pode definir as configurações da criptografia BitLocker
para serem aplicadas antes que a criptografia automática seja iniciada. Para obter mais
informações, confira Configurando o algoritmo de criptografia BitLocker para
dispositivos Autopilot

Tópicos relacionados
Windows Autopilot: novidades
Página de Status de Registro do
Windows Autopilot
Artigo • 04/08/2023

Aplica-se a:

Windows 11
Windows 10, versão 1803 e posterior

Quando um usuário entra em um dispositivo pela primeira vez, a ESP (Página de Status
de Registro) exibe o progresso da configuração do dispositivo. O ESP também garante
que o dispositivo esteja no estado esperado antes que o usuário possa acessar a área de
trabalho pela primeira vez.

O ESP acompanha a instalação de aplicativos, políticas de segurança, certificados e


conexões de rede.

Perfis ESP
Um administrador pode implantar perfis ESP em um usuário Intune licenciado e
configurar configurações específicas no perfil ESP. Algumas dessas configurações são:

Forçar a instalação de aplicativos especificados.


Permitir que os usuários coletem logs de solução de problemas.
Especificar o que um usuário pode fazer se a configuração do dispositivo falhar.

Para obter mais informações, confira como configurar a Página de Status de Registro no
Intune.
Mais informações
Para obter mais informações sobre como configurar a Página de Status de Registro,
consulte a documentação Microsoft Intune.
Para obter detalhes sobre a implementação subjacente, consulte os detalhes do
FirstSyncStatus na documentação do CSP do DMClient.
Para obter mais informações sobre o bloqueio para instalação do aplicativo:

Bloquear a instalação do aplicativo usando a Página de Status de Registro.


Dica de suporte: a instalação do Office C2R agora é rastreada durante o ESP .
Modo controlado pelo usuário do
Windows Autopilot
Artigo • 04/08/2023

Aplica-se a:

Versões com suporte no momento de:

Windows 10
Windows 11

O modo controlado pelo usuário do Windows Autopilot permite configurar novos


dispositivos Windows para transformá-los automaticamente do estado de fábrica para
um estado pronto para uso. Esse processo não exige que o pessoal de TI toque no
dispositivo.

O processo é simples. Os dispositivos podem ser enviados ou distribuídos ao usuário


final diretamente com as seguintes instruções:

1. Retire o dispositivo da caixa, conecte-o à fonte de alimentação e ligue-o.


2. Se ele usar vários idiomas, escolha um idioma, uma localidade e um teclado.
3. Conecte-o a uma rede com ou sem fio com acesso à Internet. Se estiver usando o
wireless, primeiro conecte-se à rede wi-fi.
4. Especifique seu endereço de email e a senha da sua conta corporativa.

O restante do processo é automatizado. O dispositivo executa as seguintes etapas:

1. Ingresse na organização.
2. Registre-se no Microsoft Intune ou outro serviço MDM.
3. Obtenha a configuração conforme definida pela organização.

Você pode suprimir quaisquer outros prompts durante a experiência fora de caixa
(OOBE). Para obter mais informações sobre as opções disponíveis, consulte
Configurando perfis do Autopilot.

) Importante

Se você usar Serviços de Federação do Active Directory (AD FS) (ADFS), haverá um
problema conhecido que pode permitir que o usuário final entre com uma conta
diferente da atribuída a esse dispositivo.
O modo controlado pelo usuário do Windows Autopilot dá suporte a dispositivos do
Azure Active Directory (Azure AD) e híbridos Azure AD ingressados. Para obter mais
informações sobre essas duas opções de junção, consulte O que é uma identidade de
dispositivo.

As etapas do processo controlado pelo usuário são as seguintes:

1. Depois de se conectar a uma rede, o dispositivo baixa um perfil do Windows


Autopilot. O perfil define as configurações usadas para o dispositivo. Por exemplo,
define os prompts suprimidos durante o OOBE.

2. O Windows verifica se há atualizações OOBE críticas. Se houver atualizações


disponíveis, elas serão instaladas automaticamente. Se necessário, o dispositivo
será reiniciado.

3. O usuário é solicitado a fornecer credenciais do Azure AD. Essa experiência


personalizada do usuário mostra o nome do locatário, o logotipo e o texto de
entrada do Azure AD.

4. O dispositivo ingressa no Azure AD ou no Active Directory, dependendo das


configurações do perfil do Windows Autopilot.

5. O dispositivo é registrado no Intune ou em outro serviço MDM configurado.


Dependendo de suas necessidades organizacionais, esse registro também ocorre:

Durante o processo de ingresso no Azure AD usando o registro automático


do MDM.

Antes do processo de ingresso no Azure Active Directory.

6. Se configurado, ele exibirá a esp (página de registro status).

7. Depois que as tarefas de configuração do dispositivo forem concluídas, o usuário


será conectado ao Windows usando as credenciais fornecidas anteriormente. Se o
dispositivo for reiniciado durante o processo esp do dispositivo, o usuário deverá
reentrada em suas credenciais. Esses detalhes não persistem após a reinicialização.

8. Após a entrada, a página de status do registro é exibida para tarefas de


configuração direcionadas ao usuário.

Se algum problema for encontrado durante esse processo, consulte Solução de


problemas do Windows Autopilot.

Para obter mais informações sobre as opções de ingresso disponíveis, consulte as


seguintes seções:
Ingresso no Azure AD estará disponível se os dispositivos não precisarem ingressar
em um domínio de Active Directory local.
Ingresso no Azure AD híbrido está disponível para dispositivos que precisam
ingressar no Azure AD e no domínio do Active Directory local.

Modo controlado pelo usuário para Azure AD


junção
Para concluir uma implantação controlada pelo usuário usando o Windows Autopilot,
siga estas etapas de preparação:

1. Verifique se os usuários que executarão implantações de modo controlado pelo


usuário podem ingressar em dispositivos para Azure AD. Para obter mais
informações, consulte Configurar configurações de dispositivo na documentação
Azure AD.

2. Crie um perfil do Autopilot para o modo controlado pelo usuário com as


configurações desejadas.

Em Intune, esse modo é escolhido explicitamente quando você cria o perfil.

No Microsoft Store para Empresas e no Partner Center, o modo controlado


pelo usuário é o padrão.

3. Se você usar Intune, crie um grupo de dispositivos no Azure AD e atribua o perfil


do Autopilot a esse grupo.

Para cada dispositivo que você implantará usando a implantação controlada pelo
usuário, essas etapas extras são necessárias:

Adicione o dispositivo ao Windows Autopilot. Você pode fazer essa etapa de duas
maneiras:

Automaticamente por um OEM ou parceiro ao comprar o dispositivo.

Manualmente, conforme descrito em Adicionar dispositivos ao Windows


Autopilot.

Atribua um perfil do Autopilot ao dispositivo:

Se você usar Intune e Azure AD grupos de dispositivos dinâmicos, essa


atribuição poderá ser feita automaticamente.
Se você usar Intune e Azure AD grupos de dispositivos estáticos, adicione
manualmente o dispositivo ao grupo de dispositivos.

Se você usar outros métodos, como Microsoft Store para Empresas ou Partner
Center, atribua manualmente um perfil do Autopilot ao dispositivo.

 Dica

Se o estado final pretendido do dispositivo for o cogerenciamento, você poderá


configurar o registro de dispositivo em Intune para habilitar o cogerenciamento, o
que acontece durante o processo do Autopilot. Esse comportamento direciona a
autoridade de carga de trabalho de maneira orquestrada entre o Configuration
Manager e o Intune. Para obter mais informações, consulte Como se registrar no
Autopilot.

Modo controlado pelo usuário para junção de


Azure AD híbrida
O Windows Autopilot exige que os dispositivos sejam Azure AD ingressados. Se você
tiver um ambiente Active Directory local, poderá ingressar dispositivos ao seu domínio
local. Para ingressar nos dispositivos, configure dispositivos Autopilot para serem
associados ao híbrido para Azure AD.

 Dica

Enquanto falamos com nossos clientes que estão usando o Microsoft Endpoint
Manager para implantar, gerenciar e proteger seus dispositivos cliente, muitas
vezes recebemos perguntas sobre o cogerenciamento de dispositivos e dispositivos
híbridos Azure AD ingressados. Muitos clientes confundem esses dois tópicos. O
cogerenciamento é uma opção de gerenciamento, enquanto o Azure AD é uma
opção de identidade. Para obter mais informações, consulte Entendendo o Azure
AD híbrido e cenários de co-gerenciamento . Esta postagem de blog tem como
objetivo esclarecer o ingresso no Azure AD híbrido e o co-gerenciamento, como
eles funcionam juntos mas não são a mesma coisa.

Você não pode implantar o cliente Configuration Manager ao provisionar um novo


computador no modo controlado pelo usuário do Windows Autopilot para junção
de Azure AD híbrida. Essa limitação ocorre devido à alteração de identidade do
dispositivo durante o processo de ingresso no Azure AD. Implantar o Configuration
Manager cliente após o processo do Autopilot. Consulte Métodos de instalação do
cliente no Configuration Manager para obter opções alternativas para instalar o
cliente.

Requisitos para o modo controlado pelo usuário com


Azure AD híbrida
Crie um perfil do Windows Autopilot para o modo controlado pelo usuário.

No perfil do Autopilot, em Ingressar no Azure AD como, selecione Híbrido Azure


AD ingressado.

Se você usar Intune, precisará de um grupo de dispositivos no Azure AD. Atribua o


perfil do Windows Autopilot ao grupo.

Se você usar Intune, crie e atribua um perfil de Ingresso de Domínio. Um perfil de


configuração de Ingresso no Domínio inclui informações de domínio do Active
Directory local.

O dispositivo precisa acessar a Internet. Para obter mais informações, confira os


requisitos de rede.

Instale o conector Intune para Active Directory.

7 Observação

O conector Intune une o dispositivo ao domínio local. Os usuários não


precisam de permissões para ingressar dispositivos no domínio local. Esse
comportamento pressupõe que você configure o conector para essa ação em
nome do usuário. Para obter mais informações consulte Aumentar o limite de
conta de computador na Unidade Organizacional

Se você usar um proxy, habilite e configure a opção Configurações do Proxy do


WPAD.

Além desses requisitos principais para a junção de Azure AD híbrida orientada pelo
usuário, os seguintes requisitos extras se aplicam a dispositivos locais:

O dispositivo tem uma versão com suporte do Windows 10 ou Windows 11.

O dispositivo está conectado à rede interna e tem acesso a um controlador de


domínio do Active Directory.
Ele precisa resolve os registros DNS para o domínio e os controladores de
domínio.

Ele precisa se comunicar com o controlador de domínio para autenticar o


usuário.

Modo controlado pelo usuário para a junção de Azure AD


híbrida com suporte a VPN
Os dispositivos ingressados no Active Directory exigem conectividade com um
controlador de domínio do Active Directory para muitas atividades. Essas atividades
incluem validar as credenciais do usuário ao entrar e aplicar as configurações de política
de grupo. O processo controlado pelo usuário do Autopilot para dispositivos híbridos
Azure AD ingressados valida que o dispositivo pode entrar em contato com um
controlador de domínio pingando esse controlador de domínio.

Com a adição do suporte de VPN para esse cenário, você pode configurar o processo de
junção de Azure AD híbrido para ignorar o marcar de conectividade. Essa alteração não
elimina a necessidade de comunicação com um controlador de domínio. Em vez disso,
para permitir a conexão com a rede da organização, Intune fornece a configuração de
VPN necessária antes que o usuário tente entrar no Windows.

Requisitos para o modo controlado pelo usuário com Azure AD


híbrida e VPN

Além dos principais requisitos para o modo controlado pelo usuário com a junção de
Azure AD híbrida, os seguintes requisitos extras se aplicam a um cenário remoto com
suporte a VPN:

Uma versão com suporte do Windows 10 ou Windows 11.

No perfil de junção de Azure AD híbrido para o Autopilot, habilite a seguinte


opção: Ignorar marcar de conectividade de domínio.

Uma configuração de VPN com uma das seguintes opções:

Pode ser implantado com Intune e permite que o usuário estabeleça


manualmente uma conexão VPN na tela de entrada do Windows.

Estabelece automaticamente uma conexão VPN conforme necessário.

A configuração de VPN específica necessária depende do software VPN e da


autenticação que está sendo usada. Para soluções VPN de terceiros, essa configuração
normalmente envolve a implantação de um aplicativo Win32 por meio de extensões de
gerenciamento de Intune. Este aplicativo incluiria o software cliente VPN e qualquer
informação de conexão específica. Por exemplo, nomes de host do ponto de
extremidade VPN. Para obter detalhes de configuração específicos desse provedor,
consulte a documentação do provedor de VPN.

7 Observação

Os requisitos de VPN não são específicos para o Autopilot. Por exemplo, se você já
implementou uma configuração vpn para habilitar redefinições remotas de senha,
essa mesma configuração poderá ser usada com o Windows Autopilot. Essa
configuração permitiria que um usuário entrasse no Windows com uma nova senha
quando não estiver na rede da organização. Depois que o usuário entrar para
armazenar em cache suas credenciais, as tentativas de entrada subsequentes não
precisam de conectividade, pois o Windows usa as credenciais armazenadas em
cache.

Se o software VPN exigir autenticação de certificado, use Intune para também implantar
o certificado de dispositivo necessário. Essa implantação pode ser feita usando os
recursos Intune registro de certificado, direcionando os perfis de certificado para o
dispositivo.

Algumas configurações não têm suporte porque não são aplicadas até que o usuário
entre no Windows:

Certificados de usuário
Plug-ins de VPN UWP não microsoft da Windows Store

Validação

Antes de tentar uma junção de Azure AD híbrida usando VPN, é importante confirmar
que um modo controlado pelo usuário para o processo de junção de Azure AD híbrido
funciona em sua rede interna. Esse teste simplifica a solução de problemas certificando-
se de que o processo principal funciona antes de adicionar a configuração de VPN.

Em seguida, confirme se você pode usar Intune para implantar a configuração vpn e
seus requisitos. Teste esses componentes com um dispositivo existente que já é híbrido
Azure AD ingressado. Por exemplo, alguns clientes VPN criam uma conexão VPN por
computador como parte do processo de instalação. Valide a configuração usando as
seguintes etapas:

1. Verifique se pelo menos uma conexão VPN por computador foi criada.
PowerShell

Get-VpnConnection -AllUserConnection

2. Tente iniciar manualmente a conexão VPN.

command

RASDIAL.EXE "ConnectionName"

3. Saia do Windows. Verifique se você pode ver o ícone "conexão VPN" na página de
entrada do Windows.

4. Mova o dispositivo da rede interna e tente estabelecer a conexão usando o ícone


na página de entrada do Windows. Entre em uma conta que não tenha credenciais
armazenadas em cache.

Para configurações de VPN que se conectam automaticamente, as etapas de validação


podem ser diferentes.

7 Observação

Você pode usar uma VPN sempre ativa para esse cenário. Para obter mais
informações, confira Implantar VPN sempre ativa.

Intune não pode implantar atualmente esse perfil vpn por computador.

Próximas etapas
Implantar dispositivos híbridos Azure AD ingressados usando Intune e Windows
Autopilot

Como se inscrever no Autopilot

Experimentar a junção híbrida do Autopilot sobre VPN em seu laboratório do Azure


Modo de auto-implantação do
Windows Autopilot (Visualização
Pública)
Artigo • 04/08/2023

Aplica-se a:

Windows 11
Windows 10
Windows Holographic, versão 2004 ou posterior

7 Observação

Para obter mais informações sobre como usar o Windows Autopilot para implantar
dispositivos HoloLens 2, consulte Windows Autopilot para HoloLens 2.

O modo de auto-implantação do Windows Autopilot permite implantar um dispositivo


com pouca ou nenhuma interação do usuário. Para dispositivos com uma conexão
Ethernet, nenhuma interação com o usuário é necessária. Para dispositivos conectados
via Wi-Fi, o usuário deve apenas:

Escolher um idioma, um local e um teclado.


Criar uma conexão de rede.

O modo de auto-implantação fornece todos os seguintes:

Ingressa o dispositivo ao Azure Active Directory.


Registra o dispositivo no Intune (ou outro serviço do MDM) usando o Microsoft
Azure AD para registro automático do MDM.
Verifique se todas as políticas, aplicativos, certificados e perfis de rede estão
provisionados no dispositivo.
Utiliza a Página de Status de Registro para impedir o acesso até que o dispositivo
esteja totalmente provisionado.

7 Observação

O modo de auto-implantação do Autopilot só tem suporte para Azure AD


dispositivos de junção. Não há suporte para o modo de auto-implantação do
Autopilot para dispositivos de junção de Azure AD híbridos.
O modo de implantação automática permite implantar um dispositivo Windows como
quiosque, dispositivo de sinalização digital ou dispositivo compartilhado. O Autopilot
agora tem um modo de quiosque que dá suporte ao Kiosk Browser, a qualquer
aplicativo UWP e versões específicas do Edge.

Você pode usar o Navegador de Quiosque ao configurar um dispositivo de quiosque.


Esse aplicativo é uma extensão do Microsoft Edge e pode ser usado para criar uma
experiência de navegação personalizada gerenciada por MDM.

Você pode automatizar completamente a configuração do dispositivo combinando o


modo de auto-implantação com as políticas de MDM. Use as políticas de MDM para
criar uma conta local configurada para fazer logon automaticamente. Para saber mais,
confira:

Como simplificar o gerenciamento de quiosque para TI com o Windows 10 .


Configure um quiosque ou uma entrada digital Intune ou outro serviço MDM.

Opcionalmente, você pode usar um serviço de assinatura somente dispositivo que


ajuda a gerenciar dispositivos que não são afiliados a usuários específicos. O SKU do
dispositivo Intune é licenciado por dispositivo por mês.

7 Observação

Atualmente, o modo de auto-implantação não associa um usuário ao dispositivo (já


que nenhuma ID do usuário ou senha é especificada como parte do processo).
Como resultado, algumas funcionalidades do Azure AD e Intune (como a
recuperação do BitLocker, instalação de aplicativos do Portal da Empresa, ou
Acesso Condicional) podem não estar disponíveis para um usuário que acesse o
dispositivo. Para obter mais informações, consulte Cenários e funcionalidades do
Autopilot do Windows e Definindo o algoritmo de criptografia do BitLocker para
dispositivos do Autopilot.
Requisitos

) Importante

Você não pode registrar-se automaticamente um dispositivo por meio do Autopilot


após uma implantação inicial no modo de implantação automática. Em vez disso,
exclua o registro do dispositivo no centro de administração Microsoft Intune .
No centro de administração, escolha Dispositivos>Todos os dispositivos>
escolham os dispositivos que você deseja excluir >Excluir. Para obter mais
informações, consulte Atualizações para a Windows Autopilot de entrada e
implantação .

O modo de autoimplantação usa o hardware TPM 2.0 de um dispositivo para autenticar


o dispositivo no locatário do Azure Active Directory de uma organização. Portanto, os
dispositivos sem TPM 2.0 não podem ser usados com esse modo. Dispositivos também
devem suportar o atestado de dispositivos do TPM. Todos os novos dispositivos
Windows devem atender a estes requisitos. O processo de atestado do TPM também
requer acesso a um conjunto de URLs HTTPS que são exclusivas para cada provedor de
TPM. Para obter mais informações, consulte a entrada para o modo de implantação
automática e o pré-provisionamento do Autopilot em Requisitos de rede. Para obter
mais informações sobre os requisitos de software do Windows Autopilot, consulte
Requisitos de software do Windows Autopilot.

) Importante
Se você tentar uma implantação de modo de auto-implantação em um dispositivo
que não tenha suporte ao TPM 2.0 ou em uma máquina virtual, o processo falhará
ao verificar o dispositivo com um erro de tempo limite 0x800705B4 (não há suporte
para TPMs virtuais do Hyper-V). Observe também que o Windows 10 versão 1903
ou posterior é necessário para usar o modo de autoimplantação devido a
problemas com o atestado de dispositivo TPM no Windows 10 versão 1809.

Consulte Problemas conhecidos do Windows Autopilot e Solucionar problemas


de registro de importação de dispositivos no Autopilot para examinar outros
erros e soluções conhecidos.

Você pode exibir um logotipo específico da organização e o nome da organização


durante o processo do Autopilot. Para isso, a Identidade Visual da Empresa do Microsoft
Azure AD deve ser configurada com as imagens e o texto que você deseja exibir. Para
obter mais informações, confira Início rápido: adicione a identidade visual da empresa à
sua página de entrada no Microsoft Azure AD.

Passo a passo
Para implantar no modo de auto-implantação do Windows Autopilot, as seguintes
etapas de preparação precisam ser concluídas:

1. Crie um perfil do Autopilot para o modo de autoimplantação com as


configurações necessárias. No Microsoft Intune, este modo é explicitamente
escolhido ao criar o perfil. Não é possível criar um perfil na Microsoft Store for
Business ou no Partner Center para o modo de autoimplantação.
2. Se estiver usando o Intune, crie um grupo de dispositivos no Microsoft Azure AD e
atribua o perfil do Autopilot a esse grupo. Certifique-se de que o perfil tenha sido
atribuído ao dispositivo antes de tentar implantar esse dispositivo.
3. Inicialize o dispositivo, conectando-o a Wi-Fi, se necessário, e aguarde a conclusão
do processo de provisionamento.

Validação
Ao usar o Windows Autopilot para implantar no modo de auto-implantação, a seguinte
experiência de usuário final deve ser observada:

Uma vez conectado a uma rede, o perfil do Autopilot será baixado.


Se estiver conectado à Ethernet e o perfil do Autopilot estiver configurado para
ignorá-los, as páginas a seguir não serão exibidas: idioma, localidade e layout do
teclado. Caso contrário, são necessárias etapas manuais:
Se vários idiomas forem pré-instalados no Windows, o usuário deverá escolher
um idioma.
O usuário deve escolher uma localidade e um layout de teclado e,
opcionalmente, um segundo layout de teclado.
Se estiver conectado via Ethernet, nenhum prompt de rede será esperado. Se não
houver uma conexão Ethernet disponível e o Wi-fi estiver integrado, o usuário
deverá se conectar a uma rede sem fio.
O Windows 10 verificará se há atualizações críticas do OOBE e, se houver, elas
serão instaladas automaticamente (reiniciando, se necessário).
O dispositivo ingressará no Azure Active Directory.
Depois de ingressar no Azure Active Directory, o dispositivo se registrará em
Intune (ou em outros serviços de MDM configurados).
A página status de registro será exibida.
Dependendo das configurações do dispositivo implantadas, o dispositivo irá:
Permaneça na tela de logon, em que qualquer membro da organização pode
fazer logon especificando suas credenciais de Azure AD.
Entrar automaticamente como uma conta local para dispositivos configurados
como um quiosque ou sinalização digital.

7 Observação

Implantar políticas do Exchange ActiveSync (EAS) usando o modo de


autoimplantação para implantações de quiosque causará falha na funcionalidade
de logon automático.

Caso os resultados observados não correspondam a essas expectativas, consulte a


documentação Windows Autopilot Troubleshooting.
Redefinição do Windows Autopilot
Artigo • 04/08/2023

Aplica-se a:

Windows 11
Windows 10

A Redefinição do Windows Autopilot coloca o dispositivo novamente em estado pronto


para negócios, permitindo que o próximo usuário entre e comece a trabalhar de
maneira simples e rápida. Especificamente, Redefinição do Windows Autopilot:

Remove arquivos pessoais, aplicativos e configurações.


Reaplica as configurações originais de um dispositivo.
Define a região, o idioma e o teclado para os valores originais.
Mantém a conexão de identidade do dispositivo com Azure AD.
Mantém a conexão de gerenciamento do dispositivo com Intune.

O processo de Redefinição do Windows Autopilot mantém automaticamente as


informações do dispositivo existente:

Detalhes da conexão Wi-Fi.


Pacotes de provisionamento anteriormente aplicados ao dispositivo.
Um pacote de provisionamento presente em uma unidade USB quando o processo
de redefinição é iniciado.
Informações de registro no MDM e associação do dispositivo no Azure Active
Directory.
Certificados SCEP.

O Windows Autopilot Reset impede que o usuário acesse a área de trabalho até que
essas informações sejam restauradas, incluindo a reaplicação de todos os pacotes de
provisionamento. Para dispositivos registrados em um serviço MDM, o Windows
Autopilot Reset também bloqueia até que uma sincronização de MDM seja concluída.
Quando a redefinição do Autopilot é usada em um dispositivo, o usuário principal do
dispositivo é removido. O próximo usuário que entrar após a redefinição será definido
como o usuário primário.

7 Observação

O Autopilot Reset não dá suporte a dispositivos híbridos Azure AD ingressados; um


apagamento completo do dispositivo é necessário. Quando um dispositivo híbrido
passa por uma redefinição completa do dispositivo, pode levar até 24 horas para
que ele esteja pronto para ser implantado novamente. Você pode agilizar essa
solicitação registrando novamente o dispositivo

Cenários
O Windows Autopilot Reset dá suporte a dois cenários:

Redefinição local iniciada pelo pessoal de TI ou outros administradores da


organização.
A redefinição remota iniciada remotamente pelo pessoal de TI por meio de um
serviço MDM, como Microsoft Intune.

Requisitos adicionais e detalhes de configuração se aplicam a cada cenário.

Redefinir dispositivos com o Windows


Autopilot Reset local
Os administradores de TI podem usar uma redefinição local do Windows Autopilot para:

Remova rapidamente arquivos pessoais, aplicativos e configurações.


Redefinir dispositivos Windows na tela de bloqueio.
Aplicar configurações originais e registro de gerenciamento (Azure Active
Directory e gerenciamento de dispositivos) O dispositivo está pronto para uso.
Com um Autopilot Reset local, os dispositivos são retornados a um estado
totalmente configurado ou conhecido aprovado pela TI.

Para habilitar o Autopilot Reset local no Windows 10:

1. Habilitar a política para o recurso


2. Disparar uma redefinição para cada dispositivo

Habilitar a redefinição local do Windows Autopilot


Para habilitar uma redefinição local do Windows Autopilot, a política
DisableAutomaticReDeploymentCredentials deve ser configurada. Essa política está
documentada no CSP de Política,
CredentialProviders/DisableAutomaticReDeploymentCredentials. Por padrão, o
Windows Autopilot Reset local está desabilitado. Esse padrão garante que uma
Redefinição do Autopilot local não seja disparada acidentalmente.

Você pode definir a política usando um destes métodos:


Provedor MDM

Ao usar Intune, você pode criar um novo perfil de configuração de dispositivo


com as seguintes configurações:
Plataforma = Windows 10 ou posterior
Tipo de perfil = Restrições de dispositivo
Categoria = Geral
Redefinição do = AutopilotPermitir. Implante essa configuração em todos os
dispositivos em que uma redefinição local deve ser permitida.

Se você estiver usando um provedor de MDM diferente de Intune, marcar a


documentação do provedor de MDM sobre como definir essa política.

Designer de configuração do Windows

Você pode usar a configuração do Windows Designer para definir as configurações de


Runtime Políticas >> CredentialProviders >
DisableAutomaticReDeploymentCredentials configurações configurações para 0 e, em
seguida, criar um pacote de provisionamento.

Configurar computadores escolares aplicativo

A versão mais recente do aplicativo Configurar computadores escolares dá suporte à


habilitação do Windows Autopilot Reset local.

Disparar redefinição local do Windows Autopilot


Uma redefinição local do Windows Autopilot é um processo de duas etapas: acioná-lo e
autenticar. Depois de executar essas duas etapas, você pode permitir que o processo
seja executado e, depois de concluído, o dispositivo estará novamente pronto para uso.

Para disparar uma redefinição local do Autopilot:

No dispositivo em que a redefinição local do Windows Autopilot está sendo executada:

1. Se você criou um pacote de provisionamento, conecte a unidade USB que contém


o pacote de provisionamento.

2. Na tela de bloqueio do dispositivo Windows, insira a tecla CTRL + WIN + R .

Essas teclas abrem uma tela de entrada personalizada para o Autopilot Reset local.
A tela serve a duas finalidades:
a. Confirmar/verificar se o usuário final tem o direito de disparar a Redefinição
local do Autopilot
b. Notifique o usuário caso um pacote de provisionamento, criado usando o
Designer de Configuração do Windows, esteja sendo usado como parte do
processo.

3. Para disparar o Autopilot Reset local, entre no dispositivo com uma conta que
tenha credenciais de administrador local.

Depois que a Redefinição do Autopilot local for disparada, o processo de redefinição


será iniciado. Depois que o provisionamento for concluído, o dispositivo estará
novamente pronto para uso.

Redefinir dispositivos com a redefinição remota


do Windows Autopilot
Você pode usar um serviço MDM Microsoft Intune para iniciar o processo remoto de
redefinição do Windows Autopilot. A redefinição dessa forma evita a necessidade de a
equipe de TI visitar cada computador para iniciar o processo.

Para habilitar um dispositivo para uma redefinição remota do Windows Autopilot, o


dispositivo deve ser gerenciado por MDM e ingressado no Azure AD. Além disso, para
Intune, a função Intune Administrador de Serviços é necessária para redefinição remota
do Windows Autopilot. Para obter mais informações, confira Adicionar usuários e
conceder permissão administrativa ao Intune.

Disparando uma redefinição remota do Windows


Autopilot
Para disparar uma redefinição remota do Windows Autopilot por meio de Intune, siga
estas etapas:

1. Navegue até a guia Dispositivos no centro de administração Intune.


2. Na exibição Todos os dispositivos , selecione os dispositivos de redefinição
direcionados e selecione Mais para exibir ações do dispositivo.
3. Selecione Autopilot Reset para iniciar a tarefa de redefinição.

Depois que a redefinição for concluída, o dispositivo estará novamente pronto para uso.

Solução de problemas
O Windows Autopilot Reset exige que o WinRE (Ambiente de Recuperação do Windows)
esteja configurado e habilitado corretamente no dispositivo. Se ele não estiver
configurado e habilitado, um erro como Error code: ERROR_NOT_SUPPORTED (0x80070032)
é relatado.

Para garantir que o WinRE esteja habilitado, use a ferramentaREAgentC.exe para


executar o seguinte comando:

Prompt de comando do Windows

reagentc.exe /enable

Se o Windows Autopilot Reset falhar depois de habilitar o WinRE ou se você não


conseguir habilitar o WinRE, entre em contato com Suporte da Microsoft para obter
assistência.
Windows Autopilot para implantação
pré-provisionada (versão prévia pública)
Artigo • 04/08/2023

Aplica-se a:

Windows 11
Windows 10, versão 1903 ou posterior

7 Observação

O recurso luva branca do Windows Autopilot foi renomeado para Windows


Autopilot para implantação pré-provisionada. Todas as referências nesta
documentação à luva branca foram substituídas por: pré-provisionamento. O
termo luva branca ainda pode aparecer em alguns blogs e outros artigos sobre o
Windows Autopilot. Essas referências correspondem ao processo de pré-
provisionamento descrito neste artigo.

O Windows Autopilot ajuda as organizações a provisionar facilmente novos dispositivos


usando a imagem e os drivers OEM pré-instalados. Essa funcionalidade permite que os
usuários finais obtenham seus dispositivos prontos para negócios usando um processo
simples.

O Windows Autopilot também pode fornecer um serviço de pré-provisionamento que


ajuda parceiros ou equipe de TI a pré-provisionar um computador Windows totalmente
configurado e pronto para negócios. Na perspectiva do usuário final, a experiência
controlada pelo usuário do Windows Autopilot não é alterada, mas levar seu dispositivo
a um estado totalmente provisionado é mais rápido.

Com o Windows Autopilot para implantação pré-provisionada, o processo de


provisionamento é dividido. As partes demoradas são feitas por TI, parceiros ou OEMs.
O usuário final simplesmente conclui algumas configurações e políticas necessárias e,
em seguida, pode começar a usar seu dispositivo.

As implantações pré-provisionadas usam o Microsoft Intune no Windows 10, versão


1903 e posterior. Essas implantações se baseiam em cenários controlados pelo usuário
do Windows Autopilot e dão suporte a cenários de modo controlado pelo usuário para
dispositivos ingressados no Azure Active Directory e no Azure Active Directory Híbrido.

Pré-requisitos
Além dos requisitos do Windows Autopilot, o Windows Autopilot para implantação pré-
provisionada também requer:

Windows 10, versão 1903 ou posterior ou Windows 11


Edições do Windows Pro, Enterprise ou Education
Uma assinatura do Intune.
Dispositivos físicos que dão suporte ao TPM 2.0 e ao atestado de dispositivo. Não
há suporte para máquinas virtuais. O processo de pré-provisionamento usa a auto-
implantação do Windows Autopilot; portanto, o TPM 2.0 é necessário. O processo
de atestado do TPM também requer acesso a um conjunto de URLs HTTPS que
são exclusivas para cada provedor de TPM. Para obter mais informações, consulte
a entrada para o modo de implantação automática e o pré-provisionamento do
Autopilot em Requisitos de rede.
Conectividade de rede. O uso de conectividade sem fio requer a seleção de região,
idioma e teclado antes que você possa se conectar e iniciar o provisionamento.

) Importante

Como o OEM ou o fornecedor executa o processo de pré-provisionamento,


isso não requer acesso à infraestrutura de domínio on-prem de um usuário
final. Isso é diferente de um cenário típico de junção de Azure AD híbrida
porque a reinicialização do dispositivo é adiada. O dispositivo é selado
novamente antes do momento em que a conectividade com um controlador
de domínio é esperada, e a rede de domínio é contatada quando o
dispositivo é unboxed on-prem pelo usuário final.
Consulte Problemas conhecidos do Windows Autopilot e solucionar
problemas de importação e registro de dispositivos do Autopilot para
examinar erros e soluções conhecidos.

Preparação
Os dispositivos programados para pré-provisionamento são registrados para o
Autopilot por meio do processo de registro normal.

Para estar pronto para experimentar o Windows Autopilot para implantação pré-
provisionada, verifique se você pode primeiro usar cenários controlados pelo usuário do
Windows Autopilot:

Ingresso no Azure AD controlado pelo usuário. Verifique se você pode implantar


dispositivos usando o Windows Autopilot e juntá-los a um locatário do Azure
Active Directory.
Controlado pelo usuário com ingresso no Azure AD híbrido. Verifique se você
pode implantar dispositivos usando o Windows Autopilot, juntá-los a um domínio
Active Directory local e registrá-los no Azure Active Directory para habilitar os
recursos de junção de Azure AD híbridos.

Se esses cenários não puderem ser concluídos, o Windows Autopilot para implantação
pré-provisionada também não terá êxito, pois se baseia nesses cenários.

Antes de iniciar o processo de pré-provisionamento na instalação do serviço de


provisionamento, defina outra configuração de perfil do Autopilot usando sua conta do
Intune:
O processo de pré-provisionamento aplica todas as políticas direcionadas ao dispositivo
de Intune. Essas políticas incluem certificados, modelos de segurança, configurações,
aplicativos e muito mais - qualquer coisa direcionada ao dispositivo. Além disso, todos
os aplicativos Win32 ou LOB serão instalados se atenderem às seguintes condições:

Configurado para instalar no contexto do dispositivo.


Atribuído ao dispositivo ou ao usuário pré-atribuído ao dispositivo Autopilot.

) Importante

Certifique-se de não direcionar aplicativos win32 e LOB para o mesmo dispositivo.


Para obter mais informações, consulte Adicionar um aplicativo de linha de
negócios do Windows ao Microsoft Intune.

7 Observação

Selecione o modo de idioma como usuário especificado nos perfis do Autopilot


para garantir o fácil acesso ao modo de pré-provisionamento. A fase do técnico de
pré-provisionamento instalará todos os aplicativos direcionados ao dispositivo e
todos os aplicativos de contexto de dispositivo direcionados ao usuário que são
direcionados ao usuário atribuído. Se não houver nenhum usuário atribuído, ele
instalará apenas os aplicativos direcionados ao dispositivo. Outras políticas
direcionadas ao usuário não serão aplicadas até que o usuário entre no dispositivo.
Para verificar esses comportamentos, certifique-se de criar aplicativos e políticas
apropriados direcionados a dispositivos e usuários.

Cenários
O Windows Autopilot para implantação pré-provisionada dá suporte a dois cenários
distintos:

Implantações orientadas pelo usuário com Azure AD junção. O dispositivo é


associado a um locatário Azure AD.
Implantações orientadas pelo usuário com junção de Azure AD híbrida. O
dispositivo é unido a um domínio Active Directory local e registrado
separadamente com Azure AD.

Cada um desses cenários consiste em duas partes, um fluxo técnico e um fluxo de


usuário. Em alto nível, essas partes são as mesmas para junção Azure AD e junção de
Azure AD híbrida. As diferenças são vistas principalmente pelo usuário final nas etapas
de autenticação.

Fluxo de técnicos
Depois que o cliente ou o Administração de TI tiver direcionado todos os aplicativos e
configurações desejados para seus dispositivos por meio de Intune, o técnico de pré-
provisionamento pode iniciar o processo de pré-provisionamento. O técnico pode ser
membro da equipe de TI, um parceiro de serviços ou um OEM - cada organização pode
decidir quem deve executar essas atividades. Independentemente do cenário, o
processo feito pelo técnico é o mesmo:

Inicialize o dispositivo.
Na primeira tela OOBE (que pode ser uma seleção de idioma, uma tela de seleção
de localidade ou a página de entrada Azure AD), não selecione Avançar. Em vez
disso, pressione cinco vezes a tecla Windows para exibir outra caixa de diálogo de
opções. Nessa tela, escolha a opção Provisionamento do Windows Autopilot e,
em seguida, selecione Continuar.
Na tela Configuração do Windows Autopilot , ele exibe as seguintes informações
sobre o dispositivo:

O perfil do Autopilot atribuído ao dispositivo.

O nome da organização para o dispositivo.

O usuário atribuído ao dispositivo (se houver um).

Um código QR que contém um identificador exclusivo para o dispositivo. Você


pode usar esse código para pesquisar o dispositivo no Intune, o que talvez você
queira fazer para fazer alterações de configuração. Por exemplo, atribua um
usuário ou adicione o dispositivo a grupos necessários para o aplicativo ou o
direcionamento de política.

7 Observação

Os códigos QR podem ser verificados usando um aplicativo complementar.


O aplicativo também configura o dispositivo para especificar a quem ele
pertence. Um exemplo de código aberto do aplicativo complementar
que se integra ao Intune usando o API do Graph foi publicado no GitHub
pela equipe do Autopilot.

Valide as informações exibidas. Se forem necessárias alterações, faça as alterações


e selecione Atualizar para baixar novamente os detalhes atualizados do perfil do
Autopilot.
Selecione Provisionar para iniciar o processo de provisionamento.

Se o processo de pré-provisionamento for concluído com êxito:

Uma tela verde de status aparece com informações sobre o dispositivo, incluindo
os mesmos detalhes apresentados anteriormente. Por exemplo, perfil do Autopilot,
nome da organização, usuário atribuído e código QR. O tempo transcorrido para
as etapas de pré-provisionamento também é fornecido.

Selecione Selar novamente para desligar o dispositivo. Nesse ponto, o dispositivo


pode ser enviado para o usuário final.

7 Observação
O fluxo técnico herda o comportamento do modo de auto-implantação. De
acordo com a documentação do Modo Self-Deploying, ele usa a Página de Status
de Registro para manter o dispositivo em um estado de provisionamento e impedir
que o usuário prossiga para a área de trabalho após o registro, mas antes que o
software e a configuração sejam aplicados. Como tal, se a Página de Status de
Registro estiver desabilitada, o botão resseal poderá aparecer antes que o software
e a configuração sejam concluídos, permitindo que você prossiga para o fluxo de
usuário antes que o provisionamento de fluxo técnico seja concluído. A tela verde
valida que o registro foi bem-sucedido, não que o fluxo técnico esteja
necessariamente concluído.

Se o processo de pré-provisionamento falhar:

Uma tela de status vermelho é exibida com informações sobre o dispositivo,


incluindo os mesmos detalhes apresentados anteriormente. Por exemplo, perfil do
Autopilot, nome da organização, usuário atribuído e código QR. O tempo
transcorrido para as etapas de pré-provisionamento também é fornecido.
Os logs de diagnóstico podem ser coletados do dispositivo e, em seguida, ele
pode ser redefinido para iniciar o processo novamente.

Fluxo do usuário
Se o processo de pré-provisionamento for concluído com êxito e o dispositivo tiver sido
ressecado, você poderá entregar ao usuário final. O usuário final conclui o processo
normal controlado pelo usuário do Windows Autopilot seguindo estas etapas:

Ligue o dispositivo.
Selecione o idioma, a localidade e o layout de teclado apropriados.
Conecte-se a uma rede (se estiver usando Wi-Fi). O acesso à Internet é sempre
necessário. Se estiver usando o Azure AD híbrido Join, também deve haver
conectividade com um controlador de domínio.
Se usar Azure AD ingressar, na tela de logon da marca, insira as credenciais do
Azure Active Directory do usuário.
Se o uso de Azure AD híbrida Ingressar, o dispositivo será reiniciado; após a
reinicialização, insira as credenciais do usuário do Active Directory.

7 Observação
Em determinadas circunstâncias, Azure AD credenciais também podem ser
solicitadas durante um cenário de junção de Azure AD híbrido. Por exemplo,
se o ADFS não estiver sendo usado.

Mais políticas e aplicativos são entregues ao dispositivo, conforme rastreado pela


ESP (Página de Status de Registro). Depois de concluído, o usuário poderá acessar
a área de trabalho.

Uma alteração foi feita na versão 2021.09C para executar novamente o ESP do
dispositivo durante o fluxo de usuário para que o dispositivo e o ESP do usuário sejam
executados quando o usuário fizer logon. Essa alteração permite que a ESP instale
outras políticas que podem ter sido atribuídas ao dispositivo depois que ele foi
provisionado na fase técnica.

7 Observação

Se o Assistente de Sign-In da Conta da Microsoft (wlidsvc) estiver desabilitado


durante o Fluxo técnico, a opção Azure AD entrada poderá não ser exibida. Em vez
disso, os usuários são solicitados a aceitar o EULA e criar uma conta local, que pode
não ser o que você deseja.

Artigos relacionados
Vídeo de pré-provisionamento
Implantação do Windows Autopilot
para dispositivos existentes
Artigo • 10/08/2023

Aplica-se a:

Windows 11
Windows 10

A implantação moderna da área de trabalho com o Windows Autopilot ajuda você a


implantar facilmente a versão mais recente do Windows em seus dispositivos existentes.
Os aplicativos necessários para o trabalho podem ser instalados automaticamente. Se
você gerenciar dados de usuário do Windows com OneDrive for Business, seus dados
serão sincronizados, para que os usuários possam retomar o trabalho imediatamente.

Windows Autopilot para dispositivos existentes permite que você reimage e provisione
um dispositivo Windows para o modo controlado pelo usuário do Autopilot usando
uma única sequência de tarefas Configuration Manager nativa. O dispositivo existente
pode ser ingressado no domínio local. O resultado final é um dispositivo Windows 10
ou Windows 11 ingressado no Azure Active Directory (Azure AD) ou no Active Directory
(ingresso Azure AD híbrido).

7 Observação

O arquivo JSON para Windows Autopilot para dispositivos existentes só dá suporte


a perfis de piloto automático Azure AD Azure AD e híbridos controlados pelo
usuário. Não há suporte para a implantação e pré-provisionamento de perfis do
Autopilot com arquivos JSON devido a esses cenários que exigem atestado TPM.

No entanto, durante a implantação Windows Autopilot para dispositivos existentes,


se as seguintes condições forem verdadeiras:

O dispositivo já é um dispositivo Windows Autopilot antes da implantação


começar
O dispositivo tem um perfil do Autopilot atribuído a ele

em seguida, o perfil do Autopilot atribuído tem precedência sobre o arquivo JSON


instalado pela sequência de tarefas. Nesse cenário, se o perfil de Autopilot
atribuído for um perfil auto-implantando ou pré-provisionando o Autopilot, os
cenários de auto-implantação e pré-provisionamento serão suportados.
 Dica

O uso do Autopilot para dispositivos existentes pode ser usado como um método
para converter dispositivos Azure AD híbridos existentes em dispositivos Azure AD.
Usar a configuração Converter todos os dispositivos direcionados no Autopilot no
perfil do Autopilot não converte automaticamente o dispositivo de Azure AD
híbrido existente nos grupos atribuídos em um dispositivo Azure AD. A
configuração registra apenas os dispositivos nos grupos atribuídos para o serviço
autopilot.

Pré-requisitos
Uma versão atualmente com suporte do Microsoft Configuration Manager branch
atual.
Licenças Microsoft Intune atribuídas.
Azure AD Premium.
Uma versão com suporte do Windows 10 ou Windows 11 importada para
Configuration Manager como uma imagem do sistema operacional.

7 Observação

Normalmente, o dispositivo de destino não é registrado com o serviço Windows


Autopilot. Se o dispositivo já estiver registrado, o perfil atribuído terá precedência.
O perfil do Autopilot para dispositivos existentes só se aplica se o perfil online tiver
um tempo limite.

Configurar a Página de Status de Registro


(opcional)
Se desejar, você pode configurar uma ESP (página de status de registro) para o
Autopilot usando Intune.

1. Abra o Microsoft Intune centro de administração .

2. Acesse Dispositivos > Registrar Dispositivos > Página de Status de Registro > do
Windows e Configure a Página de Status de Registro.
3. Acesse O MDM (MDM e MAM) > do Azure Active Directory > Microsoft Intune e
habilite o registro automático do Windows. Configure o escopo do usuário MDM
para alguns ou todos os usuários.

Instalar módulos necessários

 Dica

Para executar os comandos a seguir em um computador que executa o Windows


Server 2012/2012 R2, primeiro baixe e instale o Windows Management
Framework .

7 Observação
Os snippets de código do PowerShell nesta seção foram atualizados em julho de
2023 para usar os módulos do Microsoft Graph PowerShell em vez dos módulos
preteridos do AzureAD Graph PowerShell. Os módulos do Microsoft Graph
PowerShell podem exigir a aprovação de permissões adicionais em Azure AD
quando forem usados pela primeira vez. Ele também foi atualizado para forçar o
uso de uma versão atualizada do módulo WindowsAutoPilot. Para obter mais
informações, confira AzureAD e Importante: Azure AD Reforma do Graph e
Preterição do Módulo do PowerShell .

1. Em um computador ou servidor Windows conectado à Internet, abra uma janela


de comando Windows PowerShell elevada.

2. Insira os seguintes comandos para instalar e importar os módulos necessários:

PowerShell

Install-PackageProvider -Name NuGet -MinimumVersion 2.8.5.201 -Force


Install-Module WindowsAutopilotIntune -MinimumVersion 5.4.0 -Force
Install-Module Microsoft.Graph.Groups -Force
Install-Module Microsoft.Graph.Authentication -Force
Install-Module Microsoft.Graph.Identity.DirectoryManagement -Force

Import-Module WindowsAutopilotIntune -MinimumVersion 5.4


Import-Module Microsoft.Graph.Groups
Import-Module Microsoft.Graph.Authentication
Import-Module Microsoft.Graph.Identity.DirectoryManagement

3. Insira os seguintes comandos e forneça Intune credenciais administrativas:

Verifique se a conta de usuário especificada tem direitos administrativos


suficientes.

PowerShell

Connect-MgGraph -Scopes "Device.ReadWrite.All",


"DeviceManagementManagedDevices.ReadWrite.All",
"DeviceManagementServiceConfig.ReadWrite.All", "Domain.ReadWrite.All",
"Group.ReadWrite.All", "GroupMember.ReadWrite.All", "User.Read"

O Windows solicita o usuário e a senha de sua conta com um formulário de Azure


AD padrão. Digite seu nome de usuário e senha e então selecione Entrar.
Na primeira vez que Intune APIs do Graph são usadas em um dispositivo, ele
solicita para habilitar Microsoft Intune permissões de leitura e gravação do
PowerShell. Para habilitar essas permissões, selecione Consentimento em nome
ou sua organização e aceite.

Obter perfis do Autopilot para dispositivos


existentes
Obtenha todos os perfis do Autopilot disponíveis em seu locatário Intune e exiba-os no
formato JSON:

PowerShell

Get-AutopilotProfile | ConvertTo-AutopilotConfigurationJSON

Confira a seguinte saída de exemplo:

PowerShell

PS C:\> Get-AutopilotProfile | ConvertTo-AutopilotConfigurationJSON


{
"CloudAssignedTenantId": "1537de22-988c-4e93-b8a5-83890f34a69b",
"CloudAssignedForcedEnrollment": 1,
"Version": 2049,
"Comment_File": "Profile Autopilot Profile",
"CloudAssignedAadServerData": "{\"ZeroTouchConfig\":
{\"CloudAssignedTenantUpn\":\"\",\"ForcedEnrollment\":1,\"CloudAssignedTenan
tDomain\":\"M365x373186.onmicrosoft.com\"}}",
"CloudAssignedTenantDomain": "M365x373186.onmicrosoft.com",
"CloudAssignedDomainJoinMethod": 0,
"CloudAssignedOobeConfig": 28,
"ZtdCorrelationId": "7F9E6025-1E13-45F3-BF82-A3E8C5B59EAC"
}

Cada perfil é encapsulado dentro de chaves ( { } ). O exemplo anterior exibe um único


perfil.

Propriedades do arquivo JSON

Versão

(Número, opcional)

O número da versão que identifica o formato do arquivo JSON.

CloudAssignedTenantId
(GUID, obrigatório)

A Azure AD ID do locatário que deve ser usada. Essa propriedade é o GUID para o
locatário e pode ser encontrada em propriedades do locatário. O valor não deve incluir
chaves.

CloudAssignedTenantDomain
(Cadeia de caracteres, necessária)

O Azure AD nome do locatário que deve ser usado. Por exemplo:


tenant.onmicrosoft.com .

CloudAssignedOobeConfig
(Número, necessário)

Essa propriedade é um bitmap que mostra quais configurações do Autopilot foram


configuradas.

1: SkipCortanaOptIn
2: OobeUserNotLocalAdmin
4: SkipExpressSettings
8: SkipOemRegistration
16: SkipEula
CloudAssignedDomainJoinMethod
(Número, necessário)

Essa propriedade especifica se o dispositivo deve ingressar Azure AD ou Active Directory


(junção de Azure AD híbrida).

0: Azure AD unido
1: Azure AD híbrido ingressado

CloudAssignedForcedEnrollment

(Número, necessário)

Especifica que o dispositivo deve exigir Azure AD ingresso e registro de MDM.

0: Não é necessário
1: necessário

ZtdCorrelationId

(GUID, obrigatório)

Um GUID exclusivo (sem chaves) fornecido para Intune como parte do processo de
registro. Essa ID está incluída na mensagem de registro como o
OfflineAutopilotEnrollmentCorrelator . Esse atributo só estará presente se o registro

ocorrer em um dispositivo registrado com o Provisionamento de Toque Zero por meio


de registro offline.

CloudAssignedAadServerData

(Cadeia de caracteres JSON codificada, necessária)

Uma cadeia de caracteres JSON incorporada usada para identidade visual. Isso exige
que você habilite Azure AD identidade visual da organização.

Por exemplo:

"CloudAssignedAadServerData": "{\"ZeroTouchConfig\":
{\"CloudAssignedTenantUpn\":\"\",\"CloudAssignedTenantDomain\":\"tenant.onmicrosoft

.com\"}}

CloudAssignedDeviceName
(Cadeia de caracteres, opcional)

O nome atribuído automaticamente ao computador. Esse nome segue a convenção de


padrão de nomenclatura configurada no perfil Intune Autopilot. Você também pode
especificar um nome explícito a ser usado.

Criar o arquivo JSON


Salve o perfil do Autopilot como um arquivo JSON no formato ASCII ou ANSI. Windows
PowerShell padrão para o formato Unicode. Portanto, se você redirecionar a saída dos
comandos para um arquivo, especifique também o formato do arquivo. O exemplo do
PowerShell a seguir salva o arquivo no formato ASCII. Os perfis do Autopilot são
exibidos em uma subpasta na pasta especificada pela $targetDirectory variável. Por
padrão, a $targetDirectory variável é C:\AutoPilot , mas pode ser alterada para outro
local, se desejar. A subpasta tem o nome do perfil do Autopilot de Intune. Se houver
vários perfis do Autopilot, cada perfil terá sua própria subpasta. Em cada pasta, há um
arquivo JSON chamado AutopilotConfigurationFile.json

PowerShell

Connect-MgGraph -Scopes "Device.ReadWrite.All",


"DeviceManagementManagedDevices.ReadWrite.All",
"DeviceManagementServiceConfig.ReadWrite.All", "Domain.ReadWrite.All",
"Group.ReadWrite.All", "GroupMember.ReadWrite.All", "User.Read"
$AutopilotProfile = Get-AutopilotProfile
$targetDirectory = "C:\Autopilot"
$AutopilotProfile | ForEach-Object {
New-Item -ItemType Directory -Path "$targetDirectory\$($_.displayName)"
$_ | ConvertTo-AutopilotConfigurationJSON | Set-Content -Encoding Ascii
"$targetDirectory\$($_.displayName)\AutopilotConfigurationFile.json"
}

 Dica

Se você usar o cmdlet Out-File do PowerShell para redirecionar a saída JSON para
um arquivo, ele usará a codificação Unicode por padrão. Esse cmdlet também pode
truncar linhas longas. Use o cmdlet Set-Content com o -Encoding ASCII parâmetro
para definir a codificação de texto adequada.

) Importante
O nome do arquivo deve ser AutopilotConfigurationFile.json e codificado como
ASCII ou ANSI.

Você também pode salvar o perfil em um arquivo de texto e editar no Bloco de Notas.
No Bloco de Notas, ao escolher Salvar como, selecione salvar como tipo: Todos os
Arquivos e escolha ANSI para a codificação.

Depois de salvar o arquivo, mova-o para um local para uma fonte de pacote Microsoft
Configuration Manager.

) Importante

O arquivo de configuração só pode conter um perfil. Você pode usar vários


arquivos de perfil JSON, mas cada um deve ser nomeado
AutopilotConfigurationFile.json . Esse requisito é que o OOBE siga a experiência

do Autopilot. Para usar mais de um perfil do Autopilot, crie pacotes Configuration


Manager separados.

Se você salvar o arquivo com codificação Unicode ou UTF-8 ou salvá-lo com um


nome de arquivo diferente, o OOBE do Windows não seguirá a experiência do
Autopilot.
Criar um pacote que contenha o arquivo JSON
1. No console Configuration Manager, acesse o workspace biblioteca de software,
expanda Gerenciamento de Aplicativos e selecione o nó Pacotes.

2. Na faixa de opções, selecione Criar Pacote.

3. No Assistente criar pacote e programa, insira os seguintes detalhes para o pacote:

Nome: Configuração do Autopilot para dispositivos existentes


Selecione Este pacote contém arquivos de origem
Pasta de origem: especifique o caminho de rede UNC que contém o
AutopilotConfigurationFile.json arquivo

Para obter mais informações, consulte Pacotes e programas em Configuration


Manager.

4. Para o programa, selecione o Tipo de Programa: Não crie um programa

5. Conclua o assistente.

7 Observação

Se você alterar as configurações de perfil do Autopilot controladas pelo usuário em


Intune em uma data posterior, atualize o arquivo JSON. Em seguida, redistribua o
pacote de Configuration Manager associado.

Criar uma coleção de destino

7 Observação

Você também pode optar por reutilizar uma coleção existente.

1. No console Configuration Manager, acesse o workspace Ativos e Conformidade e


selecione o nó Coleções de Dispositivos.

2. Na faixa de opções, selecione Criar e, em seguida, escolha Criar Coleção de


Dispositivos.

3. No Assistente para Criar Coleção de Dispositivos, insira os seguintes detalhes


gerais :
Nome: Autopilot para a coleção de dispositivos existentes

Comentário: Adicionar um comentário opcional para descrever ainda mais a


coleção

Limitando a coleção: Todos os sistemas

7 Observação

Opcionalmente, você pode optar por usar uma coleção alternativa para
a coleção de limitação. O dispositivo a ser atualizado deve estar
executando o Configuration Manager cliente na coleção selecionada.

4. Na página Regras de Associação , selecione Adicionar Regra. Especifique uma


regra de coleção direta ou baseada em consulta para adicionar os dispositivos
Windows de destino à nova coleção.

Por exemplo, se o nome do host do computador a ser apagado e recarregado for


PC-01 e você quiser usar Name como atributo:

a. Selecione Adicionar Regra, selecione Regra Direta para abrir o Assistente de


Regra de Associação Direta e selecione Avançar na página De boas-vindas.

b. Na página Pesquisar recursos , insira PC-01 como o Valor.


c. Selecione Avançar e selecione PC-01 nos Recursos.

5. Conclua o assistente com as configurações padrão.

Para obter mais informações, consulte Como criar coleções no Configuration Manager.

Criar uma sequência de tarefas


1. No console Configuration Manager, acesse o workspace biblioteca de software,
expanda Sistemas Operacionais e selecione o nó Sequências de Tarefas.

2. Na faixa de opções Home , selecione Criar Sequência de Tarefas.

3. Na página Criar nova sequência de tarefas, selecione a opção Implantar Windows


Autopilot para dispositivos existentes.

4. Na página Informações da sequência de tarefas , especifique as seguintes


informações:

Um nome para a sequência de tarefas. Por exemplo, Autopilot para


dispositivos existentes.
Opcionalmente, adicione uma descrição para descrever melhor a sequência
de tarefas.
Selecione uma imagem de inicialização. Para obter mais informações sobre
versões de imagem de inicialização com suporte, consulte Suporte para o
Windows ADK em Configuration Manager.

5. Na página Instalar o Windows , selecione o pacote Imagem do Windows. Em


seguida, configure as seguintes configurações:

Índice de imagem: selecione Enterprise, Education ou Professional, conforme


exigido pela sua organização.

Habilite a opção de Partição e formate o computador de destino antes de


instalar o sistema operacional.

Configurar a sequência de tarefas para uso com o Bitlocker: se você


habilitar essa opção, a sequência de tarefas inclui as etapas necessárias para
habilitar o BitLocker.

Chave do produto: se você precisar especificar uma chave de produto para


ativação do Windows, insira-a aqui.

Selecione uma das seguintes opções para configurar a conta de


administrador local no Windows:
Gere aleatoriamente a senha do administrador local e desabilite a conta
em todas as plataformas de suporte (recomendado)
Habilitar a conta e especificar a senha do administrador local

6. Na página Configurar Rede, selecione a opção para Ingressar em um grupo de


trabalho.

) Importante

A sequência de tarefas do Autopilot para dispositivos existentes executa a


etapa Preparar Windows para captura , que usa a Ferramenta de Preparação
do Sistema Windows (Sysprep). Essa ação falhará se o dispositivo for
ingressado em um domínio.

O Sysprep é executado com o /Generalize parâmetro, que no Windows 10


versão 1909 exclui o arquivo de perfil do Autopilot. Em seguida, o dispositivo
inicializa na fase OOBE em vez de Autopilot. Para corrigir esse problema,
consulte Windows Autopilot - problemas conhecidos: Windows Autopilot
para dispositivos existentes não funciona para Windows 10, versão 1903 ou
1909.
7. Na página Instalar Gerenciador de Configurações , adicione todas as
propriedades de instalação necessárias para seu ambiente.

 Dica

A sequência de tarefas só precisa dessas informações se os componentes


Configuration Manager cliente forem necessários durante a sequência de
tarefas antes da execução do Sysprep. Por exemplo, para instalar atualizações
de software ou aplicativos. Se você não estiver fazendo essas ações, o cliente
não será necessário. Ele é desinstalado antes que a sequência de tarefas
execute o Sysprep.

8. A página Incluir atualizações seleciona por padrão a opção De não instalar


nenhuma atualização de software.

 Dica

Use a manutenção de imagem offline para manter a imagem atualizada com


as atualizações cumulativas mais recentes do Windows. Para obter mais
informações, consulte Aplicar atualizações de software a uma imagem.

9. Na página Instalar aplicativos , você pode selecionar aplicativos para instalar


durante a sequência de tarefas. No entanto, a Microsoft recomenda que você
espelho a abordagem de imagem de assinatura com esse cenário. Após as
disposições do dispositivo com o Autopilot, aplique todos os aplicativos e
configurações de Microsoft Intune ou Configuration Manager cogerenciamento.
Esse processo fornece uma experiência consistente entre os usuários que recebem
novos dispositivos e aqueles que usam Windows Autopilot para dispositivos
existentes.

10. Na página Preparação do Sistema , selecione o pacote que inclui o arquivo de


configuração do Autopilot. Por padrão, a sequência de tarefas reinicia o
computador depois que ele executa o Windows Sysprep. Você também pode
selecionar a opção para Desligar o computador após a conclusão desta
sequência de tarefas. Essa opção permite preparar um dispositivo e, em seguida,
entregá-lo a um usuário para uma experiência consistente do Autopilot.

11. Conclua o assistente.

A sequência de tarefas Windows Autopilot para dispositivos existentes resulta em um


dispositivo ingressado no Azure AD.
Para obter mais informações sobre como criar a sequência de tarefas, incluindo
informações sobre outras opções de assistente, consulte Criar uma sequência de tarefas
para instalar um sistema operacional.

Se você editar a sequência de tarefas, ela será semelhante à sequência de tarefas padrão
para aplicar uma imagem do sistema operacional existente. Esta sequência de tarefas
inclui as seguintes etapas extras:

Aplicar a configuração do Windows Autopilot: esta etapa aplica o arquivo de


configuração do Autopilot do pacote especificado. Não é um novo tipo de etapa, é
uma etapa executar linha de comando para copiar o arquivo.

Preparar o Windows para Captura: esta etapa executa o Windows Sysprep e tem a
configuração para Desligar o computador depois de executar essa ação. Para
obter mais informações, consulte Preparar o Windows para Captura.

Para obter mais informações sobre como editar a sequência de tarefas, consulte Usar o
editor de sequência de tarefas e as etapas da sequência de tarefas.

7 Observação

A etapa Preparar Windows para Captura exclui o AutopilotConfigurationFile.json


arquivo. Para obter mais informações e uma solução alternativa, consulte Windows
Autopilot - problemas conhecidos: Windows Autopilot para dispositivos
existentes não funciona para Windows 10, versão 1903 ou 1909.

Para garantir que os dados do usuário sejam backup antes da atualização do Windows
10, use OneDrive for Business movimentação de pasta conhecida.

Distribuir conteúdo para pontos de distribuição


Em seguida, distribua todo o conteúdo necessário para a sequência de tarefas para os
pontos de distribuição.

1. Selecione o Autopilot para a sequência de tarefas de dispositivos existentes e, na


faixa de opções, selecione Distribuir Conteúdo.

2. Na página Especificar o destino de conteúdo , selecione Adicionar para


especificar um ponto de distribuição ou um grupo de pontos de distribuição.

3. Especifique destinos de conteúdo que permitem que os dispositivos obtenham o


conteúdo.
4. Quando terminar de especificar a distribuição de conteúdo, conclua o assistente.

Para obter mais informações, consulte Gerenciar sequências de tarefas para automatizar
tarefas.

Implantar a sequência de tarefas do Autopilot


1. Selecione a sequência de tarefas Autopilot para dispositivos existentes e, na faixa
de opções, selecione Implantar.

2. No Assistente de Implantação de Software, especifique os seguintes detalhes:

Geral

Sequência de tarefas: Autopilot para dispositivos existentes

Coleção: Autopilot para a coleção de dispositivos existentes

Configurações de implantação

Ação: Instalar.

Finalidade: disponível. Opcionalmente, você pode selecionar Obrigatório


em vez de Disponível. Uma finalidade necessária não é recomendada
durante o teste.

Disponibilize o seguinte: somente Configuration Manager clientes.

7 Observação

Escolha a opção aqui relevante para o contexto do teste. Se o cliente


de destino não tiver o agente Configuration Manager ou o Windows
instalado, você deverá selecionar uma opção que inclua PXE ou Mídia
de Inicialização.

Agendar
Defina uma hora para quando essa implantação ficar disponível

Experiência do usuário
Selecione Mostrar progresso da sequência de tarefas

Pontos de Distribuição
Opções de implantação: baixar conteúdo localmente quando necessário
pela sequência de tarefas em execução
3. Conclua o assistente.

Concluir o processo de implantação


1. No dispositivo Windows de destino, acesse o menu Iniciar , digite Software
Center e abra-o.

2. Na Biblioteca de Software, em Sistemas Operacionais, selecione Piloto


Automático para dispositivos existentes e selecione Instalar. Por exemplo:

A sequência de tarefas é executada e faz as seguintes ações:

1. Baixar conteúdo

2. Reiniciar o dispositivo

3. Formatar a unidade

4. Instalar o Windows na imagem do sistema operacional especificada


5. Preparar-se para o Autopilot

6. Após a conclusão da sequência de tarefas, o dispositivo inicializa no OOBE para a


experiência do Autopilot:
7 Observação

Se você precisar ingressar dispositivos no Active Directory para o cenário de junção


de Azure AD híbrida, crie um perfil de configuração de dispositivo do Domain Join.
Direcione o perfil para Todos os Dispositivos, pois não há Azure AD objeto de
dispositivo para o computador fazer o direcionamento baseado em grupo. Para
obter mais informações, consulte Modo controlado pelo usuário para ingressar no
Azure Active Directory híbrido.

Registrar o dispositivo para Windows Autopilot


Os dispositivos provisionados com o Autopilot recebem apenas a experiência guiada do
OOBE Autopilot na primeira inicialização.

Depois de atualizar o Windows em um dispositivo existente, registre o dispositivo para


que ele tenha a experiência do Autopilot quando o computador for redefinido. Você
pode habilitar o registro automático para um dispositivo usando a configuração
Converter todos os dispositivos direcionados para o Autopilot no perfil do Autopilot
atribuído a um grupo do qual o dispositivo é membro. Para obter mais informações,
confira Criar um perfil de implantação do Autopilot.

Confira Também a adição de dispositivos ao Windows Autopilot.


Como acelerar o processo de implantação
Para remover cerca de 20 minutos do processo de implantação, consulte o blog de
Michael Niehaus com instruções para Acelerar Windows Autopilot para dispositivos
existentes.
Requisitos de software do Windows
Autopilot
Artigo • 04/08/2023

Aplica-se a:

Windows 11
Windows 10
Windows Holographic, versão 2004 ou posterior

O Windows Autopilot depende de recursos específicos disponíveis no cliente Windows,


no Azure Active Directory (Azure AD) e nos serviços MDM, como Microsoft Intune. Para
usar o piloto Windows Autopilot e acessar esses recursos, alguns requisitos de software
devem ser atendidos.

7 Observação

Para obter uma lista de OEMs que atualmente dão suporte Windows Autopilot,
consulte a seção Fabricantes de dispositivos participantes no Windows
Autopilot .

Requisitos de software

Windows 11
Use uma versão com suporte de Windows 11. Para obter mais informações, confira
Integridade da versão do Windows.

Há suporte para as seguintes edições:

Windows 11 Pro
Windows 11 Pro Education
Windows 11 Pro for Workstations
Windows 11 Enterprise
Windows 11 Education

HoloLens
O Windows Autopilot para HoloLens 2 requer Windows Holographic, versão 2004
ou posterior. Para obter mais informações, confira Windows Autopilot para
HoloLens 2.

Windows 10
É necessária uma versão com suporte do Windows 10 Semi-Annual Channel ou do
Canal de Disponibilidade Geral do Windows 10.
Há suporte para as seguintes edições:
Windows 10 Pro
Windows 10 Pro Education
Windows 10 Pro for Workstations
Windows 10 Enterprise
Windows 10 Education

7 Observação

Os procedimentos para implantar o Windows Autopilot podem se referir a


produtos e versões específicas. A inclusão desses produtos neste conteúdo não
implica uma extensão de suporte para uma versão que está além do ciclo de vida
de suporte. O Windows Autopilot não dá suporte a produtos que estejam além do
seu ciclo de vida de suporte. Para obter mais informações, consulte a Política de
Ciclo de Vida da Microsoft.

Próximas etapas
Requisitos de rede do Windows Autopilot
Requisitos de rede do Windows
Autopilot
Artigo • 04/08/2023

Aplica-se a:

Windows 11
Windows 10
Windows Holographic, versão 2004 ou posterior

O Windows Autopilot depende de uma variedade de serviços baseados na Internet. O


acesso a esses serviços deve ser fornecido para que o Autopilot funcione corretamente.
No caso mais simples, a habilitação da funcionalidade adequada pode ser obtida
garantindo as seguintes condições:

Verifique a resolução de nomes do DNS (Domain Name Services) para nomes DNS
da Internet.
Permitir acesso a todos os hosts por meio da porta 80 (HTTP), 443 (HTTPS) e 123
(UDP/NTP).

A configuração adicional pode ser necessária para conceder acesso aos serviços
necessários em ambientes que:

Tenha acesso mais restritivo à Internet.


Exija autenticação antes que o acesso à Internet possa ser obtido.

7 Observação

Não há suporte para autenticação baseada em certificado e cartão inteligente


durante o OOBE. Para obter mais informações, consulte Smartcards e autenticação
baseada em certificado.

Requisitos de serviço
Para obter detalhes adicionais sobre cada um desses serviços e seus requisitos
específicos, examine esses detalhes.

Serviço Windows Autopilot Deployment


Depois que uma conexão de rede estiver em vigor, cada dispositivo Windows entrará
em contato com o Serviço Windows Autopilot Deployment. Com o Windows 10 versão
1903 e superior, as seguintes URLs são usadas:

https://ztd.dds.microsoft.com

https://cs.dds.microsoft.com

https://login.live.com

Ativação do Windows
O Windows Autopilot requer serviços de ativação do Windows. Para obter mais
informações sobre as URLs que precisam estar acessíveis para os serviços de ativação,
consulte Falha na ativação ou validação do Windows com o código de erro
0x8004FE33 .

Active Directory do Azure (Azure AD)


As credenciais do usuário são validadas por Azure AD e o dispositivo também pode ser
associado a Azure AD. Para obter mais informações, confira Serviço Web de URL e
Endereço IP do Office 365.

Microsoft Intune
Depois de autenticado, Azure AD disparará o registro do dispositivo no serviço MDM
(gerenciamento de dispositivo móvel) Intune. Para obter mais informações sobre os
requisitos de comunicação de rede do Intune, confira os seguintes artigos:

Largura de banda e requisitos de configuração de rede do Intune


Pontos de extremidade de rede para o Microsoft Intune

Coleção de diagnóstico de dispositivo automático do


Autopilot
Para diagnóstico poder carregar com êxito do cliente, verifique se a URL
lgmsapeweu.blob.core.windows.net não está bloqueada na rede. Os diagnósticos estão

disponíveis por 28 dias antes de serem removidos.

Para obter mais informações, consulte Coletar diagnóstico de um dispositivo Windows.

Windows Update
Durante o processo OOBE e após a configuração do sistema operacional Windows, o
serviço Windows Update recupera as atualizações necessárias. Se houver problemas de
conexão com Windows Update, consulte Windows Update solução de problemas.

Se Windows Update estiver inacessível, o processo do Autopilot continuará, mas as


atualizações críticas não estarão disponíveis.

Otimização de Entrega
O Autopilot entra em contato com o serviço de Otimização de Entrega ao baixar os
aplicativos e atualizações. Esse contato estabelece o compartilhamento de conteúdo
ponto a ponto para que apenas alguns dispositivos precisem baixá-lo da Internet.

Windows Atualizações
Atualizações de aplicativos e aplicativos da Microsoft Store
Atualizações do Office
Intune Aplicativos Win32

Se o Serviço de Otimização de Entrega estiver inacessível, o processo do Autopilot


continuará com downloads de Otimização de Entrega da nuvem sem ponto a ponto.

Sincronização do Protocolo de Tempo de Rede (NTP)


Quando um dispositivo Windows for iniciado, ele se comunicará com um servidor de
tempo de rede para garantir que a hora no dispositivo esteja correta. Verifique se a
porta UDP 123 a ser time.windows.com acessada está acessível.

Serviços de Nomes de Domínio (DNS)


Para resolve nomes DNS para todos os serviços, o dispositivo se comunica com um
servidor DNS, normalmente fornecido via DHCP. Esse servidor DNS deve ser capaz de
resolve nomes de Internet.

Dados de diagnóstico
A partir do Windows 10, versão 1903, a coleta de dados de diagnóstico será habilitada
por padrão. Para desabilitar o Windows Analytics e recursos de diagnóstico
relacionados, consulte Gerenciar dados de diagnóstico corporativos.

Se o dispositivo não puder enviar dados de diagnóstico, o processo do Autopilot ainda


continuará. No entanto, serviços que dependem de dados de diagnóstico, como Análise
de Área de Trabalho, não funcionarão.
Indicador de Status de Conexão de Rede (NCSI)
O Windows deve ser capaz de dizer que o dispositivo pode acessar a Internet. Para
obter mais informações, consulte NCSI (Indicador de Status da Conexão de Rede).

*.msftconnecttest.com deve ser resolvível por meio de DNS e acessível por meio de

HTTP.

Serviço de Notificação do Windows (WNS)


Esse serviço é usado para permitir que o Windows receba notificações de aplicativos e
serviços. Para obter mais informações, consulte Microsoft Store.

Se os serviços WNS não estiverem disponíveis, o processo do Autopilot continuará sem


notificações.

Microsoft Store, Microsoft Store para Empresas &


Education
Os aplicativos na Microsoft Store podem ser enviados por push para o dispositivo,
disparados por meio de Intune (MDM). Atualizações de aplicativo e aplicativos
adicionais também podem ser necessários quando o usuário faz logon pela primeira
vez. Para obter mais informações, consulte Pré-requisitos para Microsoft Store para
Empresas e Educação. (Ele também inclui Azure AD e Serviços de Notificação do
Windows).

Se a Microsoft Store não estiver acessível, o processo do Autopilot continuará sem


aplicativos da Microsoft Store.

Microsoft 365
Como parte da configuração do dispositivo Intune, a instalação de Microsoft 365 Apps
para Grandes Empresas pode ser necessária. Para obter mais informações, confira URLs
e intervalos de endereços IP do Office 365. Este artigo inclui todos os serviços do Office,
nomes DNS, endereços IP. Ele também inclui Azure AD e outros serviços que podem se
sobrepor aos serviços listados acima.

Listas de certificados revogados (CRLs)


Alguns desses serviços também precisarão marcar listas de revogação de certificados
(CRLs) para certificados usados nos serviços. Para obter uma lista completa, consulte
Office 365 URLs e intervalos de endereços IP e cadeias de certificados Office 365.

Ingresso no Azure AD híbrido


O dispositivo pode ser híbrido Azure AD ingressado. O computador deve estar na rede
interna para a junção de Azure AD híbrida para funcionar. Para obter mais informações,
confira Modo controlado pelo usuário do Windows Autopilot.

Modo de auto-implantação do Autopilot e pré-


provisionamento do Autopilot
O processo de atestado do TPM requer acesso a um conjunto de URLs HTTPS, que são
exclusivas para cada provedor TPM. Verifique o acesso a esse padrão de URL:
*.microsoftaik.azure.net .

Os dispositivos TPM do Firmware, que são fornecidos apenas pela Intel, AMD ou
Qualcomm, não incluem todos os certificados necessários na hora da inicialização e
devem ser capazes de recuperá-los do fabricante no primeiro uso. Dispositivos com
chips TPM discretos vêm com esses certificados pré-instalados. Esses dispositivos
incluem os de qualquer outro fabricante. Para obter mais informações, confira
Recomendações do TPM.

Para cada provedor de TPM de firmware, verifique se a URL apropriada está acessível
para que os certificados possam ser solicitados com êxito. Por exemplo:

Intel: https://ekop.intel.com/ekcertservice
Qualcomm:
https://ekcert.spserv.microsoft.com/EKCertificate/GetEKCertificate/v1

AMD: https://ftpm.amd.com/pki/aia

Configurações de proxy
A implantação de configurações de proxy para o Windows Autopilot deve ser
configurada no próprio servidor proxy. A implementação de configurações de proxy por
meio de Intune política não tem suporte total, pois pode causar problemas e
comportamento inesperado com implantações de acesso privilegiado.

Próximas etapas
Requisitos de licenciamento do Windows Autopilot
Requisitos de licenciamento do
Windows Autopilot
Artigo • 04/08/2023

Aplica-se a:

Windows 11
Windows 10
Windows Holographic, versão 2004 ou posterior

O Windows Autopilot depende de recursos específicos disponíveis no cliente Windows e


no Azure Active Directory (Azure AD). Ele também requer um serviço MDM, como o
Microsoft Intune. Esses recursos podem ser obtidos por meio de várias edições e
programas de assinatura:

Para fornecer a funcionalidade necessária do Azure Active Directory (registro MDM


automático e recursos de identidade visual da empresa) e funcionalidade MDM, uma
das seguintes assinaturas é necessária:

assinatura Microsoft 365 Business Premium


assinatura Microsoft 365 F1 ou F3
Assinatura do Microsoft 365 Academic A1, A3 ou A5
Microsoft 365 Enterprise assinatura E3 ou E5 , que incluem todos os recursos do
cliente Windows, Microsoft 365 e EMS (Azure AD e Intune).
Enterprise Mobility + Security E3 ou assinatura E5 , que incluem todos os
recursos necessários de Azure AD e Intune.
Intune assinatura do Education, que incluem todos os recursos necessários de
Azure AD e Intune.
Azure Active Directory Premium P1 ou assinatura P2 e Microsoft Intune (ou
um serviço MDM alternativo).

7 Observação

Mesmo usando assinaturas do Microsoft 365, você ainda precisa atribuir licenças
Intune aos usuários.

Além disso, o seguinte também é recomendado (mas não obrigatório):

Microsoft 365 Apps para Grandes Empresas , que pode ser implantado
facilmente por meio de Intune (ou outros serviços de MDM).
Ativação da assinatura do Windows, para intensificar automaticamente os
dispositivos do Windows Pro para a edição do Windows Enterprise.

Próximas etapas

Requisitos de configuração do Windows Autopilot


Requisitos de configuração do Windows
Autopilot
Artigo • 04/08/2023

Aplica-se a:

Windows 11
Windows 10
Windows Holographic, versão 2004 ou posterior

7 Observação

Para obter mais informações sobre como usar o Windows Autopilot para implantar
dispositivos HoloLens 2, consulte Windows Autopilot para HoloLens 2.

Antes que o Windows Autopilot possa ser usado, algumas tarefas de configuração são
necessárias para dar suporte aos cenários comuns do Autopilot.

Configure o registro automático do Azure Active Directory Para Microsoft Intune,


consulte Habilitar o registro automático do Windows para obter detalhes. Se
estiver usando um serviço MDM diferente, entre em contato com o fornecedor
para obter as URLs específicas ou a configuração necessária para esses serviços.
Configurar a identidade visual personalizada do Azure Active Directory. Para exibir
uma página de logon específica da organização, você deve configurar o Azure
Active Directory com as imagens e o texto que deseja exibir. Para obter mais
informações, confira Início rápido: Adicione a marca da empresa à sua página de
entrada no Microsoft Azure AD. Os principais elementos do Autopilot incluem o
"logotipo quadrado", o "texto da página de entrada" e o nome do locatário do
Azure Active Directory. O nome do locatário é configurado separadamente nas
propriedades do locatário Azure AD.
O primeiro usuário de logon precisa ter permissões de junção do Azure Active
Directory para todos os cenários de implantação, exceto para o modo de auto-
implantação do Windows Autopilot, pois esse método funciona em um contexto
sem usuário.
Opcional: para avançar automaticamente do Windows Pro para o Windows
Enterprise, habilite a Ativação de Assinatura do Windows.

Em seguida, cenários específicos terão requisitos adicionais. Geralmente, há duas tarefas


específicas:
Registro de dispositivo. Os dispositivos devem ser adicionados ao Windows
Autopilot para dar suporte à maioria dos cenários do Windows Autopilot. Para
obter mais informações, confira Adicionar dispositivos ao Windows Autopilot.
Configuração do perfil. Depois que os dispositivos forem adicionados ao Windows
Autopilot, um perfil de configurações precisa ser aplicado a cada dispositivo.
Consulte Configurar perfis do Autopilot para obter detalhes. Microsoft Intune pode
automatizar essa atribuição de perfil. Para obter mais informações, consulte Criar
um grupo de dispositivos Autopilot e Atribuir um perfil de implantação do
Autopilot a um grupo de dispositivos.

Para obter mais informações, consulte Cenários do Windows Autopilot.

Para obter um passo a passo para algumas dessas etapas e relacionadas, confira este
vídeo:
https://www.youtube-nocookie.com/embed/KYVptkpsOqs

Não há requisitos adicionais de hardware para usar o Autopilot, além dos requisitos
para executar Windows 11 ou Windows 10 .

Próximas etapas

Visão geral do Windows Autopilot


Registrar dispositivos manualmente
com o Windows Autopilot
Artigo • 11/08/2023

Aplica-se a:

Windows 11
Windows 10
Windows Holographic, versão 2004

Você pode executar o registro de dispositivo do Windows Autopilot em sua organização


coletando manualmente a identidade de hardware de dispositivos (hashes de hardware)
e carregando essas informações em um arquivo CSV (valores separados por vírgulas).
Capturar o hash de hardware para registro manual requer inicializar o dispositivo no
Windows. Portanto, esse processo é principalmente para cenários de teste e avaliação.

Os proprietários de dispositivos só podem registrar seus dispositivos com um hash de


hardware. Outros métodos (PKID, tuple) estão disponíveis por meio de parceiros OEMs
ou CSP.

Este artigo fornece diretrizes passo a passo para o registro manual. Para obter mais
informações sobre o registro, confira:

Visão geral do registro do Windows Autopilot


Visão geral do registro manual
Piloto automático do Windows para HoloLens 2

Pré-requisitos
Assinatura do Intune
Registro automático do Windows habilitado
assinatura Azure Active Directory Premium

Permissões obrigatórias
O registro do dispositivo requer permissões Intune Administrador ou Gerenciador de
Políticas e Perfil. Você também pode criar uma função personalizada de gerenciador de
dispositivos autopilot usando o controle de acesso baseado em função. O
gerenciamento de dispositivos autopilot requer apenas que você habilite todas as
permissões em Programas de registro, exceto para as quatro opções de gerenciamento
de token.

7 Observação

Em métodos de controle de acesso baseados em função e administrador de Intune,


o usuário administrativo também requer consentimento para usar os aplicativos
corporativos Microsoft Intune PowerShell e Microsoft Graph PowerShell.

Coletar o hash de hardware


Os seguintes métodos estão disponíveis para coletar um hash de hardware de
dispositivos existentes:

1. Usando Microsoft Configuration Manager

2. Usando Windows PowerShell

3. Durante o OOBE usando a Página de Diagnóstico (somente Windows 11)

4. Na Área de Trabalho usando contas de configurações >

Para obter uma descrição de cada método, selecione o link para o método.

7 Observação

Se o OOBE for reiniciado muitas vezes, ele poderá entrar em um modo de


recuperação e não executar a configuração do Autopilot. Você pode identificar esse
cenário se o OOBE exibir várias opções de configuração na mesma página,
incluindo idioma, região e layout do teclado. O processo OOBE normal exibe cada
uma dessas opções de configuração em uma página separada. O seguinte valor da
chave do registro rastreia a contagem de repetições OOBE:

HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\UserOOBE

Para garantir que o OOBE não tenha sido reiniciado muitas vezes, você pode alterar
esse valor para 1 .

Configuration Manager
Microsoft Configuration Manager coleta automaticamente os hashes de hardware para
dispositivos Windows existentes. Para obter mais informações, confira Coletar
informações do Configuration Manager para o Windows Autopilot. Você pode extrair as
informações de hash de Configuration Manager em um arquivo CSV.

PowerShell
O hash de hardware para um dispositivo existente está disponível por meio da WMI
(Instrumentação de Gerenciamento do Windows), desde que esse dispositivo esteja
executando uma versão com suporte do Windows. Você pode usar um script do
PowerShell (Get-WindowsAutopilotInfo.ps1 ) para obter o hash de hardware e o
número de série de um dispositivo. O número de série é útil para ver rapidamente a
qual dispositivo o hash de hardware pertence.

Para usar esse script, você pode usar um dos seguintes métodos:

Baixe o arquivo de script do Galeria do PowerShell e execute-o em cada


computador.
Instale o script diretamente do Galeria do PowerShell.

Para instalar o script diretamente e capturar o hash de hardware do computador local:

1. Use os seguintes comandos de um prompt de Windows PowerShell elevado:

PowerShell

[Net.ServicePointManager]::SecurityProtocol =
[Net.SecurityProtocolType]::Tls12
New-Item -Type Directory -Path "C:\HWID"
Set-Location -Path "C:\HWID"
$env:Path += ";C:\Program Files\WindowsPowerShell\Scripts"
Set-ExecutionPolicy -Scope Process -ExecutionPolicy RemoteSigned
Install-Script -Name Get-WindowsAutopilotInfo
Get-WindowsAutopilotInfo -OutputFile AutopilotHWID.csv

Você pode executar os comandos remotamente se ambos forem verdadeiros:

As permissões WMI estão em vigor.


O WMI é acessível por meio do Firewall do Windows no computador remoto.

2. Enquanto o OOBE estiver em execução, você pode começar a carregar o hash de


hardware abrindo um prompt de comando (Shift+F10 no prompt de entrada),
executando o PowerShell comando no prompt de comando que é aberto e, em
seguida, usando os seguintes comandos do PowerShell:
PowerShell

[Net.ServicePointManager]::SecurityProtocol =
[Net.SecurityProtocolType]::Tls12
PowerShell.exe -ExecutionPolicy Bypass
Install-Script -name Get-WindowsAutopilotInfo -Force
Set-ExecutionPolicy -Scope Process -ExecutionPolicy RemoteSigned
Get-WindowsAutopilotInfo -Online

7 Observação

O Get-WindowsAutopilotInfo script foi atualizado em julho de 2023 para usar


os módulos do Microsoft Graph PowerShell em vez dos módulos preteridos
do AzureAD Graph PowerShell. Verifique se você está usando a versão mais
recente do script. Os módulos do Microsoft Graph PowerShell podem exigir a
aprovação de permissões adicionais em Azure AD quando forem usados pela
primeira vez. Para obter mais informações, confira AzureAD e Importante:
Azure AD Reforma do Graph e Preterição do Módulo do PowerShell .

3. Você está solicitado a entrar. Uma conta com a função administrador Intune é
suficiente e o hash do dispositivo é carregado automaticamente.

4. Depois de confirmar os detalhes do hash do dispositivo carregado, execute uma


sincronização no centro de administração Microsoft Intune . Selecione
Dispositivos>Windows>windows registro>Dispositivos (em Windows Autopilot
Deployment Programa) >Sincronização.

5. Depois que o dispositivo aparece em sua lista de dispositivos e um perfil do


Autopilot é atribuído, reiniciar o dispositivo faz com que o OOBE seja executado
pelo processo de provisionamento do Windows Autopilot.

Em primeira execução, você será solicitado a aprovar as permissões de registro de


aplicativo necessárias.

7 Observação

Como Intune oferece contas gratuitas (ou baratas) que não têm verificação robusta
e, como hashes de hardware 4K contêm informações confidenciais que somente os
proprietários de dispositivos devem manter, recomendamos registrar dispositivos
por meio de Microsoft Intune por meio de um hash de hardware 4K apenas para
testes ou outros cenários limitados. Na maioria dos casos, você deve usar o registro
de dispositivo do Microsoft Partner Center para Autopilot.
Para obter mais informações sobre como executar o Get-WindowsAutopilotInfo.ps1
script, consulte a ajuda do script usando Get-Help Get-WindowsAutopilotInfo .

Exportação de hash de página de diagnóstico


Para exportar um hash de hardware usando a Página de Diagnóstico do Windows
Autopilot, o dispositivo deve estar executando Windows 11.

O Diagnóstico do Windows Autopilot está disponível no OOBE.

Durante o OOBE, pressione Ctrl-Shift-D para atualizar a Página de Diagnóstico. Nesta


página, você pode exportar logs para um pen drive. Os logs incluem um arquivo CSV
com o hash de hardware.

Exportação de hash da área de trabalho


1. No menu Iniciar do Windows 10 ou Windows 11, clique com o botão direito do
mouse e selecione Configurações>Contas>Acessar trabalho ou escola.

2. Exportar arquivos de log. Os logs incluem um arquivo CSV com o hash de


hardware.

Windows 11: no bloco Exportar seus arquivos de log de gerenciamento,


selecione Exportar.
Windows 10: selecione o link Exportar seus arquivos de log de
gerenciamento .

Os arquivos de log são exportados para o diretório


Users\Public\Documents\MDMDiagnostics.

Para obter mais informações, confira Diagnosticar falhas de MDM no Windows 10

Verifique se o arquivo CSV atende aos


requisitos
As informações do dispositivo no arquivo CSV em que você captura hashes de hardware
devem incluir:

Número de série
ID do produto do Windows
Hash de hardware
Marca de grupo opcional
Usuário atribuído opcional

Você pode ter até 500 linhas na lista de dispositivos do arquivo. O formato de cabeçalho
e linha deve ser assim:

Device Serial Number,Windows Product ID,Hardware Hash,Group Tag,Assigned User

<serialNumber>,<ProductID>,<hardwareHash>,<optionalGroupTag>,

<optionalAssignedUser>

Lembre-se desses outros requisitos para o arquivo CSV:

Você não pode usar colunas extras.


Você não pode usar aspas.
Você pode usar apenas arquivos de texto no formato ANSI (não Unicode).
Os cabeçalhos diferenciam maiúsculas de minúsculas.

) Importante

Use um editor de texto simples com este arquivo CSV, como o Bloco de Notas. Não
use o Microsoft Excel. Devido aos requisitos, editar um arquivo do Excel e salvá-lo
como .csv não gera um arquivo utilizável para importar para Intune.

Ao carregar um arquivo CSV para atribuir um usuário, atribua UPNs (Nomes de Entidade
de Usuário) válidos. Se você atribuir um UPN inválido (ou seja, um nome de usuário
incorreto), seu dispositivo poderá ficar inacessível até remover a atribuição inválida.

Durante o upload de um arquivo CSV, a única validação executada pela Microsoft na


Assigned User coluna é marcar que o nome do domínio é válido. A Microsoft não

executa a validação UPN individual para garantir que você esteja atribuindo um usuário
existente ou correto.

Adicionar Dispositivos
Agora que você capturou hashes de hardware em um arquivo CSV, você pode adicionar
dispositivos Windows Autopilot importando o arquivo. Para importar o arquivo usando
Intune:

1. No centro de administração Microsoft Intune , selecione Dispositivos


Dispositivos>Windows>Windows registro>Dispositivos (em Windows Autopilot
Deployment Programa) >Importar.
2. Em Adicionar dispositivos Windows Autopilot, navegue até o arquivo CSV que
lista os dispositivos que você deseja adicionar.

3. Selecione Importar para começar a importar as informações do dispositivo. A


importação pode demorar vários minutos.

4. Depois que a importação for concluída, selecione


Dispositivos>Windows>Windows registro>Dispositivos (em Windows Autopilot
Deployment Programa) >Sincronização.
Uma mensagem diz que a sincronização está em andamento. O processo pode
levar alguns minutos para ser concluído, dependendo de quantos dispositivos
estão sendo sincronizados.

5. Atualize a exibição para ver os novos dispositivos.

Editar atributos do dispositivo Autopilot


Depois de carregar um dispositivo Autopilot, você pode editar determinados atributos
do dispositivo:

1. No centro de administração Microsoft Intune , selecione Dispositivos


DispositivosWindowsDispositivos> deregistro> do Windows > (em Windows
Autopilot Deployment Programa).

2. Selecione o dispositivo que você deseja editar.

3. No painel à direita da tela, você pode editar:

Nome do dispositivo
Marca de grupo
Nome de usuário (se você atribuiu um usuário)

4. Selecione Salvar.

7 Observação

Os nomes de dispositivo podem ser configurados para todos os dispositivos, mas


são ignorados em implantações Híbridas do Azure Active Directory (Azure AD). O
nome do dispositivo ainda vem do perfil de junção de domínio para dispositivos
hybrid Azure AD.

Excluir dispositivos Autopilot


Você pode excluir dispositivos Windows Autopilot que não estão registrados no Intune:

1. Selecione Dispositivos Dispositivos>Windows>registro>Dispositivos (em


Windows Autopilot Deployment Programa).

2. Escolha os dispositivos que você deseja excluir e selecione Excluir. O processo de


exclusão pode levar alguns minutos para ser concluído.
A remoção completa de um dispositivo do locatário exige que você exclua os registros
de dispositivos Intune, Azure AD e Windows Autopilot. Você pode fazer todas essas
exclusões de Intune, nesta ordem:

1. Se os dispositivos estiverem registrados no Intune, exclua-os do painel Intune


Todos os dispositivos.

2. Exclua os dispositivos do Windows Autopilot em Dispositivos


Dispositivos>Windows>Windows registro>Dispositivos (em Windows Autopilot
Deployment Programa). Escolha os dispositivos que você deseja excluir e
selecione Excluir. O processo de exclusão pode levar alguns minutos para ser
concluído.

3. Exclua os dispositivos de Azure AD em Dispositivos>Azure AD dispositivos.

Próximas etapas
Crie grupos de dispositivos para aplicar perfis de implantação do Autopilot.
Criar grupos de dispositivos
Artigo • 04/08/2023

Aplica-se a:

Windows 11
Windows 10
Windows Holographic, versão 2004 ou posterior

7 Observação

Os dispositivos HoloLens 2 exigem Windows Autopilot modo de auto-implantação.


Para obter mais informações sobre como usar o Windows Autopilot para implantar
dispositivos HoloLens 2, consulte Windows Autopilot para HoloLens 2. Atribuir ao
Usuário não é aplicável ao modo autopilot de auto-implantação no HoloLens 2.

Criar um grupo de dispositivos do Autopilot


usando o Intune
1. No centro de administração Microsoft Intune , selecione Grupos>Novo grupo.

2. Em Novo Grupo, configure as seguintes propriedades:

Tipo de grupo: Selecione Segurança.

Nome do grupo e Descrição do grupo: Insira um nome e uma descrição para


o grupo.

Azure AD funções podem ser atribuídas ao grupo: Selecione Não, Azure AD


funções não são atribuídas a esse grupo.

Para obter mais informações, consulte Use grupos de nuvem para gerenciar
atribuições de função no Azure AD.

Tipo de associação: Escolha como os dispositivos se tornam membros deste


grupo. Selecione Dispositivo Dinâmico. Para saber mais, confira Adicionar
grupos para organizar usuários e dispositivos.

Proprietários: Selecione os usuários que possuem o grupo. Os proprietários


também podem excluir este grupo.
Membros do dispositivo dinâmico: Selecione Adicionar consulta
dinâmica>Adicionar expressão.

Crie regras usando atributos de dispositivo do Autopilot. Os dispositivos do


Autopilot que atendem a essas regras são adicionados automaticamente ao
grupo. Criar uma expressão usando atributos não Autopilot não garante que
os dispositivos incluídos no grupo sejam registrados no Autopilot.

Ao criar expressões:

Para criar um grupo que inclui todos os dispositivos do Autopilot, insira:


(device.devicePhysicalIDs -any (_ -contains "[ZTDID]")) .

O campo de marca de grupo do Intune é mapeado para o atributo


OrderID em dispositivos do Azure AD. Para criar um grupo que inclui

todos os dispositivos do Autopilot com uma marca de grupo específica (o


dispositivo do Azure AD OrderID ), insira: (device.devicePhysicalIds -any
(_ -eq "[OrderID]:179887111881")) .

Para criar um grupo que inclua todos os dispositivos do Autopilot com


uma ID do pedido de compra específica, insira: (device.devicePhysicalIds
-any (_ -eq "[PurchaseOrderId]:76222342342"))

Salve suas expressões.

3. Selecionar Criar.

7 Observação

Qualquer coisa atribuída a esses atributos só será atribuída se o dispositivo estiver


registrado no Autopilot.

Adicionar Dispositivos
Para obter informações sobre como formatar e usar um arquivo CSV para adicionar
manualmente dispositivos Windows Autopilot, consulte Registre dispositivos com
Windows Autopilot.

Atribuir um usuário a um dispositivo específico


do Autopilot
Você pode atribuir um usuário licenciado do Intune a um dispositivo específico do
Autopilot. Para OEMs com suporte, essa atribuição será:

Preencha a UPN (nome de entidade de usuário) do Azure Active Directory (Azure


AD) na página de destino de pré-provisionamento e Azure AD página de entrada.
Permite a configuração de um nome de saudação personalizado.

Para obter mais informações, incluindo uma lista de OEMs com suporte, confira Retorno
da funcionalidade de chave para a experiência de entrada e implantação do Windows
Autopilot .

7 Observação

Atribuir um usuário licenciado a um dispositivo específico do Autopilot afeta


apenas a pré-população do UPN e a configuração de um nome de saudação
personalizado. Isso não afeta políticas e aplicativos atribuídos que são implantados
no dispositivo ou no usuário. As políticas e aplicativos atribuídos ainda são
implantados independentemente do OEM. Para obter mais informações, consulte
Windows Autopilot para implantação pré-provisionada.

Pré-requisitos:

O Azure Active Directory Company Branding foi configurado.

) Importante

Atribuir um usuário a um dispositivo específico do Autopilot não funcionará se


você estiver usando o ADFS.

1. No centro de administração Microsoft Intune , escolha


Dispositivos>Windows>registro> Windows Autopilot
DeploymentDispositivos>de programa> escolham o usuário> atribuir dispositivo.
2. Selecione um usuário do Azure licenciado para usar o Intune e escolha Selecionar.

3. Na caixa Nome Amigável de Usuário, digite um nome amigável ou simplesmente


aceite o padrão.

4. Escolha Salvar.

Usando o Autopilot em outros portais


Caso não tenha interesse no gerenciamento de dispositivo móvel, é possível usar o
Autopilot em outros portais. Embora haja a opção de usar outros portais, é
recomendável usar somente o Intune para gerenciar suas implantações do Autopilot.
Quando você usar o Intune e outro portal, o Intune não será capaz de:
Exibir as alterações dos perfis criados no Intune, mas editados em outro portal.
Sincronizar os perfis criados em outro portal.
Exibir alterações em atribuições de perfil feitas em outro portal.
Sincronizar as atribuições de perfil feitas em outro portal.
Exibir as alterações na lista de dispositivos que foram feitas em outro portal.

Windows Autopilot para dispositivos existentes


Você pode agrupar dispositivos Windows por uma ID de correlação ao registrar usando
o Autopilot para dispositivos existentes por meio do Configuration Manager. A ID de
correlação é um parâmetro do arquivo de configuração do Autopilot. O Azure AD
registro de atributo de dispositivoProfileName é automaticamente definido como igual
a "ID> offlineAutopilotprofile-correlator<". Portanto, grupos dinâmicos arbitrários do
Azure AD podem ser criados com base na ID do correlator usando o atributo
enrollmentprofileName.

2 Aviso

Porque a ID de correlação não está previamente listada no Intune, o dispositivo


pode relatar qualquer ID de correlação que você desejar. Se o usuário criar uma ID
de correlação correspondente a um nome de perfil do Autopilot ou Apple ADE, o
dispositivo será adicionado a qualquer grupo de dispositivos dinâmico do Azure
AD com base no atributo enrollmentProfileName. Para evitar esse conflito:

Sempre crie regras de grupo dinâmico que correspondam com o valor


enrollmentProfileName inteiro
Nunca nomeie perfis do Autopilot ou do Apple ADE começando com
"OfflineAutopilotprofile-".

Se você quiser que todos os dispositivos nos grupos se registrem automaticamente no


Autopilot, em todos os perfis do Autopilot atribuídos aos grupos, defina a configuração
Converter todos os dispositivos direcionados no Autopilot comoSim. Todos os
dispositivos que não são do Autopilot em grupos atribuídos se registrarão com o
serviço de implantação do Autopilot. Aguarde 48 horas para que o registro seja
processado. Quando o registro do dispositivo é cancelado e redefinido, o Autopilot o
registra. Depois que um dispositivo for registrado dessa forma, desabilitar essa
configuração ou remover a atribuição de perfil não removerá o dispositivo do serviço de
implantação do Autopilot. Você deve remover o dispositivo desregistrar o dispositivo do
Autopilot. Para obter mais informações sobre como desregistrar corretamente um
dispositivo, consulte Desregister um dispositivo.
Próximas etapas
Depois de criar um grupo de dispositivos, você pode configurar e aplicar um perfil
Windows Autopilot implantação a cada dispositivo no grupo. Os perfis de implantação
determinam o modo de implantação e personalizam o OOBE para os usuários finais.
Para obter mais informações, consulte Configurar perfis de implantação.

Para obter mais informações sobre como gerenciar seus dispositivos Windows
Autopilot, consulte O que é o gerenciamento de dispositivos do Microsoft Intune?
Configurar perfis do Autopilot
Artigo • 04/08/2023

Aplica-se a:

Windows 11
Windows 10
Windows Holographic, versão 2004 ou posterior

Depois de criar um grupo de dispositivos, você pode aplicar um perfil de implantação


do Windows Autopilot a cada dispositivo no grupo. Os perfis de implantação
determinam o modo de implantação e personalizam o OOBE para os usuários finais.

Você pode criar perfis do Autopilot por meio de:

1. Centro de Administração da Microsoft


2. Intune centro de administração
3. Intune grafo

Para Intune dispositivos gerenciados, os perfis de pré-provisionamento, auto-


implantação e cogerenciamento só podem ser criados e atribuídos em Intune.

Criar um perfil de implantação do Autopilot


Os perfis de implantação do Autopilot são usados para configurar os dispositivos do
Autopilot. Você pode criar até 350 perfis por locatário.

1. No centro de administração Microsoft Intune , escolha Dispositivos Perfis>>de


implantaçãoderegistro> doWindows Windows>Criar perfil>do Computador
Windows ou HoloLens. Este artigo explica como configurar o Autopilot para
Computador Windows. Para obter mais informações sobre o Autopilot e o
HoloLens, consulte Windows Autopilot para HoloLens 2.

2. Na página Básico, digite um Nome e uma Descrição opcional.


3. Se você quiser que todos os dispositivos nos grupos atribuídos se registrem
automaticamente no Autopilot, defina Converter todos os dispositivos
direcionados no Autopilot comoSim. Todos os dispositivos de propriedade
corporativa que não sejam Autopilot em grupos atribuídos serão registrados com
o serviço de implantação do Autopilot. Dispositivos de propriedade pessoal não
serão registrados no Autopilot. Aguarde 48 horas para que o registro seja
processado. Quando o registro do dispositivo é cancelado e redefinido, o
Autopilot o registra. Depois que um dispositivo for registrado dessa forma,
desabilitar essa configuração ou remover a atribuição de perfil não removerá o
dispositivo do serviço de implantação do Autopilot. Em vez disso, é necessário
remover o dispositivo diretamente.

7 Observação

O uso da configuração Converter todos os dispositivos direcionados no


Autopilot não converte automaticamente o dispositivo de Azure AD híbrido
existente nos grupos atribuídos em um dispositivo Azure AD. A configuração
registra apenas os dispositivos nos grupos atribuídos para o serviço autopilot.

4. Selecione Avançar.

5. Na página OOBE (experiência fora da caixa), para modo de implantação, escolha


uma destas duas opções:
Controlado pelo usuário: os dispositivos com esse perfil estão associados ao
usuário que registra o dispositivo. As credenciais do usuário são necessárias
para registrar o dispositivo.
Auto-implantação (versão prévia): os dispositivos com esse perfil não estão
associados ao usuário que está registrando o dispositivo. As credenciais do
usuário não são necessárias para registrar o dispositivo. Quando um
dispositivo não tem nenhum usuário associado a ele, as políticas de
conformidade baseadas no usuário não se aplicam a ele. Ao usar o modo de
auto-implantação, somente as políticas de conformidade direcionadas ao
dispositivo serão aplicadas.

7 Observação

Atualmente, não há suporte para opções que aparecem esmaecidas ou


sombreadas pelo modo de implantação selecionado.

6. Na caixa Ingressar no Azure AD como, escolha Ingressado no Azure AD.


7. Configure as seguintes opções:

Termos de licença de software da Microsoft: escolha se você deseja mostrar


o EULA aos usuários.

Configurações de privacidade: escolha se você deseja mostrar configurações


de privacidade aos usuários.

) Importante

O valor padrão para a configuração dados de diagnóstico varia entre as


versões do Windows. Para dispositivos que executam o Windows 10,
versão 1903, o valor padrão é definido como Completo durante a
experiência fora de caixa. Para obter mais informações, confira Dados de
Diagnóstico do Windows

Ocultar opções de conta de alteração: escolha Ocultar para impedir que as


opções de conta de alteração sejam exibidas nas páginas de erro de entrada
e de domínio da empresa. Essa opção requer que a identidade visual da
empresa seja configurada no Azure Active Directory.

Tipo de conta de usuário: escolha o tipo de conta do usuário (administrador


ou usuário Standard ). Permitimos que o usuário que ingresse no dispositivo
seja um administrador local adicionando-os ao grupo de Administração local.
Não habilitamos o usuário como o administrador padrão no dispositivo.

Permitir a implantação pré-provisionada (pré-requisitos): escolha Sim para


permitir o suporte de pré-provisionamento.

7 Observação

O recurso de pré-provisionamento usa para ser conhecido como luva


branca. Referências ao OOBE da Luva Branca em Intune referem-se ao
processo de pré-provisionamento do Autopilot.

Ao definir isso como Não (bloquear o pré-provisionamento), esteja


ciente de que ainda será possível pressionar a tecla windows cinco vezes
durante o OOBE para invocar o pré-provisionamento e progredir nesse
caminho. No entanto, Intune aplicará posteriormente essa configuração
e você encontrará uma tela vermelha indicando falha de pré-
provisionamento com 0x80180005 de código de erro.
Idioma (Região): escolha o idioma a ser usado para o dispositivo. Essa opção
está disponível em todos os modos de implantação.

Configurar o teclado automaticamente: se uma linguagem (Região) estiver


selecionada, escolha Sim para ignorar a página de seleção do teclado. Essa
opção está disponível em todos os modos de implantação.

7 Observação

As configurações de idioma e teclado exigem conectividade ethernet.


Não há suporte para conectividade Wi-Fi devido à necessidade de
escolher um idioma, localidade e teclado para fazer a conexão Wi-Fi.

Aplicar o modelo de nome do dispositivo (requer Azure AD tipo de junção):


escolha Sim para criar um modelo a ser usado ao nomear um dispositivo
durante o registro. Os nomes devem ter 15 caracteres ou menos e podem ter
letras, números e hifens. Os nomes não podem ser somente números. Use a
macro %SERIAL% para adicionar um número de série específico do hardware.
Ou use a macro %RAND:x% para adicionar uma cadeia de caracteres
aleatória de números, em que x é igual ao número de dígitos a serem
adicionados. Você só pode fornecer uma pré-correção para dispositivos
híbridos em um perfil de junção de domínio.

8. Selecione Avançar.

9. Na página Atribuições, escolha Grupos selecionados em Atribuir a.


10. Escolha Selecionar grupos para incluir e escolha os grupos que você deseja incluir
neste perfil.

11. Se você quiser excluir qualquer grupo, escolha Selecionar grupos para excluir e
escolha os grupos que deseja excluir.

12. Selecione Avançar.

13. Na página Revisar + Criar, escolha Criar para criar o perfil.


7 Observação

Intune marcar periodicamente para novos dispositivos nos grupos atribuídos e, em


seguida, iniciará o processo de atribuição de perfis a esses dispositivos. Devido a
vários fatores diferentes envolvidos no processo de atribuição de perfil do
Autopilot, um tempo estimado para a atribuição pode variar de cenário para
cenário. Esses fatores podem incluir grupos de AAD, regras de associação, hash de
um dispositivo, serviço de Intune e Autopilot e conexão com a Internet. O tempo
de atribuição variará dependendo de todos os fatores e variáveis envolvidos em um
cenário específico.

Antes de implantar um dispositivo, verifique se esse processo foi concluído. Você


pode marcar em Dispositivos Dispositivos>WindowsDispositivos deregistro> do
Windows > (em Windows Autopilot Deployment Programa) em que você deve ver
o perfil status mudar de Não atribuído para Atribuir e, finalmente, para Atribuído.
Depois que o dispositivo estiver mostrando Atribuído, abra as propriedades do
dispositivo selecionando-o e, em seguida, garantindo que a Data atribuída seja
preenchida. Se a Data atribuída ainda não estiver preenchida, aguarde até que ela
seja preenchida antes de implantar o dispositivo.

Editar um perfil de implantação do Autopilot


Depois de criar um perfil de implantação do Autopilot, você pode editar determinadas
partes do perfil de implantação.

1. No centro de administração Microsoft Intune , escolha Dispositivos perfis>de


implantação deregistro> doWindows> Windows.

2. Selecione o perfil que você gostaria de editar.

3. Selecione Propriedades à esquerda para alterar o nome ou a descrição do perfil de


implantação. Selecione Salvar depois de fazer alterações.

4. Selecione Configurações para fazer alterações nas configurações do OOBE.


Selecione Salvar depois de fazer alterações.

7 Observação

As alterações no perfil são aplicadas a dispositivos atribuídos a esse perfil. No


entanto, o perfil atualizado não será aplicado a um dispositivo que já esteja
registrado em Intune até que o dispositivo seja redefinido e reenrollado.

Se um dispositivo estiver registrado no Autopilot e um perfil não for atribuído, ele


receberá o perfil padrão do Autopilot. Se você não quiser que um dispositivo passe pelo
Autopilot, remova o registro do Autopilot.

Alertas para dispositivos sem sinal do Windows


Autopilot
Os alertas mostrarão quantos dispositivos do programa Autopilot não têm perfis de
implantação do Autopilot. Use as informações no alerta para criar perfis e atribuí-las aos
dispositivos não atribuídos. Ao clicar no alerta, você verá uma lista completa de
dispositivos Windows Autopilot e informações detalhadas sobre eles.

Para ver alertas para dispositivos não atribuídos, no centro de administração Microsoft
Intune , escolha Visãogeral>de dispositivos>Alertas> de registronão atribuídos.

Relatório de implantações do Autopilot


Você pode ver detalhes sobre cada dispositivo implantado por meio do Windows
Autopilot. Para ver o relatório, acesse o centro de administração do Microsoft Intune ,
escolha Dispositivos>monitorem>implantações do Autopilot. Os dados estão
disponíveis por 30 dias após a implantação.

Este relatório está em pré-visualização. Atualmente, os registros de implantação do


dispositivo são disparados apenas por novos eventos de registro de Intune.
Implantações que não disparam um novo registro de Intune não serão exibidas neste
relatório. Esse caso inclui qualquer tipo de redefinição que mantenha o registro e a
parte de usuário do pré-provisionamento do Autopilot.

Tópicos relacionados
Download de perfil

Registrar dispositivos
Implante dispositivos ingressados no
Azure Active Directory híbrido usando o
Intune e o Windows Autopilot
Artigo • 04/08/2023

Aplica-se a:

Windows 11
Windows 10

Você pode usar o Intune e o Windows Autopilot para configurar dispositivos


ingressados no Azure Active Directory (Azure AD) híbrido. Para isso, siga as etapas neste
artigo. Para obter mais informações sobre o ingresso no Azure Active Directory híbrido,
consulte Noções básicas sobre o ingresso no Azure Active Directory e
cogerenciamento .

Pré-requisitos
Configurou com êxito seus dispositivos híbridos Azure AD ingressados. Verifique o
registro do dispositivo usando o cmdlet Get-MgDevice .
Se você configurou a filtragem baseada em Domínio e OU como parte do Azure
Active Directory Connect, verifique se a OU (unidade organizacional padrão) ou o
contêiner destinado aos dispositivos Autopilot estão incluídos no escopo de
sincronização.

Pré-requisitos de registro do dispositivo


O dispositivo a ser registrado deve seguir estes requisitos:

Use o Windows 11 ou Windows 10 versão 1809 ou posterior.


Tenha acesso à internet seguindo os requisitos de rede do Windows Autopilot.
Tenha acesso a um controlador de domínio do Active Directory.
Executar ping com êxito no controlador de domínio do domínio em que você está
tentando ingressar.
Se estiver usando um proxy, a opção de configurações de proxy WPAD precisa ser
habilitada e definida.
Passar pela experiência de configuração inicial pelo usuário (OOBE).
Usar um tipo de autorização com suporte do Azure Active Directory na OOBE.
Embora não seja necessário, configurar a junção de Azure AD híbrida para o AD FS
(Active Directory Federated Services) permite um processo de registro de Azure AD do
Windows Autopilot mais rápido durante as implantações. Os clientes federados que não
dão suporte ao uso de senhas e que usam o AD FS precisam seguir as etapas do artigo
Serviços de Federação do Active Directory (AD FS) suporte ao parâmetro prompt=login
para configurar corretamente a experiência de autenticação.

Intune pré-requisitos do servidor conector


O conector Intune para Active Directory deve ser instalado em um computador
que está executando Windows Server 2016 ou posterior com .NET Framework
versão 4.7.2 ou posterior.

O servidor que hospeda o conector Intune deve ter acesso à Internet e ao Active
Directory.

7 Observação

O servidor Intune Conector requer acesso padrão do cliente de domínio aos


controladores de domínio, o que inclui os requisitos de porta RPC necessários
para se comunicar com o Active Directory. Para saber mais, confira os
seguintes artigos:
Visão geral do serviço e requisitos de porta de rede para o Windows
Como configurar um firewall para domínios e relações de confiança do
Active Directory
Portas e Protocolos Requeridos para Identidade Híbrida

Para aumentar a escala e a disponibilidade, instale vários conectores no seu


ambiente. É recomendável instalar o Conector em um servidor que não está
executando nenhum outro conector do Intune. Cada conector deve ser capaz de
criar objetos de computador em qualquer domínio ao qual você deseja dar
suporte.

Se sua organização tiver vários domínios e você instalar vários Conectores do


Intune, você deverá usar uma conta de serviço que possa criar objetos de
computador em todos os domínios, mesmo se você planeja implementar o
ingresso no Azure AD híbrido apenas para um domínio específico. Se esses
domínios forem domínios não confiáveis, você deverá desinstalar os conectores de
domínios nos quais não deseja usar o Windows Autopilot. Caso contrário, com
vários conectores em vários domínios, todos os conectores devem ser capazes de
criar objetos de computador em todos os domínios.

Esta conta de serviço do conector precisa ter as seguintes permissões:


Fazer logon como um serviço
Precisa fazer parte do grupo Usuário do domínio
Deve ser membro do grupo local de Administradores no servidor Windows que
hospeda o conector

O Conector do Intune requer os mesmos pontos de extremidade que o Intune.

Configurar o registro automático de MDM do


Windows
1. Entre no Azure, no painel esquerdo, selecione Azure Active Directory>Mobilidade
(MDM e MAM)>Microsoft Intune.

2. Verifique se os usuários que implantam dispositivos ingressados no Azure Active


Directory usando o Intune e o Windows são membros de um grupo incluído no
escopo do usuário MDM.

3. Use os valores padrão para as caixas Termos de uso do MDM, Descoberta do


MDM e URL da Conformidade do MDM e, em seguida, selecione Salvar.

Aumentar o limite de conta de computador na


Unidade Organizacional
O conector do Intune para o Active Directory cria computadores do Autopilot
registrados no domínio do Active Directory Local. O computador que hospeda o
Conector do Intune deve ter os direitos de criar os objetos de computador dentro do
domínio.

Em alguns domínios, os computadores não recebem os direitos para criar


computadores. Além disso, os domínios têm um limite integrado (padrão de 10) que se
aplica a todos os usuários e computadores que não têm direitos delegados para criar
objeto de computador. Os direitos devem ser delegados a computadores que
hospedam o Intune Connector na unidade organizacional em que dispositivos híbridos
ingressados no Azure Active Directory são criados.

A unidade organizacional que recebeu o direito de criar computadores deve


corresponder:
À unidade organizacional inserida no perfil do Ingresso no Domínio.
Ou, se nenhum perfil for selecionado, ao nome de domínio do computador para
seu domínio.

1. Abra Usuários e Computadores do Active Directory (DSA.msc).

2. Clique com o botão direito do mouse na unidade organizacional a ser usada para
criar computadores > híbridos Azure AD-ingressados controle delegado.

3. No assistente Delegação de Controle, escolha Avançar>Adicionar>Tipos de


Objeto.

4. No painel Tipos de Objeto, selecione Computadores>OK.


5. No painel Selecionar Usuários, Computadores ou Grupos, na caixa Inserir nomes
de objeto para selecionar, insira o nome do computador em que o Conector está
instalado.

6. Selecione Verificar Nomes para validar sua entrada >OK>Avançar.

7. Selecione Criar uma tarefa personalizada para delegar>Avançar.

8. Selecione Apenas os seguintes objetos na pasta>objetos de Computador.

9. Selecione Criar objetos selecionados nesta pasta e Excluir objetos selecionados


nesta pasta.
10. Selecione Avançar.

11. Sob Permissões, selecione a caixa de seleção Controle total. Essa ação selecionará
todas as outras opções.
12. Selecione Avançar>Concluir.

Instalar o Conector do Intune


Antes de iniciar a instalação, verifique se todos os pré-requisitos do servidor do
conector Intune foram atendidos.

Etapas de instalação
1. Desative a Configuração de Segurança Aprimorada Explorer Internet. Por padrão, o
Windows Server tem a Configuração de Segurança Reforçada do Internet Explorer
ativada. Se você não conseguir entrar no Conector Intune para Active Directory,
desative a Configuração de Segurança Aprimorada Explorer Internet para o
Administrador. Para desativar a Configuração de Segurança Aprimorada Explorer
Internet:
a. No servidor em que o Conector Intune será instalado, abra Gerenciador do
Servidor.
b. No painel esquerdo do Gerenciador do Servidor, selecione Servidor Local.
c. No painel PROPRIEDADES à direita do Gerenciador do Servidor, selecione o link
Ativado ou Desativado ao lado da Configuração de Segurança Aprimorada do
IE.
d. Na janela Configuração de Segurança Aprimorada Explorer Internet, selecione
Desativar em Administradores:e selecione OK.

2. No centro de administração Microsoft Intune , selecione Registro


doWindows>dispositivos>Windows>Intune Conector para Active
Directory>Add.

3. Siga as instruções para baixar o Conector.

4. Abra o arquivo de configuração do Conector baixado,


ODJConnectorBootstrapper.exe, para instalar o Conector.

5. No final da configuração, selecione Configurar Agora.

6. Selecione Entrar.

7. Insira as credenciais da função de Administrador Global ou Administrador do


Intune. A conta de usuário deve ter uma licença válida do Intune.

8. Vá para Dispositivos>Windows>Registro do Windows>Conector do Intune para


Active Directory e confirme se o status da conexão é Ativo.

7 Observação

A função Administrador Global é um requisito temporário no momento da


instalação.
Depois de entrar no Conector, pode levar vários minutos para aparecer no
centro de administração Microsoft Intune . O Conector somente será
exibido se puder se comunicar com êxito com o serviço Intune.
Os conectores inativos do Intune ainda aparecem na folha de Conectores do
Intune e serão limpos automaticamente após 30 dias.

Depois de instalar o Conector Intune, ele começará a fazer logon no Visualizador de


Eventos no caminho Logs de Aplicativos e
Serviços>Microsoft>Intune>ODJConnectorService. Neste caminho, você encontrará
Administração e logs operacionais.

7 Observação

O Conector Intune originalmente conectado no Visualizador de Eventos


diretamente em Logs de Aplicativos e Serviços em um log chamado Serviço de
Conector ODJ. No entanto, o registro em log para o Conector Intune foi movido
desde então para o caminho Logs de Aplicativos e
Serviços>Microsoft>Intune>ODJConnectorService. Se você descobrir que o log
do Serviço do Conector do ODJ no local original está vazio ou não está sendo
atualizado, marcar o novo local do caminho.

Definir configurações de proxy Web


Se você tiver um proxy da Web em seu ambiente de rede, verifique se o conector do
Intune para o Active Directory funciona corretamente consultando Trabalhar com
existentes locais servidores proxy.

Criar um grupo de dispositivos


1. No centro de administração Microsoft Intune , selecione Grupos>Novo grupo.

2. No painel Grupo, escolha as seguintes opções:


a. Para Tipo de grupo, selecione Segurança.
b. Insira o Nome do grupo e a Descrição do grupo.
c. Selecione um Tipo de associação.

3. Se você selecionou Dispositivos Dinâmicos para o tipo de associação, no painel


Grupo, selecione Membros do dispositivo dinâmico.

4. Selecione Editar na caixa Sintaxe de Regra e insira uma das seguintes linhas de
código:

Para criar um grupo que inclua todos os dispositivos do Autopilot, insira


(device.devicePhysicalIDs -any _ -contains "[ZTDId]") .

O campo de Marcação de Grupo do Intune é mapeado para o atributo


OrderID em dispositivos do Azure Active Directory. Se você deseja criar um
grupo que inclua todos os seus dispositivos do Autopilot com uma Marca de
Grupo (OrderID) específica, digite: (device.devicePhysicalIds -any _ -eq "
[OrderID]:179887111881") .

Para criar um grupo que inclua todos os dispositivos do Autopilot com uma
ID do pedido de compra específica, insira (device.devicePhysicalIds -any _
-eq "[PurchaseOrderId]:76222342342") .

5. Selecione Salvar>Criar.

Registrar seus dispositivos do Autopilot


Escolha uma das maneiras a seguir para registrar seus dispositivos do Autopilot.

Registrar dispositivos do Autopilot já registrados


1. Crie um perfil de implantação do Autopilot com a configuração Converter todos
os dispositivos direcionados para o Autopilot definido como Sim.

2. Atribua o perfil a um grupo que contém os membros que você deseja registrar
automaticamente com o Autopilot.

Para obter mais informações, confira Criar um perfil de implantação do Autopilot.

Registrar dispositivos Autopilot não registrados


Se os dispositivos ainda não estiverem registrados, você poderá registrá-los por conta
própria. Para obter mais informações, consulte Registro manual.

Registrar dispositivos de um OEM


Se você estiver comprando novos dispositivos, alguns OEMs poderão registrar
dispositivos para você. Para obter mais informações, consulte registro OEM.

Exibir dispositivo Autopilot registrado


Antes de serem registrados no Intune, dispositivos registrados do Autopilot são exibidos
em três locais (com nomes definidos para seus números de série):

O painel Dispositivos Autopilot do Intune no portal do Azure. Selecione Registro


de dispositivo>Registro do Windows>Dispositivos.
O painel Dispositivos do Azure AD do Intune no portal do Azure. Selecione
Dispositivos>Dispositivos do Azure AD.
O painel Todos os dispositivos do Azure AD do Azure Active Directory no portal
do Azure selecionando Dispositivos>Todos os dispositivos.

Depois que os dispositivos do Autopilot são registrados, eles são exibidos em quatro
lugares:

O painel Dispositivos Autopilot do Intune no portal do Azure. Selecione Registro


de dispositivo>Registro do Windows>Dispositivos.
O painel Dispositivos do Azure AD do Intune no portal do Azure. Selecione
Dispositivos>Dispositivos do Azure Active Directory.
O painel Todos os dispositivos do Azure AD do Azure Active Directory no portal
do Azure. Selecione Dispositivos>Todos os dispositivos.
O painel Todos os Dispositivos do Intune no portal do Azure. Selecione
Dispositivos>Todos os dispositivos.

Depois que os dispositivos do Autopilot são registrados, seus nomes de dispositivo


mudam para o nome do host do dispositivo. Por padrão, o nome do host começa com
DESKTOP-. Um objeto de dispositivo é pré-criado no Microsoft Azure AD depois que um
dispositivo é registrado no Autopilot. Quando um dispositivo passa por uma
implantação do Azure AD Híbrido, por design, outro objeto de dispositivo é criado,
resultando em entradas duplicadas.

BYO VPNs
A seguir está uma lista de clientes VPN que foram testados e validados:

Clientes VPN
Cliente VPN do Windows in-box
Cisco AnyConnect (cliente Win32)
Pulse Secure (cliente Win32)
GlobalProtect (cliente Win32)
Ponto de verificação (cliente Win32)
Citrix NetScaler (cliente Win32)
SonicWall (cliente Win32)
VPN FortiClient (Cliente Win32)

7 Observação

A lista acima de clientes VPN não é uma lista abrangente de todos os clientes VPN
que trabalham com o Autopilot. Entre em contato com o respectivo fornecedor de
VPN sobre compatibilidade e suporte com o Autopilot ou sobre quaisquer
problemas com o uso de uma solução VPN com o Autopilot.

Clientes VPN não compatíveis


As seguintes soluções VPN são conhecidas por não funcionar com o Autopilot e,
portanto, não têm suporte para uso com o Autopilot:

Plug-ins VPN baseados em UWP


Qualquer coisa que exija um certificado de usuário
DirectAccess

7 Observação

Ao usar VPNs BYO, selecione Sim para a opção Ignorar conectividade do AD


marcar no perfil de implantação do Windows Autopilot. Always-On VPNs não
devem exigir essa opção, pois elas se conectarão automaticamente.

Criar e atribuir um perfil de implantação do


Autopilot
Os perfis de implantação do Autopilot são usados para configurar os dispositivos do
Autopilot.

1. No centro de administração Microsoft Intune , selecione


Dispositivos>Windows>Windows registro>Perfis> de implantaçãoCriar Perfil.

2. Na página Básico, digite um Nome e uma Descrição opcional.

3. Se você quiser que todos os dispositivos nos grupos atribuídos se registrem


automaticamente no Autopilot, defina Converter todos os dispositivos
direcionados no Autopilot comoSim. Todos os dispositivos de propriedade
corporativa que não sejam Autopilot em grupos atribuídos serão registrados com
o serviço de implantação do Autopilot. Dispositivos de propriedade pessoal não
serão registrados no Autopilot. Aguarde 48 horas para que o registro seja
processado. Quando o registro do dispositivo é cancelado e redefinido, o
Autopilot o registra. Depois que um dispositivo for registrado dessa forma,
desabilitar essa configuração ou remover a atribuição de perfil não removerá o
dispositivo do serviço de implantação do Autopilot. Em vez disso, é necessário
remover o dispositivo diretamente.

4. Selecione Avançar.

5. Na página OOBE (Experiência de configuração inicial pelo usuário), para o Modo


de implantação, selecione Orientado pelo usuário.

6. Na caixa Ingressar no Azure Active Directory como, escolha Ingressado no Azure


Active Directory híbrido.

7. Se você estiver implantando dispositivos fora da rede da organização usando


suporte à VPN, defina a opção Ignorar Verificação de Conectividade de Domínio
como Sim. Para obter mais informações, modo controlado pelo usuário para
ingresso Azure Active Directory híbrido com suporte à VPN.

8. Configure as opções restantes da página Experiência de configuração inicial pelo


usuário (OOBE) como necessário.

9. Selecione Avançar.

10. Na página Marcas de escopo, selecione as marcas de escopo para esse perfil.

11. Selecione Avançar.

12. Na página Atribuições , selecione Selecionar grupos para incluir> a pesquisa e


selecione o grupo >de dispositivos Selecionar.

13. Selecione Avançar>Criar.

7 Observação

Intune marcar periodicamente para novos dispositivos nos grupos atribuídos e, em


seguida, iniciará o processo de atribuição de perfis a esses dispositivos. Devido a
vários fatores diferentes envolvidos no processo de atribuição de perfil do
Autopilot, um tempo estimado para a atribuição pode variar de cenário para
cenário. Esses fatores podem incluir grupos de AAD, regras de associação, hash de
um dispositivo, serviço de Intune e Autopilot e conexão com a Internet. O tempo
de atribuição variará dependendo de todos os fatores e variáveis envolvidos em um
cenário específico.

(Opcional) Ative a página de status de registro


1. No centro de administração Microsoft Intune , selecione Dispositivos> Páginade
status deregistro> doWindows Windows>.

2. No painel Página de Status de Registro, selecione Padrão>Configurações.

3. Na caixa Mostrar o progresso da instalação do aplicativo e do perfil, selecione


Sim.

4. Configure as outras opções conforme necessário.

5. Selecione Salvar.
Criar e atribuir um perfil de Ingresso no
Domínio
1. No centro de administração Microsoft Intune , selecione Perfisde configuraçãode
dispositivos>>Criar Perfil.

2. Insira as seguintes propriedades:

Nome: Insira um nome descritivo para o novo perfil.


Descrição: Insira uma descrição para o perfil.
Plataforma: Selecione Windows 10 e posterior.
Tipo de perfil: Selecione Modelos, escolha o nome do modelo Ingressar no
Domínio e selecione Criar.

3. Insira o Nome e a Descrição e selecione Próximo.

4. Forneça um Prefixo do nome do computador e Nome do domínio.

5. (Opcional) Forneça uma UO Unidade organizacional no formato. As opções são:

Forneça uma UO na qual você tenha delegado o controle para seu


dispositivo Windows 2016 que executa o Intune Connector.
Forneça uma UA na qual você delegou o controle para os computadores raiz
em seu Active Directory local.
Se você deixar isso em branco, o objeto do computador será criado no
contêiner padrão do Active Directory ( CN=Computers se você nunca o alterou).

Estes são alguns exemplos válidos:

OU=SubOU,OU=TopLevelOU,DC=contoso,DC=com

OU=Mine,DC=contoso,DC=com

Aqui estão alguns exemplos que não são válidos:

CN=Computers,DC=contoso,DC=com (você não pode especificar um contêiner,

em vez disso, deixe o valor em branco para usar o padrão para o domínio)
OU=Mine (você deve especificar o domínio por meio dos DC= atributos)

7 Observação

Não use aspas em volta do valor na Unidade organizacional.

6. Selecione OK>Criar. O perfil é criado e exibido na lista.


7. Atribua um perfil de dispositivo ao mesmo grupo usado na etapa Criar um grupo
de dispositivos. Grupos diferentes podem ser usados se houver a necessidade de
unir dispositivos a domínios ou UOs diferentes.

7 Observação

Os recursos de nomenclatura do Windows Autopilot para Hybrid Azure AD Join


não dão suporte a variáveis como %SERIAL% e só dão suporte a prefixos para o
nome do computador.

Desinstalar o Conector do ODJ


O conector OSD é instalado localmente em um computador por meio de um arquivo
executável. Se o conector ODJ precisar ser desinstalado de um computador, ele também
precisará ser feito localmente no computador. O conector ODJ não pode ser removido
por meio do portal Intune ou por meio de uma chamada de API de grafo.

As etapas a seguir desinstalam o Conector ODJ do computador em que ele está


instalado:

1. Entre no computador que hospeda o conector ODJ.


2. Clique com o botão direito do mouse no menu Iniciar e selecione Configurações.
3. Na janela Configurações do Windows , selecione Aplicativos.
4. Em Recursos de aplicativos&, localize e selecione Intune Conector para Active
Directory.
5. Em Intune Conector para Active Directory, selecione o botão Desinstalar e
selecione o botão Desinstalar novamente.
6. O conector ODJ continua a desinstalar.

Próximas etapas
Depois de configurar o Windows Autopilot, saiba como gerenciar esses dispositivos.
Para obter mais informações, confira O que é gerenciamento de dispositivos do
Microsoft Intune?.
Definir o algoritmo de criptografia
BitLocker para dispositivos Autopilot
Artigo • 04/08/2023

Aplica-se a:

Windows 11
Windows 10

O BitLocker criptografa automaticamente unidades internas durante a OOBE


(experiência fora da caixa) para dispositivos que dão suporte a Espera Moderna ou
atendem à Especificação de Testabilidade de Segurança de Hardware (HSTI). Por padrão,
o BitLocker usa o espaço usado de 128 bits XTS-AES somente para criptografia
automática.

Com o Windows Autopilot, você pode configurar as configurações de criptografia do


BitLocker a serem aplicadas antes do início da criptografia automática. Essa
configuração garante que o algoritmo ou tipo de criptografia padrão não seja aplicado
automaticamente. Um dispositivo que recebe essas configurações depois de
criptografar automaticamente precisará ser descriptografado antes de alterar o
algoritmo de criptografia.

Algoritmo de criptografia
O algoritmo de criptografia BitLocker é usado quando o BitLocker é habilitado pela
primeira vez. Durante o Autopilot, o BitLocker será habilitado após a parte de
configuração do dispositivo da página status de registro. Os seguintes algoritmos de
criptografia estão disponíveis:

AES-CBC de 128 bits


AES-CBC de 256 bits
XTS-AES de 128 bits (padrão)
XTS-AES de 256 bits

Para obter mais informações sobre os algoritmos de criptografia recomendados para


uso, consulte CSP do BitLocker.

Para garantir que o algoritmo de criptografia BitLocker desejado seja definido antes que
a criptografia automática ocorra para dispositivos autopilot:
1. Configure as configurações do método de criptografia na política de criptografia
de disco do Endpoint Security. As configurações estão disponíveis
emCriptografia> de Disco de Segurança> do Ponto de ExtremidadeCriar
política>Plataforma = Windows 10 e posterior, Tipo de perfil = BitLocker.

2. Atribua a política ao grupo de dispositivos Autopilot. A política de criptografia


deve ser atribuída a dispositivos no grupo, não aos usuários.

3. Habilite a página status de registro do Autopilot para esses dispositivos. Se você


não habilitar esse recurso, a política não será aplicada antes do início da
criptografia.

A imagem a seguir é um exemplo das configurações de criptografia de disco do


Endpoint Security.
Disco completo ou criptografia somente de
espaço usado
Há dois tipos de criptografia, disco completo ou somente espaço usado. O tipo de
criptografia é determinado automaticamente pela configuração de habilitação silenciosa
e suporte de hardware para espera moderna. Você pode impor isso configurando a
configuração SystemDrivesEncryptionType . Assim como o algoritmo de criptografia, o
tipo de criptografia é usado quando o BitLocker é habilitado pela primeira vez. Para
obter mais informações sobre o comportamento de tipo de criptografia esperado,
consulte Gerenciar política do BitLocker.

Para impor o tipo de criptografia de unidade usada:

1. Configure o tipo De impor criptografia de unidade na configuração de unidades


do sistema operacional no catálogo de configurações. Essa configuração está
disponível na categoria Unidades do Sistema Operacional BitLocker de
Componentes > do Windows Componentes >> do Windows na escolha de
configurações.

2. Atribua a política ao grupo de dispositivos Autopilot. A política de criptografia


deve ser atribuída a dispositivos no grupo, não aos usuários.

3. Habilite a página status de registro do Autopilot para esses dispositivos. Se você


não habilitar esse recurso, a política não será aplicada antes do início da
criptografia.

A imagem a seguir é um exemplo do perfil de catálogo de configurações.

Requisitos
Uma versão com suporte do Windows 11 ou do Windows 10.

Próximas etapas
Visão geral do BitLocker

Gerenciar a política de BitLocker para dispositivos Windows com o Intune


Gerenciamento da DFCI (Interface de
Configuração do Firmware do
Dispositivo)
Artigo • 12/08/2023

Aplica-se a:

Windows 11
Windows 10

Com Windows Autopilot Deployment e Intune, você pode gerenciar configurações de


UEFI (Interface de Firmware Extensível Unificada) depois de serem registradas usando a
DFCI (Interface de Configuração do Firmware de Dispositivo). O DFCI permite que o
Windows passe comandos de gerenciamento de Intune para UEFI para dispositivos
implantados no Autopilot. Essa funcionalidade permite limitar o controle do usuário
final sobre as configurações do BIOS. Por exemplo, você pode bloquear as opções de
inicialização para impedir que os usuários inicializem outro sistema operacional, como
um que não tenha os mesmos recursos de segurança.

Se um usuário reinstalar uma versão anterior do Windows, instalar um sistema


operacional separado ou formatar o disco rígido, ele não poderá substituir o
gerenciamento do DFCI. Esse recurso também pode impedir que o malware se
comunique com processos do sistema operacional, incluindo processos de sistema
operacional elevados. A cadeia de confiança do DFCI usa criptografia de chave pública e
não depende da segurança de senha uefi local. Essa camada de segurança impede que
os usuários locais acessem as configurações gerenciadas dos menus UEFI do dispositivo.

Para obter uma visão geral dos benefícios, cenários e pré-requisitos do DFCI, consulte
Introdução da DFCI (Interface de Configuração do Firmware de Dispositivo).

) Importante

Dispositivos habilitados para DFCI pelo OEM e registrados no Autopilot por meio
do OEM ou de um CSP no Partner Center se registram automaticamente no
gerenciamento do DFCI durante o provisionamento do Autopilot. O registro no
gerenciamento do DFCI dispara uma reinicialização adicional durante o OOBE.

Ciclo de vida de gerenciamento do DFCI


O ciclo de vida de gerenciamento do DFCI inclui os seguintes processos:

Integração UEFI
Registro de dispositivo
Criação de perfil
Registro
Gerenciamento
Desativação
Recuperação

Confira a figura a seguir.

Requisitos
Windows 10, versão 1809 ou posterior e um UEFI com suporte é necessário.
O fabricante do dispositivo deve ter o DFCI adicionado ao firmware UEFI no
processo de fabricação ou como uma atualização de firmware que você instala.
Trabalhe com os fornecedores de dispositivos para determinar os fabricantes que
dão suporte ao DFCI ou à versão de firmware necessária para usar o DFCI.
O dispositivo deve ser gerenciado com Microsoft Intune. Para obter mais
informações, consulte Registrar dispositivos Windows em Intune usando o
Windows Autopilot.
O dispositivo precisa ser registrado para o Windows Autopilot por um parceiro
CSP (Provedor de Soluções na Nuvem) do Microsoft Cloud ou registrado
diretamente pelo OEM. Para dispositivos Surface, o suporte ao registro da
Microsoft está disponível no Suporte do Microsoft Devices Autopilot .
) Importante

Os dispositivos registrados manualmente para o Autopilot (como importar de um


arquivo csv) não têm permissão para usar o DFCI. Por design, o gerenciamento da
DFCI requer um atestado externo da aquisição comercial do dispositivo por meio
de um OEM ou um registro de parceiro CSP da Microsoft para o Windows
Autopilot. Quando seu dispositivo é registrado, o número de série é exibido na lista
de dispositivos do Windows Autopilot.

Gerenciando o perfil DFCI com o Windows


Autopilot
Há quatro etapas básicas no gerenciamento do perfil DFCI com o Windows Autopilot:

1. Criar um perfil do Autopilot


2. Criar um perfil de página status de registro
3. Criar um perfil DFCI
4. Atribuir os perfis

Consulte Criar os perfis e Atribuir os perfis e reinicializar para obter detalhes.

Você também pode alterar as configurações de DFCI existentes em dispositivos que


estão em uso. No perfil DFCI existente, altere as configurações e salve suas alterações.
Como o perfil já está atribuído, as novas configurações do DFCI entrarão em vigor na
próxima vez que o dispositivo sincronizar ou o dispositivo for reiniciado.

OEMs que dão suporte ao DFCI


Acer
Asus
Dynabook
Fujitsu
Microsoft Surface
Panasonic

Outros OEMs estão pendentes.

Confira também
Cenários do Microsoft DFCI
Windows Autopilot e dispositivos Surface
Visão geral da solução de problemas
Artigo • 04/08/2023

Aplica-se a:

Windows 11
Windows 10

O Windows Autopilot foi projetado para simplificar todas as partes do ciclo de vida do
dispositivo Windows, mas sempre há situações em que problemas podem surgir. Ao
solucionar um problema, é útil entender:

O fluxo de processo do Windows Autopilot


Como os perfis de dispositivo do Windows Autopilot são baixados
Principais atividades a serem executadas durante a solução de problemas

Página diagnóstico do Windows Autopilot


No Windows 11, você pode abrir a página de diagnóstico do Autopilot para exibir
informações adicionais de solução de problemas detalhadas sobre o processo de
provisionamento do Autopilot. Para habilitar a página diagnóstico do Autopilot:

1. Acesse o perfil ESP em que a página diagnóstico do Autopilot precisa ser


habilitada.
2. Verifique se Mostrar o progresso da configuração do aplicativo e do perfil está
selecionado para Sim.
3. Verifique se Ativar a coleção de logs e diagnóstico página para usuários finais
está selecionada como Sim.

Depois que a página de diagnóstico estiver habilitada, você poderá selecionar o botão
Exibir Diagnóstico ou usar o atalho de teclado Ctrl+Shift+D para acessar qualquer
informação de diagnóstico. A página autopilot diagnóstico atualmente tem suporte para
OOBE comercial e modo controlado pelo usuário do Autopilot.

7 Observação

Por padrão, diagnóstico serão coletados automaticamente após uma falha do


Autopilot. Para obter mais informações, consulte Coletar diagnóstico de um
dispositivo Windows
7 Observação

Para diagnóstico poder carregar com êxito do cliente, verifique se a URL


lgmsapeweu.blob.core.windows.net não está bloqueada na rede.

Fluxo do Windows Autopilot


Se você estiver executando implantações de dispositivo controladas pelo usuário ou
auto-implantando, o processo de solução de problemas é praticamente o mesmo. É útil
entender o fluxo de um dispositivo específico:

1. Uma conexão de rede é estabelecida. A conexão pode ser uma conexão sem fio
(Wi-fi) ou com fio (Ethernet).
2. O perfil do Windows Autopilot é baixado. Quando você usa uma conexão com fio
ou estabelece manualmente uma conexão sem fio, o perfil é baixado do serviço de
implantação do Autopilot assim que a conexão de rede estiver em vigor.
3. A autenticação do usuário ocorre. Ao executar uma implantação orientada pelo
usuário, o usuário inserirá suas credenciais do Azure Active Directory, que serão
validadas.
4. A junção do Azure Active Directory ocorre. Para implantações controladas pelo
usuário, o dispositivo será associado a Azure AD usando as credenciais de usuário
especificadas. Para cenários de auto-implantação, o dispositivo será ingressado
sem especificar credenciais de usuário.
5. O registro automático de MDM ocorre. Como parte do processo de junção Azure
AD, o dispositivo se registrará no serviço MDM configurado em Azure AD (por
exemplo, Microsoft Intune).
6. As configurações são aplicadas. Se a página status de registro estiver configurada,
a maioria das configurações será aplicada enquanto a página status de registro for
exibida. Se não estiver configurado ou disponível, as configurações serão aplicadas
após a entrada do usuário.

Download de perfil
Quando um dispositivo Windows conectado à Internet é inicializado, ele tentará se
conectar ao serviço autopilot e baixar um perfil do Autopilot. O perfil do Autopilot é
baixado o mais rápido possível e novamente após cada reinicialização.

7 Observação
Nesta fase, é importante que exista um perfil do Autopilot no locatário para que
um perfil em branco não seja armazenado em cache localmente no dispositivo. Se
necessário, você pode recuperar um novo perfil do Autopilot reinicializando o
dispositivo.

Se você precisar reiniciar um computador durante o OOBE para recuperar um novo


perfil do Autopilot:

1. Pressione Shift-F10 no teclado para abrir uma janela de prompt de comando.


2. Na janela prompt de comando, insira uma das duas opções a seguir:
a. Insira shutdown.exe /r /t 0 para reiniciar imediatamente.
b. Insira shutdown.exe /s /t 0 para desligar imediatamente.

Para obter mais informações, consulte Opções de Command-Line de Instalação do


Windows.

Principais atividades de solução de problemas


Para solução de problemas, as principais atividades a serem executadas são:

Revise a configuração: o Azure Active Directory e Microsoft Intune (ou um serviço


MDM equivalente) foram configurados conforme especificado nos requisitos de
configuração do Windows Autopilot?
Verificar a conectividade de rede: o dispositivo pode acessar os serviços descritos
nos requisitos de rede do Windows Autopilot?
Comportamento de OOBE (experiência fora de caixa) do Autopilot: as telas OOBE
esperadas são exibidas? A página de credenciais Azure AD é personalizada com
detalhes específicos da organização conforme o esperado?
Azure AD problemas de junção: o dispositivo pode ingressar no Azure Active
Directory?
Problemas de registro de MDM: o dispositivo pode se registrar em Microsoft
Intune (ou em um serviço MDM equivalente)?
Examine os logs coletados automaticamente após a falha do Autopilot. Para obter
mais informações, consulte Coletar diagnóstico de um dispositivo Windows.

Próximas etapas
Consulte os tópicos a seguir para obter ajuda para solucionar problemas específicos:

Solucionar problemas de registro de dispositivo


Solucionar problemas de OOBE
Solucionar problemas de junção do AAD
Conflitos de política
Coletar diagnósticos de um dispositivo Windows
Problemas conhecidos

Tópicos relacionados
Diagnosticar falhas de MDM no Windows 10
Solucionar problemas de importação e
registro de dispositivo do Autopilot
Artigo • 04/08/2023

Aplica-se a:

Windows 11
Windows 10

Consulte as seções a seguir para obter informações sobre problemas que podem
ocorrer ao importar e registrar dispositivos em Intune.

O código de erro 0x80180014 ao se registrar


novamente usando o modo de auto-
implantação ou pré-provisionamento
Após a primeira implantação do Autopilot, dispositivos com um modo de auto-
implantação do Autopilot ou um perfil de modo de pré-provisionamento não podem se
registrar automaticamente usando o Autopilot. Se você tentar reimplantar o dispositivo,
o 0x80180014 código de erro será retornado:
Os logs do ETW podem mostrar o seguinte erro:

MDM Enroll: Server Returned Fault/Code/Subcode/Value=(DeviceNotSupported)


Fault/Reason/Text=(Enrollment blocked for AP device by SDM One Time Limit Check)
Causar um para 0x80180014 de código de erro
Microsoft Intune alterou o modo de auto-implantação do Windows Autopilot (Versão
Prévia Pública) e o modo de pré-provisionamento (anteriormente conhecido como luva
branca, na versão prévia pública). Para reutilizar um dispositivo, você deve excluir o
registro do dispositivo criado por Intune.

Essa alteração afeta todas as implantações do Autopilot que usam o modo de auto-
implantação ou pré-provisionamento. Essa alteração afeta os dispositivos quando eles
são reutilizados, redefinidos ou ao reimplantar um perfil.

Resolução A para 0x80180014 de código de erro


Para reimplantar o dispositivo por meio do Autopilot:

1. Exclua o registro do dispositivo no Intune. Para obter as etapas específicas,


consulte Excluir dispositivos do centro de administração Intune.
2. Reimplantar o perfil de implantação do Autopilot.

Causar b para 0x80180014 de código de erro


O registro do Windows MDM está desabilitado em seu locatário Intune.

Resolução B para 0x80180014 de código de erro


Para corrigir esse problema em um ambiente autônomo do Intune, execute as seguintes
etapas:

1. No centro de administração Microsoft Intune, escolhaRestrições de registro de


dispositivos> e escolha uma restrição de tipo de dispositivo.
2. Escolha Propriedades>Editar ao lado das configurações da Plataforma. Em
seguida, selecione Permitir para Windows (MDM).
3. Selecione Examinar e , em seguida, Salvar.

Problemas de importação de dispositivo

Não é possível converter erro de hash do dispositivo


Clicar em Importar depois de selecionar CSV não faz nada
Um erro de 400 aparece no rastreamento de rede com o corpo do erro "Não é
possível converter o literal '[DEVICEHASH]' no tipo esperado 'Edm.Binary'
Causa do erro de hash do dispositivo não pode ser convertido
Esse erro aponta para o hash do dispositivo sendo formatado incorretamente. Qualquer
coisa que corrompe o hash coletado pode causar esse erro. Uma possibilidade é que o
hash em si (mesmo que seja válido) não seja decodificado.

Explicação de Não é possível converter erro de hash do dispositivo

O hash do dispositivo é Base64. No nível do dispositivo, ele é codificado como Base64


não adicionado, mas o Autopilot espera base64 acolchoada. Normalmente, a carga não
requer preenchimento e o processo funciona. Às vezes, no entanto, a carga não se
alinha de forma limpa e o preenchimento é necessário. Nesse caso, o erro acima é
exibido. O decodificador Base64 do PowerShell também espera base64 acolchoada, para
que possamos usar esse decodificador para validar se o hash foi adicionado
corretamente.

Os caracteres "A" no final do hash são dados efetivamente vazios. Cada caractere no
Base64 é de 6 bits, A no Base64 é 6 bits igual a 0. Excluir ou adicionar S nofinal não
altera os dados reais de carga.

Resolução para Não é possível converter erro de hash do


dispositivo

Para corrigir esse problema, o hash precisa ser modificado e, em seguida, o novo valor
testado até que o PowerShell consiga decodificar o hash. O resultado é praticamente
ilegível, o que é bom. Estamos apenas procurando por ele para não lançar o erro
"Comprimento inválido para uma matriz de char base-64 ou cadeia de caracteres".

Para testar a base64, você pode usar o seguinte PowerShell:

PowerShell

[System.Text.Encoding]::ascii.getstring(
[System.Convert]::FromBase64String("DEVICE HASH"))

Portanto, como exemplo (este exemplo não é um hash de dispositivo, mas não foi
adicionado desalinhado base64, portanto, é bom para teste):

PowerShell

[System.Text.Encoding]::ascii.getstring(
[System.Convert]::FromBase64String("Q29udG9zbwAAA"))
Agora, para as regras de preenchimento. O caractere de preenchimento é "=". O
caractere de preenchimento só pode estar no final do hash e só pode haver um máximo
de dois caracteres de preenchimento. Aqui está a lógica básica.

A decodificação do hash falha?


Sim: os dois últimos caracteres são "="?
Sim: substitua "=" por um único caractere "A" e tente novamente
Não: adicione outro caractere "=" no final e tente novamente
Não: esse hash é válido

Ao fazer loop da lógica acima no hash do exemplo anterior, obtemos as seguintes


permutações:

Q29udG9zbwAAA
Q29udG9zbwAAA=
Q29udG9zbwAAA==
Q29udG9zbwAAAAA
Q29udG9zbwAAAA=
Q29udG9zbwAAAA== (Este tem preenchimento válido)

Substitua o hash coletado por esse novo hash acolchoado e tente importar novamente.

Perfil do Autopilot não aplicado após a


reimaginação a uma versão mais antiga do
sistema operacional
Se você registrar um dispositivo com uma das seguintes versões do Windows:

Windows 11 com Windows Update KB5017383 ou posterior


Windows 10 com Windows Update KB5015878 ou posterior

e, em seguida, reimagear para uma versão mais antiga do sistema operacional, o perfil
do Autopilot não é aplicado. O dispositivo precisaria ser registrado novamente para
concluir uma implantação bem-sucedida do Autopilot. Você pode ver a mensagem
Corrigir pendências ou Atenção necessária na página dispositivos Autopilot, o que
indica que houve uma alteração de hardware no dispositivo. Quando o link para a status
de Correção pendente é selecionado, a seguinte mensagem é exibida:

Detectamos uma alteração de hardware neste dispositivo. Estamos tentando registrar


automaticamente o novo hardware. Você não precisa fazer nada agora; o status será
atualizado no próximo marcar com o resultado.
Causa do perfil do Autopilot não aplicada após a
reimaginação a uma versão mais antiga do sistema
operacional
O perfil do Autopilot que não se aplica depois que um dispositivo é reimageado para
uma versão mais antiga do sistema operacional é um comportamento esperado quando
há uma alteração de hardware no dispositivo. Para obter mais informações, confira
Retorno da funcionalidade de chave para a experiência de entrada e implantação do
Windows Autopilot .

Resolução do perfil do Autopilot não aplicada após a


reimaginação a uma versão mais antiga do sistema
operacional
Quando um dispositivo é reimageado para uma versão mais antiga do sistema
operacional após uma alteração de hardware em um dispositivo, desregistre e registre
novamente o dispositivo. Para obter mais informações, incluindo como desregistrar um
dispositivo, confira os seguintes artigos:

Diretrizes de cenário de substituição da placa-mãe do Windows Autopilot


Desregistre um dispositivo.

Intune problemas de registro


Consulte Solucionar problemas de registro de dispositivo Windows no Intune para obter
assistência com problemas de registro Intune. Problemas comuns podem incluir:

Licenças incorretas ou ausentes atribuídas ao usuário.


Muitos dispositivos registrados para o usuário.

O código de erro 80180018 normalmente é relatado em uma página de erro intitulada


Algo deu errado. Esse erro significa que o registro de MDM falhou.

Se a Redefinição do Autopilot falhar imediatamente com o erro , correu em apuros.


Entre com uma conta de administrador para ver por que e redefinir manualmente,
consulte Solucionar problemas do Autopilot Reset para obter mais ajuda.

Artigos relacionados
Windows Autopilot - problemas conhecidos
Diagnosticar falhas de MDM no Windows 10
Solucionar problemas do OOBE do
Autopilot
Artigo • 04/08/2023

Aplica-se a:

Windows 11
Windows 10

Quando o OOBE (experiência fora de caixa) inclui um comportamento inesperado do


Autopilot, é útil marcar se o dispositivo recebeu um perfil do Autopilot. Nesse caso,
marcar as configurações contidas pelo perfil. Dependendo da versão do cliente do
Windows, há mecanismos diferentes disponíveis para fazer isso.

7 Observação

Com Windows 11, você pode permitir que os usuários exibam informações
adicionais de solução de problemas detalhadas sobre o processo de
provisionamento do Autopilot. A página diagnóstico do Windows Autopilot
fornece aos administradores de TI e usuários finais uma exibição amigável para
solucionar problemas de falhas do Windows Autopilot. Esse recurso pode ser
habilitado acessando o perfil esp e selecionando Sim para permitir que os
usuários coletem logs sobre erros de instalação. Atualmente, esse recurso tem
suporte para o OOBE comercial e o modo controlado pelo usuário do Autopilot.

Não é possível se conectar aos termos de erro


de uso do MDM
Se você receber um erro durante o OOBE, algo deu errado e não poderá se conectar à
URL dos termos de uso do MDM da sua organização. Tente novamente ou entre em
contato com o administrador do sistema com as informações de problema desta
página. Isso geralmente ocorre devido a um problema de licenciamento. Verifique se o
usuário que está entrando no dispositivo tem uma licença válida Intune, EMS ou
Microsoft 365.

Windows 10 versão 1803 e superior


O Windows 10 versão 1803 e superior adiciona entradas de log de eventos. Você pode
usar as entradas de log para ver detalhes relacionados às configurações do perfil do
Autopilot e ao fluxo OOBE. Essas entradas podem ser exibidas usando Visualizador de
Eventos. Examine as informações em Logs de Aplicativos e Serviços –> Microsoft –>
Windows –> Provisionamento-Diagnóstico-Provedor –> Autopilot para versões antes
de 1903. Para versões 1903 e posteriores, confira Logs de Aplicativos e Serviços –>
Microsoft –> Windows –> ModernDeployment-Diagnostics-Provider –> Autopilot. Os
eventos a seguir podem ser registrados, dependendo do cenário e da configuração do
perfil:

ID do Tipo Descrição
Evento

100 Aviso "A política do Autopilot [nome] não foi encontrada." Esse erro
normalmente é um problema temporário, enquanto o dispositivo
aguarda que um perfil do Autopilot seja baixado.

101 Informação "AutopilotGetPolicyDwordByName teve êxito: nome da política = [nome


da configuração]; valor da política = [valor].". Esta mensagem mostra o
Autopilot recuperando e processando configurações de OOBE numéricas.

103 Informação "AutopilotGetPolicyStringByName teve êxito: nome da política = [nome];


valor = [valor].". Esta mensagem mostra o Autopilot recuperando e
processando cadeias de caracteres de configuração OOBE, como o nome
do locatário Azure AD.

109 Informação "AutopilotGetOobeSettingsOverride teve êxito: configuração OOBE


[nome da configuração]; state = [state]." Esta mensagem mostra o
Autopilot recuperando e processando configurações OOBE relacionadas
ao estado.

111 Informação "AutopilotRetrieveSettings foi bem sucedido." Essa mensagem significa


que as configurações armazenadas no perfil do Autopilot que controlam
o comportamento OOBE foram recuperadas com êxito.

153 Informação "AutopilotManager relatou que o estado mudou de [estado original] para
[novo estado]." Normalmente, essa mensagem deve dizer
"ProfileState_Unknown" para "ProfileState_Available". Esse caso indica
que um perfil estava disponível e baixado para o dispositivo. Portanto, o
dispositivo está pronto para implantar usando o Autopilot.

160 Informação "AutopilotRetrieveSettings iniciando a aquisição." Esta mensagem mostra


que o Autopilot está se preparando para baixar as configurações de perfil
do Autopilot necessárias.

161 Informação "AutopilotManager recuperar configurações bem-sucedidas." O perfil do


Autopilot foi baixado com êxito.
ID do Tipo Descrição
Evento

163 Informação "AutopilotManager determinou que o download não é necessário e o


dispositivo já está provisionado. Limpe ou reinicie o dispositivo para
alterar isso." Esta mensagem indica que um perfil do Autopilot está
residente no dispositivo; Normalmente, ela só seria removida pelo
processo Sysprep /Generalize .

164 Informação "AutopilotManager determinou que a Internet está disponível para tentar
baixar a política."

171 Erro "AutopilotManager não definiu a identidade do TPM confirmada.


HRESULT=[código de erro].". Esta mensagem indica um problema na
execução do atestado TPM, necessário para concluir o processo de modo
de auto-implantação.

172 Erro "O AutopilotManager não definiu o perfil do Autopilot como disponível.
HRESULT=[código de erro].". Esse erro normalmente está relacionado à
ID do evento 171.

Além das entradas de log de eventos, as opções de rastreamento do Registro e do ETW


abaixo funcionam com o Windows 10 versão 1803 e superior.

Windows 10 versão 1709 e superior


As configurações de perfil do Autopilot recebidas do serviço de implantação do
Autopilot são armazenadas no registro do dispositivo. Essas informações podem ser
encontradas em HKLM\SOFTWARE\Microsoft\Provisioning\Diagnostics\Autopilot. As
entradas disponíveis do registro incluem:

Valor Descrição

AadTenantId O GUID do locatário Azure AD em que o usuário entrou. O


usuário receberá um erro se essa entrada não corresponder ao
locatário usado para registrar o dispositivo.

CloudAssignedTenantDomain O locatário Azure AD com o qual o dispositivo foi registrado, por


exemplo, "contosomn.onmicrosoft.com". Se o dispositivo não
estiver registrado no Autopilot, esse valor ficará em branco.

CloudAssignedTenantId O GUID do Azure AD locatário com o qual o dispositivo foi


registrado. O GUID corresponde ao domínio de locatário do valor
do registro CloudAssignedTenantDomain. Se o dispositivo não
estiver registrado no Autopilot, esse valor ficará em branco.

IsAutopilotDisabled Se definido como 1, esse valor de registro indica que o


dispositivo não está registrado no Autopilot. Esse estado também
Valor Descrição

pode indicar que o perfil do Autopilot não pôde ser baixado


devido a problemas de conectividade de rede ou firewall ou
tempo limite de rede.

TenantMatched Essa entrada será definida como 1 se a ID do locatário do usuário


corresponder à ID do locatário com a qual o dispositivo foi
registrado. Se esse valor de registro for 0, o usuário será
mostrado um erro e forçado a iniciar.

CloudAssignedOobeConfig Um bitmap que mostra quais configurações do Autopilot foram


configuradas. Os valores incluem: SkipCortanaOptIn = 1,
OobeUserNotLocalAdmin = 2, SkipExpressSettings = 4,
SkipOemRegistration = 8, SkipEula = 16

Versões com suporte de canal semestral do


Windows 10
Em dispositivos que executam uma versão com suporte do canal semestral do Windows
10, você pode usar o rastreamento de ETW para obter informações detalhadas do
Autopilot e componentes relacionados. Os arquivos de rastreamento do ETW podem
ser exibidos usando o Windows Performance Analyzer ou ferramentas semelhantes. Para
obter mais informações, consulte o blog de solução de problemas avançado.

Tópicos relacionados
Windows Autopilot - problemas conhecidos

Diagnosticar falhas de MDM no Windows 10


Solucionar problemas de junção do
Azure Active Directory
Artigo • 04/08/2023

Aplica-se a:

Windows 11
Windows 10

Veja a seguir problemas comuns de junção do Azure Active Directory (Azure AD) que
podem afetar a implantação do Windows Autopilot.

Azure AD permissões
O problema mais comum ao unir um dispositivo ao Azure AD está relacionado a
permissões de Azure AD. Verifique se a configuração correta está em vigor para permitir
que os usuários ingressem em dispositivos para Azure AD.

Número máximo de dispositivos


Erros também podem acontecer se o usuário exceder o número de dispositivos que ele
tem permissão para ingressar. Esse limite está configurado em Azure AD.

Objetos excluídos
Um dispositivo Azure AD é criado após a importação. É importante que esse objeto não
seja excluído. O objeto atua como âncora do Autopilot em Azure AD para associação de
grupo e direcionamento (incluindo o perfil). Excluí-lo pode levar a erros de junção. Se
esse objeto for excluído, você poderá corrigir o problema excluindo e reimportando
esse hash do piloto automático para que ele possa recriar o objeto associado.

Código de erro 801C0003


O código de erro 801C0003 normalmente será relatado em uma página de erro
intitulada "Algo deu errado". Esse erro significa que o Azure AD junção falhou.

Tópicos relacionados
Windows Autopilot - problemas conhecidos

Diagnosticar falhas de MDM no Windows 10


Windows Autopilot - Conflitos de
política
Artigo • 04/08/2023

Aplica-se a:

Windows 11
Windows 10

Há um número significativo de configurações de política disponíveis para Windows,


incluindo:

Políticas de MDM nativas


Configurações de política de grupo (apoiada pelo ADMX)

Algumas configurações de política podem causar problemas em alguns cenários do


Windows Autopilot. Esses problemas podem surgir devido à forma como as políticas
mudam o comportamento do Windows. Se você encontrar algum desses problemas,
remova a política em questão para resolve o problema.

Política Mais informações

Não permitir a alteração da Esse GPO não tem suporte durante o


linguagem/região/teclado fluxo OOBE, pois afeta a experiência de
autologon. Se você precisar definir essa
política para os usuários, selecione para
ocultar essas páginas no perfil do
Autopilot para impedir que os usuários
façam alterações.

CSP do AppLocker O CSP do AppLocker não tem suporte na


Página de Status de Registro, pois dispara
uma reinicialização quando uma política
é aplicada ou ocorre uma exclusão.

Restrição de dispositivo / Política de Senha A experiência fora de caixa (OOBE) ou o


autologon da área de trabalho do
usuário podem falhar quando um
dispositivo é reiniciado durante a ESP
(Página de Status de Registro do
dispositivo). Essa falha pode ocorrer
quando determinadas políticas
DeviceLock são aplicadas a um
dispositivo. Essas políticas podem incluir:
Política Mais informações

Tamanho mínimo da senha e


complexidade de senha
Quaisquer configurações de
política de grupo semelhantes
(incluindo qualquer que desabilite
o autologon)

Essa possível falha é especialmente


verdadeira para cenários de quiosque em
que as senhas são geradas
automaticamente.

Segurança do Windows comportamento de prompt Essas políticas exigem uma


de elevação de linha de base/administrador reinicialização, pois, como resultado, mais
prompts podem aparecer ao modificar as
Segurança do Windows linha de base / Exigir modo configurações do UAC (controle de conta
de aprovação de administrador para administradores de usuário) durante o OOBE usando a
ESP (Página de Status de Registro do
Segurança do Windows Linha de Base/Habilitar a dispositivo). Os prompts aumentados
segurança baseada em virtualização serão mais prováveis se o dispositivo
reinicializar depois que as políticas forem
aplicadas. Para contornar esse problema,
as políticas podem ser direcionadas aos
usuários em vez de dispositivos para que
eles se apliquem posteriormente no
processo.

Restrições de dispositivo / Nuvem e Armazenamento Definir essa política como "desabilitado"


/ Microsoft Conta assistente desativa o serviço assistente de entrada
da Microsoft (wlidsvc). O Windows
Autopilot exige que esse serviço obtenha
o perfil do Windows Autopilot.

Chaves de registro que afetam o Windows Autopilot Chave do Registro:


se uma configuração de dispositivo exigir uma Se a chave do registro AutoAdminLogon
reinicialização durante o dispositivo ESP estiver definida como 0 (desabilitada),
isso quebrará o Windows Autopilot.
Caminho do registro:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
NT\CurrentVersion\Winlogon\Automatic logon

MDM vence Política de Grupo Essa política permite controlar qual


política é usada quando a política de
MDM e sua Política de Grupo equivalente
(GP) são definidas no dispositivo.

Política de Grupo Objetos (GPOs) que afetam o O pré-provisionamento do Windows


Windows Autopilot para implantação pré- Autopilot não funciona quando nenhuma
provisionada
Política Mais informações

das quatro configurações de política de


Caminho do GPO: GPO listadas aqui está habilitada.
Configuração do computador\Configurações do
Windows\Configurações de segurança\Políticas
locais\Opções de segurança

Políticas:
Logon interativo: título da mensagem para usuários
que tentam fazer logon

Logon interativo: texto da mensagem para usuários


que tentam fazer logon

Logon interativo: exigir Windows Hello para Empresas


ou cartão inteligente

Controle da Conta de Usuário: Comportamento do


prompt de elevação para administradores no modo
de aprovação Administração – Solicitar credenciais na
área de trabalho segura

Para obter mais informações, confira Solução de problemas do Windows Autopilot.


Windows Autopilot - problemas
conhecidos
Artigo • 04/08/2023

Aplica-se a:

Windows 11
Windows 10

Este artigo descreve problemas conhecidos que geralmente podem ser resolvidos com
alterações de configuração ou podem ser resolvidos automaticamente em uma versão
futura. Para obter informações sobre problemas que podem ser resolvidos aplicando
uma atualização cumulativa, consulte Windows Autopilot - problemas resolvidos.

7 Observação

Se você estiver enfrentando problemas com o Autopilot com o Cogerenciamento,


consulte Windows Autopilot com cogerenciamento.

Problemas conhecidos

Filtrar dispositivos Windows Autopilot não funciona


conforme o esperado
Exibir dispositivos Windows Autopilot em Intune pode não funcionar conforme o
esperado se você estiver tentando filtrar os resultados. Enquanto esse problema está
sendo trabalhado, uma solução alternativa é usar o Microsoft API do Graph para
consultar e filtrar adequadamente os dispositivos necessários.

O atestado TPM não está funcionando em algumas


plataformas com TPMs discretos do Infineon SLB9672
Plataformas com o TPM do Infineon SLB9672 com a versão de firmware 15.22 com
certificado EK podem falhar com a mensagem de erro Algo aconteceu e o atestado de
TPM está esgotado. Para resolve esse problema, entre em contato com o OEM para
obter uma atualização.
O perfil do dispositivo do quiosque não está fazendo
logon automático
Atualmente, há um problema conhecido no Windows Update KB5022303 , que se
aplica ao Windows 10 e Windows 11, em que os perfis de dispositivo quiosque
habilitados para entrada automática não entrarão automaticamente. Depois que o
Autopilot concluir o provisionamento, o dispositivo permanecerá na tela de entrada
solicitando credenciais. Para contornar esse problema conhecido, você pode inserir
manualmente as credenciais do usuário do quiosque com o nome kioskUser0 de
usuário e nenhuma senha. Depois de inserir esse nome de usuário sem senha, ele deve
levá-lo para a área de trabalho. Esse problema deve ser resolvido no Windows 10 versão
3C (março de 2023) ou superior ou superior ou Windows 11 4B (abril de 2023) ou
superior.

O atestado do TPM não está funcionando em plataformas


AMD com o ASP fTPM
O atestado de TPM para plataformas AMD com o firmware ASP TPM pode falhar com
0x80070490 de código de erro nos sistemas Windows 10 e Windows 11. Esse problema
é resolvido em versões mais recentes do firmware AMD. Consulte os fabricantes de
dispositivos e as notas de versão do firmware para quais versões de firmware contêm a
atualização.

Falha no atestado do TPM com 0x81039001 de código de


erro
Alguns dispositivos podem falhar intermitentemente no atestado TPM durante o fluxo
técnico de pré-provisionamento do Windows Autopilot ou o modo de auto-implantação
com o código de erro 0x81039001
E_AUTOPILOT_CLIENT_TPM_MAX_ATTESTATION_RETRY_EXCEEDED. Essa falha ocorre
durante a etapa "Proteger seu hardware" para dispositivos Windows Autopilot
implantados usando o modo de auto-implantação ou o modo de pré-provisionamento.
Tentativas subsequentes de provisionamento podem resolve o problema.

Relatório de implantação do Autopilot mostra status de


"falha" em uma implantação bem-sucedida
O relatório de implantação do Autopilot (versão prévia) mostra uma status com falha
em qualquer dispositivo que tenha uma falha de implantação inicial. Para tentativas de
implantação subsequentes, usando as opções Tentar novamente ou Continuar na área
de trabalho , o estado de implantação no relatório não é atualizado. Se o usuário
redefinir o dispositivo, uma nova linha de implantação será mostrada no relatório com a
tentativa anterior permanecendo como falha.

O relatório de implantação do Autopilot não mostra o


dispositivo implantado
Implantações do Autopilot que levam mais de uma hora podem exibir uma implantação
incompleta status no relatório de implantação. Se o dispositivo se registrar com êxito,
mas não concluir o provisionamento após mais de uma hora, o dispositivo status
poderá não ser atualizado no relatório.

O perfil do Autopilot não está sendo aplicado quando


atribuído
No Windows 10 de abril e em algumas versões de atualização de maio, há um problema
em que o perfil do Autopilot pode não se aplicar ao dispositivo e o hash de hardware
pode não ser coletado. Como resultado, qualquer configuração feita no perfil pode não
ser configurada para o usuário, como renomeação de dispositivo. Para resolve esse
problema, a atualização cumulativa de maio (KB5015020) precisa ser aplicada ao
dispositivo.

Perfil DefaultuserX não excluído


Quando você usa o CSP EnableWebSignIn, o defaultuserX perfil pode não ser excluído.
No momento, não há suporte para esse CSP. Ele está apenas no modo de visualização e
não é recomendado para fins de produção no momento.

A redefinição do Autopilot teve problemas. Não foi


possível encontrar o ambiente de recuperação
Quando você tenta uma redefinição do Autopilot, você vê a seguinte mensagem: a
redefinição do Autopilot teve problemas. Não foi possível encontrar o ambiente de
recuperação. Se não houver um problema com o ambiente de recuperação, insira
credenciais de administrador para continuar com o processo de redefinição.

Políticas de acesso condicional baseadas em dispositivo


1. O aplicativo Intune Registro deve ser excluído de qualquer política de Acesso
Condicional que exija Termos de Uso porque não tem suporte. Consulte Termos de
uso por dispositivo.

2. Exceções às políticas de Acesso Condicional para excluir Microsoft Intune


Aplicativos de nuvem e registro e Microsoft Intune são necessários para concluir
o registro do Autopilot nos casos em que policiais restritivos estão presentes,
como:

Política de Acesso Condicional 1: bloquear todos os aplicativos, exceto


aqueles aplicativos em uma lista de exclusão.
Política de acesso condicional 2: exigir um dispositivo compatível para os
aplicativos na lista de exclusão.

Nesse caso, Microsoft Intune Registro e Microsoft Intune devem ser incluídos
nessa lista de exclusão da política 1.

Se uma política estiver em vigor de modo que todos os aplicativos de nuvem


exijam um dispositivo compatível (não há lista de exclusão), por padrão Microsoft
Intune o Registro será excluído, para que o dispositivo possa se registrar com
Azure AD e se registrar com Intune e evitar uma dependência circular.

3. Dispositivos Azure AD híbridos: quando dispositivos híbridos Azure AD são


implantados com o Autopilot, duas IDs de dispositivo são inicialmente associadas
ao mesmo dispositivo - uma Azure AD e uma híbrida. O estado de conformidade
híbrida é exibido como N/A quando exibido na lista de dispositivos no portal do
Azure até que um usuário entre. Intune só sincroniza com a ID do dispositivo
híbrido após uma entrada bem-sucedida do usuário.

O estado de conformidade N /A temporário pode causar problemas com as


polícias de acesso condicional baseadas em dispositivo que bloqueiam o acesso
com base na conformidade. Nesse caso, o Acesso Condicional está se
comportando conforme o planejado. Para resolve conflito, um usuário deve entrar
no dispositivo ou a política baseada em dispositivo deve ser modificada. Para
obter mais informações, consulte Acesso Condicional: exigir dispositivo ingressado
em conformidade ou híbrido Azure AD.

4. Políticas de acesso condicional, como a conformidade do BitLocker, exigem um


período de carência para dispositivos Autopilot. Esse período de carência é
necessário porque até que o dispositivo tenha sido reiniciado, o status do
BitLocker e da Inicialização Segura não foram capturados e não podem ser usados
como parte da Política de Conformidade. O período de carência pode ser tão curto
quanto 0,25 dias.
O dispositivo passa pela implantação do Autopilot sem
um perfil atribuído
Quando um dispositivo é registrado no Autopilot e nenhum perfil é atribuído, o perfil
padrão do Autopilot é feito. Este é o comportamento padrão. Ele garante que todos os
dispositivos que você registra com o Autopilot passem pela experiência do Autopilot. Se
você não quiser que o dispositivo passe por uma implantação do Autopilot, remova o
registro do Autopilot.

Tela branca durante implantação ingressada em Azure AD


híbrida
Há um bug de interface do usuário no Autopilot híbrido Azure AD implantações
ingressadas em que a página Status de Registro é exibida como uma tela branca. Esse
problema é limitado à interface do usuário e não deve afetar o processo de
implantação.

Esse problema foi resolvido em setembro de 2022.

Falha na máquina virtual em "Preparar seu dispositivo


para o gerenciamento móvel"
Esse erro pode ser resolvido configurando sua máquina virtual com um mínimo de dois
processadores e 4 GB de memória.

ODJConnectorSvc.exe vaza memória


Quando você usa um servidor proxy com o serviço ODJConnector, o arquivo de
memória pode ficar muito grande ao processar solicitações que resultam em impactos
no desempenho. A solução alternativa atual para esse problema é reiniciar o serviço
ODJConnectSvc.exe.

O botão Redefinir faz com que o pré-provisionamento


falhe na repetição
Quando o ESP falha durante o fluxo de pré-provisionamento e o usuário seleciona o
botão redefinir, o atestado TPM pode falhar durante a repetição.
Falha no atestado do TPM no 0x81039023 de código de
erro Windows 11
Alguns dispositivos podem falhar no atestado do TPM no Windows 11 durante o fluxo
técnico de pré-provisionamento ou o modo de auto-implantação com o código de erro
0x81039023. Esse problema é resolvido com a atualização cumulativa do Windows de
10 de maio de 2022 para Windows 10 e 10 de maio de 2022 para Windows 11 .

Duplicar objetos de dispositivo com implantações de


Azure AD híbrida
Um objeto de dispositivo é pré-criado no Microsoft Azure AD depois que um dispositivo
é registrado no Autopilot. Se um dispositivo passar por uma implantação de Azure AD
híbrida, por design, outro objeto de dispositivo será criado resultando em entradas
duplicadas.

Falha no atestado do TPM no 0x81039024 de código de


erro Windows 11
Alguns dispositivos podem falhar no atestado do TPM no Windows 11 durante o fluxo
técnico de pré-provisionamento ou o modo de auto-implantação com o código de erro
0x81039024. Esse código de erro indica que há vulnerabilidades conhecidas detectadas
com o TPM e, como resultado, o atestado falha. Se você receber esse erro, visite o site
do fabricante do computador para atualizar o firmware do TPM.

Excluir o registro do dispositivo no Intune antes de


reutilização de dispositivos no modo de auto-
implantação ou no modo de pré-provisionamento
Você tem dispositivos registrados usando o modo de auto-implantação do Autopilot ou
o modo de pré-provisionamento. Se você reimplantar um dispositivo para que ele
execute novamente a implantação do Autopilot, ele falhará com um 0x80180014 código
de erro.

Para resolve esse erro, use um dos seguintes métodos:

Exclua o registro do dispositivo no Intune e reimplante o dispositivo para que ele


execute novamente a implantação do Autopilot. Para obter mais informações,
consulte Desregister um dispositivo.
Remova a restrição de registro de dispositivo para dispositivos de propriedade
pessoal do Windows (MDM ). Para obter mais informações, consulte Definir
restrições de registro em Microsoft Intune.

Para obter mais informações sobre esse problema, consulte Solucionar problemas de
importação e registro de dispositivo do Autopilot.

Um usuário não atribuído pode entrar ao usar o modo


controlado pelo usuário com Serviços de Federação do
Active Directory (AD FS) (ADFS)
Em um ambiente ingressado do Azure Active Directory (Azure AD) controlado pelo
usuário do Windows Autopilot, você pode pré-atribuir um usuário a um dispositivo. Se o
usuário for uma conta Azure AD nativa da nuvem, o nome de usuário será imposto e o
usuário será solicitado apenas pela senha. Não há como entrar com outra ID do usuário.
No entanto, quando o ADFS é usado, a atribuição de nome de usuário não é imposta.
Um usuário diferente do atribuído pode entrar no dispositivo.

Intune conector está inativo, mas ainda aparece nos


Conectores Intune
Conectores Intune inativos serão limpos automaticamente após 30 dias de inatividade
sem interação de administrador.

A página de entrada do Autopilot exibe marcas HTML das


configurações de identidade visual da empresa
Quando as personalizações são aplicadas às configurações de identidade visual da
empresa, as marcas HTML podem estar visíveis e não renderizadas corretamente na
página de senha de atualização. Esse problema deve ser corrigido em versões futuras do
Windows.

O atestado do TPM não está funcionando em plataformas


do Intel Tiger Lake
O suporte de atestado TPM para plataformas intel firmware TPM Tiger Lake só tem
suporte em dispositivos com Windows 10 versão 21H2 ou posterior. Esse problema
deve ser resolvido aplicando o LCU de novembro de 2021.
Os aplicativos de bloqueio especificados em um Perfil de
Status de Registro direcionado pelo usuário são
ignorados durante o dispositivo ESP
Os serviços responsáveis por determinar a lista de aplicativos que devem estar
bloqueando durante o dispositivo ESP não são capazes de determinar o perfil ESP
correto que contém a lista de aplicativos porque eles não sabem a identidade do
usuário. Como solução alternativa, habilite o perfil ESP padrão (que tem como destino
todos os usuários e dispositivos) e coloque a lista de aplicativos de bloqueio lá. Para
evitar esse problema, direcione o perfil ESP para grupos de dispositivos.

Esse nome de usuário parece pertencer a outra


organização. Tente entrar novamente ou recomeçar com
uma conta diferente
Confirme se todas as informações estão corretas em
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Provisioning\Diagnostics\Autopilot . Para

obter mais informações, consulte Solucionar problemas de OOBE.

Implantações de Azure AD híbrida controladas pelo


usuário do Windows Autopilot não concedem direitos de
administrador aos usuários mesmo quando especificados
no perfil do Windows Autopilot
Esse problema ocorre quando há outro usuário no dispositivo que já tem direitos de
administrador. Por exemplo, um script ou política do PowerShell pode criar outra conta
local que seja membro do grupo Administradores. Para garantir que isso funcione
corretamente, não crie outra conta até que o processo do Windows Autopilot seja
concluído.

O provisionamento de dispositivos Windows Autopilot


pode falhar
Essas falhas podem ser devido a erros de atestado de TPM ou tempo limite esp em
dispositivos em que o relógio em tempo real está desativado por um período
significativo de tempo. Por exemplo, vários minutos ou mais.

Para corrigir esse problema:


Inicialize o dispositivo para o início da experiência fora de caixa (OOBE).
Estabelecer uma conexão de rede (com fio ou sem fio).
Execute o comando w32tm /resync /force para sincronizar a hora com o servidor
de tempo padrão ( time.windows.com ).

Windows Autopilot para dispositivos existentes não


funciona para Windows 10, versão 1903 ou 1909
Você vê telas que você desabilitou em seu perfil do Windows Autopilot, como a tela
contrato de licença do Windows 10.

Esse problema acontece porque o Windows 10, as versões 1903 e 1909 exclui o arquivo
AutopilotConfigurationFile.json.

Para corrigir esse problema:

Edite a sequência de tarefas Configuration Manager e desabilite a etapa Preparar


Windows para Captura.
Adicionar uma nova etapa de linha de comando Executar que é executada
c:\windows\system32\sysprep\sysprep.exe /oobe /reboot

Para obter mais informações, confira a postagem do blog Um desafio com Windows
Autopilot para dispositivos existentes e Windows 10 1903 .

O PBR (PushButtonReset) está levando os computadores


para o modo de recuperação com inicialização segura
habilitada: BSOD 0xC000000F
A configuração Habilitar com BLOQUEIO UEFI causa esse comportamento e está
habilitada na Linha de Base de Segurança Intune. O problema ocorre com o 1909, esse
problema é corrigido com versões posteriores do Windows.

O modo de auto-implantação do Windows Autopilot


falha com um código de erro
Para obter mais informações sobre esse cenário, confira Modo de auto-implantação do
Windows Autopilot.
Código de Descrição
erro

0x800705B4 Esse erro geral indica um tempo limite. Uma causa comum desse erro no modo de
auto-implantação é que o dispositivo não é capaz de TPM 2.0. Por exemplo, é
uma máquina virtual. Dispositivos que não são capazes de TPM 2.0 não podem ser
usados com o modo de auto-implantação.

0x801c03ea Esse erro indica que o atestado TPM falhou, causando uma falha ao ingressar
Azure AD com um token de dispositivo.

0xc1036501 O dispositivo não pode fazer um registro MDM automático porque há várias
configurações de MDM no Azure AD. Para obter mais informações, confira a
postagem no blog Dentro do modo de auto-implantação do Windows
Autopilot .

O pré-provisionamento fornece uma tela vermelha e o


log de eventos registro/Administração do dispositivo
Microsoft-Windows-User exibe o código de erro HResult
0x801C03F3
Esse problema pode acontecer se Azure AD não conseguir encontrar um objeto de
dispositivo Azure AD para o dispositivo que você está tentando implantar. Esse
problema ocorrerá se você excluir manualmente o objeto. Para corrigi-lo, remova o
dispositivo de Azure AD, Intune e Autopilot e registre-o novamente no Autopilot, que
recria o objeto Azure AD dispositivo

Para obter logs de solução de problemas, execute o seguinte comando:


Mdmdiagnosticstool.exe -area Autopilot;TPM -cab c:\autopilot.cab

O pré-provisionamento fornece uma tela vermelha


Não há suporte para pré-provisionamento em uma VM.

Erro ao importar dispositivos Windows Autopilot de um


arquivo .csv
Verifique se você não editou o arquivo .csv no Microsoft Excel ou um editor diferente do
Bloco de Notas. Alguns desses editores podem introduzir caracteres extras fazendo com
que o formato de arquivo seja inválido.
Windows Autopilot para dispositivos existentes não
segue a experiência OOBE do Autopilot
Verifique se o arquivo de perfil JSON é salvo no formato ANSI/ASCII , não unicode ou
UTF-8.

Algo que deu errado é exibido na página durante o OOBE


É provável que o cliente não consiga acessar todas as URLs necessárias relacionadas ao
Azure AD/MSA. Para obter mais informações, consulte Requisitos de rede.

Usar um pacote de provisionamento em combinação com


o Windows Autopilot pode causar problemas,
especialmente se o PPKG contiver informações de
ingresso, registro ou nome do dispositivo
Não é recomendável usar PPKGs em combinação com o Windows Autopilot.

Próximas etapas
Windows Autopilot - problemas resolvidos

Diagnosticar falhas de MDM no Windows 10

Solução de problemas do Windows Autopilot


Windows Autopilot - problemas
resolvidos
Artigo • 04/08/2023

Aplica-se a:

Windows 11
Windows 10

Os problemas a seguir são resolvidos instalando atualizações do Windows. Para obter


uma lista de problemas que podem ser resolvidos por meio de alterações de
configuração, consulte Windows Autopilot – problemas conhecidos.

Aplicável a Problemas KB

18362.145 O pré-provisionamento do Autopilot falha para builds não KB4497935


ingleses.

18362.207 Políticas do BitLocker não impostas durante o Autopilot KB4501375


para opções de criptografia não usada.

18362.267 - O pré-provisionamento do Windows Autopilot não KB4505903


funciona para um sistema operacional não inglês e você vê
uma tela vermelha que diz "Sucesso".
- O Windows Autopilot relata um erro AUTOPILOTUPDATE
durante o OOBE após sysprep, reset ou outras variações.
Esse problema normalmente acontece se você redefinir o
sistema operacional ou usar uma imagem personalizada
preterida.
- A criptografia BitLocker não está configurada
corretamente. Ex: o BitLocker não conseguiu uma
notificação esperada depois que as políticas foram
aplicadas para iniciar a criptografia.
- Não é possível instalar aplicativos UWP da Microsoft
Store, causando falhas durante o Windows Autopilot. Se
você estiver implantando Portal da Empresa como um
aplicativo de bloqueio durante o Windows Autopilot ESP,
provavelmente já viu esse erro.
- Um usuário não recebe direitos de administrador no
cenário de junção de Azure AD híbrida orientada pelo
usuário do Windows Autopilot. Esse problema é outro
problema que não é o sistema operacional inglês.

18362.329 - O recurso Windows Autopilot para dispositivos existentes KB4512941


não suprime corretamente a página Atividades durante o
OOBE. Devido a esse problema, você verá esta página
Aplicável a Problemas KB

extra durante o OOBE.


- O Sysprep/generalize não limpa o estado de atestado do
TPM, o que causa falha no atestado de TPM durante o
fluxo OOBE posterior. (Esse problema não é comum, mas
você pode ser executado durante o teste. Por exemplo, se
você executar sysprep/generalizar e reinicializar ou
reimagear o dispositivo para voltar por um cenário de pré-
provisionamento ou auto-implantação do Autopilot.)
- O atestado TPM pode falhar se o dispositivo tiver um
certificado AIK válido, mas nenhum certificado EK (esse
problema está relacionado ao item anterior).
- Se o atestado TPM falhar durante o processo de pré-
provisionamento do Windows Autopilot, a página de
destino aparecerá para parar de responder. (Basicamente,
a página de destino de pré-provisionamento, em que você
seleciona "Provisionar" para iniciar o processo de pré-
provisionamento, não está relatando erros corretamente).
– O atestado TPM falha em TPMs infineon mais recentes
(firmware versão > 7.69). (Antes dessa correção, apenas
uma lista específica de versões de firmware foi aceita).
– Modelos de nomenclatura de dispositivo podem truncar
o nome do computador em 14 caracteres em vez de 15.
– Políticas de acesso atribuídas causam uma reinicialização,
o que pode interferir na configuração de dispositivos de
quiosque de aplicativo único.

18362.387 Uma extensão AKI ausente no certificado EK fez com que o KB4517211
atestado TPM falhasse no Windows 10 versão 1903. Esse
problema ocorreu devido a uma validação extra
adicionada no Windows 10 versão 1903 ao marcar que os
certificados TPM EK tinham os atributos adequados de
acordo com as especificações do TCG. A atualização
KB4517211 remove essa validação.

18362.449 Em cenários de auto-implantação, o dispositivo não é mais KB4522355


Azure AD ingressado após o OOBE e não pode entrar com
Azure AD credenciais ou acessar recursos da empresa.

18362.693, Para cenários de pré-provisionamento, o ESP é marcado KB4535996


18363.693 como necessário para mostrar para garantir que o fluxo
técnico seja concluído com êxito.

18362.752, - Para cenários híbridos em que o usuário deve ser um KB4541335


18363.752 administrador, o usuário é forçado a sair no final do ESP.
Esse comportamento garante que o usuário faça parte do
grupo administradores locais na próxima vez que entrar.
- Melhora o algoritmo de tempo limite no ESP para usar
tiques de processador em vez do tempo do sistema, o que
Aplicável a Problemas KB

pode derivar se o dispositivo não tiver sido ativado após


uma longa duração.

18362.815, - O estado de Redefinição do Autopilot não está definido KB4550945


18363.815 como êxito na conclusão, fazendo com que o Intune
centro de administração não mostre o status correto do
dispositivo após a redefinição.
- Habilitar uma coleção de logs extra útil para casos de
suporte e investigações.

18362.815, - O ESP leva muito tempo durante a fase "Identificação", KB4550945 ,


18363.815, especialmente em cenários híbridos e de pré- KB4571744
19041.488 provisionamento.
- A política desabilitada do Autopilot Update não foi
imposta durante cenários de pré-provisionamento.
- A categoria de configuração do dispositivo falha em
cenários de auto-implantação e pré-provisionamento
quando a política ESP é definida como desabilitada.
– permite que cenários de auto-implantação e pré-
provisionamento tenham êxito mesmo que vários
provedores de MDM estejam listados em Azure AD.
- Para cenários de auto-implantação, uma reinicialização
faz com que o dispositivo navegue até o fluxo de pré-
provisionamento, mesmo que o usuário não tenha
selecionado o fluxo de pré-provisionamento.

18362.836, Dispositivos com versões incompatíveis do TPM (antes do KB4556799


18363.836 v2.0), o atestado acaba em vez de notificar o usuário de
uma versão de hardware incompatível.

18362.1110, O ícone do microfone sempre é exibido no OOBE mesmo KB4577062 ,


18363.1110, em dispositivos sem suporte para áudio/narração. KB4571744
19041.488

18362.1237, - A página Privacidade não é ignorada durante o OOBE KB4586819 ,


18363.1237, para algumas configurações de política. KB4586853
19041.661, - Corrige problemas durante o ESP quando vários
19042.661 provedores de política são registrados (IME e
cogerenciamento).
- Para cenários de pré-provisionamento, aborda um
problema em que o ESP parece parar de responder
durante a categoria preparação do dispositivo se ocorrer
uma reinicialização.

19041.661, O ESP não usa o valor de tempo limite configurado. KB4586853


19042.661

20H2.2020.11C O ESP não usa o valor de tempo limite configurado. KB4586853


Aplicável a Problemas KB

20H2.2020.11C - A página Privacidade não é ignorada durante o OOBE KB4586819 ,


para algumas configurações de política. KB4586853
- Corrige problemas durante o ESP quando vários
provedores de política são registrados (IME e
cogerenciamento).
- Para cenários de pré-provisionamento, aborda um
problema em que o ESP parece parar de responder
durante a categoria preparação do dispositivo se ocorrer
uma reinicialização.

20H2.2020.9C O ícone do microfone sempre é exibido no OOBE mesmo KB4577062 ,


em dispositivos sem suporte para áudio/narração. KB4571744

20H1.2020.5C Dispositivos com versões incompatíveis do TPM (antes do KB4556799


v2.0), o atestado acaba em vez de notificar o usuário de
uma versão de hardware incompatível.

20H2.2020.9C, - O ESP leva muito tempo durante a fase "Identificação", KB4550945 ,


20H1.2020.4C especialmente em cenários híbridos e de pré- KB4571744
provisionamento.
- A política desabilitada do Autopilot Update não foi
imposta durante cenários de pré-provisionamento.
- A categoria de configuração do dispositivo falha em
cenários de auto-implantação e pré-provisionamento
quando a política ESP é definida como desabilitada.
- Permite que cenários de auto-implantação tenham êxito
mesmo que vários provedores de MDM estejam listados
em Azure AD.
- Para cenários de auto-implantação, uma reinicialização
faz com que o dispositivo navegue até o fluxo de pré-
provisionamento, mesmo que o usuário não tenha
selecionado o fluxo de pré-provisionamento.

20H1.2020.4C - O estado de Redefinição do Autopilot não está definido KB4550945


como êxito na conclusão, fazendo com que o Intune
centro de administração não mostre o status correto do
dispositivo após a redefinição.
- Habilitar uma coleção de logs extra útil para casos de
suporte e investigações.

20H1.2020.3C - Para cenários híbridos em que o usuário deve ser um KB4541335


administrador, o usuário é forçado a sair no final do ESP
para que o usuário faça parte do grupo Administradores
na hora em que entrar.
- Melhora o algoritmo de tempo limite no ESP para usar
tiques de processador em vez do tempo do sistema, o que
pode derivar se o dispositivo não tiver sido ativado após
uma longa duração.
Aplicável a Problemas KB

20H1.2020.2C Para cenários de pré-provisionamento, o ESP é marcado KB4535996


como necessário para mostrar para garantir que o fluxo
técnico seja concluído com êxito.

19H2.2019.10C Em cenários de auto-implantação, o dispositivo não está KB4522355


mais Azure AD ingressado após o OOBE e não pode entrar
com Azure AD credenciais ou acessar recursos da empresa.

19H2.2019.9C Uma extensão AKI ausente no certificado EK fez com que o KB4517211
atestado TPM falhasse no Windows 10 versão 1903. Esse
problema ocorreu devido a uma validação extra
adicionada no Windows 10 versão 1903 ao marcar que os
certificados TPM EK tinham os atributos adequados de
acordo com as especificações do TCG. A atualização
KB4517211 remove essa validação.

19H2.2019.8C - O recurso Windows Autopilot para dispositivos existentes KB4512941


não suprime corretamente a página Atividades durante o
OOBE. Devido a esse problema, você verá esta página
extra durante o OOBE.
- O Sysprep/generalize não limpa o estado de atestado do
TPM, o que causa falha no atestado de TPM durante o
fluxo OOBE posterior. (Esse problema não é comum, mas
você pode ser executado durante o teste. Por exemplo, se
você executar sysprep/generalizar e reinicializar ou
reimagear o dispositivo para voltar por um cenário de pré-
provisionamento ou auto-implantação do Autopilot.)
- O atestado TPM pode falhar se o dispositivo tiver um
certificado AIK válido, mas nenhum certificado EK (esse
problema está relacionado ao item anterior).
- Se o atestado TPM falhar durante o processo de pré-
provisionamento do Windows Autopilot, a página de
destino aparecerá para parar de responder. (Basicamente,
a página de destino de pré-provisionamento, em que você
seleciona "Provisionar" para iniciar o processo de pré-
provisionamento, não está relatando erros corretamente).
– O atestado TPM falha em TPMs infineon mais recentes
(firmware versão > 7.69). (Antes dessa correção, apenas
uma lista específica de versões de firmware foi aceita).
– Modelos de nomenclatura de dispositivo podem truncar
o nome do computador em 14 caracteres em vez de 15.
– Políticas de acesso atribuídas causam uma reinicialização,
o que pode interferir na configuração de dispositivos de
quiosque de aplicativo único.

19H2.2019.7C - O pré-provisionamento do Windows Autopilot não KB4505903


funciona para um sistema operacional não inglês e você vê
uma tela vermelha que diz "Sucesso".
Aplicável a Problemas KB

- O Windows Autopilot relata um erro AUTOPILOTUPDATE


durante o OOBE após sysprep, reset ou outras variações.
Esse problema normalmente acontece se você redefinir o
sistema operacional ou usar uma imagem personalizada
preterida.
- A criptografia BitLocker não está configurada
corretamente. Ex: o BitLocker não conseguiu uma
notificação esperada depois que as políticas foram
aplicadas para iniciar a criptografia.
- Não é possível instalar aplicativos UWP da Microsoft
Store, causando falhas durante o Windows Autopilot. Se
você estiver implantando Portal da Empresa como um
aplicativo de bloqueio durante o Windows Autopilot ESP,
provavelmente já viu esse erro.
- Um usuário não recebe direitos de administrador no
cenário de junção de Azure AD híbrida orientada pelo
usuário do Windows Autopilot. Esse problema é outro
problema que não é o sistema operacional inglês.

19H1.2019.6C Políticas do BitLocker não impostas durante o Autopilot KB4501375


para opções de criptografia não usada.

19H1.2019.5C O pré-provisionamento do Autopilot falha para builds não KB4497935


ingleses.

Artigos relacionados
Windows Autopilot - problemas conhecidos
Diagnosticar falhas de MDM no Windows 10
Solução de problemas do Windows Autopilot
Cenários do Windows Autopilot
Artigo • 10/08/2023 • Aplica-se a: ✅ Windows 11, ✅ Windows 10

Devido a diferentes ambientes, configurações diferentes e necessidades diferentes, o


Windows Autopilot oferece vários cenários diferentes. A tabela a seguir resume os
cenários disponíveis no Windows Autopilot:

Cenário Objetivo Descrição

Modo controlado Dispositivo para um único O usuário executa a implantação


pelo usuário do usuário
Windows
Autopilot

Windows Dispositivo para um único A implantação é dividida entre


Autopilot para usuário administrador de TI/OEM/revendedor e
pré-provisionado usuário

Modo de auto- Dispositivo ou dispositivo de A implantação é completamente


implantação do quiosque para vários usuários automatizada
Windows
Autopilot

Windows Preparar o dispositivo em Utiliza Microsoft Configuration Manager


Autopilot para que o sistema operacional para instalar um novo sistema operacional
dispositivos Windows precisa ser Windows em um dispositivo existente
existentes reinstalado para uma antes de executar uma implantação do
implantação do Windows Windows Autopilot
Autopilot

Redefinição do Redefine um dispositivo Utiliza a instalação existente do Windows


Windows existente de volta à em um dispositivo para reconstruir o
Autopilot instalação padrão de fábrica Windows e restaurá-lo de volta à instalação
do Windows de fábrica do Windows

Recursos de cenário
A tabela a seguir compara os diferentes recursos para cada cenário do Autopilot:

Cenário Controlado Pré- Auto- Dispositivos Reset


pelo provisionado implantação existentes
usuário

Dá suporte à junção Sim Sim Sim Sim Sim


Azure AD
Cenário Controlado Pré- Auto- Dispositivos Reset
pelo provisionado implantação existentes
usuário

Dá suporte à junção Sim Sim Não Sim Não


de Azure AD híbrida

A implantação requer Sim Sim Não NA Redefinição


interação por usuário local

A implantação requer Não Sim Não Sim Redefinição


interação por remota
administrador de
TI/OEM/revendedor

Dá suporte à Sim Sim Não NA NA


atribuição de usuário
ao dispositivo

Minimiza o tempo Não Sim Sim NA NA


que o usuário
interage com a
implantação

Autenticações de Sim Fluxo do Não NA Redefinição


usuário usuário local

Autenticações TPM Não Fluxo de Sim NA NA


técnicos

Precisa ser registrado Sim Sim Sim Não Sim


como dispositivo
Autopilot antes da
implantação

7 Observação

O cenário Windows Autopilot para dispositivos existentes é um método para


reinstalar completamente o Windows em um dispositivo em preparação para
executar uma implantação do Autopilot. No entanto, o cenário Windows Autopilot
para dispositivos existentes em si não é tecnicamente uma implantação do
Autopilot. Após a conclusão do processo de Windows Autopilot para dispositivos
existentes, ele executa automaticamente um cenário do Autopilot.

A tabela acima lista o que o cenário de Windows Autopilot para dispositivos


existentes pode potencialmente dar suporte, mas pode nem sempre dar suporte
dependendo do cenário do Autopilot que é executado após a conclusão.
Prós e contras de cenário
A tabela a seguir descreve os prós e contras de cada cenário do Windows Autopilot
durante o processo de implantação.

Cenário Vantagens Desvantagens

Controlado • Não requer nenhuma interação do • Leva mais tempo para o usuário
pelo usuário administrador/OEM/revendedor. do que o cenário pré-provisionado,
• Não requer atestado TPM , portanto, uma vez que o usuário precisa
funciona em dispositivos físicos e VMs. passar pelo ESP do dispositivo e
pelo ESP do usuário.

Pré- • Mais rápido para o usuário, já que o • Requer interação por


provisionado administrador de TI/OEM/revendedor administrador de
manipula a maior parte do ESP do TI/OEM/revendedor.
dispositivo durante o fluxo técnico. • Requer atestado de TPM durante
o fluxo técnico, portanto, só
funciona em dispositivos físicos
com TPM com suporte (não
funciona em VMs mesmo com TPM
virtual).

Auto- • Não requer nenhuma interação do • Não é possível atribuir um


implantação usuário ou usuário ao dispositivo.
administrador/OEM/revendedor. • O ESP do usuário não é
executado durante a implantação
do Autopilot, pois nenhum usuário
é atribuído.
• Requer atestado TPM para que só
funcione em dispositivos físicos
com TPM com suporte (não
funciona em VMs mesmo com TPM
virtual).
• Não dá suporte a dispositivos de
junção de Azure AD híbridos.

Dispositivos • Pode usar imagens personalizadas. • Requer Microsoft Configuration


existentes • Pode usar sequências de tarefas Manager.
ConfigMgr. • Não é uma implantação real do
• Pode reinstalar uma nova cópia do Autopilot, portanto, não funciona
Windows em casos de grave corrupção na por conta própria - só funciona ao
instalação do Windows. lado de um cenário de Piloto
• Bom cenário para atualizar um Automático com suporte.
dispositivo da junção de Azure AD de • Demora mais, pois o dispositivo
domínio/híbrido para Azure AD junção. precisa passar pela sequência de
tarefas e pela implantação do
Autopilot.
• O arquivo JSON só dá suporte a
Cenário Vantagens Desvantagens

cenários de Autopilot controlados


pelo usuário.
• Os cenários de Autopilot de pré-
provisionamento e auto-
implantação só têm suporte
quando o dispositivo já é um
dispositivo Autopilot e há um perfil
do Autopilot atribuído ao
dispositivo.

Reset • Permite facilmente redefinir um • Não funcionará se houver uma


dispositivo quebrado ou reaproveitado corrupção grave na instalação do
existente para um estado pronto para Windows.
negócios. • Não dá suporte a dispositivos de
junção de Azure AD híbridos.

Azure AD junção e cenários de junção de Azure


AD híbrida vs. Autopilot
Azure AD junção e junção de Azure AD híbridos não são cenários do Autopilot, mas sim
opções de identidade do dispositivo. Todos os cenários do Autopilot dão suporte à
junção Azure AD, enquanto apenas os cenários de dispositivos controladospelo
usuário, pré-provisionados e existentes dão suporte à junção de Azure AD híbridos. Ao
decidir qual cenário do Autopilot usar, tenha em mente os seguintes fatores:

Atualmente, as identidades do dispositivo estão sendo usadas no ambiente.


Identidades do dispositivo que estão sendo usadas daqui para frente.
Possíveis identidades de dispositivo que estão sendo usadas no futuro.

Se possível, a Microsoft recomenda usar apenas Azure AD junção. Azure AD junção


fornece a melhor experiência do usuário. No entanto, as configurações e restrições de
ambiente atuais podem exigir o uso contínuo de Active Directory local. Em cenários em
que Active Directory local ainda é necessário, a junção de Azure AD híbrida pode ser
usada. No entanto, considere mover novos dispositivos para Azure AD ingressar,
mantendo os dispositivos existentes em junção de Azure AD híbridos. A junção de Azure
AD híbrida também pode ser vista como uma forma de transição de Active Directory
local para puramente Azure AD.

Lembre-se também de que para as implantações do Autopilot que dão suporte à junção
de Azure AD híbrida, a junção de Azure AD híbrida requer conectividade com um
controlador de domínio. Se o dispositivo submetido a uma implantação do Autopilot for
um dispositivo remoto e não for capaz de se conectar a um controlador de domínio
local ou por meio de uma conexão VPN, apenas Azure AD junção é uma opção.

Qual cenário do Autopilot usar


Qual cenário do Autopilot deve ser usado depende de vários fatores, incluindo o
ambiente e as necessidades da organização. A primeira coisa a considerar é qual tipo de
identidade do dispositivo (Azure AD ou Azure AD híbrida) está sendo usado no
ambiente. Qual identidade do dispositivo está sendo usada pode restringir quais
cenários do Autopilot podem ser usados no ambiente.

O guia a seguir faz sugestões gerais sobre qual cenário do Autopilot usar:

Controlado pelo usuário


O Windows Autopilot controlado pelo usuário dá suporte ao ingresso Azure AD e
ao Azure AD híbrido.
O dispositivo destina-se a ser usado principalmente por um único usuário.
Se o dispositivo precisar ser enviado e entregue diretamente ao usuário final sem
intervenção de administrador de TI.
Se o OEM ou o revendedor não conseguir executar o fluxo técnico do cenário de
pré-provisionamento do Windows Autopilot.
Se as VMs (máquinas virtuais) precisarem passar pelo processo de implantação do
Windows Autopilot.

Pré-provisionado
O Windows Autopilot para pré-provisionado dá suporte à junção Azure AD e à
junção de Azure AD híbrida.
O dispositivo destina-se a ser usado principalmente por um único usuário.
O tempo de implantação que o usuário final experimenta precisa ser minimizado.
É um administrador de TI, um OEM ou um revendedor capaz de lidar com o fluxo
técnico e a primeira metade da implantação. Se um administrador de TI manipular
o fluxo técnico, o dispositivo poderá precisar ser enviado primeiro ao
administrador de TI para executar o fluxo técnico, seguido pelo dispositivo enviado
ou entregue ao usuário final.
Em cenários de junção de Azure AD híbridos, se o OEM ou revendedor estiver
executando o fluxo técnico, seu ambiente deverá ter conectividade com um
controlador de domínio para a organização.
O Windows Autopilot para pré-provisionado usa o atestado TPM para
autenticação durante o fluxo técnico para que apenas dispositivos com TPM com
suporte sejam suportados. Por esse motivo, as VMs (máquinas virtuais) não têm
suporte mesmo quando a VM tem um TPM virtual.

Modo de autoimplantação
O modo de auto-implantação do Windows Autopilot só dá suporte a Azure AD
junção. Ele não dá suporte à junção de Azure AD híbrida.
O dispositivo destina-se a ser usado como um dispositivo de quiosque ou por
vários usuários.
Se o dispositivo não for atribuído a um usuário.
A implantação precisa ser automatizada tanto quanto a seguir sem interação do
usuário durante o processo de implantação. Por exemplo, o usuário final precisa
entrar no Azure durante o processo de implantação.
O modo de auto-implantação do Windows Autopilot usa o atestado TPM para
autenticação durante o fluxo técnico para que apenas dispositivos com TPM com
suporte sejam compatíveis. Por esse motivo, as VMs (máquinas virtuais) não têm
suporte mesmo quando a VM tem um TPM virtual.

Dispositivos existentes
Windows Autopilot para dispositivos existentes não é uma implantação do
Windows Autopilot em si, mas um método para preparar um dispositivo existente
para uma implantação do Autopilot. Como parte da implantação do Windows
Autopilot para dispositivos existentes, um arquivo JSON é adicionado ao
dispositivo que define qual implantação do Autopilot será executada após a
conclusão da implantação do Windows Autopilot para dispositivos existentes.
O dispositivo não precisa ser um dispositivo autopilot atual.
Em dispositivos existentes que já fazem parte do ambiente. Por exemplo, ao
redefinir um dispositivo e o sistema operacional Windows precisarão ser
reinstalados.
Em dispositivos existentes em que o sistema operacional Windows precisa ser
reinstalado. Por exemplo, a instalação anterior do sistema operacional Windows
está corrompida e precisa ser reinstalada ou se o disco rígido do dispositivo for
substituído.
Para converter dispositivos de Azure AD híbridos, junte-se a Azure AD junção.
Quando imagens personalizadas de instalações do Windows são desejadas.
Quando as sequências de tarefas são desejadas para executar implantações
complexas de aplicativos.
Redefinir
O Windows Autopilot Reset não é uma implantação do Windows Autopilot em si,
mas um método para redefinir um dispositivo Autopilot existente para um estado
pronto para negócios.
O dispositivo precisa ser registrado como um dispositivo Autopilot.
O Windows Autopilot Reset só dá suporte a dispositivos de junção Azure AD
existentes. Ele não dá suporte a dispositivos de junção de Azure AD híbridos
existentes.
Quando a instalação atual do Windows estiver em um estado estável não
corrompido. Se a instalação do Windows estiver em um estado corrompido, use
Windows Autopilot para dispositivos existentes em vez disso.
Quando o dispositivo precisa ser reaproveitado, por exemplo, para um novo
usuário.
Quando o dispositivo precisa ser redefinido para resolve problemas contínuos no
dispositivo. Às vezes, é melhor e mais rápido redefinir um dispositivo do que
solucionar problemas e corrigir problemas em andamento no dispositivo.

Próximas etapas: Passo a passo do cenário


A lista a seguir contém links para passo a passo do cenário do Autopilot. Os passo a
passo contêm instruções passo a passo sobre como configurar cada um dos cenários do
Autopilot:

1. Modo controlado pelo usuário do Windows Autopilot:


a. Azure AD ingressar.
b. Junção Azure AD híbrida.
2. Windows Autopilot para implantação pré-provisionada:
a. Azure AD ingressar.
b. Junção Azure AD híbrida.
3. Modo de auto-implantação do Windows Autopilot.
4. Windows Autopilot para dispositivos existentes.
5. Redefinição do Windows Autopilot.

Mais informações
Para obter mais informações sobre cenários do Autopilot, confira os seguintes artigos:

Cenários e funcionalidades do Windows Autopilot.


Processo de implantação do Windows Autopilot.
Tutorial passo a passo para a junção do
Azure AD controlado pelo usuário do
Windows Autopilot no Intune
Artigo • 04/08/2023 • Aplica-se a: ✅ Windows 11, ✅ Windows 10

Este tutorial passo a passo orienta você usando Intune para executar um cenário
controlado pelo usuário do Windows Autopilot quando os dispositivos são estritamente
Azure AD ingressados.

A finalidade deste tutorial é um guia passo a passo para todas as etapas de


configuração necessárias para uma implantação de junção bem-sucedida do Autopilot
Azure AD usando Intune. O tutorial também foi projetado como um passo a passo em
um laboratório ou cenário de teste, mas pode ser expandido para uso em um ambiente
de produção.

Antes de começar, consulte a implementação Como: Planejar sua Azure AD junção para
garantir que todos os pré-requisitos sejam atendidos para unir dispositivos a Azure AD.

Visão geral de junção de Azure AD controlada


pelo usuário do Windows Autopilot
O windows Autopilot Azure AD junção é uma solução do Autopilot que automatiza a
configuração do Windows em um novo dispositivo entregue diretamente de um OEM
ou revendedor para o usuário final sem a necessidade de intervenção de TI. As
implantações controladas pelo usuário do Windows Autopilot usam a instalação
existente do Windows instalada pelo OEM na fábrica. O usuário final só precisa executar
um número mínimo de ações durante o processo de implantação, como:

Alimentação no dispositivo.
Em determinados cenários, selecionando o layout de idioma, localidade e teclado.
Conectar-se a uma rede sem fio se o dispositivo não estiver conectado a uma rede
com fio.
Entrar em Azure AD com as credenciais de Azure AD do usuário final.

As implantações controladas pelo usuário do Windows Autopilot podem executar as


seguintes tarefas durante a implantação:

Ingressa no dispositivo para Azure AD.


Registra o dispositivo no Intune.
Instala aplicativos.
Aplica políticas de configuração de dispositivo, como BitLocker e Windows Hello
para Empresas.
Verifica se há conformidade.
A ESP (Página de Status de Registro) pode ser usada para impedir que um usuário
final use o dispositivo até que ele esteja totalmente configurado.

As implantações controladas pelo usuário do Windows Autopilot consistem em duas


fases:

Fase ESP do dispositivo: o Windows está configurado e aplicativos e políticas


atribuídas ao dispositivo são aplicadas.
Fase ESP do usuário: aplicativos e políticas atribuídas ao usuário são aplicados.

Depois que a implantação controlada pelo usuário do Windows Autopilot for concluída,
o dispositivo estará pronto para o usuário final usar e ele será imediatamente enviado
para a Área de Trabalho.

Fluxo de trabalho
As etapas a seguir são necessárias para configurar e, em seguida, executar uma junção
de Azure AD controlada pelo usuário do Windows Autopilot em Intune:

" Etapa 1: configurar o registro automático de Intune do Windows


" Etapa 2: permitir que os usuários juntem dispositivos para Azure AD
" Etapa 3: registrar dispositivos como dispositivos Autopilot
" Etapa 4: Criar um grupo de dispositivos
" Etapa 5: configurar e atribuir a ESP (Página de Status de Registro do Autopilot)
" Etapa 6: criar e atribuir o perfil do Autopilot
" Etapa 7: Atribuir dispositivo Autopilot a um usuário (opcional)
" Etapa 8: Implantar o dispositivo

7 Observação

Embora o fluxo de trabalho tenha sido projetado para cenários de laboratório ou


teste, ele também pode ser usado em um ambiente de produção. Algumas das
etapas no fluxo de trabalho são intercambiáveis e a troca de algumas das etapas
pode fazer mais sentido em um ambiente de produção. Por exemplo, a etapa Criar
um grupo de dispositivos seguida pela etapa Registrar dispositivos como
dispositivos Autopilot pode fazer mais sentido em um ambiente de produção.
Passo a passo
Etapa 1: configurar o registro automático de Intune do Windows

Mais informações
Para obter mais informações sobre a junção do Azure AD controlado pelo usuário do
Windows Autopilot, confira os artigos a seguir:

Modo controlado pelo usuário para Azure AD junção


Junção de Azure AD orientada pelo
usuário: configurar o registro
automático de Intune do Windows
Artigo • 04/08/2023 • Aplica-se a: ✅ Windows 11, ✅ Windows 10

Etapas de junção de Azure AD controladas pelo usuário do Autopilot:

" Etapa 1: configurar o registro automático de Intune do Windows

Etapa 2: permitir que os usuários juntem dispositivos para Azure AD


Etapa 3: registrar dispositivos como dispositivos Autopilot
Etapa 4: Criar um grupo de dispositivos
Etapa 5: configurar e atribuir a ESP (Página de Status de Registro do Autopilot)
Etapa 6: criar e atribuir o perfil do Autopilot
Etapa 7: Atribuir dispositivo Autopilot a um usuário (opcional)
Etapa 8: Implantar o dispositivo

Para obter uma visão geral do fluxo de trabalho de junção Azure AD usuário do
Windows Autopilot, confira Visão geral de junção Azure AD usuário do Windows
Autopilot

7 Observação

Se você já tiver configurado o registro automático Intune de outro cenário do


Autopilot, poderá ignorar essa etapa e passar para a Etapa 2: permitir que os
usuários ingressem em dispositivos para Azure AD.

Configurar o registro automático de Intune do


Windows
Para que o Windows Autopilot funcione, os dispositivos precisam ser capazes de se
registrar em Intune automaticamente. O registro de dispositivos no Intune pode ser
configurado automaticamente no portal do Azure:

1. Entre no Portal do Azure .

2. Selecione Azure Active Directory.


3. Na tela Visão geral , em Gerenciar no painel esquerdo, selecione Mobilidade
(MDM e MAM).

4. Na tela Mobilidade (MDM e MAM), selecione Microsoft Intune.

5. Na página Configurar que é aberta, ao lado do escopo do usuário do MDM,


selecioneTodos ou Alguns:

Se All estiver selecionado, todos os usuários poderão registrar


automaticamente seus dispositivos no Intune.

Se Alguns estiverem selecionados, somente os usuários especificados nos


grupos ao lado de Grupos poderão registrar automaticamente seus
dispositivos em Intune. Para adicionar grupos:

a. Selecione o link ao lado de Grupos.

b. Na janela Selecionar grupos que é aberta, selecione os grupos desejados


para adicionar.

c. Depois que todos os grupos desejados tiverem sido selecionados,


selecione Selecionar para fechar a janela Selecionar grupos .

7 Observação

Os grupos selecionados devem ser um grupo Azure AD que contém


objetos de usuário.

6. Na tela Configurar, se alguma alteração tiver sido feita, selecioneSalvar.

 Dica

Para Configuration Manager Administradores, esse processo é semelhante ao


Configuration Manager cliente que se registra automaticamente com um site para
que o dispositivo possa ser gerenciado.

Próxima etapa: permitir que os usuários


ingressem em dispositivos para Azure AD
Etapa 2: permitir que os usuários ingressem em dispositivos para Azure AD
Mais informações
Para obter mais informações sobre o registro automático de MDM/Intune do Windows,
confira os artigos a seguir:

Habilitar o registro automático do Windows


Configurar o registro automático do Windows
Junção de Azure AD orientada pelo
usuário: permitir que os usuários juntem
dispositivos para Azure AD
Artigo • 04/08/2023 • Aplica-se a: ✅ Windows 11, ✅ Windows 10

Etapas de junção de Azure AD controladas pelo usuário do Autopilot:

Etapa 1: configurar o registro automático de Intune do Windows

" Etapa 2: permitir que os usuários ingressem em dispositivos para Azure AD

Etapa 3: registrar dispositivos como dispositivos Autopilot


Etapa 4: Criar um grupo de dispositivos
Etapa 5: configurar e atribuir a ESP (Página de Status de Registro do Autopilot)
Etapa 6: criar e atribuir o perfil do Autopilot
Etapa 7: Atribuir dispositivo Autopilot a um usuário (opcional)
Etapa 8: Implantar o dispositivo

Para obter uma visão geral do fluxo de trabalho de junção Azure AD usuário do
Windows Autopilot, confira Visão geral de junção Azure AD usuário do Windows
Autopilot

7 Observação

Se você já tiver permitido que os usuários ingressem em dispositivos para Azure


AD como parte do Windows Autopilot para implantação pré-provisionada Azure
AD cenário de junção, você pode ignorar esta etapa e passar para a Etapa 3:
registrar dispositivos como dispositivos Autopilot.

Permitir que os usuários juntem dispositivos


para Azure AD
Para que o Windows Autopilot funcione, os usuários precisam ter permissão para
ingressar em dispositivos para Azure AD. Permitir que os usuários juntem dispositivos ao
Azure Ad pode ser configurado no portal do Azure:

1. Entre no Portal do Azure .

2. Selecione Azure Active Directory.


3. Na tela Visão geral , em Gerenciar no painel esquerdo, selecione Dispositivos.

4. Nos Dispositivos | Tela de visão geral , selecione Configurações do dispositivo no


painel esquerdo.

5. Nos Dispositivos | Tela de configurações do dispositivo que é aberta, em


Usuários podem ingressar dispositivos para Azure AD, selecione Todos ou
Selecionado:

Se All estiver selecionado, todos os usuários poderão ingressar em seus


dispositivos para Azure AD.

Se Alguns estiverem selecionados, somente os usuários especificados em


Selecionado poderão ingressar em seus dispositivos para Azure AD. Para
adicionar usuários:

a. Selecione o link em Selecionado.

b. Na página Membros autorizados a ingressar dispositivos que abre:

i. Selecione Adicionar.

ii. Na janela Adicionar membros que abre:

i. selecione os usuários e/ou grupos desejados para adicionar.

ii. Depois que todos os usuários e grupos desejados tiverem sido


selecionados, selecione Selecionar para fechar a janela Adicionar
membros .

iii. Clique em OK.

7 Observação

Todos os grupos selecionados devem ser um grupo Azure AD que


contém objetos de usuário.

6. Nos Dispositivos | Tela de visão geral , se alguma alteração tiver sido feita,
selecione Salvar.

7 Observação

Essa etapa de permitir que os usuários ingressem em dispositivos para Azure AD só


é necessária para a junção do autopilot Azure AD e o Autopilot para a implantação
pré-provisionada Azure AD cenários de junção. Essa configuração não se aplica a
dispositivos híbridos Azure AD ingressados e Azure AD dispositivos ingressados
usando o modo de auto-implantação do Windows Autopilot à medida que esses
métodos funcionam em um contexto sem usuário.

Próxima etapa: registrar dispositivos como


dispositivos Autopilot
Etapa 3: registrar dispositivos como dispositivos Autopilot

Mais informações
Para obter mais informações sobre como permitir que os usuários ingressem em
dispositivos para Azure AD, confira os artigos a seguir:

Definir as configurações do dispositivo


Junção de Azure AD controlada pelo
usuário: registrar dispositivos como
dispositivos Autopilot
Artigo • 04/08/2023 • Aplica-se a: ✅ Windows 11, ✅ Windows 10

Etapas de junção de Azure AD controladas pelo usuário do Autopilot:

Etapa 1: configurar o registro automático de Intune do Windows


Etapa 2: permitir que os usuários juntem dispositivos para Azure AD

" Etapa 3: registrar dispositivos como dispositivos Autopilot

Etapa 4: Criar um grupo de dispositivos


Etapa 5: configurar e atribuir a ESP (Página de Status de Registro do Autopilot)
Etapa 6: criar e atribuir o perfil do Autopilot
Etapa 7: Atribuir dispositivo Autopilot a um usuário (opcional)
Etapa 8: Implantar o dispositivo

Para obter uma visão geral do fluxo de trabalho de junção Azure AD usuário do
Windows Autopilot, confira Visão geral de junção Azure AD usuário do Windows
Autopilot

7 Observação

Se você já tiver registrado dispositivos como dispositivos Autopilot de outro


cenário do Autopilot, poderá ignorar essa etapa e passar para a Etapa 4: Criar um
grupo de dispositivos. No entanto, se você estiver implantando vários cenários
diferentes do Autopilot em dispositivos diferentes, grupos de dispositivos
separados serão necessários para cada cenário do Autopilot.

Registrar dispositivos como dispositivos


Autopilot
Antes que um dispositivo possa usar o Autopilot, o dispositivo deve ser registrado como
um dispositivo Autopilot. Registrar um dispositivo como um dispositivo Autopilot pode
ser considerado como importar o dispositivo para o Autopilot para que o serviço
autopilot possa ser usado no dispositivo. Registrar um dispositivo como um dispositivo
Autopilot não significa que o dispositivo já usou o serviço autopilot. Ele apenas
disponibiliza o serviço autopilot para o dispositivo.

Observe também que um dispositivo registrado no Autopilot não significa que o


dispositivo esteja registrado em Intune. Um dispositivo pode ser registrado como um
dispositivo Autopilot, mas pode não existir em Intune. Não é até que um dispositivo
registrado no Autopilot passe pelo processo do Autopilot pela primeira vez que ele se
torna registrado em Intune. Depois que o dispositivo Autopilot passa pelo processo do
Autopilot e se registra em Intune, o dispositivo Autopilot aparece como um dispositivo
em Azure AD e Intune.

 Dica

Para Configuration Manager administradores, registrar um dispositivo como um


dispositivo Autopilot antes de passar pelo processo do Autopilot pela primeira vez
pode ser considerado como semelhante ao suporte ao Computador Desconhecido.

Há vários métodos para registrar um dispositivo como um dispositivo Autopilot no


Intune:

Registrar dispositivos manualmente em Intune como um dispositivo Autopilot por


meio do hash de hardware. O hash de hardware de um dispositivo pode ser
coletado por meio de um dos seguintes métodos:
Gerenciador de Configurações
Script do Windows PowerShell
Exportação de hash de página de diagnóstico
Exportação de hash da área de trabalho

Esses métodos de obtenção do hash de hardware de um dispositivo estão bem


documentados. A documentação correspondente pode ser exibida selecionando o
link apropriado na lista acima.

Registrar o dispositivo automaticamente por meio de:


Um OEM, incluindo dispositivos Microsoft Surface
Um parceiro

O registro de um dispositivo por meio de um OEM ou parceiro também está bem


documentado. A documentação correspondente pode ser exibida selecionando o
link apropriado na lista acima.

Para a maioria das organizações, usar um OEM ou um parceiro para registrar


dispositivos como dispositivos Autopilot é o método preferido, mais comum e mais
seguro. No entanto, para organizações menores, para cenários de teste/laboratório e
para cenários de emergência, o registro manual de dispositivos como dispositivos
Autopilot por meio do hash de hardware também é usado.

) Importante

Supondo que um dispositivo não esteja registrado no momento Intune, lembre-se


de que registrar um dispositivo no Autopilot não o torna um dispositivo registrado
Intune. Esse dispositivo não se registra em Intune até que o Autopilot seja
executado no dispositivo pela primeira vez.

Importar o arquivo CSV de hash de hardware


para dispositivos para Intune
Vários dos métodos na seção anterior sobre a obtenção do hash de hardware ao
registrar manualmente dispositivos como dispositivos Autopilot produzem um arquivo
CSV que contém o hash de hardware do dispositivo. Esse arquivo CSV com o hash de
hardware precisa ser importado para Intune para registrar o dispositivo como um
dispositivo Autopilot.

Depois que o arquivo CSV tiver sido criado, ele poderá ser importado para Intune por
meio das seguintes etapas:

1. Entre no centro de administração Microsoft Intune .

2. Na tela Inicial , selecione Dispositivos no painel esquerdo.

3. Nos Dispositivos | Tela de visão geral , em Por plataforma, selecione Windows.

4. No Windows | Tela de registro do Windows , selecione Registro do Windows

5. Em Windows Autopilot Deployment Programa, selecione Dispositivos.

6. Na tela dispositivos Windows Autopilot que é aberta, selecione Importar.

a. Na janela Adicionar dispositivos Windows Autopilot que é aberta:

i. Em Especificar o caminho para a lista que você deseja importar., selecione a


pasta arquivo azul.

ii. Navegue até o arquivo CSV obtido usando um dos métodos acima para
obter o hash de hardware de um dispositivo.
iii. Depois de selecionar o arquivo CSV, verifique se o arquivo CSV correto está
selecionado em Especificar o caminho para a lista que você deseja
importar.e selecione Importar para fechar a janela Adicionar dispositivos
Windows Autopilot . A importação pode demorar vários minutos.

b. Depois que a importação for concluída, selecione Sincronizar.

Uma mensagem é exibida dizendo que a sincronização está em andamento. O


processo de sincronização pode levar alguns minutos para ser concluído,
dependendo de quantos dispositivos estão sendo sincronizados.

7 Observação

Se outra sincronização for tentada dentro de 10 minutos após iniciar uma


sincronização, um erro será exibido. As sincronizações só podem ocorrer
uma vez a cada 10 minutos. Para tentar uma sincronização novamente,
aguarde pelo menos 10 minutos antes de tentar novamente.

c. Selecione Atualizar para atualizar a exibição. Os dispositivos recém-importados


devem ser exibidos em poucos minutos. Se os dispositivos ainda não estiverem
exibidos, aguarde alguns minutos e selecione Atualizar novamente.

Próxima etapa: Criar um grupo de dispositivos


Etapa 4: Criar um grupo de dispositivos

Mais informações
Para obter mais informações sobre como registrar dispositivos como dispositivos
Autopilot, confira os seguintes artigos:

Registrar dispositivos manualmente com o Windows Autopilot


Consentimento do cliente do Windows Autopilot
Junção de Azure AD orientada pelo
usuário: criar um grupo de dispositivos
Artigo • 04/08/2023 • Aplica-se a: ✅ Windows 11, ✅ Windows 10

Etapas de junção de Azure AD controladas pelo usuário do Autopilot:

Etapa 1: configurar o registro automático de Intune do Windows


Etapa 2: permitir que os usuários juntem dispositivos para Azure AD
Etapa 3: registrar dispositivos como dispositivos Autopilot

" Etapa 4: Criar um grupo de dispositivos

Etapa 5: configurar e atribuir a ESP (Página de Status de Registro do Autopilot)


Etapa 6: criar e atribuir o perfil do Autopilot
Etapa 7: Atribuir dispositivo Autopilot a um usuário (opcional)
Etapa 8: Implantar o dispositivo

Para obter uma visão geral do fluxo de trabalho de junção Azure AD usuário do
Windows Autopilot, confira Visão geral de junção Azure AD usuário do Windows
Autopilot

7 Observação

Se você já tiver criado grupos de dispositivos de outro cenário do Autopilot,


poderá ignorar esta etapa e passar para a Etapa 5: configurar e atribuir a ESP
(Página de Status de Registro do Autopilot). No entanto, se você estiver
implantando vários cenários diferentes do Autopilot em dispositivos diferentes,
grupos de dispositivos separados serão necessários para cada cenário do Autopilot.

Criar um grupo de dispositivos


Os grupos de dispositivos são uma coleção de dispositivos organizados em um grupo
de Azure AD. Os grupos de dispositivos são usados no Autopilot para direcionar
dispositivos para configurações específicas, como quais políticas aplicar a um dispositivo
e quais aplicativos instalar no dispositivo. Eles também são usados pelo Autopilot para
direcionar configurações de ESP (Página de Status de Registro), configurações de perfil
do Autopilot e perfis de junção de domínio para dispositivos.

Os grupos de dispositivos podem ser dinâmicos ou atribuídos:


Grupos dinâmicos – os dispositivos são adicionados automaticamente ao grupo
com base em regras
Grupos atribuídos – os dispositivos são adicionados manualmente ao grupo e
estão estáticos

Quando um administrador configura o Autopilot em um ambiente corporativo, grupos


dinâmicos são usados principalmente, pois um grande número de dispositivos
geralmente estão envolvidos. A adição dos dispositivos no uso automático de regras
facilita muito o gerenciamento do grupo. Adicionar uma grande quantidade de
dispositivo manualmente por meio de um grupo atribuído seria impraticável. No
entanto, se houver apenas alguns dispositivos, por exemplo, para fins de teste, um
grupo atribuído poderá ser usado.

Para criar um grupo de dispositivos dinâmico para uso com o Autopilot, siga estas
etapas:

1. Entre no centro de administração Microsoft Intune .

2. Na tela Inicial , selecione Grupos no painel esquerdo.

3. Nos Grupos | Todas as telas de grupos , verifique se Todos os grupos estão


selecionados e selecione Novo grupo.

4. Na tela Novo Grupo que é aberta:

a. Para Tipo de grupo, selecione Segurança.

b. Para nome do grupo, insira um nome para o grupo de dispositivos.

c. Para descrição do grupo, insira uma descrição para o grupo de dispositivos.

d. Para Azure AD funções podem ser atribuídas ao grupo, selecione Não.

e. Para tipo de associação, selecione Dispositivo Dinâmico.

f. Para Proprietários, selecione usuários que possuem o grupo.

g. Para membros de dispositivo dinâmico (disponíveis depois que o Dispositivo


Dinâmico for selecionado para o tipo de associação), selecione Adicionar
consulta dinâmica. Selecionar Adicionar consulta dinâmica abre a tela Regras
de associação dinâmica :

i. Verifique se Configurar Regras está selecionado na parte superior.

ii. Selecione Adicionar expressão. Regras e expressões podem ser adicionadas


que definem quais dispositivos são adicionados ao grupo de dispositivos.
As regras podem ser inseridas no construtor de regras por meio das caixas
suspensas ou a sintaxe de regra pode ser inserida diretamente por meio da
opção Editar na seção Sintaxe Regra .

O tipo mais comum de grupo de dispositivos dinâmicos ao usar o Autopilot


é um grupo de dispositivos que contém todos os dispositivos Autopilot. Um
grupo de dispositivos dinâmico que contém todos os dispositivos Autopilot
tem a seguinte sintaxe:

(device.devicePhysicalIDs -any (_ -contains "[ZTDID]"))

Essa regra pode ser inserida selecionando a opção Editar na seção Sintaxe
Regra e, em seguida, colando na regra na tela De editar sintaxe de regra em
Sintaxe de regra. Depois que a regra for colada, selecione OK.

iii. Depois que a regra desejada for inserida, selecione Salvar na barra de
ferramentas para fechar a janela Regras de associação dinâmica .

Para obter mais informações sobre como criar regras para grupos dinâmicos,
confira Regras de associação dinâmica para grupos no Azure Active
Directory.

5. Na tela Novo Grupo , selecione Criar , que termina de criar o grupo dinâmico.

7 Observação

As etapas acima estão criando um grupo dinâmico no Azure AD que é usado pelo
Intune e pelo Autopilot. Embora os grupos possam ser acessados no portal Intune,
eles são Azure AD grupos.

 Dica

Para Configuration Manager administradores, os grupos de dispositivos são


semelhantes a coleções baseadas em dispositivos. Grupos de dispositivos
dinâmicos são semelhantes às coleções de dispositivos baseadas em consulta,
enquanto os grupos de dispositivos atribuídos são semelhantes às coleções de
dispositivos de associação direta.

Próxima etapa: configurar e atribuir a ESP


(Página de Status de Registro)
Etapa 5: configurar e atribuir a ESP (Página de Status de Registro do Autopilot)

Mais informações
Para obter mais informações sobre como criar grupos no Intune, confira os seguintes
artigos:

Criar grupos de dispositivos


Adicionar grupos para organizar usuários e dispositivos
Gerenciar grupos do Azure Active Directory e associação de grupo
Junção de Azure AD orientada pelo
usuário: configure e atribua a ESP
(Página de Status de Registro)
Artigo • 04/08/2023 • Aplica-se a: ✅ Windows 11, ✅ Windows 10

Etapas de junção de Azure AD controladas pelo usuário do Autopilot:

Etapa 1: configurar o registro automático de Intune do Windows


Etapa 2: permitir que os usuários juntem dispositivos para Azure AD
Etapa 3: registrar dispositivos como dispositivos Autopilot
Etapa 4: Criar um grupo de dispositivos

" Etapa 5: configurar e atribuir a ESP (Página de Status de Registro do Autopilot)

Etapa 6: criar e atribuir o perfil do Autopilot


Etapa 7: Atribuir dispositivo Autopilot a um usuário (opcional)
Etapa 8: Implantar o dispositivo

Para obter uma visão geral do fluxo de trabalho de junção Azure AD usuário do
Windows Autopilot, confira Visão geral de junção Azure AD usuário do Windows
Autopilot

7 Observação

Se você já tiver configurado e atribuído um ESP de outro cenário do Autopilot e


quiser manter as mesmas configurações para o ESP para o cenário de junção de
Azure AD controlado pelo usuário, você poderá ignorar essa etapa e passar para a
Etapa 6: Criar e atribuir o perfil do Autopilot.

Esp (Página de Status de Registro)


O recurso main da ESP (Página de Status de Registro) é exibir o progresso e o status
atual para o usuário final enquanto o dispositivo está sendo configurado e registrado
por meio do processo do Autopilot. O outro recurso main da ESP é impedir que um
usuário entre e use o dispositivo até que todas as políticas e aplicativos necessários
sejam instalados. Vários perfis ESP podem ser criados com configurações diferentes e
atribuídos adequadamente com base em diferentes necessidades e cenários.
Fora da caixa, há um ESP padrão atribuído a todos os dispositivos. A configuração
padrão no ESP padrão é não mostrar o progresso do aplicativo e do perfil durante o
processo do Autopilot. No entanto, é altamente recomendável alterar esse padrão por
meio de um ESP personalizado separado para mostrar o progresso do aplicativo e do
perfil. Habilitar e configurar um ESP permite que os usuários finais vejam corretamente
o progresso de seu dispositivo sendo configurado e os impede de usar o dispositivo até
que ele esteja totalmente configurado e provisionado. Uma entrada do usuário no
dispositivo antes de ser totalmente configurada e provisionada pode causar problemas.

O ESP tem duas fases:

Esp do dispositivo – a parte do ESP que é executada durante o processo OOBE e


aplica políticas de dispositivo e instala aplicativos de dispositivo
ESP do usuário – a parte do ESP que configura a conta de usuário, aplica políticas
de usuário e instala aplicativos de usuário

O ESP do dispositivo é executado primeiro seguido pelo ESP do usuário.

 Dica

Para administradores Configuration Manager, um ESP é semelhante e análogo a


Configuration Manager configurações de cliente.

Opções de configuração esp (Página de Status


de Registro do Autopilot)
Quando a ESP (Página de Status de Registro) é configurada, ela tem várias opções que
podem ser configuradas para atender às necessidades da organização. O seguinte lista
as diferentes opções e suas possíveis configurações:

Mostrar um erro quando a instalação demorar mais do que o número


especificado de minutos:
O tempo limite padrão é de 60 minutos. Insira um valor mais alto se for
necessário mais tempo para instalar aplicativos nos dispositivos.

Mostrar mensagem personalizada quando ocorrer um limite de tempo ou erro:

Não: a mensagem padrão é mostrada aos usuários quando ocorre um erro. Essa
mensagem é: a instalação não pôde ser concluída. Tente novamente ou entre
em contato com sua pessoa de suporte para obter ajuda.
Sim: uma mensagem personalizada é mostrada aos usuários quando ocorre um
erro. Insira uma mensagem personalizada na caixa de texto fornecida.

Ativar a coleção de logs e a página diagnóstico para usuários finais:

Não: o botão coletar logs não é mostrado aos usuários quando ocorre um erro
de instalação. A página de diagnóstico do Windows Autopilot não é mostrada
em dispositivos que executam o Windows 11.

Sim: o botão coletar logs é mostrado aos usuários quando ocorre um erro de
instalação. A página de diagnóstico do Windows Autopilot é mostrada em
dispositivos que executam o Windows 11. Logs e diagnóstico podem ajudar na
solução de problemas. Por esse motivo, é recomendável habilitar essa opção.

Mostrar apenas a página para dispositivos provisionados por experiência fora de


caixa (OOBE):

Não: o registro status página (ESP) é mostrado durante a fase do dispositivo e a


experiência fora de caixa (OOBE). A página também é mostrada durante a fase
do usuário para cada usuário que entra no dispositivo pela primeira vez.

Sim: o registro status página (ESP) é mostrado durante a fase do dispositivo e o


OOBE. A página também é mostrada durante a fase do usuário, mas apenas
para o primeiro usuário que entra no dispositivo. Ele não é mostrado para
usuários subsequentes que entram no dispositivo.

Bloquear o uso do dispositivo até que todos os aplicativos e perfis sejam


instalados:

Não: os usuários podem deixar o ESP antes que o Intune termine de configurar
o dispositivo.

Sim: os usuários não podem sair do ESP até que o Intune tenha feito a
configuração do dispositivo. Habilitar essa opção desbloqueia as seguintes
opções adicionais:

Permitir que os usuários redefinam o dispositivo se ocorrer um erro de


instalação:

Não: o ESP não dá aos usuários a opção de redefinir seus dispositivos


quando uma instalação falhar.

Sim: o ESP oferece aos usuários a opção de redefinir seus dispositivos


quando uma instalação falhar.
Permitir que os usuários usem o dispositivo se ocorrer um erro de
instalação:

Não: o ESP não dá aos usuários a opção de ignorar o ESP quando uma
instalação falhar.

Sim: o ESP oferece aos usuários a opção de ignorar o ESP e usar seus
dispositivos quando uma instalação falhar.

Bloqueie o uso do dispositivo até que esses aplicativos necessários sejam


instalados se eles forem atribuídos ao usuário/dispositivo:

Todos: todos os aplicativos atribuídos devem ser instalados antes que os


usuários possam usar seus dispositivos.

Selecionado: os aplicativos selecionados devem ser instalados antes que


os usuários possam usar seus dispositivos. Depois de habilitar essa opção,
selecione Selecionar aplicativos para selecionar os aplicativos
gerenciados de Intune necessários para serem instalados antes que os
usuários possam usar seu dispositivo.

Configurar e atribuir a ESP (Página de Status de


Registro)
Para configurar e atribuir a ESP (Página de Status de Registro do Autopilot), siga estas
etapas:

1. Entre no centro de administração Microsoft Intune .

2. Na tela Inicial , selecione Dispositivos no painel esquerdo.

3. Nos Dispositivos | Tela de visão geral , em Por plataforma, selecione Windows.

4. No Windows | Tela de dispositivos Windows , selecione Registro do Windows.

5. Em Geral, selecione Página de Status de Registro.

6. Na tela Página de Status de Registro que é aberta, selecione Criar.

7. A tela Criar perfil é aberta. Na página Noções básicas :

a. Ao lado de Nome, insira um nome para o perfil ESP.

b. Ao lado de Description, insira uma descrição.


c. Selecione Avançar.

8. Na página Configurações , alterne a opção Mostrar progresso da configuração


do aplicativo e do perfil para Sim.

a. Depois que a opção Mostrar progresso da configuração do aplicativo e do


perfil for alternada para Sim, várias novas opções serão exibidas. Configure
essas opções com base no comportamento desejado para o ESP, conforme
descrito na seção Opções de configuração esp (Página de Status de Registro do
Autopilot):

b. Depois que as diferentes opções ESP na página Configurações tiverem sido


configuradas como desejado, selecione Avançar.

9. Na página Atribuições :

a. Em Grupos incluídos, selecione Adicionar grupos.

b. Nos grupos Selecionar para incluir a janela aberta, selecione os grupos de


dispositivos para direcionar o perfil ESP. Os grupos de dispositivos selecionados
normalmente seriam os grupos de dispositivos criados na etapa Criar grupo de
dispositivos .

c. Depois de selecionar o grupo de dispositivos, selecione Selecionar para fechar


os grupos Selecionar para incluir a janela.

 Dica

Depois de selecionar os grupos de dispositivos, você pode selecionar a


opção Editar filtro em cada grupo de dispositivos adicionado à atribuição
para refinar ainda mais quais dispositivos são direcionados para o perfil
ESP. Por exemplo, a filtragem adicional pode ser útil se você quiser excluir
alguns dos dispositivos que são membros nos grupos de dispositivos
selecionados.

d. Selecione Avançar.

7 Observação

Os ESPs são atribuídos a grupos de dispositivos e não diretamente a


dispositivos individuais. Para atribuir um ESP a um dispositivo específico, o
dispositivo deve ser membro de um grupo de dispositivos que tenha uma ESP
atribuída a ele.

10. Na página Marcas de escopo , selecione Avançar.

7 Observação

As marcas de escopo são opcionais e são um método para controlar quem


tem acesso à configuração do ESP. Para a finalidade deste tutorial, as marcas
de escopo estão sendo ignoradas e deixadas na marca de escopo padrão. No
entanto, se uma marca de escopo personalizada precisar ser especificada, faça
isso nesta tela. Para obter mais informações sobre marcas de escopo, veja o
artigo Usar controle de acesso baseado em função e marcas de escopo para
TI distribuída.

11. Na página Revisar + criar , examine as configurações e verifique se tudo está


correto e configurado conforme desejado. Depois de verificado, selecione Criar
para salvar as alterações e atribua o perfil ESP.

Próxima etapa: criar e atribuir Azure AD usuário


ingressar no perfil do Autopilot
Etapa 6: criar e atribuir o perfil do Autopilot

Mais informações
Para obter mais informações sobre a ESP (Página de Status de Registro), confira os
seguintes artigos:

Página de Status de Registro do Windows Autopilot


Configurar a Página de Status de Registro
Junção de Azure AD orientada pelo
usuário: criar e atribuir Azure AD do
usuário ingressar no perfil do Autopilot
Artigo • 04/08/2023 • Aplica-se a: ✅ Windows 11, ✅ Windows 10

Etapas de junção de Azure AD controladas pelo usuário do Autopilot:

Etapa 1: configurar o registro automático de Intune do Windows


Etapa 2: permitir que os usuários juntem dispositivos para Azure AD
Etapa 3: registrar dispositivos como dispositivos Autopilot
Etapa 4: Criar um grupo de dispositivos
Etapa 5: configurar e atribuir a ESP (Página de Status de Registro do Autopilot)

" Etapa 6: criar e atribuir o perfil do Autopilot

Etapa 7: Atribuir dispositivo Autopilot a um usuário (opcional)


Etapa 8: Implantar o dispositivo

Para obter uma visão geral do fluxo de trabalho de junção Azure AD usuário do
Windows Autopilot, confira Visão geral de junção Azure AD usuário do Windows
Autopilot

Criar e atribuir o perfil do Autopilot Azure AD


controlado pelo usuário
O perfil do Autopilot especifica como o dispositivo é configurado durante a Instalação
do Windows e o que é mostrado durante a experiência fora de caixa (OOBE).

Quando um administrador cria um perfil do Autopilot para o cenário controlado pelo


usuário, os dispositivos com esse perfil do Autopilot são associados ao usuário que
registra o dispositivo. As credenciais do usuário são necessárias para registrar o
dispositivo.

A diferença entre uma junção de Azure AD controlada pelo usuário do Autopilot e uma
junção de Azure AD híbrida do Autopilot é que o cenário de junção Azure AD
controlado pelo usuário só se junta Azure AD durante o Autopilot. O cenário de junção
de Azure AD híbrido une um domínio local e Azure AD durante o Autopilot.

 Dica
Para Configuration Manager administradores, o perfil do Autopilot é semelhante a
algumas das configurações que ocorrem durante uma sequência de tarefas por
meio de um unattend.xml arquivo. O unattend.xml arquivo é configurado durante
as etapas Aplicar Configurações do Windows e Aplicar Configurações de Rede .
Observe, no entanto, que o Autopilot não usa unattend.xml arquivos.

Para criar um perfil do Autopilot Azure AD controlado pelo usuário, siga estas etapas:

1. Entre no centro de administração Microsoft Intune .

2. Na tela Inicial , selecione Dispositivos no painel esquerdo.

3. Nos Dispositivos | Tela de visão geral , em Por plataforma, selecione Windows.

4. No Windows | Tela de dispositivos Windows , selecione Registro do Windows.

5. Em Windows Autopilot Deployment Programa, selecione Perfis de Implantação.

6. Na tela Perfis de implantação do Windows Autopilot , selecione Criar perfil>do


Computador Windows.

7. A tela Criar perfil é aberta. Na página Noções básicas :

a. Ao lado de Nome, insira um nome para o perfil do Autopilot.

b. Ao lado de Description, insira uma descrição.

c. Selecione Avançar.

7 Observação

Defina a opção Converter todos os dispositivos de destino no Autopilot


como Sim. Embora este tutorial se concentre em novos dispositivos em
que o dispositivo é importado manualmente como um dispositivo
Autopilot usando o hash de hardware, essa opção pode ser útil ao atribuir
perfis do Autopilot a grupos de dispositivos que contêm dispositivos
existentes. Por exemplo, essa opção é útil ao usar o Windows Autopilot
para dispositivos existentes cenário em que os dispositivos existentes
podem precisar ser registrados como um dispositivo Autopilot após a
conclusão da implantação do Autopilot. Para obter mais informações,
consulte Registrar dispositivo para Windows Autopilot.

8. Na página OOBE (experiência fora da caixa):


Para o modo de implantação, selecione Controlado pelo usuário.

Para ingressar no Azure AD como, selecione Azure AD ingressado.

Para Termos de Licença de Software da Microsoft, selecione Ocultar para


ignorar a página EULA.

Para configurações de privacidade, selecione Ocultar para ignorar as


configurações de privacidade.

Para ocultar opções de conta de alteração, selecione Ocultar.

Para tipo de conta de usuário, selecione o tipo de conta desejado para o


usuário (administrador ou usuário Standard ). Se o Administrador for
escolhido, o usuário será adicionado ao grupo de Administração local.

Para Permitir implantação pré-provisionada, selecione Não.

7 Observação

Para o cenário de junção do Windows Autopilot para implantação pré-


provisionada Azure AD, confira Tutorial passo a passo do Windows
Autopilot para implantação pré-provisionada Azure AD ingressar no
Intune

Para Idioma (Região), selecione Padrão do sistema operacional para usar o


idioma padrão para o sistema operacional que está sendo configurado. Se
outro idioma for desejado, selecione o idioma desejado na lista suspensa.

Para configurar o teclado automaticamente, selecioneSim para ignorar a


página de seleção de teclado.

Para Aplicar modelo de nome do dispositivo, selecione Não. Como


alternativa, Sim pode ser escolhido para aplicar um modelo de nome de
dispositivo. Esteja ciente do seguinte se o modelo de nome estiver
selecionado como Sim:
Os nomes devem ter 15 caracteres ou menos e podem ter letras, números
e hifens.
Os nomes não podem ser somente números.
Use a macro %SERIAL% para adicionar um número de série específico do
hardware.
Use a macro %RAND:x% para adicionar uma cadeia de caracteres aleatória
de números, em que x é igual ao número de dígitos a serem adicionados.
7 Observação

As configurações acima foram selecionadas para minimizar a interação


necessária do usuário durante a instalação do dispositivo. No entanto,
algumas das configurações ocultas podem, em vez disso, ser mostradas como
desejadas. Por exemplo, algumas regiões podem exigir que as configurações
de privacidade sempre sejam mostradas .

7 Observação

Se as telas de idioma/região e teclado estiverem definidas como ocultas, elas


ainda poderão ser exibidas se não houver conectividade de rede no início da
implantação do Autopilot. Essas telas são exibidas porque não há
conectividade de rede no início da implantação para baixar o perfil do
Autopilot em que as configurações para ocultar essas telas são especificadas.
Depois que a conectividade de rede é estabelecida, o perfil do Autopilot é
baixado e qualquer configuração de tela adicional deve funcionar conforme o
esperado.

9. Depois que as opções na página OOBE (experiência fora de caixa) forem


configuradas conforme desejado, selecione Avançar.

10. Na página Atribuições :


a. Em Grupos incluídos, escolha Adicionar grupos.

7 Observação

Adicione os grupos de dispositivos corretos em Grupos incluídos e não em


grupos excluídos. A adição acidental dos grupos de dispositivos desejados
em grupos excluídos impede que dispositivos nesses grupos de dispositivos
recebam o perfil do Autopilot.

a. Nos grupos Selecionar para incluir a janela aberta, selecione os grupos aos
quais o perfil do Autopilot deve ser atribuído. Normalmente, esses grupos de
dispositivos são os grupos de dispositivos criados na etapa anterior criar grupo
de dispositivos . Depois de terminar, selecione Selecionar.

b. Em Grupos incluídos>, verifique se os grupos corretos estão selecionados e


selecione Avançar.
11. Na página Revisar + Criar , examine e verifique se todas as configurações estão
definidas como desejadas e, em seguida, escolha Criar para criar o perfil do
Autopilot.

Verificar se o dispositivo tem um perfil do


Autopilot atribuído a ele
Antes de implantar um dispositivo, verifique se um perfil do Autopilot foi atribuído a um
grupo de dispositivos do qual o dispositivo é membro. A atribuição do perfil do
Autopilot a um dispositivo pode levar algum tempo depois que o perfil do Autopilot
tiver sido atribuído ao grupo de dispositivos ou depois que o dispositivo tiver sido
adicionado ao grupo de dispositivos. Para verificar se o perfil foi atribuído a um
dispositivo, siga estas etapas:

1. Entre no centro de administração Microsoft Intune .

2. Na tela Inicial , selecione Dispositivos no painel esquerdo.

3. Nos Dispositivos | Tela de visão geral , em Por plataforma, selecione Windows.

4. No Windows | Tela de dispositivos Windows , selecione Registro do Windows.

5. Em Windows Autopilot Deployment Programa, selecione Dispositivos.

6. Na tela dispositivos Windows Autopilot que abre:

a. Encontre o dispositivo desejado que a atribuição de perfil de implantação do


Autopilot status precisa ser verificada.

b. Depois que o dispositivo estiver localizado, seu status atual será listado na
coluna Perfil status. O status tem um dos seguintes valores:

Não atribuído: o dispositivo não recebeu um perfil de implantação do


Autopilot.

Atribuição: o dispositivo está sendo atribuído a um perfil de implantação


do Autopilot.

Atribuído: o dispositivo recebeu um perfil de implantação do Autopilot.

Correção pendente: quando ocorre uma alteração de hardware em um


dispositivo, essa status é exibida enquanto Intune tenta registrar o novo
hardware. Quando o link para a status de Correção pendente é
selecionado, a seguinte mensagem é exibida:
Detectamos uma alteração de hardware neste dispositivo. Estamos
tentando registrar automaticamente o novo hardware. Você não precisa
fazer nada agora; o status será atualizado no próximo marcar com o
resultado.

Se Intune conseguir registrar com êxito o novo hardware, Intune atualizará


o perfil status quando o dispositivo entrar em Intune. Para obter mais
informações sobre este status, confira os seguintes artigos:
O perfil do Autopilot não é aplicado após a reimaginação a uma versão
mais antiga do sistema operacional.
Retorno da funcionalidade de chave para a experiência de entrada e
implantação do Windows Autopilot .
Diretrizes de cenário de substituição da placa-mãe do Windows
Autopilot

Atenção necessária: se Intune não conseguir registrar o novo hardware


após uma alteração de hardware ocorrer em um dispositivo, o dispositivo
não poderá receber o perfil do Autopilot até que o dispositivo seja
redefinido e o dispositivo se registre novamente. Para obter mais
informações sobre esse status e como desregister/registrar novamente um
dispositivo, confira os seguintes artigos:
O perfil do Autopilot não é aplicado após a reimaginação a uma versão
mais antiga do sistema operacional.
Retorno da funcionalidade de chave para a experiência de entrada e
implantação do Windows Autopilot .
Diretrizes de cenário de substituição da placa-mãe do Windows
Autopilot
Desregister um dispositivo

Antes de iniciar o processo de implantação do Autopilot em um dispositivo,


verifique se na página dispositivos Windows Autopilot :

O status de status de Perfil do dispositivo é Atribuído.


Nas propriedades do dispositivo, a data atribuída tem um valor.
Nas propriedades do dispositivo, o perfil Atribuído exibe o perfil esperado
do Autopilot.

7 Observação

Intune verifica periodicamente novos dispositivos nos grupos de dispositivos


atribuídos e inicia o processo de atribuição de perfis a esses dispositivos. Devido a
vários fatores diferentes envolvidos no processo de atribuição de perfil do
Autopilot, um tempo estimado para a atribuição pode variar de cenário para
cenário. Esses fatores podem incluir grupos de Azure AD, regras de associação,
hash de um dispositivo, serviço de Intune e Autopilot e conexão com a Internet. O
tempo de atribuição varia dependendo de todos os fatores e variáveis envolvidos
em um cenário específico.

Próxima etapa: Atribuir dispositivo Autopilot a


um usuário (opcional)
Etapa 7: Atribuir dispositivo Autopilot a um usuário (opcional)

Se você não planeja atribuir um usuário ao dispositivo, pule para a Etapa 8: Implantar o
dispositivo.

Etapa 8: Implantar o dispositivo

Mais informações
Para obter mais informações sobre como configurar perfis do Autopilot, confira os
seguintes artigos:

Configurar perfis do Autopilot


Junção de Azure AD orientada pelo
usuário: atribuir dispositivo Autopilot a
um usuário (opcional)
Artigo • 04/08/2023 • Aplica-se a: ✅ Windows 11, ✅ Windows 10

Etapas de junção de Azure AD controladas pelo usuário do Autopilot:

Etapa 1: configurar o registro automático de Intune do Windows


Etapa 2: permitir que os usuários juntem dispositivos para Azure AD
Etapa 3: registrar dispositivos como dispositivos Autopilot
Etapa 4: Criar um grupo de dispositivos
Etapa 5: configurar e atribuir a ESP (Página de Status de Registro do Autopilot)
Etapa 6: criar e atribuir o perfil do Autopilot

" Etapa 7: Atribuir dispositivo Autopilot a um usuário (opcional)

Etapa 8: Implantar o dispositivo

Para obter uma visão geral do fluxo de trabalho de junção Azure AD usuário do
Windows Autopilot, confira Visão geral de junção Azure AD usuário do Windows
Autopilot

Atribuir dispositivo Autopilot a um usuário


(opcional)
Um dispositivo que foi registrado como um dispositivo Autopilot também pode ser
atribuído a um usuário. Se um dispositivo Autopilot for atribuído a um usuário, todas as
políticas de usuário e instalações de aplicativo atribuídas a esse usuário serão aplicadas
ao dispositivo durante o processo do Autopilot.

 Dica

Para fins de teste, especialmente para cenários de Azure AD híbridos, talvez seja
melhor primeiro testar uma implantação do Autopilot antes de atribuir o
dispositivo a um usuário. Não atribuir um usuário limita o escopo de aplicativos,
políticas e configurações processados durante o processo do Autopilot.

 Dica
Para Configuration Manager administradores, atribuir um usuário a um dispositivo
é semelhante à afinidade do dispositivo de usuário em Configuration Manager.

Para atribuir um dispositivo Autopilot a um usuário, siga estas etapas:

1. Entre no centro de administração Microsoft Intune .

2. Na tela Inicial , selecione Dispositivos no painel esquerdo.

3. Nos Dispositivos | Tela de visão geral , em Por plataforma, selecione Windows.

4. No Windows | Tela de dispositivos Windows , selecione Registro do Windows.

5. Em Windows Autopilot Deployment Programa, selecione Dispositivos.

6. Na tela dispositivos Windows Autopilot que é aberta, localize o dispositivo para


atribuir um usuário.

7. Depois que o dispositivo desejado estiver localizado, selecione a caixa à esquerda


do dispositivo, certificando-se de que há marcar marca na caixa e selecione
Atribuir usuário na barra de ferramentas na parte superior da página.

8. Na janela Selecionar usuário que abre, localize e selecione um usuário para o


dispositivo e selecione Selecionar para fechar a janela. Se necessário, use a caixa
Pesquisar para localizar o usuário desejado.

7 Observação

O usuário selecionado deve ser um usuário do Azure licenciado para usar


Intune.

9. Na janela de propriedade do dispositivo Autopilot que é aberta automaticamente


no lado direito, em Nome amigável do usuário, verifique o valor padrão. Se o
valor estiver vazio ou um nome amigável diferente for desejado, insira o nome
amigável desejado para o usuário em Nome amigável do usuário e selecione
Salvar para fechar a janela da propriedade.

10. A atribuição do usuário pode ser verificada selecionando o dispositivo Autopilot na


tela dispositivos Windows Autopilot . Depois que o dispositivo Autopilot é
selecionado, ele realça e a janela de propriedade do dispositivo Autopilot é aberta
automaticamente no lado direito. O usuário atribuído está listado em Nome
amigável de usuário e usuário.
Atribuir dispositivo Autopilot a um usuário por
meio do arquivo CSV de hash de hardware
Em vez de atribuir manualmente um usuário a um dispositivo Autopilot nas
propriedades do dispositivo Autopilot, um usuário pode ser atribuído ao dispositivo
Autopilot quando o dispositivo foi inicialmente importado para o Autopilot como um
dispositivo Autopilot. Atribuir um usuário quando o dispositivo é importado como um
dispositivo Autopilot pode ser feito editando o arquivo CSV de hash de hardware e
adicionando a coluna Usuário Atribuído após a coluna Hash de Hardware . O UPN
(Nome de Entidade de Usuário) do usuário deve ser adicionado como um valor na
coluna Usuário Atribuído .

) Importante

Use um editor de texto simples, como o Bloco de Notas , para editar o arquivo
CSV. Não use o Microsoft Excel. A edição do arquivo CSV no Excel não gera um
arquivo utilizável adequado para importação em Intune.

Para obter mais informações sobre como editar o arquivo CSV para adicionar um
usuário atribuído ao dispositivo Autopilot, consulte o seguinte artigo:

Registrar dispositivos manualmente com o Windows Autopilot: verifique se o arquivo


CSV atende aos requisitos

Próxima etapa: Implantar o dispositivo


Etapa 8: Implantar o dispositivo

Mais informações
Para obter mais informações sobre como atribuir um usuário a um dispositivo Autopilot,
confira os seguintes artigos:

Atribuir um usuário a um dispositivo específico do Autopilot


Junção de Azure AD orientada pelo
usuário: implantar o dispositivo
Artigo • 04/08/2023 • Aplica-se a: ✅ Windows 11, ✅ Windows 10

Etapas de junção de Azure AD controladas pelo usuário do Autopilot:

Etapa 1: configurar o registro automático de Intune do Windows


Etapa 2: permitir que os usuários juntem dispositivos para Azure AD
Etapa 3: registrar dispositivos como dispositivos Autopilot
Etapa 4: Criar um grupo de dispositivos
Etapa 5: configurar e atribuir a ESP (Página de Status de Registro do Autopilot)
Etapa 6: criar e atribuir o perfil do Autopilot
Etapa 7: Atribuir dispositivo Autopilot a um usuário (opcional)

" Etapa 8: Implantar o dispositivo

Para obter uma visão geral do fluxo de trabalho de junção Azure AD usuário do
Windows Autopilot, confira Visão geral de junção Azure AD usuário do Windows
Autopilot

Implantar o dispositivo
https://www.microsoft.com/pt-br/videoplayer/embed/RW15DG8?
postJsllMsg=true&autoCaptions=pt-br

Depois que todas as configurações da implantação de junção Azure AD usuário do


Windows Autopilot forem concluídas no lado Intune e Azure AD, a próxima etapa é
iniciar o processo de implantação do Autopilot no dispositivo. Se desejado, implante
quaisquer aplicativos e políticas adicionais que devem ser executados durante a
implantação do Autopilot em um grupo de dispositivos do qual o dispositivo é membro.

Para iniciar o processo de implantação do Autopilot no dispositivo, selecione um


dispositivo que faz parte do grupo de dispositivos criado na etapa anterior Criar um
grupo de dispositivos e siga estas etapas:

1. Se uma conexão de rede com fio estiver disponível, conecte o dispositivo à


conexão de rede com fio.

2. Ligue o dispositivo.

3. Depois que o dispositivo é inicializado, uma das duas coisas ocorre dependendo
do estado da conectividade de rede:
Se o dispositivo estiver conectado a uma rede com fio e tiver conectividade
de rede, o dispositivo poderá ser reiniciado para aplicar atualizações de
segurança críticas (se disponível ou aplicável). Após a reinicialização para
aplicar atualizações de segurança críticas, o processo do Autopilot começa.

Se o dispositivo não estiver conectado a uma rede com fio ou se não tiver
conectividade de rede, ele solicitará que ele se conecte a uma rede. A
conectividade com a Internet é necessária:

a. O OOBE (experiência fora da caixa) começa e uma tela pedindo um país


ou região é exibida. Selecione o país ou região apropriado e selecione
Sim.

b. A tela do teclado aparece para selecionar um layout de teclado. Selecione


o layout de teclado apropriado e selecione Sim.

c. Uma tela de layouts de teclado adicional é exibida. Se necessário,


selecione layouts adicionais de teclado por meio de Adicionar layout ou
selecione Ignorar se não forem necessários layouts adicionais de teclado.

7 Observação

Quando não há conectividade de rede, o dispositivo não pode baixar


o perfil do Autopilot para saber quais configurações de país/região e
teclado usar. Por esse motivo, quando não há conectividade de rede,
as telas de país/região e teclado aparecem mesmo que essas telas
tenham sido definidas como ocultas no perfil do Autopilot. Essas
configurações precisam ser especificadas nessas telas para que as
telas de conectividade de rede que seguem funcionem corretamente.

d. O Vamos conectá-lo a uma tela de rede é exibido. Nesta tela, conecte o


dispositivo a uma rede com fio (se disponível) ou selecione e conecte-se a
uma rede de Wi-Fi sem fio.

e. Depois que a conectividade de rede for estabelecida, o botão Avançar


deverá ficar disponível. Selecione Avançar.

f. Neste ponto, o dispositivo pode ser reiniciado para aplicar atualizações de


segurança críticas (se disponível ou aplicável). Após a reinicialização para
aplicar atualizações de segurança críticas, o processo do Autopilot
começa.
4. Quando o processo do Autopilot for iniciado, a página de entrada Azure AD será
exibida. Na página de entrada Azure AD, se um usuário foi atribuído ao dispositivo,
seu nome de usuário poderá ser pré-preenchido nesta tela. Insira as credenciais de
Azure AD para o usuário e selecione Avançar (Windows 10) ou Entrar (Windows
11) para entrar. Se necessário, prossiga pelas telas de MFA (autenticação
multifator).

5. Depois de autenticar com Azure AD, a ESP (Página de Status de Registro) será
exibida. A ESP (Página de Status de Registro) exibe o progresso durante o processo
de provisionamento em três fases:

Preparação do dispositivo (Dispositivo ESP)


Instalação do dispositivo (Dispositivo ESP)
Configuração da conta (ESP do usuário)

As duas primeiras fases da preparação do dispositivo e da instalação do


dispositivo fazem parte do Dispositivo ESP, enquanto a fase final da instalação da
Conta faz parte do ESP do usuário.

6. Depois que a configuração da conta e o processo ESP do usuário forem


concluídos, o processo de provisionamento será concluído, o ESP será concluído e
a Área de Trabalho será exibida. Neste ponto, o usuário final pode começar a usar
o dispositivo.

Dicas de implantação
Antes de iniciar a implantação do Autopilot, talvez você queira ter:

Pelo menos um tipo de política e pelo menos um aplicativo atribuído aos


dispositivos.
Pelo menos um tipo de política e pelo menos um aplicativo atribuído aos
usuários.

Essas atribuições garantem o teste adequado da implantação do Autopilot durante


a fase ESP do dispositivo e a fase ESP do usuário da ESP. Ele também pode evitar
possíveis problemas quando não há políticas ou aplicativos atribuídos aos
dispositivos ou aos usuários.

Dependendo de como o perfil do Autopilot foi configurado na etapa Criar e


atribuir o perfil do Autopilot , telas adicionais podem aparecer durante a
implantação do Autopilot, como:
Língua/País/Telas de região ou teclado antes do Azure AD página de entrada.
Tela de privacidade quando a configuração esp/conta do usuário começa, mas
antes que o usuário seja conectado automaticamente.

Para exibir e ocultar informações detalhadas de progresso no ESP durante o


processo de provisionamento:

Windows 10: para mostrar detalhes, ao lado da fase apropriada, selecione


Mostrar detalhes. Para ocultar os detalhes, ao lado da fase apropriada,
selecione Ocultar detalhes.
Windows 11: para mostrar detalhes, ao lado da fase apropriada, selecione ∨ .
Para ocultar os detalhes, ao lado da fase apropriada, selecione ∧ .

Mais informações
Tutorial passo a passo para a junção de
Azure AD híbridos controlados pelo
usuário do Windows Autopilot em
Intune
Artigo • 04/08/2023 • Aplica-se a: ✅ Windows 11, ✅ Windows 10

Este tutorial passo a passo orienta você usando Intune para executar um cenário
controlado pelo usuário do Windows Autopilot quando os dispositivos também são
unidos a um domínio local, também conhecido como junção de Azure AD híbrida.

A finalidade deste tutorial é um guia passo a passo para todas as etapas de


configuração necessárias para uma implantação híbrida bem-sucedida do autopilot
Azure AD ingresso usando Intune. O tutorial também foi projetado como um passo a
passo em um laboratório ou cenário de teste, mas pode ser expandido para uso em um
ambiente de produção.

Antes de começar, consulte o Plano da implementação de junção híbrida do Azure


Active Directory para garantir que todos os pré-requisitos sejam atendidos para
ingressar em dispositivos AD locais para Azure AD.

Visão geral de junção de Azure AD híbrida


controlada pelo usuário do Windows Autopilot
A junção de Azure AD híbrida controlada pelo usuário do Windows Autopilot é uma
solução do Autopilot que automatiza a configuração do Windows em um novo
dispositivo entregue diretamente de um OEM ou revendedor para o usuário final sem a
necessidade de intervenção de TI. As implantações controladas pelo usuário do
Windows Autopilot usam a instalação existente do Windows instalada pelo OEM na
fábrica. O usuário final só precisa executar um número mínimo de ações durante o
processo de implantação, como:

Alimentação no dispositivo.
Em determinados cenários, selecionando o layout de idioma, localidade e teclado.
Conectar-se a uma rede sem fio se o dispositivo não estiver conectado a uma rede
com fio.
Entrar no dispositivo com as credenciais de domínio locais do usuário final.
Em determinados cenários, entrar em Azure AD com as credenciais de Azure AD
do usuário final.
As implantações controladas pelo usuário do Windows Autopilot podem executar as
seguintes tarefas durante a implantação:

Une o dispositivo a um domínio local.


Registra o dispositivo com Azure AD.
Registra o dispositivo no Intune.
Instala aplicativos.
Aplica políticas de configuração de dispositivo, como BitLocker e Windows Hello
para Empresas.
Verifica se há conformidade.
A ESP (Página de Status de Registro) pode ser usada para impedir que um usuário
final use o dispositivo até que ele esteja totalmente configurado.

As implantações controladas pelo usuário do Windows Autopilot consistem em duas


fases:

Fase ESP do dispositivo: o Windows está configurado e aplicativos e políticas


atribuídas ao dispositivo são aplicadas.
Fase ESP do usuário: o usuário final entra no dispositivo pela primeira vez usando
credenciais de domínio locais e aplicativos e políticas atribuídas ao usuário são
aplicadas.

Depois que a implantação controlada pelo usuário do Windows Autopilot for concluída,
ela solicita que o usuário final saia do dispositivo. Depois que o usuário final for retirado
do dispositivo, ele estará pronto para uso. Em seguida, o usuário final pode entrar com
suas credenciais de domínio locais e começar a usar o dispositivo.

Fluxo de trabalho
As etapas a seguir são necessárias para configurar e, em seguida, executar uma junção
Azure AD híbrida controlada pelo usuário do Windows Autopilot Intune:

" Etapa 1: configurar o registro automático de Intune do Windows


" Etapa 2: instalar o Conector Intune
" Etapa 3: aumentar o limite da conta de computador na U (Unidade Organizacional)
" Etapa 4: registrar dispositivos como dispositivos Autopilot
" Etapa 5: Criar um grupo de dispositivos
" Etapa 6: configurar e atribuir a ESP (Página de Status de Registro do Autopilot)
" Etapa 7: criar e atribuir perfil híbrido Azure AD ingressar no Autopilot
" Etapa 8: configurar e atribuir perfil de junção de domínio
" Etapa 9: Atribuir dispositivo Autopilot a um usuário (opcional)
" Etapa 10: Implantar o dispositivo
7 Observação

Embora o fluxo de trabalho tenha sido projetado para cenários de laboratório ou


teste, ele também pode ser usado em um ambiente de produção. Algumas das
etapas no fluxo de trabalho são intercambiáveis e a troca de algumas das etapas
pode fazer mais sentido em um ambiente de produção. Por exemplo, a etapa Criar
um grupo de dispositivos seguida pela etapa Registrar dispositivos como
dispositivos Autopilot pode fazer mais sentido em um ambiente de produção.

Passo a passo
Etapa 1: configurar o registro automático de Intune do Windows

Mais informações
Para obter mais informações sobre a junção de Azure AD híbrida controlada pelo
usuário do Windows Autopilot, confira os artigos a seguir:

Implante dispositivos ingressados no Azure Active Directory híbrido usando o


Intune e o Windows Autopilot
Junção de Azure AD híbrida orientada
pelo usuário: configurar o registro
automático de Intune do Windows
Artigo • 04/08/2023 • Aplica-se a: ✅ Windows 11, ✅ Windows 10

Etapas de junção de Azure AD híbridas controladas pelo usuário do Autopilot:

" Etapa 1: configurar o registro automático de Intune do Windows

Etapa 2: instalar o Conector Intune


Etapa 3: aumentar o limite da conta de computador na U (Unidade Organizacional)
Etapa 4: registrar dispositivos como dispositivos Autopilot
Etapa 5: Criar um grupo de dispositivos
Etapa 6: configurar e atribuir a ESP (Página de Status de Registro do Autopilot)
Etapa 7: criar e atribuir perfil híbrido Azure AD ingressar no Autopilot
Etapa 8: configurar e atribuir perfil de junção de domínio
Etapa 9: Atribuir dispositivo Autopilot a um usuário (opcional)
Etapa 10: Implantar o dispositivo

Para obter uma visão geral do fluxo de trabalho de junção de Azure AD híbrido
controlado pelo usuário do Windows Autopilot, consulte Visão geral de junção do Azure
AD híbrido controlado pelo usuário do Windows Autopilot

7 Observação

Se você já tiver configurado o registro automático Intune de outro cenário do


Autopilot, poderá ignorar esta etapa e passar para a Etapa 2: Instalar o Conector
Intune.

Configurar o registro automático de Intune do


Windows
Para que o Windows Autopilot funcione, os dispositivos precisam ser capazes de se
registrar em Intune automaticamente. O registro de dispositivos no Intune pode ser
configurado automaticamente no portal do Azure:

1. Entre no Portal do Azure .

2. Selecione Azure Active Directory.


3. Na tela Visão geral , em Gerenciar no painel esquerdo, selecione Mobilidade
(MDM e MAM).

4. Na tela Mobilidade (MDM e MAM), selecione Microsoft Intune.

5. Na página Configurar que é aberta, ao lado do escopo do usuário do MDM,


selecioneTodos ou Alguns:

Se All estiver selecionado, todos os usuários poderão registrar


automaticamente seus dispositivos no Intune.

Se Alguns estiverem selecionados, somente os usuários especificados nos


grupos ao lado de Grupos poderão registrar automaticamente seus
dispositivos em Intune. Para adicionar grupos:

a. Selecione o link ao lado de Grupos.

b. Na janela Selecionar grupos que é aberta, selecione os grupos desejados


para adicionar.

c. Depois que todos os grupos desejados tiverem sido selecionados,


selecione Selecionar para fechar a janela Selecionar grupos .

7 Observação

Os grupos selecionados devem ser um grupo Azure AD que contém


objetos de usuário.

6. Na tela Configurar, se alguma alteração tiver sido feita, selecioneSalvar.

 Dica

Para Configuration Manager Administradores, esse processo é semelhante ao


Configuration Manager cliente que se registra automaticamente com um site para
que o dispositivo possa ser gerenciado.

Próxima etapa: instalar o Conector Intune


Etapa 2: instalar o Conector Intune

Mais informações
Para obter mais informações sobre o registro automático de MDM/Intune do Windows,
confira os artigos a seguir:

Habilitar o registro automático do Windows


Configurar o registro automático do Windows
Junção de Azure AD híbrida controlada
pelo usuário: instalar o Conector Intune
Artigo • 04/08/2023 •
Aplica- ✅ Windows 11, ✅ Windows 10, ✅ Windows Server 2022, ✅ Windows Server 2019,
se a: ✅ Windows Server 2016

Etapas de junção de Azure AD híbridas controladas pelo usuário do Autopilot:

Etapa 1: configurar o registro automático de Intune do Windows

" Etapa 2: instalar o Conector Intune

Etapa 3: aumentar o limite da conta de computador na U (Unidade Organizacional)


Etapa 4: registrar dispositivos como dispositivos Autopilot
Etapa 5: Criar um grupo de dispositivos
Etapa 6: configurar e atribuir a ESP (Página de Status de Registro do Autopilot)
Etapa 7: criar e atribuir perfil híbrido Azure AD ingressar no Autopilot
Etapa 8: configurar e atribuir perfil de junção de domínio
Etapa 9: Atribuir dispositivo Autopilot a um usuário (opcional)
Etapa 10: Implantar o dispositivo

Para obter uma visão geral do fluxo de trabalho de junção de Azure AD híbrido
controlado pelo usuário do Windows Autopilot, consulte Visão geral de junção do Azure
AD híbrido controlado pelo usuário do Windows Autopilot

7 Observação

Se você já tiver configurado o conector Intune como parte do Windows Autopilot


para o cenário de junção de Azure AD híbrido de implantação pré-provisionado,
você poderá ignorar essa etapa e passar para a Etapa 3: Aumentar o limite da
conta de computador na UA (Unidade Organizacional).

Instalar o Conector do Intune


1. Entre no servidor em que o conector Intune está sendo instalado com uma conta
que tem direitos de administrador local.

2. Desative a Configuração de Segurança Aprimorada Explorer Internet no servidor.


Por padrão, o Windows Server tem a Configuração de Segurança Reforçada do
Internet Explorer ativada. Para desativar a Configuração de Segurança Aprimorada
Explorer Internet:

a. No servidor em que o Conector Intune está sendo instalado, abra Gerenciador


do Servidor.

b. No painel esquerdo do Gerenciador do Servidor, selecione Servidor Local.

c. No painel PROPRIEDADES à direita do Gerenciador do Servidor, selecione o link


Ativado ou Desativado ao lado da Configuração de Segurança Aprimorada do
IE.

d. Na janela Configuração de Segurança Aprimorada Explorer Internet, selecione


Desativar em Administradores:e selecione OK.

3. Entre no centro de administração Microsoft Intune no servidor em que o


conector Intune está sendo instalado.

4. Na tela Inicial , selecione Dispositivos no painel esquerdo.

5. Nos Dispositivos | Tela de visão geral , em Por plataforma, selecione Windows.

6. No Windows | Tela de dispositivos Windows , selecione Registro do Windows.

7. Em Windows Autopilot Deployment Programa, selecione Intune Conector para


Active Directory.

8. Na página Conector Intune para Active Directory, selecione Adicionar.

9. Na janela Adicionar conector que é aberta, selecione Baixar o conector Intune


local para Active Directory na etapa 2 de Configurar o conector Intune para o
Active Directory. Esse download deve baixar um arquivo chamado
ODJConnectorBootstrapper.exe.

10. Abra o arquivoODJConnectorBootstrapper.exe que foi baixado para iniciar a


instalação do Conector Intune.

11. Na janela instalador Intune Conector para Instalação do Active Directory,


selecione Concordo com os termos e condições da licença e selecione Instalar.

7 Observação

Se um local de instalação diferente do padrão de C:\Arquivos de


Programa\Microsoft Intune\ODJConnector for desejado, selecione Opções e
especifique o local de instalação desejado.
12. Quando a instalação for concluída, selecione Configurar Agora na janela conector
Intune para instalação do Active Directory.

7 Observação

Se Close for selecionado acidentalmente ou a janela do instalador Intune


Conector para Instalação do Active Directory for fechada acidentalmente, o
conector Intune para a configuração do Active Directory poderá ser
acessado selecionando Intune conector para Active Directory>Intune
conector para Active Directory no menu Iniciar.

13. Na janela Intune conector do Active Directory:

a. Na guia Registro , selecione Entrar.

b. Na guia Entrada, entre com o Administrador global ou com as credenciais de


uma função de administrador Intune. A conta de usuário deve ter uma licença
válida do Intune. O processo de entrada pode levar alguns minutos para ser
concluído.

c. Depois que o processo de entrada for concluído, um conector Intune para a


janela de confirmação registrada com êxito do Active Directory será exibido.
Selecione OK para fechar a janela. A guia Registro mostra Intune conector do
Active Directory está registrado e o botão Entrar está acinzentado.

d. Feche o conector Intune para a janela do Active Directory.

14. No Microsoft Intune centro de administração, feche a janela Adicionar conector se


ela ainda estiver exibida.

15. Na página Intune Conector para Active Directory, confirme se o servidor é exibido
em nome do Conector e é exibido como Ativo em Status. Se o servidor não for
exibido, selecione Atualizar ou navegue para longe da página e navegue de volta
para a página Intune Conector para Active Directory.

7 Observação

A função Administrador Global é um requisito temporário no momento da


instalação.

Depois de entrar no conector Intune, pode levar vários minutos para aparecer na
página Intune Conector para Active Directory do centro de administração
Microsoft Intune. O Conector somente será exibido se puder se comunicar com
êxito com o serviço Intune.

Depois que o Conector Intune for instalado, ele começará a fazer logon no Visualizador
de Eventos no caminho Logs de Aplicativos e
Serviços>Microsoft>Intune>ODJConnectorService. Nesse caminho, os logs
Administração e Operacionais são encontrados.

Próxima etapa: aumentar o limite da conta de


computador na U (Unidade Organizacional)
Etapa 3: aumentar o limite da conta de computador na U (Unidade
Organizacional)

Mais informações
Para obter mais informações sobre o conector Intune, confira os seguintes artigos:

Instalar o Conector do Intune


Junção de Azure AD híbrida orientada
pelo usuário: aumentar o limite da
conta de computador na UA (Unidade
Organizacional)
Artigo • 04/08/2023 • Aplica-se a: ✅ Windows 11, ✅ Windows 10

Etapas de junção de Azure AD híbridas controladas pelo usuário do Autopilot:

Etapa 1: configurar o registro automático de Intune do Windows


Etapa 2: instalar o Conector Intune

" Etapa 3: aumentar o limite da conta de computador na U (Unidade


Organizacional)

Etapa 4: registrar dispositivos como dispositivos Autopilot


Etapa 5: Criar um grupo de dispositivos
Etapa 6: configurar e atribuir a ESP (Página de Status de Registro do Autopilot)
Etapa 7: criar e atribuir perfil híbrido Azure AD ingressar no Autopilot
Etapa 8: configurar e atribuir perfil de junção de domínio
Etapa 9: Atribuir dispositivo Autopilot a um usuário (opcional)
Etapa 10: Implantar o dispositivo

Para obter uma visão geral do fluxo de trabalho de junção de Azure AD híbrido
controlado pelo usuário do Windows Autopilot, consulte Visão geral de junção do Azure
AD híbrido controlado pelo usuário do Windows Autopilot

7 Observação

Se você já tiver aumentado o limite da conta de computador para a OU (Unidade


Organizacional) adequada como parte do Windows Autopilot para o cenário de
junção de Azure AD híbrido de implantação pré-provisionado, você pode ignorar
esta etapa e passar para a Etapa 4: Registrar dispositivos como dispositivos
Autopilot.

Aumentar o limite da conta de computador na


U (Unidade Organizacional)
A finalidade do conector Intune é unir computadores a um domínio local durante o
processo do Autopilot. O conector Intune cria objetos de computador em uma OU
(Unidade Organizacional) especificada no Active Directory durante o processo de junção
de domínio. Por esse motivo, o servidor que executa o conector Intune precisa ter
permissões para criar e excluir contas de computador na UA em que os computadores
são unidos ao domínio local.

Com permissões padrão no Active Directory, as junções de domínio pelo conector


Intune podem funcionar inicialmente sem modificações de permissão na UA no Active
Directory. No entanto, depois que o servidor que executa o conector Intune tentar
ingressar mais de 10 computadores no domínio local, ele pararia de funcionar porque,
por padrão, o Active Directory só permite que qualquer conta única ingresse até 10
computadores no domínio local.

Os seguintes usuários não são restritos pela limitação de junção de domínio de 10


computadores:

Usuários nos grupos Administradores ou Administradores de Domínio.


Usuários que delegaram permissões em OUs (Unidade Organizacional) e
contêineres no Active Directory para criar e excluir contas de computador.

Para corrigir essa limitação, o servidor que executa o conector Intune precisa ser
delegado para criar e excluir contas de computador na OU (Unidade Organizacional) em
que os computadores são unidos ao domínio local. Também é recomendável definir
especificamente essas permissões caso o servidor que executa o conector Intune não
tenha permissões para criar computadores na UA, por exemplo, as permissões padrão
foram modificadas.

Para aumentar o limite da conta de computador na U (Unidade Organizacional) à qual


os computadores estão se juntando durante o Autopilot, siga estas etapas em um
computador que tenha acesso ao console usuários e computadores do Active
Directory :

1. Abra o console usuários e computadores do Active Directory executando


DSA.msc.

2. Expanda o domínio desejado e navegue até a U (unidade organizacional) à qual os


computadores estão se juntando durante o Autopilot.

7 Observação

A OU que os computadores ingressarem durante o Autopilot é especificada


posteriormente durante a etapa Configurar e atribuir perfil de junção de
domínio .

3. Clique com o botão direito do mouse na U E e selecione Controle de Delegado.

7 Observação

Se uma OU não estiver sendo especificada e os computadores, em vez disso,


ingressarem no contêiner de Computadores padrão, clique com o botão
direito do mouse no contêiner Computadores e selecione Controle de
Delegado.

4. Na janela Bem-vindo ao Assistente de Delegação de Controle do Assistente de


Delegação de Controle, selecione Avançar.

5. Na janela Usuários ou Grupos , em Usuários e grupos selecionados, selecione


Adicionar.

6. Ao lado de Selecionar esse tipo de objeto: na janela Selecionar Usuários,


Computadores ou Grupos , selecione Tipos de Objeto.

7. Na janela Tipos de Objeto, selecione a caixa Computadores marcar e selecione


OK. Os outros itens nesta janela podem ser deixados em seu padrão.

8. Na janela Selecionar Usuários, Computadores ou Grupos, na caixa Inserir os


nomes de objeto a serem selecionados, insira o nome do computador em que o
conector Intune foi instalado durante a etapa Instalar o conector Intune.

9. Selecione Verificar Nomes para validar sua entrada. Depois que a entrada for
validada, selecione OK.

10. Na janela Usuários ou Grupos , verifique se o computador correto é mostrado em


Usuários e grupos selecionados:e selecione Avançar.

11. Na janela Tarefas para Delegar , selecione Criar uma tarefa personalizada para
delegar e selecione Avançar.

12. Na janela Tipo de Objeto do Active Directory :

a. Selecione Somente os seguintes objetos na pasta.

b. Em Somente os seguintes objetos na pasta, selecione Objetos de computador.

c. Selecione criar objetos selecionados nesta pasta e Excluir objetos


selecionados nesta pasta marcar caixas.
d. Selecione Avançar.

13. Na janela Permissões, em Permissões:, selecione a caixa Controle Completo


marcar e selecione Avançar.

7 Observação

Depois de selecionar a caixa controle completo marcar, todas as outras


opções em Permissões: são selecionadas automaticamente. A seleção
automática das caixas de seleção é normal e esperada. Não desmarque
nenhuma das caixas de marcar depois de serem selecionadas
automaticamente.

14. Na janela Concluir a Delegação do Assistente de Controle , selecione Concluir.

Próxima etapa: registrar dispositivos como


dispositivos Autopilot
Etapa 4: registrar dispositivos como dispositivos Autopilot

Mais informações
Para obter mais informações sobre como aumentar o limite da conta de computador em
uma Unidade Organizacional, confira os seguintes artigos:

Aumentar o limite de conta de computador na Unidade Organizacional


Limite padrão para o número de estações de trabalho que um usuário pode
ingressar no domínio
Adicionar estações de trabalho ao domínio
Junção de Azure AD híbrida controlada
pelo usuário: registrar dispositivos como
dispositivos Autopilot
Artigo • 04/08/2023 • Aplica-se a: ✅ Windows 11, ✅ Windows 10

Etapas de junção de Azure AD híbridas controladas pelo usuário do Autopilot:

Etapa 1: configurar o registro automático de Intune do Windows


Etapa 2: instalar o Intune Conector (OU)
Etapa 3: aumentar o limite da conta de computador na Unidade Organizacional

" Etapa 4: registrar dispositivos como dispositivos Autopilot

Etapa 5: Criar um grupo de dispositivos


Etapa 6: configurar e atribuir a ESP (Página de Status de Registro do Autopilot)
Etapa 7: criar e atribuir perfil híbrido Azure AD ingressar no Autopilot
Etapa 8: configurar e atribuir perfil de junção de domínio
Etapa 9: Atribuir dispositivo Autopilot a um usuário (opcional)
Etapa 10: Implantar o dispositivo

Para obter uma visão geral do fluxo de trabalho de junção de Azure AD híbrido
controlado pelo usuário do Windows Autopilot, consulte Visão geral de junção do Azure
AD híbrido controlado pelo usuário do Windows Autopilot

7 Observação

Se você já tiver registrado dispositivos como dispositivos Autopilot de outro


cenário do Autopilot, poderá ignorar essa etapa e passar para a Etapa 5: Criar um
grupo de dispositivos. No entanto, se você estiver implantando vários cenários
diferentes do Autopilot em dispositivos diferentes, grupos de dispositivos
separados serão necessários para cada cenário do Autopilot.

Registrar dispositivos como dispositivos


Autopilot
Antes que um dispositivo possa usar o Autopilot, o dispositivo deve ser registrado como
um dispositivo Autopilot. Registrar um dispositivo como um dispositivo Autopilot pode
ser considerado como importar o dispositivo para o Autopilot para que o serviço
autopilot possa ser usado no dispositivo. Registrar um dispositivo como um dispositivo
Autopilot não significa que o dispositivo já usou o serviço autopilot. Ele apenas
disponibiliza o serviço autopilot para o dispositivo.

Observe também que um dispositivo registrado no Autopilot não significa que o


dispositivo esteja registrado em Intune. Um dispositivo pode ser registrado como um
dispositivo Autopilot, mas pode não existir em Intune. Não é até que um dispositivo
registrado no Autopilot passe pelo processo do Autopilot pela primeira vez que ele se
torna registrado em Intune. Depois que o dispositivo Autopilot passa pelo processo do
Autopilot e se registra em Intune, o dispositivo Autopilot aparece como um dispositivo
em Azure AD e Intune.

 Dica

Para Configuration Manager administradores, registrar um dispositivo como um


dispositivo Autopilot antes de passar pelo processo do Autopilot pela primeira vez
pode ser considerado como semelhante ao suporte ao Computador Desconhecido.

Há vários métodos para registrar um dispositivo como um dispositivo Autopilot no


Intune:

Registrar dispositivos manualmente em Intune como um dispositivo Autopilot por


meio do hash de hardware. O hash de hardware de um dispositivo pode ser
coletado por meio de um dos seguintes métodos:
Gerenciador de Configurações
Script do Windows PowerShell
Exportação de hash de página de diagnóstico
Exportação de hash da área de trabalho

Esses métodos de obtenção do hash de hardware de um dispositivo estão bem


documentados. A documentação correspondente pode ser exibida selecionando o
link apropriado na lista acima.

Registrar o dispositivo automaticamente por meio de:


Um OEM, incluindo dispositivos Microsoft Surface
Um parceiro

O registro de um dispositivo por meio de um OEM ou parceiro também está bem


documentado. A documentação correspondente pode ser exibida selecionando o
link apropriado na lista acima.

Para a maioria das organizações, usar um OEM ou um parceiro para registrar


dispositivos como dispositivos Autopilot é o método preferido, mais comum e mais
seguro. No entanto, para organizações menores, para cenários de teste/laboratório e
para cenários de emergência, o registro manual de dispositivos como dispositivos
Autopilot por meio do hash de hardware também é usado.

) Importante

Supondo que um dispositivo não esteja registrado no momento Intune, lembre-se


de que registrar um dispositivo no Autopilot não o torna um dispositivo registrado
Intune. Esse dispositivo não se registra em Intune até que o Autopilot seja
executado no dispositivo pela primeira vez.

Importar o arquivo CSV de hash de hardware


para dispositivos para Intune
Vários dos métodos na seção anterior sobre a obtenção do hash de hardware ao
registrar manualmente dispositivos como dispositivos Autopilot produzem um arquivo
CSV que contém o hash de hardware do dispositivo. Esse arquivo CSV com o hash de
hardware precisa ser importado para Intune para registrar o dispositivo como um
dispositivo Autopilot.

Depois que o arquivo CSV tiver sido criado, ele poderá ser importado para Intune por
meio das seguintes etapas:

1. Entre no centro de administração Microsoft Intune .

2. Na tela Inicial , selecione Dispositivos no painel esquerdo.

3. Nos Dispositivos | Tela de visão geral , em Por plataforma, selecione Windows.

4. No Windows | Tela de registro do Windows , selecione Registro do Windows

5. Em Windows Autopilot Deployment Programa, selecione Dispositivos.

6. Na tela dispositivos Windows Autopilot que é aberta, selecione Importar.

a. Na janela Adicionar dispositivos Windows Autopilot que é aberta:

i. Em Especificar o caminho para a lista que você deseja importar., selecione a


pasta arquivo azul.

ii. Navegue até o arquivo CSV obtido usando um dos métodos acima para
obter o hash de hardware de um dispositivo.
iii. Depois de selecionar o arquivo CSV, verifique se o arquivo CSV correto está
selecionado em Especificar o caminho para a lista que você deseja
importar.e selecione Importar para fechar a janela Adicionar dispositivos
Windows Autopilot . A importação pode demorar vários minutos.

b. Depois que a importação for concluída, selecione Sincronizar.

Uma mensagem é exibida dizendo que a sincronização está em andamento. O


processo de sincronização pode levar alguns minutos para ser concluído,
dependendo de quantos dispositivos estão sendo sincronizados.

7 Observação

Se outra sincronização for tentada dentro de 10 minutos após iniciar uma


sincronização, um erro será exibido. As sincronizações só podem ocorrer
uma vez a cada 10 minutos. Para tentar uma sincronização novamente,
aguarde pelo menos 10 minutos antes de tentar novamente.

c. Selecione Atualizar para atualizar a exibição. Os dispositivos recém-importados


devem ser exibidos em poucos minutos. Se os dispositivos ainda não estiverem
exibidos, aguarde alguns minutos e selecione Atualizar novamente.

Próxima etapa: Criar um grupo de dispositivos


Etapa 5: Criar um grupo de dispositivos

Mais informações
Para obter mais informações sobre como registrar dispositivos como dispositivos
Autopilot, confira os seguintes artigos:

Registrar dispositivos manualmente com o Windows Autopilot


Consentimento do cliente do Windows Autopilot
Junção de Azure AD híbrida orientada
pelo usuário: criar um grupo de
dispositivos
Artigo • 04/08/2023 • Aplica-se a: ✅ Windows 11, ✅ Windows 10

Etapas de junção de Azure AD híbridas controladas pelo usuário do Autopilot:

Etapa 1: configurar o registro automático de Intune do Windows


Etapa 2: instalar o Conector Intune
Etapa 3: aumentar o limite da conta de computador na U (Unidade Organizacional)
Etapa 4: registrar dispositivos como dispositivos Autopilot

" Etapa 5: Criar um grupo de dispositivos

Etapa 6: configurar e atribuir a ESP (Página de Status de Registro do Autopilot)


Etapa 7: criar e atribuir perfil híbrido Azure AD ingressar no Autopilot
Etapa 8: configurar e atribuir perfil de junção de domínio
Etapa 9: Atribuir dispositivo Autopilot a um usuário (opcional)
Etapa 10: Implantar o dispositivo

Para obter uma visão geral do fluxo de trabalho de junção de Azure AD híbrido
controlado pelo usuário do Windows Autopilot, consulte Visão geral de junção do Azure
AD híbrido controlado pelo usuário do Windows Autopilot

7 Observação

Se você já tiver criado grupos de dispositivos de outro cenário do Autopilot,


poderá ignorar essa etapa e passar para a Etapa 6: configurar e atribuir a ESP
(Página de Status de Registro do Autopilot). No entanto, se você estiver
implantando vários cenários diferentes do Autopilot em dispositivos diferentes,
grupos de dispositivos separados serão necessários para cada cenário do Autopilot.

Criar um grupo de dispositivos


Os grupos de dispositivos são uma coleção de dispositivos organizados em um grupo
de Azure AD. Os grupos de dispositivos são usados no Autopilot para direcionar
dispositivos para configurações específicas, como quais políticas aplicar a um dispositivo
e quais aplicativos instalar no dispositivo. Eles também são usados pelo Autopilot para
direcionar configurações de ESP (Página de Status de Registro), configurações de perfil
do Autopilot e perfis de junção de domínio para dispositivos.

Os grupos de dispositivos podem ser dinâmicos ou atribuídos:

Grupos dinâmicos – os dispositivos são adicionados automaticamente ao grupo


com base em regras
Grupos atribuídos – os dispositivos são adicionados manualmente ao grupo e
estão estáticos

Quando um administrador configura o Autopilot em um ambiente corporativo, grupos


dinâmicos são usados principalmente, pois um grande número de dispositivos
geralmente estão envolvidos. A adição dos dispositivos no uso automático de regras
facilita muito o gerenciamento do grupo. Adicionar uma grande quantidade de
dispositivo manualmente por meio de um grupo atribuído seria impraticável. No
entanto, se houver apenas alguns dispositivos, por exemplo, para fins de teste, um
grupo atribuído poderá ser usado.

Para criar um grupo de dispositivos dinâmico para uso com o Autopilot, siga estas
etapas:

1. Entre no centro de administração Microsoft Intune .

2. Na tela Inicial , selecione Grupos no painel esquerdo.

3. Nos Grupos | Todas as telas de grupos , verifique se Todos os grupos estão


selecionados e selecione Novo grupo.

4. Na tela Novo Grupo que é aberta:

a. Para Tipo de grupo, selecione Segurança.

b. Para nome do grupo, insira um nome para o grupo de dispositivos.

c. Para descrição do grupo, insira uma descrição para o grupo de dispositivos.

d. Para Azure AD funções podem ser atribuídas ao grupo, selecione Não.

e. Para tipo de associação, selecione Dispositivo Dinâmico.

f. Para Proprietários, selecione usuários que possuem o grupo.

g. Para membros de dispositivo dinâmico (disponíveis depois que o Dispositivo


Dinâmico for selecionado para o tipo de associação), selecione Adicionar
consulta dinâmica. Selecionar Adicionar consulta dinâmica abre a tela Regras
de associação dinâmica :
i. Verifique se Configurar Regras está selecionado na parte superior.

ii. Selecione Adicionar expressão. Regras e expressões podem ser adicionadas


que definem quais dispositivos são adicionados ao grupo de dispositivos.

As regras podem ser inseridas no construtor de regras por meio das caixas
suspensas ou a sintaxe de regra pode ser inserida diretamente por meio da
opção Editar na seção Sintaxe Regra .

O tipo mais comum de grupo de dispositivos dinâmicos ao usar o Autopilot


é um grupo de dispositivos que contém todos os dispositivos Autopilot. Um
grupo de dispositivos dinâmico que contém todos os dispositivos Autopilot
tem a seguinte sintaxe:

(device.devicePhysicalIDs -any (_ -contains "[ZTDID]"))

Essa regra pode ser inserida selecionando a opção Editar na seção Sintaxe
Regra e, em seguida, colando na regra na tela De editar sintaxe de regra em
Sintaxe de regra. Depois que a regra for colada, selecione OK.

iii. Depois que a regra desejada for inserida, selecione Salvar na barra de
ferramentas para fechar a janela Regras de associação dinâmica .

Para obter mais informações sobre como criar regras para grupos dinâmicos,
confira Regras de associação dinâmica para grupos no Azure Active
Directory.

5. Na tela Novo Grupo , selecione Criar , que termina de criar o grupo dinâmico.

7 Observação

As etapas acima estão criando um grupo dinâmico no Azure AD que é usado pelo
Intune e pelo Autopilot. Embora os grupos possam ser acessados no portal Intune,
eles são Azure AD grupos.

 Dica

Para Configuration Manager administradores, os grupos de dispositivos são


semelhantes a coleções baseadas em dispositivos. Grupos de dispositivos
dinâmicos são semelhantes às coleções de dispositivos baseadas em consulta,
enquanto os grupos de dispositivos atribuídos são semelhantes às coleções de
dispositivos de associação direta.
Próxima etapa: configurar e atribuir a ESP
(Página de Status de Registro)
Etapa 5: configurar e atribuir a ESP (Página de Status de Registro do Autopilot)

Mais informações
Para obter mais informações sobre como criar grupos no Intune, confira os seguintes
artigos:

Criar grupos de dispositivos


Adicionar grupos para organizar usuários e dispositivos
Gerenciar grupos do Azure Active Directory e associação de grupo
Junção de Azure AD híbrida controlada
pelo usuário: configurar e atribuir a ESP
(Página de Status de Registro)
Artigo • 04/08/2023 • Aplica-se a: ✅ Windows 11, ✅ Windows 10

Etapas de junção de Azure AD híbridas controladas pelo usuário do Autopilot:

Etapa 1: configurar o registro automático de Intune do Windows


Etapa 2: instalar o Conector Intune
Etapa 3: aumentar o limite da conta de computador na U (Unidade Organizacional)
Etapa 4: registrar dispositivos como dispositivos Autopilot
Etapa 5: Criar um grupo de dispositivos

" Etapa 6: configurar e atribuir a ESP (Página de Status de Registro do Autopilot)

Etapa 7: criar e atribuir perfil híbrido Azure AD ingressar no Autopilot


Etapa 8: configurar e atribuir perfil de junção de domínio
Etapa 9: Atribuir dispositivo Autopilot a um usuário (opcional)
Etapa 10: Implantar o dispositivo

Para obter uma visão geral do fluxo de trabalho de junção de Azure AD híbrido
controlado pelo usuário do Windows Autopilot, consulte Visão geral de junção do Azure
AD híbrido controlado pelo usuário do Windows Autopilot

7 Observação

Se você já tiver configurado e atribuído um ESP de outro cenário do Autopilot e


quiser manter as mesmas configurações para o ESP para o cenário de junção de
Azure AD híbrido controlado pelo usuário, você poderá ignorar essa etapa e passar
para a Etapa 7: Criar e atribuir Azure AD híbrido ingressar no perfil do Autopilot.

Esp (Página de Status de Registro)


O recurso main da ESP (Página de Status de Registro) é exibir o progresso e o status
atual para o usuário final enquanto o dispositivo está sendo configurado e registrado
por meio do processo do Autopilot. O outro recurso main da ESP é impedir que um
usuário entre e use o dispositivo até que todas as políticas e aplicativos necessários
sejam instalados. Vários perfis ESP podem ser criados com configurações diferentes e
atribuídos adequadamente com base em diferentes necessidades e cenários.
Fora da caixa, há um ESP padrão atribuído a todos os dispositivos. A configuração
padrão no ESP padrão é não mostrar o progresso do aplicativo e do perfil durante o
processo do Autopilot. No entanto, é altamente recomendável alterar esse padrão por
meio de um ESP personalizado separado para mostrar o progresso do aplicativo e do
perfil. Habilitar e configurar um ESP permite que os usuários finais vejam corretamente
o progresso de seu dispositivo sendo configurado e os impede de usar o dispositivo até
que ele esteja totalmente configurado e provisionado. Uma entrada do usuário no
dispositivo antes de ser totalmente configurada e provisionada pode causar problemas.

O ESP tem duas fases:

Esp do dispositivo – a parte do ESP que é executada durante o processo OOBE e


aplica políticas de dispositivo e instala aplicativos de dispositivo
ESP do usuário – a parte do ESP que configura a conta de usuário, aplica políticas
de usuário e instala aplicativos de usuário

O ESP do dispositivo é executado primeiro seguido pelo ESP do usuário.

 Dica

Para administradores Configuration Manager, um ESP é semelhante e análogo a


Configuration Manager configurações de cliente.

Opções de configuração esp (Página de Status


de Registro do Autopilot)
Quando a ESP (Página de Status de Registro) é configurada, ela tem várias opções que
podem ser configuradas para atender às necessidades da organização. O seguinte lista
as diferentes opções e suas possíveis configurações:

Mostrar um erro quando a instalação demorar mais do que o número


especificado de minutos:
O tempo limite padrão é de 60 minutos. Insira um valor mais alto se for
necessário mais tempo para instalar aplicativos nos dispositivos.

Mostrar mensagem personalizada quando ocorrer um limite de tempo ou erro:

Não: a mensagem padrão é mostrada aos usuários quando ocorre um erro. Essa
mensagem é: a instalação não pôde ser concluída. Tente novamente ou entre
em contato com sua pessoa de suporte para obter ajuda.
Sim: uma mensagem personalizada é mostrada aos usuários quando ocorre um
erro. Insira uma mensagem personalizada na caixa de texto fornecida.

Ativar a coleção de logs e a página diagnóstico para usuários finais:

Não: o botão coletar logs não é mostrado aos usuários quando ocorre um erro
de instalação. A página de diagnóstico do Windows Autopilot não é mostrada
em dispositivos que executam o Windows 11.

Sim: o botão coletar logs é mostrado aos usuários quando ocorre um erro de
instalação. A página de diagnóstico do Windows Autopilot é mostrada em
dispositivos que executam o Windows 11. Logs e diagnóstico podem ajudar na
solução de problemas. Por esse motivo, é recomendável habilitar essa opção.

Mostrar apenas a página para dispositivos provisionados por experiência fora de


caixa (OOBE):

Não: o registro status página (ESP) é mostrado durante a fase do dispositivo e a


experiência fora de caixa (OOBE). A página também é mostrada durante a fase
do usuário para cada usuário que entra no dispositivo pela primeira vez.

Sim: o registro status página (ESP) é mostrado durante a fase do dispositivo e o


OOBE. A página também é mostrada durante a fase do usuário, mas apenas
para o primeiro usuário que entra no dispositivo. Ele não é mostrado para
usuários subsequentes que entram no dispositivo.

Bloquear o uso do dispositivo até que todos os aplicativos e perfis sejam


instalados:

Não: os usuários podem deixar o ESP antes que o Intune termine de configurar
o dispositivo.

Sim: os usuários não podem sair do ESP até que o Intune tenha feito a
configuração do dispositivo. Habilitar essa opção desbloqueia as seguintes
opções adicionais:

Permitir que os usuários redefinam o dispositivo se ocorrer um erro de


instalação:

Não: o ESP não dá aos usuários a opção de redefinir seus dispositivos


quando uma instalação falhar.

Sim: o ESP oferece aos usuários a opção de redefinir seus dispositivos


quando uma instalação falhar.
Permitir que os usuários usem o dispositivo se ocorrer um erro de
instalação:

Não: o ESP não dá aos usuários a opção de ignorar o ESP quando uma
instalação falhar.

Sim: o ESP oferece aos usuários a opção de ignorar o ESP e usar seus
dispositivos quando uma instalação falhar.

Bloqueie o uso do dispositivo até que esses aplicativos necessários sejam


instalados se eles forem atribuídos ao usuário/dispositivo:

Todos: todos os aplicativos atribuídos devem ser instalados antes que os


usuários possam usar seus dispositivos.

Selecionado: os aplicativos selecionados devem ser instalados antes que


os usuários possam usar seus dispositivos. Depois de habilitar essa opção,
selecione Selecionar aplicativos para selecionar os aplicativos
gerenciados de Intune necessários para serem instalados antes que os
usuários possam usar seu dispositivo.

Configurar e atribuir a ESP (Página de Status de


Registro)
Para configurar e atribuir a ESP (Página de Status de Registro do Autopilot), siga estas
etapas:

1. Entre no centro de administração Microsoft Intune .

2. Na tela Inicial , selecione Dispositivos no painel esquerdo.

3. Nos Dispositivos | Tela de visão geral , em Por plataforma, selecione Windows.

4. No Windows | Tela de dispositivos Windows , selecione Registro do Windows.

5. Em Geral, selecione Página de Status de Registro.

6. Na tela Página de Status de Registro que é aberta, selecione Criar.

7. A tela Criar perfil é aberta. Na página Noções básicas :

a. Ao lado de Nome, insira um nome para o perfil ESP.

b. Ao lado de Description, insira uma descrição.


c. Selecione Avançar.

8. Na página Configurações , alterne a opção Mostrar progresso da configuração


do aplicativo e do perfil para Sim.

a. Depois que a opção Mostrar progresso da configuração do aplicativo e do


perfil for alternada para Sim, várias novas opções serão exibidas. Configure
essas opções com base no comportamento desejado para o ESP, conforme
descrito na seção Opções de configuração esp (Página de Status de Registro do
Autopilot):

b. Depois que as diferentes opções ESP na página Configurações tiverem sido


configuradas como desejado, selecione Avançar.

9. Na página Atribuições :

a. Em Grupos incluídos, selecione Adicionar grupos.

b. Nos grupos Selecionar para incluir a janela aberta, selecione os grupos de


dispositivos para direcionar o perfil ESP. Os grupos de dispositivos selecionados
normalmente seriam os grupos de dispositivos criados na etapa Criar grupo de
dispositivos .

c. Depois de selecionar o grupo de dispositivos, selecione Selecionar para fechar


os grupos Selecionar para incluir a janela.

 Dica

Depois de selecionar os grupos de dispositivos, você pode selecionar a


opção Editar filtro em cada grupo de dispositivos adicionado à atribuição
para refinar ainda mais quais dispositivos são direcionados para o perfil
ESP. Por exemplo, a filtragem adicional pode ser útil se você quiser excluir
alguns dos dispositivos que são membros nos grupos de dispositivos
selecionados.

d. Selecione Avançar.

7 Observação

Os ESPs são atribuídos a grupos de dispositivos e não diretamente a


dispositivos individuais. Para atribuir um ESP a um dispositivo específico, o
dispositivo deve ser membro de um grupo de dispositivos que tenha uma ESP
atribuída a ele.

10. Na página Marcas de escopo , selecione Avançar.

7 Observação

As marcas de escopo são opcionais e são um método para controlar quem


tem acesso à configuração do ESP. Para a finalidade deste tutorial, as marcas
de escopo estão sendo ignoradas e deixadas na marca de escopo padrão. No
entanto, se uma marca de escopo personalizada precisar ser especificada, faça
isso nesta tela. Para obter mais informações sobre marcas de escopo, veja o
artigo Usar controle de acesso baseado em função e marcas de escopo para
TI distribuída.

11. Na página Revisar + criar , examine as configurações e verifique se tudo está


correto e configurado conforme desejado. Depois de verificado, selecione Criar
para salvar as alterações e atribua o perfil ESP.

Próxima etapa: criar e atribuir o perfil de Azure


AD híbrido controlado pelo usuário ao
Autopilot
Etapa 7: criar e atribuir Azure AD híbrido ingressar no perfil do Autopilot

Mais informações
Para obter mais informações sobre a ESP (Página de Status de Registro), confira os
seguintes artigos:

Página de Status de Registro do Windows Autopilot


Configurar a Página de Status de Registro
Junção de Azure AD híbrida controlada
pelo usuário: criar e atribuir Azure AD
híbridos controlados pelo usuário ao
perfil do Autopilot
Artigo • 04/08/2023 • Aplica-se a: ✅ Windows 11, ✅ Windows 10

Etapas de junção de Azure AD híbridas controladas pelo usuário do Autopilot:

Etapa 1: configurar o registro automático de Intune do Windows


Etapa 2: instalar o Conector Intune
Etapa 3: aumentar o limite da conta de computador na U (Unidade Organizacional)
Etapa 4: registrar dispositivos como dispositivos Autopilot
Etapa 5: Criar um grupo de dispositivos
Etapa 6: configurar e atribuir a ESP (Página de Status de Registro do Autopilot)

" Etapa 7: criar e atribuir Azure AD híbrido ingressar no perfil do Autopilot

Etapa 8: configurar e atribuir perfil de junção de domínio


Etapa 9: Atribuir dispositivo Autopilot a um usuário (opcional)
Etapa 10: Implantar o dispositivo

Para obter uma visão geral do fluxo de trabalho de junção de Azure AD híbrido
controlado pelo usuário do Windows Autopilot, consulte Visão geral de junção do Azure
AD híbrido controlado pelo usuário do Windows Autopilot

Criar e atribuir o perfil híbrido de Azure AD do


Autopilot controlado pelo usuário
O perfil do Autopilot especifica como o dispositivo é configurado durante a Instalação
do Windows e o que é mostrado durante a experiência fora de caixa (OOBE).

Quando um administrador cria um perfil do Autopilot para o cenário controlado pelo


usuário, os dispositivos com esse perfil do Autopilot são associados ao usuário que
registra o dispositivo. As credenciais do usuário são necessárias para registrar o
dispositivo.

A diferença entre uma junção Azure AD e uma junção de Azure AD híbrida é que o
cenário de junção de Azure AD híbrida une um domínio local e Azure AD durante o
Autopilot. O cenário de junção de Azure AD controlado pelo usuário só se junta Azure
AD durante o Autopilot.

 Dica

Para Configuration Manager administradores, o perfil do Autopilot é semelhante a


algumas das configurações que ocorrem durante uma sequência de tarefas por
meio de um arquivo unattend.xml. O arquivo unattend.xml é configurado durante
as etapas Aplicar Configurações do Windows e Aplicar Configurações de Rede .
Observe, no entanto, que o Autopilot não usa arquivos unattend.xml.

Para criar um perfil híbrido de Azure AD ingressar no Autopilot, siga estas etapas:

1. Entre no centro de administração Microsoft Intune .

2. Na tela Inicial , selecione Dispositivos no painel esquerdo.

3. Nos Dispositivos | Tela de visão geral , em Por plataforma, selecione Windows.

4. No Windows | Tela de dispositivos Windows , selecione Registro do Windows.

5. Em Windows Autopilot Deployment Programa, selecione Perfis de Implantação.

6. Na tela Perfis de implantação do Windows Autopilot , selecione Criar perfil>do


Computador Windows.

7. A tela Criar perfil é aberta. Na página Noções básicas :

a. Ao lado de Nome, insira um nome para o perfil do Autopilot.

b. Ao lado de Description, insira uma descrição.

c. Selecione Avançar.

7 Observação

Defina a opção Converter todos os dispositivos de destino no Autopilot


como Sim. Embora este tutorial se concentre em novos dispositivos em
que o dispositivo é importado manualmente como um dispositivo
Autopilot usando o hash de hardware, essa opção pode ser útil ao atribuir
perfis do Autopilot a grupos de dispositivos que contêm dispositivos
existentes. Por exemplo, essa opção é útil ao usar o Windows Autopilot
para dispositivos existentes cenário em que os dispositivos existentes
podem precisar ser registrados como um dispositivo Autopilot após a
conclusão da implantação do Autopilot. Para obter mais informações,
consulte Registrar dispositivo para Windows Autopilot.

8. Na página OOBE (experiência fora da caixa):

Para o modo de implantação, selecione Controlado pelo usuário.

Para ingressar no Azure AD como, selecione Híbrido Azure AD ingressado.


Depois que essa opção for selecionada, várias opções abaixo dessa opção
serão alteradas.

Para ignorar marcar de conectividade do AD, selecione Não. Esta seção do


tutorial pressupõe que o dispositivo submetido ao Autopilot seja um cliente
interno local e que tenha conectividade direta com os controladores de
domínio e domínio locais. Para cenários off-premise/Internet em que a
conectividade VPN é necessária, consulte Cenários off-premises/Internet e
conectividade VPN.

Para Termos de Licença de Software da Microsoft, selecione Ocultar para


ignorar a página EULA.

Para configurações de privacidade, selecione Ocultar para ignorar as


configurações de privacidade.

Para ocultar opções de conta de alteração, selecione Ocultar.

Para tipo de conta de usuário, selecione o tipo de conta desejado para o


usuário (administrador ou usuário Standard ). Se o Administrador for
escolhido, o usuário será adicionado ao grupo de Administração local.

Para Permitir implantação pré-provisionada, selecione Não.

7 Observação

Para o cenário de junção de Azure AD híbrido de implantação pré-


provisionada do Windows Autopilot, confira Tutorial passo a passo para
o Windows Autopilot para implantação pré-provisionada híbrido
Azure AD ingressar no Intune

Para Idioma (Região), selecione Padrão do sistema operacional para usar o


idioma padrão para o sistema operacional que está sendo configurado. Se
outro idioma for desejado, selecione o idioma desejado na lista suspensa.
Para configurar o teclado automaticamente, selecioneSim para ignorar a
página de seleção de teclado.

O modelo Aplicar nome do dispositivo está acinzentado para cenários de


junção de Azure AD híbridos. Embora não seja tão robusto, os nomes de
dispositivo podem ser especificados durante a etapa Configurar e atribuir
perfil de junção de domínio .

7 Observação

As configurações acima foram selecionadas para minimizar a interação


necessária do usuário durante a instalação do dispositivo. No entanto,
algumas das configurações ocultas podem, em vez disso, ser mostradas como
desejadas. Por exemplo, algumas regiões podem exigir que as configurações
de privacidade sempre sejam mostradas .

7 Observação

Se as telas de idioma/região e teclado estiverem definidas como ocultas, elas


ainda poderão ser exibidas se não houver conectividade de rede no início da
implantação do Autopilot. Essas telas são exibidas porque não há
conectividade de rede no início da implantação para baixar o perfil do
Autopilot em que as configurações para ocultar essas telas são especificadas.
Depois que a conectividade de rede é estabelecida, o perfil do Autopilot é
baixado e qualquer configuração de tela adicional deve funcionar conforme o
esperado.

9. Depois que as opções na página OOBE (experiência fora de caixa) forem


configuradas conforme desejado, selecione Avançar.

10. Na página Atribuições :


a. Em Grupos incluídos, escolha Adicionar grupos.

7 Observação

Adicione os grupos de dispositivos corretos em Grupos incluídos e não em


grupos excluídos. A adição acidental dos grupos de dispositivos desejados
em grupos excluídos impede que dispositivos nesses grupos de dispositivos
recebam o perfil do Autopilot.
a. Nos grupos Selecionar para incluir a janela aberta, selecione os grupos aos
quais o perfil do Autopilot deve ser atribuído. Normalmente, esses grupos de
dispositivos são os grupos de dispositivos criados na etapa anterior criar grupo
de dispositivos . Depois de terminar, selecione Selecionar.

b. Em Grupos incluídos>, verifique se os grupos corretos estão selecionados e


selecione Avançar.

11. Na página Revisar + Criar , examine e verifique se todas as configurações estão


definidas como desejadas e, em seguida, escolha Criar para criar o perfil do
Autopilot.

Verificar se o dispositivo tem um perfil do


Autopilot atribuído a ele
Antes de implantar um dispositivo, verifique se um perfil do Autopilot foi atribuído a um
grupo de dispositivos do qual o dispositivo é membro. A atribuição do perfil do
Autopilot a um dispositivo pode levar algum tempo depois que o perfil do Autopilot
tiver sido atribuído ao grupo de dispositivos ou depois que o dispositivo tiver sido
adicionado ao grupo de dispositivos. Para verificar se o perfil foi atribuído a um
dispositivo, siga estas etapas:

1. Entre no centro de administração Microsoft Intune .

2. Na tela Inicial , selecione Dispositivos no painel esquerdo.

3. Nos Dispositivos | Tela de visão geral , em Por plataforma, selecione Windows.

4. No Windows | Tela de dispositivos Windows , selecione Registro do Windows.

5. Em Windows Autopilot Deployment Programa, selecione Dispositivos.

6. Na tela dispositivos Windows Autopilot que abre:

a. Encontre o dispositivo desejado que a atribuição de perfil de implantação do


Autopilot status precisa ser verificada.

b. Depois que o dispositivo estiver localizado, seu status atual será listado na
coluna Perfil status. O status tem um dos seguintes valores:

Não atribuído: o dispositivo não recebeu um perfil de implantação do


Autopilot.
Atribuição: o dispositivo está sendo atribuído a um perfil de implantação
do Autopilot.

Atribuído: o dispositivo recebeu um perfil de implantação do Autopilot.

Correção pendente: quando ocorre uma alteração de hardware em um


dispositivo, essa status é exibida enquanto Intune tenta registrar o novo
hardware. Quando o link para a status de Correção pendente é
selecionado, a seguinte mensagem é exibida:

Detectamos uma alteração de hardware neste dispositivo. Estamos


tentando registrar automaticamente o novo hardware. Você não precisa
fazer nada agora; o status será atualizado no próximo marcar com o
resultado.

Se Intune conseguir registrar com êxito o novo hardware, Intune atualizará


o perfil status quando o dispositivo entrar em Intune. Para obter mais
informações sobre este status, confira os seguintes artigos:
O perfil do Autopilot não é aplicado após a reimaginação a uma versão
mais antiga do sistema operacional.
Retorno da funcionalidade de chave para a experiência de entrada e
implantação do Windows Autopilot .
Diretrizes de cenário de substituição da placa-mãe do Windows
Autopilot

Atenção necessária: se Intune não conseguir registrar o novo hardware


após uma alteração de hardware ocorrer em um dispositivo, o dispositivo
não poderá receber o perfil do Autopilot até que o dispositivo seja
redefinido e o dispositivo se registre novamente. Para obter mais
informações sobre esse status e como desregister/registrar novamente um
dispositivo, confira os seguintes artigos:
O perfil do Autopilot não é aplicado após a reimaginação a uma versão
mais antiga do sistema operacional.
Retorno da funcionalidade de chave para a experiência de entrada e
implantação do Windows Autopilot .
Diretrizes de cenário de substituição da placa-mãe do Windows
Autopilot
Desregister um dispositivo

Antes de iniciar o processo de implantação do Autopilot em um dispositivo,


verifique se na página dispositivos Windows Autopilot :

O status de status de Perfil do dispositivo é Atribuído.


Nas propriedades do dispositivo, a data atribuída tem um valor.
Nas propriedades do dispositivo, o perfil Atribuído exibe o perfil esperado
do Autopilot.

7 Observação

Intune verifica periodicamente novos dispositivos nos grupos de dispositivos


atribuídos e inicia o processo de atribuição de perfis a esses dispositivos. Devido a
vários fatores diferentes envolvidos no processo de atribuição de perfil do
Autopilot, um tempo estimado para a atribuição pode variar de cenário para
cenário. Esses fatores podem incluir grupos de Azure AD, regras de associação,
hash de um dispositivo, serviço de Intune e Autopilot e conexão com a Internet. O
tempo de atribuição varia dependendo de todos os fatores e variáveis envolvidos
em um cenário específico.

Cenários fora do local/Internet e conectividade


VPN
A junção de Azure AD híbrida controlada pelo usuário do Windows Autopilot dá suporte
a cenários fora do local/Internet em que a conectividade direta com o Active directory e
os controladores de domínio não está disponível. No entanto, um cenário off-
premises/Internet não elimina a necessidade de conectividade com o Active Directory e
um controlador de domínio durante a junção de domínio. Em um cenário off-
premises/Internet, a conectividade com o Active Directory e um controlador de domínio
pode ser estabelecida por meio de uma conexão VPN durante o processo do Autopilot.

Para cenários fora do local/Internet que exigem conectividade VPN, a única alteração no
perfil do Autopilot seria na configuração Ignorar conectividade do AD marcar. Na
seção Criar e atribuir perfil híbrido de Azure AD ingressar no Autopilot, a configuração
de conectividade Skip AD marcar deve ser definida como Sim em vez de Não. Definir
essa opção como Sim impede que a implantação falhe, pois não há conectividade direta
com o Active Directory e controladores de domínio até que a conexão VPN seja
estabelecida.

Além de alterar a configuração de conectividade Skip AD marcar para Sim no perfil do


Autopilot, o suporte à VPN também depende dos seguintes pré-requisitos:

A solução VPN pode ser implantada e instalada com Intune.


A solução VPN precisa dar suporte a uma das seguintes opções:
Permite que o usuário estabeleça manualmente uma conexão VPN na tela de
entrada do Windows.
Estabelece automaticamente uma conexão VPN conforme necessário.

A solução VPN precisaria ser instalada e configurada por meio de Intune durante o
processo do Autopilot. A configuração precisaria incluir a implantação de todos os
certificados de dispositivo necessários, se necessário, pela solução VPN. Depois que a
solução VPN é instalada e configurada no dispositivo, a conexão VPN pode ser
estabelecida, automaticamente ou manualmente pelo usuário, momento em que a
junção de domínio pode ocorrer. Para obter mais informações e suporte em soluções
VPN durante o Autopilot, consulte o respectivo fornecedor de VPN.

7 Observação

Algumas configurações de VPN não têm suporte porque a conexão não é iniciada
até que o usuário entre no Windows. As configurações de VPN sem suporte
incluem:

Soluções VPN que usam certificados de usuário


Plug-ins de VPN UWP não microsoft da Windows Store

Próxima etapa: configurar e atribuir o perfil de


junção de domínio
Etapa 8: configurar e atribuir perfil de junção de domínio

Mais informações
Para obter mais informações sobre como configurar perfis do Autopilot, confira os
seguintes artigos:

Configurar perfis do Autopilot

Modo controlado pelo usuário para a junção de Azure AD híbrida com suporte a
VPN
BYO VPNs
Junção de Azure AD híbrida orientada
pelo usuário: criar e atribuir um perfil de
junção de domínio
Artigo • 04/08/2023 • Aplica-se a: ✅ Windows 11, ✅ Windows 10

Etapas de junção de Azure AD híbridas controladas pelo usuário do Autopilot:

Etapa 1: configurar o registro automático de Intune do Windows


Etapa 2: instalar o Conector Intune
Etapa 3: aumentar o limite da conta de computador na U (Unidade Organizacional)
Etapa 4: registrar dispositivos como dispositivos Autopilot
Etapa 5: Criar um grupo de dispositivos
Etapa 6: configurar e atribuir a ESP (Página de Status de Registro do Autopilot)
Etapa 7: criar e atribuir perfil híbrido Azure AD ingressar no Autopilot

" Etapa 8: configurar e atribuir perfil de junção de domínio

Etapa 9: Atribuir dispositivo Autopilot a um usuário (opcional)


Etapa 10: Implantar o dispositivo

Para obter uma visão geral do fluxo de trabalho de junção de Azure AD híbrido
controlado pelo usuário do Windows Autopilot, consulte Visão geral de junção do Azure
AD híbrido controlado pelo usuário do Windows Autopilot

7 Observação

Se você já criou um perfil de junção de domínio como parte do Windows Autopilot


para o cenário de junção de Azure AD híbrido de implantação pré-provisionado e
deseja manter as mesmas configurações e atribuições, você pode passar para a
próxima etapa: Atribuir dispositivo Autopilot a um usuário (opcional).

Criar e atribuir um perfil de junção de domínio


1. Entre no centro de administração Microsoft Intune .

2. Na tela Inicial , selecione Dispositivos no painel esquerdo.

3. Nos Dispositivos | Tela de visão geral , em Política, selecione Perfis de


Configuração.
4. Nos Dispositivos | Tela de perfis de configuração , verifique se Os perfis estão
selecionados na parte superior e selecione Criar perfil.

5. Na janela Criar perfil que é aberta:

a. Em Plataforma, selecione Windows 10 e posteriores.

b. Em Tipo de perfil, selecione Modelos.

c. Quando os modelos aparecerem, em Nome do modelo, selecione Ingressar no


domínio. Se a junção de domínio não estiver visível, role pela lista de nomes de
modelo até que a junção do domínio fique visível. A lista está em ordem
alfabética.

d. Selecione Criar para fechar a janela Criar perfil .

6. A tela Criar perfil é aberta. Na página Noções básicas :

a. Ao lado de Nome, insira um nome para o perfil de junção de domínio.

b. Ao lado de Description, insira uma descrição para o perfil de junção de


domínio.

c. Selecione Avançar.

7. Na página Configuração de configurações :

a. Ao lado do prefixo de nome do computador, insira um prefixo para nomes de


computador. O campo é obrigatório. Esse prefixo é usado em todos os nomes
de computador. O restante do nome do computador após o prefixo é gerado
aleatoriamente até 15 caracteres.

7 Observação

Esse campo não dá suporte às variáveis %SERIAL% ou %RAND:x% que


podem ser usadas com o modelo Aplicar nome do dispositivo no cenário
de junção Azure AD.

b. Ao lado do nome de domínio, insira o FQDN do domínio ao qual os


dispositivos devem ingressar. O campo é obrigatório. Especifique o FQDN do
domínio e não o nome NETBIOS do domínio. Por exemplo, insira contoso.com
e não apenas CONTOSO.

c. Ao lado da unidade organizacional, insira o caminho completo para a UA


(Unidade Organizacional) no domínio no qual as contas de computador devem
ser criadas. Por exemplo, OU=OU-Name,DC=contoso,DC=com. Esse campo é
opcional. Se a OU não for especificada, as contas de computador serão criadas
no contêiner do computador .

7 Observação

A OU especificada nesta etapa deve ser a mesma OU para a qual as


permissões foram definidas e os limites da conta de computador
aumentaram na etapa Aumentar o limite da conta de computador na UA
(Unidade Organizacional). Verifique se a etapa Aumentar o limite da
conta de computador na U (Unidade Organizacional) foi seguida para a
UA especificada neste campo. Ignorar a etapa que define as permissões
corretamente na UA resulta em computadores que não ingressaram no
domínio.

) Importante

Se os computadores estiverem ingressando no contêiner computadores ,


deixe esse campo em branco. Não especifique o contêiner Computadores
neste campo por meio de CN=Computers,DC=contoso,DC=com. O
contêiner Computadores é um contêiner e não um U. Quando nenhuma
OU é especificada neste campo e o campo é deixado em branco, os
dispositivos ingressam automaticamente no contêiner computadores . Se
o contêiner computadores for especificado, ele fará com que as junções de
domínio falhem.

d. Depois que as configurações na página Configuração estiverem concluídas ,


selecione Avançar.

8. Na página Atribuições :

a. Em Grupos incluídos, escolha Adicionar todos os dispositivos.

7 Observação

É recomendável selecionar e atribuir a Adicionar todos os dispositivos em


vez de selecionar e atribuir ao grupo de dispositivos criado na etapa Criar
grupo de dispositivos . Atribuir a todos os dispositivos garante que o perfil
de junção de domínio funcione ao usar a implantação do Windows
Autopilot para dispositivos existentes com uma implantação do Autopilot
que utiliza a junção de Azure AD híbrida.

7 Observação

Adicione os grupos de dispositivos corretos em Grupos incluídos e não em


grupos excluídos. A adição acidental dos grupos de dispositivos desejados
em grupos excluídos resulta na exclusão desses dispositivos e eles não
recebem o perfil de configuração.

b. Em Grupos incluídos>, verifique se todos os dispositivos estão selecionados e


selecione Avançar.

9. Na página Regras de Aplicabilidade , selecione Avançar. Para este tutorial, as


regras de aplicabilidade estão sendo ignoradas. No entanto, se as regras de
aplicabilidade forem necessárias, faça isso nesta tela. Para obter mais informações
sobre marcas de escopo, consulte Regras de aplicabilidade.

10. Na página Revisar + Criar , examine e verifique se todas as configurações estão


definidas como desejadas e, em seguida, escolha Criar para criar o perfil de junção
de domínio.

Próxima etapa: Atribuir dispositivo Autopilot a


um usuário (opcional)
Etapa 9: Atribuir dispositivo Autopilot a um usuário (opcional)

Se você não planeja atribuir um usuário ao dispositivo, pule para a Etapa 10: Implantar
o dispositivo.

Etapa 10: Implantar o dispositivo

Mais informações
Para obter mais informações sobre perfis de junção de domínio, confira os seguintes
artigos:

Criar e atribuir um perfil de Ingresso no Domínio


Junção de Azure AD híbrida controlada
pelo usuário: atribuir dispositivo
Autopilot a um usuário (opcional)
Artigo • 04/08/2023 • Aplica-se a: ✅ Windows 11, ✅ Windows 10

Etapas de junção de Azure AD híbridas controladas pelo usuário do Autopilot:

Etapa 1: configurar o registro automático de Intune do Windows


Etapa 2: instalar o Intune Conector (OU)
Etapa 3: aumentar o limite da conta de computador na Unidade Organizacional
Etapa 4: registrar dispositivos como dispositivos Autopilot
Etapa 5: Criar um grupo de dispositivos
Etapa 6: configurar e atribuir a ESP (Página de Status de Registro do Autopilot)
Etapa 7: criar e atribuir perfil híbrido Azure AD ingressar no Autopilot
Etapa 8: configurar e atribuir perfil de junção de domínio

" Etapa 9: Atribuir dispositivo Autopilot a um usuário (opcional)

Etapa 10: Implantar o dispositivo

Para obter uma visão geral do fluxo de trabalho de junção de Azure AD híbrido
controlado pelo usuário do Windows Autopilot, consulte Visão geral de junção do Azure
AD híbrido controlado pelo usuário do Windows Autopilot

Atribuir dispositivo Autopilot a um usuário


(opcional)
Um dispositivo que foi registrado como um dispositivo Autopilot também pode ser
atribuído a um usuário. Se um dispositivo Autopilot for atribuído a um usuário, todas as
políticas de usuário e instalações de aplicativo atribuídas a esse usuário serão aplicadas
ao dispositivo durante o processo do Autopilot.

 Dica

Para fins de teste, especialmente para cenários de Azure AD híbridos, talvez seja
melhor primeiro testar uma implantação do Autopilot antes de atribuir o
dispositivo a um usuário. Não atribuir um usuário limita o escopo de aplicativos,
políticas e configurações processados durante o processo do Autopilot.
 Dica

Para Configuration Manager administradores, atribuir um usuário a um dispositivo


é semelhante à afinidade do dispositivo de usuário em Configuration Manager.

Para atribuir um dispositivo Autopilot a um usuário, siga estas etapas:

1. Entre no centro de administração Microsoft Intune .

2. Na tela Inicial , selecione Dispositivos no painel esquerdo.

3. Nos Dispositivos | Tela de visão geral , em Por plataforma, selecione Windows.

4. No Windows | Tela de dispositivos Windows , selecione Registro do Windows.

5. Em Windows Autopilot Deployment Programa, selecione Dispositivos.

6. Na tela dispositivos Windows Autopilot que é aberta, localize o dispositivo para


atribuir um usuário.

7. Depois que o dispositivo desejado estiver localizado, selecione a caixa à esquerda


do dispositivo, certificando-se de que há marcar marca na caixa e selecione
Atribuir usuário na barra de ferramentas na parte superior da página.

8. Na janela Selecionar usuário que abre, localize e selecione um usuário para o


dispositivo e selecione Selecionar para fechar a janela. Se necessário, use a caixa
Pesquisar para localizar o usuário desejado.

7 Observação

O usuário selecionado deve ser um usuário do Azure licenciado para usar


Intune.

9. Na janela de propriedade do dispositivo Autopilot que é aberta automaticamente


no lado direito, em Nome amigável do usuário, verifique o valor padrão. Se o
valor estiver vazio ou um nome amigável diferente for desejado, insira o nome
amigável desejado para o usuário em Nome amigável do usuário e selecione
Salvar para fechar a janela da propriedade.

10. A atribuição do usuário pode ser verificada selecionando o dispositivo Autopilot na


tela dispositivos Windows Autopilot . Depois que o dispositivo Autopilot é
selecionado, ele realça e a janela de propriedade do dispositivo Autopilot é aberta
automaticamente no lado direito. O usuário atribuído está listado em Nome
amigável de usuário e usuário.

Atribuir dispositivo Autopilot a um usuário por


meio do arquivo CSV de hash de hardware
Em vez de atribuir manualmente um usuário a um dispositivo Autopilot nas
propriedades do dispositivo Autopilot, um usuário pode ser atribuído ao dispositivo
Autopilot quando o dispositivo foi inicialmente importado para o Autopilot como um
dispositivo Autopilot. Atribuir um usuário quando o dispositivo é importado como um
dispositivo Autopilot pode ser feito editando o arquivo CSV de hash de hardware e
adicionando a coluna Usuário Atribuído após a coluna Hash de Hardware . O UPN
(Nome de Entidade de Usuário) do usuário deve ser adicionado como um valor na
coluna Usuário Atribuído .

) Importante

Use um editor de texto simples, como o Bloco de Notas , para editar o arquivo
CSV. Não use o Microsoft Excel. A edição do arquivo CSV no Excel não gera um
arquivo utilizável adequado para importação em Intune.

Para obter mais informações sobre como editar o arquivo CSV para adicionar um
usuário atribuído ao dispositivo Autopilot, consulte o seguinte artigo:

Registrar dispositivos manualmente com o Windows Autopilot: verifique se o arquivo


CSV atende aos requisitos

Próxima etapa: Implantar o dispositivo


Etapa 10: Implantar o dispositivo

Mais informações
Para obter mais informações sobre como atribuir um usuário a um dispositivo Autopilot,
confira os seguintes artigos:

Atribuir um usuário a um dispositivo específico do Autopilot


Junção de Azure AD híbrida controlada
pelo usuário: implantar o dispositivo
Artigo • 04/08/2023 • Aplica-se a: ✅ Windows 11, ✅ Windows 10

Etapas de junção de Azure AD híbridas controladas pelo usuário do Autopilot:

Etapa 1: configurar o registro automático de Intune do Windows


Etapa 2: instalar o Conector Intune
Etapa 3: aumentar o limite da conta de computador na U (Unidade Organizacional)
Etapa 4: registrar dispositivos como dispositivos Autopilot
Etapa 5: Criar um grupo de dispositivos
Etapa 6: configurar e atribuir a ESP (Página de Status de Registro do Autopilot)
Etapa 7: criar e atribuir perfil híbrido Azure AD ingressar no Autopilot
Etapa 8: configurar e atribuir perfil de junção de domínio
Etapa 9: Atribuir dispositivo Autopilot a um usuário (opcional)

" Etapa 10: Implantar o dispositivo

Para obter uma visão geral do fluxo de trabalho de junção de Azure AD híbrido
controlado pelo usuário do Windows Autopilot, consulte Visão geral de junção do Azure
AD híbrido controlado pelo usuário do Windows Autopilot

Implantar o dispositivo
Depois que todas as configurações da implantação híbrida Azure AD ingresso do
Windows Autopilot forem concluídas no lado Intune e Azure AD, a próxima etapa é
iniciar o processo de implantação do Autopilot no dispositivo. Se desejado, implante
quaisquer aplicativos e políticas adicionais que devem ser executados durante a
implantação do Autopilot em um grupo de dispositivos do qual o dispositivo é membro.

) Importante

O processo de junção de Azure AD híbrido requer conectividade com a Internet e


um controlador de domínio. Se a rede conectada não tiver conectividade com um
controlador de domínio, será necessária uma solução como uma VPN que tenha
conectividade com um controlador de domínio.

Para iniciar o processo de implantação do Autopilot no dispositivo, selecione um


dispositivo que faz parte do grupo de dispositivos criado na etapa anterior Criar um
grupo de dispositivos e siga estas etapas:

1. Se uma conexão de rede com fio estiver disponível, conecte o dispositivo à


conexão de rede com fio.

2. Ligue o dispositivo.

3. Depois que o dispositivo é inicializado, uma das duas coisas ocorre dependendo
do estado da conectividade de rede:

Se o dispositivo estiver conectado a uma rede com fio e tiver conectividade


de rede, o dispositivo poderá ser reiniciado para aplicar atualizações de
segurança críticas (se disponível ou aplicável). Após a reinicialização para
aplicar atualizações de segurança críticas, o processo do Autopilot começa.

Se o dispositivo não estiver conectado a uma rede com fio ou se não tiver
conectividade de rede, ele solicitará que ele se conecte a uma rede. A
conectividade com a Internet é necessária:

a. O OOBE (experiência fora da caixa) começa e uma tela pedindo um país


ou região é exibida. Selecione o país ou região apropriado e selecione
Sim.

b. A tela do teclado aparece para selecionar um layout de teclado. Selecione


o layout de teclado apropriado e selecione Sim.

c. Uma tela de layouts de teclado adicional é exibida. Se necessário,


selecione layouts adicionais de teclado por meio de Adicionar layout ou
selecione Ignorar se não forem necessários layouts adicionais de teclado.

7 Observação

Quando não há conectividade de rede, o dispositivo não pode baixar


o perfil do Autopilot para saber quais configurações de país/região e
teclado usar. Por esse motivo, quando não há conectividade de rede,
as telas de país/região e teclado aparecem mesmo que essas telas
tenham sido definidas como ocultas no perfil do Autopilot. Essas
configurações precisam ser especificadas nessas telas para que as
telas de conectividade de rede que seguem funcionem corretamente.

d. O Vamos conectá-lo a uma tela de rede é exibido. Nesta tela, conecte o


dispositivo a uma rede com fio (se disponível) ou selecione e conecte-se a
uma rede de Wi-Fi sem fio.
e. Depois que a conectividade de rede for estabelecida, o botão Avançar
deverá ficar disponível. Selecione Avançar.

f. Neste ponto, o dispositivo pode ser reiniciado para aplicar atualizações de


segurança críticas (se disponível ou aplicável). Após a reinicialização para
aplicar atualizações de segurança críticas, o processo do Autopilot
começa.

4. Quando o processo do Autopilot for iniciado, a página de entrada Azure AD será


exibida. Na página de entrada Azure AD, se um usuário foi atribuído ao dispositivo,
seu nome de usuário poderá ser pré-preenchido nesta tela. Insira as credenciais de
Azure AD para o usuário.

Se as credenciais locais do usuário final de domínio forem diferentes de Azure AD


credenciais de usuário final, verifique se Azure AD credenciais de usuário final
serão usadas para entrar nesta etapa. Não use credenciais locais para entrar nesta
etapa.

5. Depois que as credenciais forem inseridas, selecione Avançar (Windows 10) ou


Entrar (Windows 11) para entrar. Se necessário, prossiga pelas telas de MFA
(autenticação multifator).

6. Depois de autenticar com Azure AD, a ESP (Página de Status de Registro) será
exibida. O ESP exibe o progresso durante o processo de provisionamento em três
fases:

Preparação do dispositivo (Dispositivo ESP)


Instalação do dispositivo (Dispositivo ESP)
Configuração da conta (ESP do usuário)

As duas primeiras fases da preparação do dispositivo e da instalação do


dispositivo fazem parte do Dispositivo ESP, enquanto a fase final da instalação da
Conta faz parte do ESP do usuário.

7. Depois que a fase de instalação do dispositivo ESP for concluída, o ESP do usuário
começa e a fase de configuração do usuário é iniciada. O ESP é temporariamente
descartado e a tela de logon do Windows é exibida:

a. Selecione CTRL + ALT + DEL no teclado para iniciar o logon do Windows.

b. Insira as credenciais de domínio locais para o usuário final.

Se as credenciais locais do usuário final de domínio forem diferentes de Azure


AD credenciais do usuário final, verifique se as credenciais locais do usuário
final do domínio são usadas para entrar no dispositivo nesta etapa. Não use as
credenciais Azure AD usuário final para tentar entrar no dispositivo nesta etapa.

c. Selecione ENTER no teclado para assinar o usuário final no dispositivo.

8. A ESP (Página de Status de Registro) é exibida novamente e a fase de configuração


da conta do ESP do usuário continua.

a. Após um curto período de tempo, a página de entrada Azure AD pode ser


exibida. Entre com as credenciais de Azure AD do usuário final.

Se as credenciais locais do usuário final de domínio forem diferentes de Azure


AD credenciais de usuário final, verifique se Azure AD credenciais de usuário
final serão usadas para entrar nesta etapa. Não use credenciais locais para
entrar nesta etapa.

b. Depois que as credenciais forem inseridas, selecione o botão Avançar .

c. A tela Permanecer conectado a todos os aplicativos é exibida. Verifique se a


opção Permitir que minha organização gerencie meu dispositivo está
selecionada e selecione OK.

d. A tela Você está tudo definido! é exibida. Selecione Concluído.

7 Observação

Em determinadas circunstâncias, o Azure AD entrada e páginas


subsequentes podem não aparecer e o usuário final pode ser conectado
automaticamente ao Azure AD. Por exemplo, se usar Serviços de
Federação do Active Directory (AD FS) (ADFS) e SSO (logon único). Se o
usuário final for conectado automaticamente ao Azure AD, a implantação
do Autopilot continuará para a próxima etapa automaticamente.

9. Depois que a configuração da conta e o processo ESP do usuário forem


concluídos, o processo de provisionamento será concluído e o ESP for concluído.
Selecione o botão Sair para descartar o ESP e vá para a tela de logon do Windows.
Neste ponto, o usuário final pode entrar no dispositivo usando suas credenciais de
usuário final de domínio local e começar a usar o dispositivo.

Dicas de implantação
Antes de iniciar a implantação do Autopilot, talvez você queira ter:
Pelo menos um tipo de política e pelo menos um aplicativo atribuído aos
dispositivos.
Pelo menos um tipo de política e pelo menos um aplicativo atribuído aos
usuários.

Essas atribuições garantem o teste adequado da implantação do Autopilot durante


a fase ESP do dispositivo e a fase ESP do usuário da ESP. Ele também pode evitar
possíveis problemas quando não há políticas ou aplicativos atribuídos aos
dispositivos ou aos usuários.

Dependendo de como o perfil do Autopilot foi configurado na etapa Criar e


atribuir o perfil do Autopilot , telas adicionais podem aparecer durante a
implantação do Autopilot, como:

Língua/País/Telas de região ou teclado antes do Azure AD página de entrada.


Tela de privacidade quando a configuração esp/conta do usuário começa, mas
antes da tela de logon do Windows aparecer.

Se o dispositivo for deixado sozinho sem interação durante a fase de configuração


da conta do ESP, o dispositivo poderá entrar na tela de bloqueio do Windows. Se
o dispositivo inserir a tela de bloqueio do Windows durante a configuração da
conta do ESP, desbloqueie o dispositivo selecionando CTRL + ALT + DEL no
teclado, inserindo as credenciais de domínio locais para o usuário final e
selecionando ENTER no teclado. O desbloqueio do dispositivo deve voltar para a
ESP (Página de Status de Registro) e exibir o progresso atual da configuração da
conta.

Para exibir e ocultar informações detalhadas de progresso no ESP durante o


processo de provisionamento:

Windows 10: para mostrar detalhes, ao lado da fase apropriada, selecione


Mostrar detalhes. Para ocultar os detalhes, ao lado da fase apropriada,
selecione Ocultar detalhes.
Windows 11: para mostrar detalhes, ao lado da fase apropriada, selecione ∨ .
Para ocultar os detalhes, ao lado da fase apropriada, selecione ∧ .

Mais informações
Tutorial passo a passo do Windows
Autopilot para implantação pré-
provisionada Azure AD ingressar no
Intune
Artigo • 04/08/2023 • Aplica-se a: ✅ Windows 11, ✅ Windows 10

Este tutorial passo a passo orienta você a usar Intune para executar um cenário de
implantação pré-provisionado do Windows Autopilot quando os dispositivos estiverem
estritamente Azure AD ingressados.

A finalidade deste tutorial é um guia passo a passo para todas as etapas de


configuração necessárias para um Autopilot bem-sucedido para implantação pré-
provisionada Azure AD implantação de junção usando Intune. O tutorial também foi
projetado como um passo a passo em um laboratório ou cenário de teste, mas pode ser
expandido para uso em um ambiente de produção.

Antes de começar, consulte a implementação Como: Planejar sua Azure AD junção para
garantir que todos os pré-requisitos sejam atendidos para unir dispositivos a Azure AD.

7 Observação

Como o Windows Autopilot para implantação pré-provisionada Azure AD


compilações de junção em cima do windows Autopilot controlado pelo usuário
Azure AD ingressar, é altamente recomendável que o cenário de junção Azure AD
controlado pelo usuário do Windows Autopilot seja configurado, testado e
funcionando primeiro antes de tentar usar o Windows Autopilot para implantação
pré-provisionada Azure AD cenário de junção. Se a junção Azure AD usuário do
Windows Autopilot não funcionar, provavelmente a implantação pré-provisionada
do Windows Autopilot Azure AD cenário de junção também não funcionará.

Windows Autopilot para implantação pré-


provisionada Azure AD visão geral de junção
O Windows Autopilot para implantação pré-provisionada Azure AD junção é uma
solução do Autopilot que automatiza a configuração do Windows em um novo
dispositivo entregue diretamente de um departamento de TI, OEM ou revendedor. O
Windows Autopilot para implantação pré-provisionada usa a instalação existente do
Windows instalada pelo OEM na fábrica. O usuário final só precisa executar um número
mínimo de ações durante o processo de implantação, como:

Alimentação no dispositivo.
Em determinados cenários, selecionando o layout de idioma, localidade e teclado.
Conectar-se a uma rede sem fio se o dispositivo não estiver conectado a uma rede
com fio.
Entrar em Azure AD com as credenciais de Azure AD do usuário final.

O Windows Autopilot para implantação pré-provisionada pode executar as seguintes


tarefas durante a implantação:

Ingressa no dispositivo para Azure AD.


Registra o dispositivo no Intune.
Instala aplicativos.
Aplica políticas de configuração de dispositivo, como BitLocker e Windows Hello
para Empresas.
Verifica se há conformidade.
A ESP (Página de Status de Registro) pode ser usada para impedir que um usuário
final use o dispositivo até que ele esteja totalmente configurado.

O Windows Autopilot para implantação pré-provisionada consiste em duas fases:

Fase ESP do dispositivo: o Windows está configurado e aplicativos e políticas


atribuídas ao dispositivo são aplicadas.
Fase ESP do usuário: aplicativos e políticas atribuídas ao usuário são aplicados.

Depois que o Windows Autopilot para implantação pré-provisionada for concluído, o


dispositivo estará pronto para o usuário final usar e ele será imediatamente enviado
para a Área de Trabalho.

Diferenças entre a implantação controlada pelo


usuário do Windows Autopilot e o Windows
Autopilot para implantação pré-provisionada
A diferença main entre a implantação controlada pelo usuário do Windows Autopilot e
o Windows Autopilot para implantação pré-provisionada é:

Implantação controlada pelo usuário do Windows Autopilot: tanto a fase esp do


dispositivo quanto a fase ESP do usuário ocorrem quando o usuário final passa
pela implantação do Autopilot depois de ativar o dispositivo pela primeira vez.
Windows Autopilot para implantação pré-provisionada: a fase ESP do dispositivo e
a fase ESP do usuário são divididas e ocorrem em dois pontos diferentes no
tempo.

O departamento de TI, o OEM ou o revendedor manipula a fase ESP do


dispositivo. Essa fase é conhecida como fluxo técnico. Depois que o fluxo
técnico for concluído, o dispositivo será desligado e entregue ao usuário final.

Quando o usuário final recebe o dispositivo, ele o ativa pela primeira vez e o
dispositivo passa pela fase ESP do usuário. Uma parte do ESP do dispositivo
também é executada novamente para garantir que não haja novos aplicativos
ou políticas atribuídas ao dispositivo desde que o fluxo técnico foi executado.
Essa fase é conhecida como fluxo de usuário.

A implantação é dividida entre o fluxo técnico e as fases de fluxo de usuário para que a
implantação seja mais rápida quando o usuário final recebe o dispositivo. A implantação
é mais rápida quando o usuário final recebe o dispositivo porque o departamento de TI,
o OEM ou o revendedor concluíram a primeira parte da implantação durante o fluxo
técnico.

Uma possível desvantagem do Windows Autopilot para implantação pré-provisionada


na implantação controlada pelo usuário do Windows Autopilot é que, se o OEM ou o
revendedor não conseguir executar o fluxo técnico, o dispositivo poderá precisar
primeiro ir para o departamento de TI da organização. Em seguida, o departamento de
TI da organização precisa executar o fluxo Técnico depois de receber o dispositivo
seguido pelo fornecimento do dispositivo para o usuário final. Essa etapa extra impede
que o dispositivo seja enviado e entregue ao usuário final diretamente do OEM ou
revendedor. Essa etapa extra pode aumentar o tempo antes que o usuário final receba o
dispositivo.

Fluxo de trabalho
As etapas a seguir são necessárias para configurar e, em seguida, executar um Windows
Autopilot para implantação pré-provisionada Azure AD ingressar no Intune:

" Etapa 1: configurar o registro automático de Intune do Windows


" Etapa 2: permitir que os usuários juntem dispositivos para Azure AD
" Etapa 3: registrar dispositivos como dispositivos Autopilot
" Etapa 4: Criar um grupo de dispositivos
" Etapa 5: configurar e atribuir a ESP (Página de Status de Registro do Autopilot)
" Etapa 6: criar e atribuir o perfil do Autopilot
" Etapa 7: Atribuir dispositivo Autopilot a um usuário (opcional)
" Etapa 8: Fluxo técnico
" Etapa 9: Fluxo de usuário

7 Observação

Embora o fluxo de trabalho tenha sido projetado para cenários de laboratório ou


teste, ele também pode ser usado em um ambiente de produção. Algumas das
etapas no fluxo de trabalho são intercambiáveis e a troca de algumas das etapas
pode fazer mais sentido em um ambiente de produção. Por exemplo, a etapa Criar
um grupo de dispositivos seguida pela etapa Registrar dispositivos como
dispositivos Autopilot pode fazer mais sentido em um ambiente de produção.

Passo a passo
Etapa 1: configurar o registro automático de Intune do Windows

Mais informações
Para obter mais informações sobre o Windows Autopilot para implantação pré-
provisionada Azure AD ingressar, confira os artigos a seguir:

Windows Autopilot para implantação pré-provisionada


Modo controlado pelo usuário para Azure AD junção
Junção de Azure AD de pré-
provisionamento: configurar o registro
automático de Intune do Windows
Artigo • 04/08/2023 • Aplica-se a: ✅ Windows 11, ✅ Windows 10

Windows Autopilot para implantação pré-provisionada Azure AD etapas de junção:

" Etapa 1: configurar o registro automático de Intune do Windows

Etapa 2: permitir que os usuários juntem dispositivos para Azure AD


Etapa 3: registrar dispositivos como dispositivos Autopilot
Etapa 4: Criar um grupo de dispositivos
Etapa 5: configurar e atribuir a ESP (Página de Status de Registro do Autopilot)
Etapa 6: criar e atribuir o perfil do Autopilot
Etapa 7: Atribuir dispositivo Autopilot a um usuário (opcional)
Etapa 8: Fluxo técnico
Etapa 9: Fluxo de usuário

Para obter uma visão geral do Windows Autopilot para implantação pré-provisionada
Azure AD fluxo de trabalho de junção, consulte Windows Autopilot para implantação
pré-provisionada Azure AD visão geral de junção

7 Observação

Se você já tiver configurado o registro automático Intune de outro cenário do


Autopilot, poderá ignorar essa etapa e passar para a Etapa 2: permitir que os
usuários ingressem em dispositivos para Azure AD.

Configurar o registro automático de Intune do


Windows
Para que o Windows Autopilot funcione, os dispositivos precisam ser capazes de se
registrar em Intune automaticamente. O registro de dispositivos no Intune pode ser
configurado automaticamente no portal do Azure:

1. Entre no Portal do Azure .

2. Selecione Azure Active Directory.


3. Na tela Visão geral , em Gerenciar no painel esquerdo, selecione Mobilidade
(MDM e MAM).

4. Na tela Mobilidade (MDM e MAM), selecione Microsoft Intune.

5. Na página Configurar que é aberta, ao lado do escopo do usuário do MDM,


selecioneTodos ou Alguns:

Se All estiver selecionado, todos os usuários poderão registrar


automaticamente seus dispositivos no Intune.

Se Alguns estiverem selecionados, somente os usuários especificados nos


grupos ao lado de Grupos poderão registrar automaticamente seus
dispositivos em Intune. Para adicionar grupos:

a. Selecione o link ao lado de Grupos.

b. Na janela Selecionar grupos que é aberta, selecione os grupos desejados


para adicionar.

c. Depois que todos os grupos desejados tiverem sido selecionados,


selecione Selecionar para fechar a janela Selecionar grupos .

7 Observação

Os grupos selecionados devem ser um grupo Azure AD que contém


objetos de usuário.

6. Na tela Configurar, se alguma alteração tiver sido feita, selecioneSalvar.

 Dica

Para Configuration Manager Administradores, esse processo é semelhante ao


Configuration Manager cliente que se registra automaticamente com um site para
que o dispositivo possa ser gerenciado.

Próxima etapa: permitir que os usuários


ingressem em dispositivos para Azure AD
Etapa 2: permitir que os usuários ingressem em dispositivos para Azure AD
Mais informações
Para obter mais informações sobre o registro automático de MDM/Intune do Windows,
confira os artigos a seguir:

Habilitar o registro automático do Windows


Configurar o registro automático do Windows
Pré-provisionar Azure AD junção:
permitir que os usuários juntem
dispositivos para Azure AD
Artigo • 04/08/2023 • Aplica-se a: ✅ Windows 11, ✅ Windows 10

Windows Autopilot para implantação pré-provisionada Azure AD etapas de junção:

Etapa 1: configurar o registro automático de Intune do Windows

" Etapa 2: permitir que os usuários ingressem em dispositivos para Azure AD

Etapa 3: registrar dispositivos como dispositivos Autopilot


Etapa 4: Criar um grupo de dispositivos
Etapa 5: configurar e atribuir a ESP (Página de Status de Registro do Autopilot)
Etapa 6: criar e atribuir o perfil do Autopilot
Etapa 7: Atribuir dispositivo Autopilot a um usuário (opcional)
Etapa 8: Fluxo técnico
Etapa 9: Fluxo de usuário

Para obter uma visão geral do Windows Autopilot para implantação pré-provisionada
Azure AD fluxo de trabalho de junção, consulte Windows Autopilot para implantação
pré-provisionada Azure AD visão geral de junção

7 Observação

Se você já permitiu que os usuários ingressem em dispositivos para Azure AD como


parte do cenário de junção de Azure AD controlado pelo usuário do Windows
Autopilot, você pode ignorar essa etapa e passar para a Etapa 3: registrar
dispositivos como dispositivos Autopilot.

Permitir que os usuários juntem dispositivos


para Azure AD
Para que o Windows Autopilot funcione, os usuários precisam ter permissão para
ingressar em dispositivos para Azure AD. Permitir que os usuários juntem dispositivos ao
Azure Ad pode ser configurado no portal do Azure:

1. Entre no Portal do Azure .


2. Selecione Azure Active Directory.

3. Na tela Visão geral , em Gerenciar no painel esquerdo, selecione Dispositivos.

4. Nos Dispositivos | Tela de visão geral , selecione Configurações do dispositivo no


painel esquerdo.

5. Nos Dispositivos | Tela de configurações do dispositivo que é aberta, em


Usuários podem ingressar dispositivos para Azure AD, selecione Todos ou
Selecionado:

Se All estiver selecionado, todos os usuários poderão ingressar em seus


dispositivos para Azure AD.

Se Alguns estiverem selecionados, somente os usuários especificados em


Selecionado poderão ingressar em seus dispositivos para Azure AD. Para
adicionar usuários:

a. Selecione o link em Selecionado.

b. Na página Membros autorizados a ingressar dispositivos que abre:

i. Selecione Adicionar.

ii. Na janela Adicionar membros que abre:

i. selecione os usuários e/ou grupos desejados para adicionar.

ii. Depois que todos os usuários e grupos desejados tiverem sido


selecionados, selecione Selecionar para fechar a janela Adicionar
membros .

iii. Clique em OK.

7 Observação

Todos os grupos selecionados devem ser um grupo Azure AD que


contém objetos de usuário.

6. Nos Dispositivos | Tela de visão geral , se alguma alteração tiver sido feita,
selecione Salvar.

7 Observação
Essa etapa de permitir que os usuários ingressem em dispositivos para Azure AD só
é necessária para a junção do autopilot Azure AD e o Autopilot para a implantação
pré-provisionada Azure AD cenários de junção. Essa configuração não se aplica a
dispositivos híbridos Azure AD ingressados e Azure AD dispositivos ingressados
usando o modo de auto-implantação do Windows Autopilot à medida que esses
métodos funcionam em um contexto sem usuário.

Próxima etapa: registrar dispositivos como


dispositivos Autopilot
Etapa 3: registrar dispositivos como dispositivos Autopilot

Mais informações
Para obter mais informações sobre como permitir que os usuários ingressem em
dispositivos para Azure AD, confira os artigos a seguir:

Definir as configurações do dispositivo


Pré-provisionar Azure AD junção:
registrar dispositivos como dispositivos
Autopilot
Artigo • 04/08/2023 • Aplica-se a: ✅ Windows 11, ✅ Windows 10

Windows Autopilot para implantação pré-provisionada Azure AD etapas de junção:

Etapa 1: configurar o registro automático de Intune do Windows


Etapa 2: permitir que os usuários juntem dispositivos para Azure AD

" Etapa 3: registrar dispositivos como dispositivos Autopilot

Etapa 4: Criar um grupo de dispositivos


Etapa 5: configurar e atribuir a ESP (Página de Status de Registro do Autopilot)
Etapa 6: criar e atribuir o perfil do Autopilot
Etapa 7: Atribuir dispositivo Autopilot a um usuário (opcional)
Etapa 8: Fluxo técnico
Etapa 9: Fluxo de usuário

Para obter uma visão geral do Windows Autopilot para implantação pré-provisionada
Azure AD fluxo de trabalho de junção, consulte Windows Autopilot para implantação
pré-provisionada Azure AD visão geral de junção

7 Observação

Se você já tiver registrado dispositivos como dispositivos Autopilot de outro


cenário do Autopilot, poderá ignorar essa etapa e passar para a Etapa 4: Criar um
grupo de dispositivos. No entanto, se você estiver implantando vários cenários
diferentes do Autopilot em dispositivos diferentes, grupos de dispositivos
separados serão necessários para cada cenário do Autopilot.

Registrar dispositivos como dispositivos


Autopilot
Antes que um dispositivo possa usar o Autopilot, o dispositivo deve ser registrado como
um dispositivo Autopilot. Registrar um dispositivo como um dispositivo Autopilot pode
ser considerado como importar o dispositivo para o Autopilot para que o serviço
autopilot possa ser usado no dispositivo. Registrar um dispositivo como um dispositivo
Autopilot não significa que o dispositivo já usou o serviço autopilot. Ele apenas
disponibiliza o serviço autopilot para o dispositivo.

Observe também que um dispositivo registrado no Autopilot não significa que o


dispositivo esteja registrado em Intune. Um dispositivo pode ser registrado como um
dispositivo Autopilot, mas pode não existir em Intune. Não é até que um dispositivo
registrado no Autopilot passe pelo processo do Autopilot pela primeira vez que ele se
torna registrado em Intune. Depois que o dispositivo Autopilot passa pelo processo do
Autopilot e se registra em Intune, o dispositivo Autopilot aparece como um dispositivo
em Azure AD e Intune.

 Dica

Para Configuration Manager administradores, registrar um dispositivo como um


dispositivo Autopilot antes de passar pelo processo do Autopilot pela primeira vez
pode ser considerado como semelhante ao suporte ao Computador Desconhecido.

Há vários métodos para registrar um dispositivo como um dispositivo Autopilot no


Intune:

Registrar dispositivos manualmente em Intune como um dispositivo Autopilot por


meio do hash de hardware. O hash de hardware de um dispositivo pode ser
coletado por meio de um dos seguintes métodos:
Gerenciador de Configurações
Script do Windows PowerShell
Exportação de hash de página de diagnóstico
Exportação de hash da área de trabalho

Esses métodos de obtenção do hash de hardware de um dispositivo estão bem


documentados. A documentação correspondente pode ser exibida selecionando o
link apropriado na lista acima.

Registrar o dispositivo automaticamente por meio de:


Um OEM, incluindo dispositivos Microsoft Surface
Um parceiro

O registro de um dispositivo por meio de um OEM ou parceiro também está bem


documentado. A documentação correspondente pode ser exibida selecionando o
link apropriado na lista acima.

Para a maioria das organizações, usar um OEM ou um parceiro para registrar


dispositivos como dispositivos Autopilot é o método preferido, mais comum e mais
seguro. No entanto, para organizações menores, para cenários de teste/laboratório e
para cenários de emergência, o registro manual de dispositivos como dispositivos
Autopilot por meio do hash de hardware também é usado.

) Importante

Supondo que um dispositivo não esteja registrado no momento Intune, lembre-se


de que registrar um dispositivo no Autopilot não o torna um dispositivo registrado
Intune. Esse dispositivo não se registra em Intune até que o Autopilot seja
executado no dispositivo pela primeira vez.

Importar o arquivo CSV de hash de hardware


para dispositivos para Intune
Vários dos métodos na seção anterior sobre a obtenção do hash de hardware ao
registrar manualmente dispositivos como dispositivos Autopilot produzem um arquivo
CSV que contém o hash de hardware do dispositivo. Esse arquivo CSV com o hash de
hardware precisa ser importado para Intune para registrar o dispositivo como um
dispositivo Autopilot.

Depois que o arquivo CSV tiver sido criado, ele poderá ser importado para Intune por
meio das seguintes etapas:

1. Entre no centro de administração Microsoft Intune .

2. Na tela Inicial , selecione Dispositivos no painel esquerdo.

3. Nos Dispositivos | Tela de visão geral , em Por plataforma, selecione Windows.

4. No Windows | Tela de registro do Windows , selecione Registro do Windows

5. Em Windows Autopilot Deployment Programa, selecione Dispositivos.

6. Na tela dispositivos Windows Autopilot que é aberta, selecione Importar.

a. Na janela Adicionar dispositivos Windows Autopilot que é aberta:

i. Em Especificar o caminho para a lista que você deseja importar., selecione a


pasta arquivo azul.

ii. Navegue até o arquivo CSV obtido usando um dos métodos acima para
obter o hash de hardware de um dispositivo.
iii. Depois de selecionar o arquivo CSV, verifique se o arquivo CSV correto está
selecionado em Especificar o caminho para a lista que você deseja
importar.e selecione Importar para fechar a janela Adicionar dispositivos
Windows Autopilot . A importação pode demorar vários minutos.

b. Depois que a importação for concluída, selecione Sincronizar.

Uma mensagem é exibida dizendo que a sincronização está em andamento. O


processo de sincronização pode levar alguns minutos para ser concluído,
dependendo de quantos dispositivos estão sendo sincronizados.

7 Observação

Se outra sincronização for tentada dentro de 10 minutos após iniciar uma


sincronização, um erro será exibido. As sincronizações só podem ocorrer
uma vez a cada 10 minutos. Para tentar uma sincronização novamente,
aguarde pelo menos 10 minutos antes de tentar novamente.

c. Selecione Atualizar para atualizar a exibição. Os dispositivos recém-importados


devem ser exibidos em poucos minutos. Se os dispositivos ainda não estiverem
exibidos, aguarde alguns minutos e selecione Atualizar novamente.

Próxima etapa: Criar um grupo de dispositivos


Etapa 4: Criar um grupo de dispositivos

Mais informações
Para obter mais informações sobre como registrar dispositivos como dispositivos
Autopilot, confira os seguintes artigos:

Registrar dispositivos manualmente com o Windows Autopilot


Consentimento do cliente do Windows Autopilot
Pré-provisionar Azure AD junção: criar
um grupo de dispositivos
Artigo • 04/08/2023 • Aplica-se a: ✅ Windows 11, ✅ Windows 10

Windows Autopilot para implantação pré-provisionada Azure AD etapas de junção:

Etapa 1: configurar o registro automático de Intune do Windows


Etapa 2: permitir que os usuários juntem dispositivos para Azure AD
Etapa 3: registrar dispositivos como dispositivos Autopilot

" Etapa 4: Criar um grupo de dispositivos

Etapa 5: configurar e atribuir a ESP (Página de Status de Registro do Autopilot)


Etapa 6: criar e atribuir o perfil do Autopilot
Etapa 7: Atribuir dispositivo Autopilot a um usuário (opcional)
Etapa 8: Fluxo técnico
Etapa 9: Fluxo de usuário

Para obter uma visão geral do Windows Autopilot para implantação pré-provisionada
Azure AD fluxo de trabalho de junção, consulte Windows Autopilot para implantação
pré-provisionada Azure AD visão geral de junção

7 Observação

Se você já tiver criado grupos de dispositivos de outro cenário do Autopilot,


poderá ignorar esta etapa e passar para a Etapa 5: configurar e atribuir a ESP
(Página de Status de Registro do Autopilot). No entanto, esteja ciente de que, se
você estiver implantando vários cenários diferentes do Autopilot em dispositivos
diferentes, grupos de dispositivos separados serão necessários para cada cenário
do Autopilot.

Criar um grupo de dispositivos


Os grupos de dispositivos são uma coleção de dispositivos organizados em um grupo
de Azure AD. Os grupos de dispositivos são usados no Autopilot para direcionar
dispositivos para configurações específicas, como quais políticas aplicar a um dispositivo
e quais aplicativos instalar no dispositivo. Eles também são usados pelo Autopilot para
direcionar configurações de ESP (Página de Status de Registro), configurações de perfil
do Autopilot e perfis de junção de domínio para dispositivos.
Os grupos de dispositivos podem ser dinâmicos ou atribuídos:

Grupos dinâmicos – os dispositivos são adicionados automaticamente ao grupo


com base em regras
Grupos atribuídos – os dispositivos são adicionados manualmente ao grupo e
estão estáticos

Quando um administrador configura o Autopilot em um ambiente corporativo, grupos


dinâmicos são usados principalmente, pois um grande número de dispositivos
geralmente estão envolvidos. A adição dos dispositivos no uso automático de regras
facilita muito o gerenciamento do grupo. Adicionar uma grande quantidade de
dispositivo manualmente por meio de um grupo atribuído seria impraticável. No
entanto, se houver apenas alguns dispositivos, por exemplo, para fins de teste, um
grupo atribuído poderá ser usado.

Para criar um grupo de dispositivos dinâmico para uso com o Autopilot, siga estas
etapas:

1. Entre no centro de administração Microsoft Intune .

2. Na tela Inicial , selecione Grupos no painel esquerdo.

3. Nos Grupos | Todas as telas de grupos , verifique se Todos os grupos estão


selecionados e selecione Novo grupo.

4. Na tela Novo Grupo que é aberta:

a. Para Tipo de grupo, selecione Segurança.

b. Para nome do grupo, insira um nome para o grupo de dispositivos.

c. Para descrição do grupo, insira uma descrição para o grupo de dispositivos.

d. Para Azure AD funções podem ser atribuídas ao grupo, selecione Não.

e. Para tipo de associação, selecione Dispositivo Dinâmico.

f. Para Proprietários, selecione usuários que possuem o grupo.

g. Para membros de dispositivo dinâmico (disponíveis depois que o Dispositivo


Dinâmico for selecionado para o tipo de associação), selecione Adicionar
consulta dinâmica. Selecionar Adicionar consulta dinâmica abre a tela Regras
de associação dinâmica :

i. Verifique se Configurar Regras está selecionado na parte superior.


ii. Selecione Adicionar expressão. Regras e expressões podem ser adicionadas
que definem quais dispositivos são adicionados ao grupo de dispositivos.

As regras podem ser inseridas no construtor de regras por meio das caixas
suspensas ou a sintaxe de regra pode ser inserida diretamente por meio da
opção Editar na seção Sintaxe Regra .

O tipo mais comum de grupo de dispositivos dinâmicos ao usar o Autopilot


é um grupo de dispositivos que contém todos os dispositivos Autopilot. Um
grupo de dispositivos dinâmico que contém todos os dispositivos Autopilot
tem a seguinte sintaxe:

(device.devicePhysicalIDs -any (_ -contains "[ZTDID]"))

Essa regra pode ser inserida selecionando a opção Editar na seção Sintaxe
Regra e, em seguida, colando na regra na tela De editar sintaxe de regra em
Sintaxe de regra. Depois que a regra for colada, selecione OK.

iii. Depois que a regra desejada for inserida, selecione Salvar na barra de
ferramentas para fechar a janela Regras de associação dinâmica .

Para obter mais informações sobre como criar regras para grupos dinâmicos,
confira Regras de associação dinâmica para grupos no Azure Active
Directory.

5. Na tela Novo Grupo , selecione Criar , que termina de criar o grupo dinâmico.

7 Observação

As etapas acima estão criando um grupo dinâmico no Azure AD que é usado pelo
Intune e pelo Autopilot. Embora os grupos possam ser acessados no portal Intune,
eles são Azure AD grupos.

 Dica

Para Configuration Manager administradores, os grupos de dispositivos são


semelhantes a coleções baseadas em dispositivos. Grupos de dispositivos
dinâmicos são semelhantes às coleções de dispositivos baseadas em consulta,
enquanto os grupos de dispositivos atribuídos são semelhantes às coleções de
dispositivos de associação direta.
Próxima etapa: configurar e atribuir a ESP
(Página de Status de Registro)
Etapa 5: configurar e atribuir a ESP (Página de Status de Registro do Autopilot)

Mais informações
Para obter mais informações sobre como criar grupos no Intune, confira os seguintes
artigos:

Criar grupos de dispositivos


Adicionar grupos para organizar usuários e dispositivos
Gerenciar grupos do Azure Active Directory e associação de grupo
Pré-provisionar Azure AD junção:
configurar e atribuir a ESP (Página de
Status de Registro)
Artigo • 04/08/2023 • Aplica-se a: ✅ Windows 11, ✅ Windows 10

Autopilot para implantação pré-provisionada Azure AD etapas de junção:

Etapa 1: configurar o registro automático de Intune do Windows


Etapa 2: permitir que os usuários juntem dispositivos para Azure AD
Etapa 3: registrar dispositivos como dispositivos Autopilot
Etapa 4: Criar um grupo de dispositivos

" Etapa 5: configurar e atribuir a ESP (Página de Status de Registro do Autopilot)

Etapa 6: criar e atribuir o perfil do Autopilot


Etapa 7: Atribuir dispositivo Autopilot a um usuário (opcional)
Etapa 8: Fluxo técnico
Etapa 9: Fluxo de usuário

Para obter uma visão geral do Windows Autopilot para implantação pré-provisionada
Azure AD fluxo de trabalho de junção, consulte Windows Autopilot para implantação
pré-provisionada Azure AD visão geral de junção

7 Observação

Se você já tiver configurado e atribuído um ESP de outro cenário do Autopilot e


quiser manter as mesmas configurações para o ESP para o cenário de junção de
Azure AD pré-provisionado, você poderá ignorar essa etapa e passar para a Etapa
6: Criar e atribuir o perfil do Autopilot.

Esp (Página de Status de Registro)


O recurso main da ESP (Página de Status de Registro) é exibir o progresso e o status
atual para o usuário final enquanto o dispositivo está sendo configurado e registrado
por meio do processo do Autopilot. O outro recurso main da ESP é impedir que um
usuário entre e use o dispositivo até que todas as políticas e aplicativos necessários
sejam instalados. Vários perfis ESP podem ser criados com configurações diferentes e
atribuídos adequadamente com base em diferentes necessidades e cenários.
Fora da caixa, há um ESP padrão atribuído a todos os dispositivos. A configuração
padrão no ESP padrão é não mostrar o progresso do aplicativo e do perfil durante o
processo do Autopilot. No entanto, é altamente recomendável alterar esse padrão por
meio de um ESP personalizado separado para mostrar o progresso do aplicativo e do
perfil. Habilitar e configurar um ESP permite que os usuários finais vejam corretamente
o progresso de seu dispositivo sendo configurado e os impede de usar o dispositivo até
que ele esteja totalmente configurado e provisionado. Uma entrada do usuário no
dispositivo antes de ser totalmente configurada e provisionada pode causar problemas.

O ESP tem duas fases:

Esp do dispositivo – a parte do ESP que é executada durante o processo OOBE e


aplica políticas de dispositivo e instala aplicativos de dispositivo
ESP do usuário – a parte do ESP que configura a conta de usuário, aplica políticas
de usuário e instala aplicativos de usuário

O ESP do dispositivo é executado primeiro seguido pelo ESP do usuário.

 Dica

Para administradores Configuration Manager, um ESP é semelhante e análogo a


Configuration Manager configurações de cliente.

Opções de configuração esp (Página de Status


de Registro do Autopilot)
Quando a ESP (Página de Status de Registro) é configurada, ela tem várias opções que
podem ser configuradas para atender às necessidades da organização. O seguinte lista
as diferentes opções e suas possíveis configurações:

Mostrar um erro quando a instalação demorar mais do que o número


especificado de minutos:
O tempo limite padrão é de 60 minutos. Insira um valor mais alto se for
necessário mais tempo para instalar aplicativos nos dispositivos.

Mostrar mensagem personalizada quando ocorrer um limite de tempo ou erro:

Não: a mensagem padrão é mostrada aos usuários quando ocorre um erro. Essa
mensagem é: a instalação não pôde ser concluída. Tente novamente ou entre
em contato com sua pessoa de suporte para obter ajuda.
Sim: uma mensagem personalizada é mostrada aos usuários quando ocorre um
erro. Insira uma mensagem personalizada na caixa de texto fornecida.

Ativar a coleção de logs e a página diagnóstico para usuários finais:

Não: o botão coletar logs não é mostrado aos usuários quando ocorre um erro
de instalação. A página de diagnóstico do Windows Autopilot não é mostrada
em dispositivos que executam o Windows 11.

Sim: o botão coletar logs é mostrado aos usuários quando ocorre um erro de
instalação. A página de diagnóstico do Windows Autopilot é mostrada em
dispositivos que executam o Windows 11. Logs e diagnóstico podem ajudar na
solução de problemas. Por esse motivo, é recomendável habilitar essa opção.

Mostrar apenas a página para dispositivos provisionados por experiência fora de


caixa (OOBE):

Não: o registro status página (ESP) é mostrado durante a fase do dispositivo e a


experiência fora de caixa (OOBE). A página também é mostrada durante a fase
do usuário para cada usuário que entra no dispositivo pela primeira vez.

Sim: o registro status página (ESP) é mostrado durante a fase do dispositivo e o


OOBE. A página também é mostrada durante a fase do usuário, mas apenas
para o primeiro usuário que entra no dispositivo. Ele não é mostrado para
usuários subsequentes que entram no dispositivo.

Bloquear o uso do dispositivo até que todos os aplicativos e perfis sejam


instalados:

Não: os usuários podem deixar o ESP antes que o Intune termine de configurar
o dispositivo.

Sim: os usuários não podem sair do ESP até que o Intune tenha feito a
configuração do dispositivo. Habilitar essa opção desbloqueia as seguintes
opções adicionais:

Permitir que os usuários redefinam o dispositivo se ocorrer um erro de


instalação:

Não: o ESP não dá aos usuários a opção de redefinir seus dispositivos


quando uma instalação falhar.

Sim: o ESP oferece aos usuários a opção de redefinir seus dispositivos


quando uma instalação falhar.
Permitir que os usuários usem o dispositivo se ocorrer um erro de
instalação:

Não: o ESP não dá aos usuários a opção de ignorar o ESP quando uma
instalação falhar.

Sim: o ESP oferece aos usuários a opção de ignorar o ESP e usar seus
dispositivos quando uma instalação falhar.

Bloqueie o uso do dispositivo até que esses aplicativos necessários sejam


instalados se eles forem atribuídos ao usuário/dispositivo:

Todos: todos os aplicativos atribuídos devem ser instalados antes que os


usuários possam usar seus dispositivos.

Selecionado: os aplicativos selecionados devem ser instalados antes que


os usuários possam usar seus dispositivos. Depois de habilitar essa opção,
selecione Selecionar aplicativos para selecionar os aplicativos
gerenciados de Intune necessários para serem instalados antes que os
usuários possam usar seu dispositivo.

Configurar e atribuir a ESP (Página de Status de


Registro)
Para configurar e atribuir a ESP (Página de Status de Registro do Autopilot), siga estas
etapas:

1. Entre no centro de administração Microsoft Intune .

2. Na tela Inicial , selecione Dispositivos no painel esquerdo.

3. Nos Dispositivos | Tela de visão geral , em Por plataforma, selecione Windows.

4. No Windows | Tela de dispositivos Windows , selecione Registro do Windows.

5. Em Geral, selecione Página de Status de Registro.

6. Na tela Página de Status de Registro que é aberta, selecione Criar.

7. A tela Criar perfil é aberta. Na página Noções básicas :

a. Ao lado de Nome, insira um nome para o perfil ESP.

b. Ao lado de Description, insira uma descrição.


c. Selecione Avançar.

8. Na página Configurações , alterne a opção Mostrar progresso da configuração


do aplicativo e do perfil para Sim.

a. Depois que a opção Mostrar progresso da configuração do aplicativo e do


perfil for alternada para Sim, várias novas opções serão exibidas. Configure
essas opções com base no comportamento desejado para o ESP, conforme
descrito na seção Opções de configuração esp (Página de Status de Registro do
Autopilot):

b. Depois que as diferentes opções ESP na página Configurações tiverem sido


configuradas como desejado, selecione Avançar.

9. Na página Atribuições :

a. Em Grupos incluídos, selecione Adicionar grupos.

b. Nos grupos Selecionar para incluir a janela aberta, selecione os grupos de


dispositivos para direcionar o perfil ESP. Os grupos de dispositivos selecionados
normalmente seriam os grupos de dispositivos criados na etapa Criar grupo de
dispositivos .

c. Depois de selecionar o grupo de dispositivos, selecione Selecionar para fechar


os grupos Selecionar para incluir a janela.

 Dica

Depois de selecionar os grupos de dispositivos, você pode selecionar a


opção Editar filtro em cada grupo de dispositivos adicionado à atribuição
para refinar ainda mais quais dispositivos são direcionados para o perfil
ESP. Por exemplo, a filtragem adicional pode ser útil se você quiser excluir
alguns dos dispositivos que são membros nos grupos de dispositivos
selecionados.

d. Selecione Avançar.

7 Observação

Os ESPs são atribuídos a grupos de dispositivos e não diretamente a


dispositivos individuais. Para atribuir um ESP a um dispositivo específico, o
dispositivo deve ser membro de um grupo de dispositivos que tenha uma ESP
atribuída a ele.

10. Na página Marcas de escopo , selecione Avançar.

7 Observação

As marcas de escopo são opcionais e são um método para controlar quem


tem acesso à configuração do ESP. Para a finalidade deste tutorial, as marcas
de escopo estão sendo ignoradas e deixadas na marca de escopo padrão. No
entanto, se uma marca de escopo personalizada precisar ser especificada, faça
isso nesta tela. Para obter mais informações sobre marcas de escopo, veja o
artigo Usar controle de acesso baseado em função e marcas de escopo para
TI distribuída.

11. Na página Revisar + criar , examine as configurações e verifique se tudo está


correto e configurado conforme desejado. Depois de verificado, selecione Criar
para salvar as alterações e atribua o perfil ESP.

Próxima etapa: criar e atribuir um perfil pré-


provisionado Azure AD ingressar no Autopilot
Etapa 6: criar e atribuir o perfil do Autopilot

Mais informações
Para obter mais informações sobre a ESP (Página de Status de Registro), confira os
seguintes artigos:

Página de Status de Registro do Windows Autopilot


Configurar a Página de Status de Registro
Pré-provisionar Azure AD junção: criar e
atribuir um perfil pré-provisionado
Azure AD ingressar no Autopilot
Artigo • 04/08/2023 • Aplica-se a: ✅ Windows 11, ✅ Windows 10

Windows Autopilot para implantação pré-provisionada Azure AD etapas de junção:

Etapa 1: configurar o registro automático de Intune do Windows


Etapa 2: permitir que os usuários juntem dispositivos para Azure AD
Etapa 3: registrar dispositivos como dispositivos Autopilot
Etapa 4: Criar um grupo de dispositivos
Etapa 5: configurar e atribuir a ESP (Página de Status de Registro do Autopilot)

" Etapa 6: criar e atribuir o perfil do Autopilot

Etapa 7: Atribuir dispositivo Autopilot a um usuário (opcional)


Etapa 8: Fluxo técnico
Etapa 9: Fluxo de usuário

Para obter uma visão geral do Windows Autopilot para implantação pré-provisionada
Azure AD fluxo de trabalho de junção, consulte Windows Autopilot para implantação
pré-provisionada Azure AD visão geral de junção

Criar e atribuir um perfil pré-provisionado


Azure AD ingressar no Autopilot
O perfil do Autopilot especifica como o dispositivo é configurado durante a Instalação
do Windows e o que é mostrado durante a experiência fora de caixa (OOBE).

Quando um administrador cria um perfil do Autopilot para o cenário pré-provisionado,


os dispositivos com esse perfil do Autopilot são associados ao usuário que registra o
dispositivo. As credenciais do usuário são necessárias para registrar o dispositivo.

A diferença entre uma junção de Azure AD pré-provisionada do Autopilot e uma junção


de Azure AD híbrida do Autopilot é que o cenário de junção pré-provisionado Azure AD
só se junta Azure AD durante o Autopilot. O cenário de junção de Azure AD híbrido une
um domínio local e Azure AD durante o Autopilot.

 Dica
Para Configuration Manager administradores, o perfil do Autopilot é semelhante a
algumas das configurações que ocorrem durante uma sequência de tarefas por
meio de um unattend.xml arquivo. O unattend.xml arquivo é configurado durante
as etapas Aplicar Configurações do Windows e Aplicar Configurações de Rede . O
Autopilot não usa unattend.xml arquivos.

Para criar um perfil pré-provisionado Azure AD ingressar no Autopilot, siga estas etapas:

1. Entre no centro de administração Microsoft Intune .

2. Na tela Inicial , selecione Dispositivos no painel esquerdo.

3. Nos Dispositivos | Tela de visão geral , em Por plataforma, selecione Windows.

4. No Windows | Tela de dispositivos Windows , selecione Registro do Windows.

5. Em Windows Autopilot Deployment Programa, selecione Perfis de Implantação.

6. Na tela Perfis de implantação do Windows Autopilot , selecione Criar perfil>do


Computador Windows.

7. A tela Criar perfil é aberta. Na página Noções básicas :

a. Ao lado de Nome, insira um nome para o perfil do Autopilot.

b. Ao lado de Description, insira uma descrição.

c. Selecione Avançar.

7 Observação

Defina a opção Converter todos os dispositivos de destino no Autopilot


como Sim. Embora este tutorial se concentre em novos dispositivos em
que o dispositivo é importado manualmente como um dispositivo
Autopilot usando o hash de hardware, essa opção pode ser útil ao atribuir
perfis do Autopilot a grupos de dispositivos que contêm dispositivos
existentes. Por exemplo, essa opção é útil ao usar o Windows Autopilot
para dispositivos existentes cenário em que os dispositivos existentes
podem precisar ser registrados como um dispositivo Autopilot após a
conclusão da implantação do Autopilot. Para obter mais informações,
consulte Registrar dispositivo para Windows Autopilot.

8. Na página OOBE (experiência fora da caixa):


Para o modo de implantação, selecione Controlado pelo usuário.

Para ingressar no Azure AD como, selecione Azure AD ingressado.

Para Termos de Licença de Software da Microsoft, selecione Ocultar para


ignorar a página EULA.

Para configurações de privacidade, selecione Ocultar para ignorar as


configurações de privacidade.

Para ocultar opções de conta de alteração, selecione Ocultar.

Para tipo de conta de usuário, selecione o tipo de conta desejado para o


usuário (administrador ou usuário Standard ). Se o Administrador for
escolhido, o usuário será adicionado ao grupo de Administração local.

Para Permitir implantação pré-provisionada, selecione Sim.

Para Idioma (Região), selecione Padrão do sistema operacional para usar o


idioma padrão para o sistema operacional que está sendo configurado. Se
outro idioma for desejado, selecione o idioma desejado na lista suspensa.

Para configurar o teclado automaticamente, selecioneSim para ignorar a


página de seleção de teclado.

Para Aplicar modelo de nome do dispositivo, selecione Não. Como


alternativa, Sim pode ser escolhido para aplicar um modelo de nome de
dispositivo. Esteja ciente do seguinte se o modelo de nome estiver
selecionado como Sim:
Os nomes devem ter 15 caracteres ou menos e podem ter letras, números
e hifens.
Os nomes não podem ser somente números.
Use a macro %SERIAL% para adicionar um número de série específico do
hardware.
Use a macro %RAND:x% para adicionar uma cadeia de caracteres aleatória
de números, em que x é igual ao número de dígitos a serem adicionados.

7 Observação

As configurações acima foram selecionadas para minimizar a interação


necessária do usuário durante a instalação do dispositivo. No entanto,
algumas das configurações ocultas podem, em vez disso, ser mostradas como
desejadas. Por exemplo, algumas regiões podem exigir que as configurações
de privacidade sempre sejam mostradas .

7 Observação

Se as telas de idioma/região e teclado estiverem definidas como ocultas, elas


ainda poderão ser exibidas se não houver conectividade de rede no início da
implantação do Autopilot. Essas telas são exibidas porque não há
conectividade de rede no início da implantação para baixar o perfil do
Autopilot em que as configurações para ocultar essas telas são especificadas.
Depois que a conectividade de rede é estabelecida, o perfil do Autopilot é
baixado e qualquer configuração de tela adicional deve funcionar conforme o
esperado.

9. Depois que as opções na página OOBE (experiência fora de caixa) forem


configuradas conforme desejado, selecione Avançar.

10. Na página Atribuições :


a. Em Grupos incluídos, escolha Adicionar grupos.

7 Observação

Adicione os grupos de dispositivos corretos em Grupos incluídos e não em


grupos excluídos. A adição acidental dos grupos de dispositivos desejados
em grupos excluídos impede que dispositivos nesses grupos de dispositivos
recebam o perfil do Autopilot.

a. Nos grupos Selecionar para incluir a janela aberta, selecione os grupos aos
quais o perfil do Autopilot deve ser atribuído. Normalmente, esses grupos de
dispositivos são os grupos de dispositivos criados na etapa anterior criar grupo
de dispositivos . Depois de terminar, selecione Selecionar.

b. Em Grupos incluídos>, verifique se os grupos corretos estão selecionados e


selecione Avançar.

11. Na página Revisar + Criar , examine e verifique se todas as configurações estão


definidas como desejadas e, em seguida, escolha Criar para criar o perfil do
Autopilot.
Verificar se o dispositivo tem um perfil do
Autopilot atribuído a ele
Antes de implantar um dispositivo, verifique se um perfil do Autopilot foi atribuído a um
grupo de dispositivos do qual o dispositivo é membro. A atribuição do perfil do
Autopilot a um dispositivo pode levar algum tempo depois que o perfil do Autopilot
tiver sido atribuído ao grupo de dispositivos ou depois que o dispositivo tiver sido
adicionado ao grupo de dispositivos. Para verificar se o perfil foi atribuído a um
dispositivo, siga estas etapas:

1. Entre no centro de administração Microsoft Intune .

2. Na tela Inicial , selecione Dispositivos no painel esquerdo.

3. Nos Dispositivos | Tela de visão geral , em Por plataforma, selecione Windows.

4. No Windows | Tela de dispositivos Windows , selecione Registro do Windows.

5. Em Windows Autopilot Deployment Programa, selecione Dispositivos.

6. Na tela dispositivos Windows Autopilot que abre:

a. Encontre o dispositivo desejado que a atribuição de perfil de implantação do


Autopilot status precisa ser verificada.

b. Depois que o dispositivo estiver localizado, seu status atual será listado na
coluna Perfil status. O status tem um dos seguintes valores:

Não atribuído: o dispositivo não recebeu um perfil de implantação do


Autopilot.

Atribuição: o dispositivo está sendo atribuído a um perfil de implantação


do Autopilot.

Atribuído: o dispositivo recebeu um perfil de implantação do Autopilot.

Correção pendente: quando ocorre uma alteração de hardware em um


dispositivo, essa status é exibida enquanto Intune tenta registrar o novo
hardware. Quando o link para a status de Correção pendente é
selecionado, a seguinte mensagem é exibida:

Detectamos uma alteração de hardware neste dispositivo. Estamos


tentando registrar automaticamente o novo hardware. Você não precisa
fazer nada agora; o status será atualizado no próximo marcar com o
resultado.
Se Intune conseguir registrar com êxito o novo hardware, Intune atualizará
o perfil status quando o dispositivo entrar em Intune. Para obter mais
informações sobre este status, confira os seguintes artigos:
O perfil do Autopilot não é aplicado após a reimaginação a uma versão
mais antiga do sistema operacional.
Retorno da funcionalidade de chave para a experiência de entrada e
implantação do Windows Autopilot .
Diretrizes de cenário de substituição da placa-mãe do Windows
Autopilot

Atenção necessária: se Intune não conseguir registrar o novo hardware


após uma alteração de hardware ocorrer em um dispositivo, o dispositivo
não poderá receber o perfil do Autopilot até que o dispositivo seja
redefinido e o dispositivo se registre novamente. Para obter mais
informações sobre esse status e como desregister/registrar novamente um
dispositivo, confira os seguintes artigos:
O perfil do Autopilot não é aplicado após a reimaginação a uma versão
mais antiga do sistema operacional.
Retorno da funcionalidade de chave para a experiência de entrada e
implantação do Windows Autopilot .
Diretrizes de cenário de substituição da placa-mãe do Windows
Autopilot
Desregister um dispositivo

Antes de iniciar o processo de implantação do Autopilot em um dispositivo,


verifique se na página dispositivos Windows Autopilot :

O status de status de Perfil do dispositivo é Atribuído.


Nas propriedades do dispositivo, a data atribuída tem um valor.
Nas propriedades do dispositivo, o perfil Atribuído exibe o perfil esperado
do Autopilot.

7 Observação

Intune verifica periodicamente novos dispositivos nos grupos de dispositivos


atribuídos e inicia o processo de atribuição de perfis a esses dispositivos. Devido a
vários fatores diferentes envolvidos no processo de atribuição de perfil do
Autopilot, um tempo estimado para a atribuição pode variar de cenário para
cenário. Esses fatores podem incluir grupos de Azure AD, regras de associação,
hash de um dispositivo, serviço de Intune e Autopilot e conexão com a Internet. O
tempo de atribuição varia dependendo de todos os fatores e variáveis envolvidos
em um cenário específico.

Próxima etapa: Atribuir dispositivo Autopilot a


um usuário (opcional) ou fluxo técnico
Etapa 7: Atribuir dispositivo Autopilot a um usuário (opcional)

Se você não planeja atribuir um usuário ao dispositivo, pule para a Etapa 8: Fluxo
técnico.

Etapa 8: Fluxo técnico

Mais informações
Para obter mais informações sobre como configurar perfis do Autopilot, confira os
seguintes artigos:

Configurar perfis do Autopilot


Pré-provisionar Azure AD junção:
atribuir dispositivo Autopilot a um
usuário (opcional)
Artigo • 04/08/2023 • Aplica-se a: ✅ Windows 11, ✅ Windows 10

Windows Autopilot para implantação pré-provisionada Azure AD etapas de junção:

Etapa 1: configurar o registro automático de Intune do Windows


Etapa 2: permitir que os usuários juntem dispositivos para Azure AD
Etapa 3: registrar dispositivos como dispositivos Autopilot
Etapa 4: Criar um grupo de dispositivos
Etapa 5: configurar e atribuir a ESP (Página de Status de Registro do Autopilot)
Etapa 6: criar e atribuir o perfil do Autopilot

" Etapa 7: Atribuir dispositivo Autopilot a um usuário (opcional)

Etapa 8: Fluxo técnico


Etapa 9: Fluxo de usuário

Para obter uma visão geral do Windows Autopilot para implantação pré-provisionada
Azure AD fluxo de trabalho de junção, consulte Windows Autopilot para implantação
pré-provisionada Azure AD visão geral de junção

Atribuir dispositivo Autopilot a um usuário


(opcional)
Um dispositivo que foi registrado como um dispositivo Autopilot também pode ser
atribuído a um usuário. Se um dispositivo Autopilot for atribuído a um usuário, todas as
políticas de usuário e instalações de aplicativo atribuídas a esse usuário serão aplicadas
ao dispositivo durante o processo do Autopilot.

 Dica

Para fins de teste, especialmente para cenários de Azure AD híbridos, talvez seja
melhor primeiro testar uma implantação do Autopilot antes de atribuir o
dispositivo a um usuário. Não atribuir um usuário limita o escopo de aplicativos,
políticas e configurações processados durante o processo do Autopilot.
 Dica

Para Configuration Manager administradores, atribuir um usuário a um dispositivo


é semelhante à afinidade do dispositivo de usuário em Configuration Manager.

Para atribuir um dispositivo Autopilot a um usuário, siga estas etapas:

1. Entre no centro de administração Microsoft Intune .

2. Na tela Inicial , selecione Dispositivos no painel esquerdo.

3. Nos Dispositivos | Tela de visão geral , em Por plataforma, selecione Windows.

4. No Windows | Tela de dispositivos Windows , selecione Registro do Windows.

5. Em Windows Autopilot Deployment Programa, selecione Dispositivos.

6. Na tela dispositivos Windows Autopilot que é aberta, localize o dispositivo para


atribuir um usuário.

7. Depois que o dispositivo desejado estiver localizado, selecione a caixa à esquerda


do dispositivo, certificando-se de que há marcar marca na caixa e selecione
Atribuir usuário na barra de ferramentas na parte superior da página.

8. Na janela Selecionar usuário que abre, localize e selecione um usuário para o


dispositivo e selecione Selecionar para fechar a janela. Se necessário, use a caixa
Pesquisar para localizar o usuário desejado.

7 Observação

O usuário selecionado deve ser um usuário do Azure licenciado para usar


Intune.

9. Na janela de propriedade do dispositivo Autopilot que é aberta automaticamente


no lado direito, em Nome amigável do usuário, verifique o valor padrão. Se o
valor estiver vazio ou um nome amigável diferente for desejado, insira o nome
amigável desejado para o usuário em Nome amigável do usuário e selecione
Salvar para fechar a janela da propriedade.

10. A atribuição do usuário pode ser verificada selecionando o dispositivo Autopilot na


tela dispositivos Windows Autopilot . Depois que o dispositivo Autopilot é
selecionado, ele realça e a janela de propriedade do dispositivo Autopilot é aberta
automaticamente no lado direito. O usuário atribuído está listado em Nome
amigável de usuário e usuário.

Atribuir dispositivo Autopilot a um usuário por


meio do arquivo CSV de hash de hardware
Em vez de atribuir manualmente um usuário a um dispositivo Autopilot nas
propriedades do dispositivo Autopilot, um usuário pode ser atribuído ao dispositivo
Autopilot quando o dispositivo foi inicialmente importado para o Autopilot como um
dispositivo Autopilot. Atribuir um usuário quando o dispositivo é importado como um
dispositivo Autopilot pode ser feito editando o arquivo CSV de hash de hardware e
adicionando a coluna Usuário Atribuído após a coluna Hash de Hardware . O UPN
(Nome de Entidade de Usuário) do usuário deve ser adicionado como um valor na
coluna Usuário Atribuído .

) Importante

Use um editor de texto simples, como o Bloco de Notas , para editar o arquivo
CSV. Não use o Microsoft Excel. A edição do arquivo CSV no Excel não gera um
arquivo utilizável adequado para importação em Intune.

Para obter mais informações sobre como editar o arquivo CSV para adicionar um
usuário atribuído ao dispositivo Autopilot, consulte o seguinte artigo:

Registrar dispositivos manualmente com o Windows Autopilot: verifique se o arquivo


CSV atende aos requisitos

Próxima etapa: Fluxo técnico


Etapa 8: Fluxo técnico

Mais informações
Para obter mais informações sobre como atribuir um usuário a um dispositivo Autopilot,
confira os seguintes artigos:

Atribuir um usuário a um dispositivo específico do Autopilot


Junção de Azure AD de pré-
provisionamento: fluxo técnico
Artigo • 04/08/2023 • Aplica-se a: ✅ Windows 11, ✅ Windows 10

Windows Autopilot para implantação pré-provisionada Azure AD etapas de junção:

Etapa 1: configurar o registro automático de Intune do Windows


Etapa 2: permitir que os usuários juntem dispositivos para Azure AD
Etapa 3: registrar dispositivos como dispositivos Autopilot
Etapa 4: Criar um grupo de dispositivos
Etapa 5: configurar e atribuir a ESP (Página de Status de Registro do Autopilot)
Etapa 6: criar e atribuir o perfil do Autopilot
Etapa 7: Atribuir dispositivo Autopilot a um usuário (opcional)

" Etapa 8: Fluxo técnico

Etapa 9: Fluxo de usuário

Para obter uma visão geral do Windows Autopilot para implantação pré-provisionada
Azure AD fluxo de trabalho de junção, consulte Windows Autopilot para implantação
pré-provisionada Azure AD visão geral de junção

Fluxo de técnicos
Depois que todas as configurações do Windows Autopilot para implantação pré-
provisionada forem concluídas no Intune e Azure AD lado, a próxima etapa é iniciar o
processo do Autopilot. Para o Windows Autopilot para implantação pré-provisionada, o
processo do Autopilot é dividido em duas fases diferentes que são executadas em dois
pontos diferentes no tempo por dois conjuntos diferentes de indivíduos. A primeira fase
é conhecida como fluxo técnico e normalmente é executada pelo departamento de TI,
OEM ou revendedor. A segunda fase é conhecida como fluxo de usuário e
normalmente é executada pelo usuário final.

Para iniciar o fluxo técnico, selecione um dispositivo que faz parte do grupo de
dispositivos criado na etapa anterior Criar um grupo de dispositivos e siga estas etapas:

1. Se uma conexão de rede com fio estiver disponível, conecte o dispositivo à


conexão de rede com fio.

2. Ligue o dispositivo.
3. Depois que o dispositivo é inicializado, uma das duas coisas ocorre dependendo
do estado da conectividade de rede:

Se o dispositivo estiver conectado a uma rede com fio e tiver conectividade


de rede, o dispositivo poderá ser reiniciado para aplicar atualizações de
segurança críticas (se disponível ou aplicável). Após a reinicialização para
aplicar atualizações de segurança críticas, o processo do Autopilot começa.

Se o dispositivo não estiver conectado a uma rede com fio ou se não tiver
conectividade de rede, ele solicitará que ele se conecte a uma rede. A
conectividade com a Internet é necessária:

a. O OOBE (experiência fora da caixa) começa e uma tela pedindo um país


ou região é exibida. Selecione o país ou região apropriado e selecione
Sim.

b. A tela do teclado aparece para selecionar um layout de teclado. Selecione


o layout de teclado apropriado e selecione Sim.

c. Uma tela de layouts de teclado adicional é exibida. Se necessário,


selecione layouts adicionais de teclado por meio de Adicionar layout ou
selecione Ignorar se não forem necessários layouts adicionais de teclado.

7 Observação

Quando não há conectividade de rede, o dispositivo não pode baixar


o perfil do Autopilot para saber quais configurações de país/região e
teclado usar. Por esse motivo, quando não há conectividade de rede,
as telas de país/região e teclado aparecem mesmo que essas telas
tenham sido definidas como ocultas no perfil do Autopilot. Essas
configurações precisam ser especificadas nessas telas para que as
telas de conectividade de rede que seguem funcionem corretamente.

d. O Vamos conectá-lo a uma tela de rede é exibido. Nesta tela, conecte o


dispositivo a uma rede com fio (se disponível) ou selecione e conecte-se a
uma rede de Wi-Fi sem fio.

e. Depois que a conectividade de rede for estabelecida, o botão Avançar


deverá ficar disponível. Selecione Avançar.

f. Neste ponto, o dispositivo pode ser reiniciado para aplicar atualizações de


segurança críticas (se disponível ou aplicável). Após a reinicialização para
aplicar atualizações de segurança críticas, o processo do Autopilot
começa.

4. Na página de entrada Azure AD, NÃO entre ou selecione o botão Avançar/Entrar.


Em vez disso, pressione a tecla WIN no teclado cinco vezes. Pressionar a tecla WIN

cinco vezes deve exibir uma tela de opções O que você gostaria de fazer?

5. Na tela opções O que você gostaria de fazer?

Para Windows 10, selecione a opção de provisionamento do Windows


Autopilot e selecione Continuar.
Para Windows 11, selecione a opção Pré-provisionamento com o Windows
Autopilot e selecione Avançar.

6. Na tela Configuração do Windows Autopilot (Windows 10) ou na pré-


provisionamento com a tela do Windows Autopilot (Windows 11), ela exibe as
seguintes informações sobre a implantação:

O nome da organização para o dispositivo.

O nome do perfil de implantação do Autopilot atribuído ao dispositivo


durante a etapa Criar e atribuir o perfil do Autopilot .

O usuário atribuído ao dispositivo se um usuário foi atribuído ao dispositivo


na etapa Atribuir dispositivo Autopilot a um usuário (opcional) (se
aplicável).

Um código QR que contém um identificador exclusivo para o dispositivo.


Esse código pode ser usado para pesquisar o dispositivo em Intune para
executar ações como verificar configurações, fazer alterações necessárias etc.

7. Valide se as informações na tela Configuração do Windows Autopilot estão


corretas. Depois que todas as informações forem confirmadas como corretas,
selecione Provisionar (Windows 10) ou Próximo (Windows 11) para iniciar o
processo de provisionamento.

8. O dispositivo pode ser reiniciado, seguido pela ESP (Página de Status de Registro)
que aparece. A ESP (Página de Status de Registro) exibe o progresso durante o
processo de provisionamento em três fases:

Preparação do dispositivo (Dispositivo ESP)


Instalação do dispositivo (Dispositivo ESP)
Configuração da conta (ESP do usuário)
As duas primeiras fases da preparação do dispositivo e da instalação do
dispositivo fazem parte do Dispositivo ESP, enquanto a fase final da instalação da
Conta faz parte do ESP do usuário.

Para o fluxo técnico do Windows Autopilot para implantação pré-provisionada,


apenas as duas primeiras fases esp de dispositivo da preparação do dispositivo e
a execução da instalação do dispositivo . A última fase esp de usuário da
configuração da Conta será executada durante a próxima etapa do fluxo de
usuário.

9. Depois que a instalação do dispositivo e o processo ESP do dispositivo forem


concluídos, uma tela status será exibida mostrando se o processo de
provisionamento foi bem-sucedido:

Se o processo de pré-provisionamento for concluído com êxito, uma tela de


status de sucesso será exibida com informações sobre a implantação. As
informações apresentadas incluem as informações apresentadas
anteriormente do nome da organização, nome do perfil de implantação do
Autopilot, código QR (somente Windows 10) e, se aplicável, usuário atribuído.
O tempo decorrido do processo de provisionamento também é fornecido.

Selecione Selar novamente para desligar o dispositivo. Nesse ponto, o


dispositivo pode ser entregue ao usuário final.

) Importante

Fora dos cenários de teste, se a intenção é entregar o dispositivo para


um usuário final, NÃO ative o dispositivo novamente neste momento.
Em vez disso, entregue o dispositivo ao usuário final em que ele executa
a última etapa do fluxo de usuário.

Se o processo de pré-provisionamento falhar, um erro status tela será exibido


com informações sobre por que a implantação falhou, incluindo um erro. A
tela de erro também exibe as informações apresentadas anteriormente do
nome da organização, nome do perfil de implantação do Autopilot, código
QR (somente Windows 10) e, se aplicável, usuário atribuído. O tempo
decorrido do processo de provisionamento também é fornecido.

Nesta tela, os logs de diagnóstico podem ser coletados do dispositivo para


solucionar problemas usando os seguintes métodos:

No Windows 10, selecione Exibir diagnóstico.


Em Windows 11, pressione as teclas Ctrl + Shift + D e selecione Exportar
Logs.

Se o problema puder ser facilmente corrigido, por exemplo, resolvendo a


conectividade de rede, selecione o botão Repetir para tentar novamente
provisionar o dispositivo. Caso contrário, se o problema não puder ser
corrigido imediatamente ou não puder ser corrigido sem uma redefinição,
selecione o botão Redefinir para que o processo comece novamente.

Dicas de fluxo técnico


Antes de iniciar a implantação do Autopilot, talvez você queira ter:

Pelo menos um tipo de política e pelo menos um aplicativo atribuído aos


dispositivos.
Pelo menos um tipo de política e pelo menos um aplicativo atribuído aos
usuários.

Essas atribuições garantem o teste adequado da implantação do Autopilot durante


a fase ESP do dispositivo e a fase ESP do usuário da ESP. Ele também pode evitar
possíveis problemas quando não há políticas ou aplicativos atribuídos aos
dispositivos ou aos usuários.

Dependendo de como o perfil do Autopilot foi configurado na etapa Criar e


atribuir o perfil do Autopilot, telas adicionais podem aparecer durante a
implantação do Autopilot antes do Azure AD página de entrada, como:

Língua/País/Região.
Teclado.
Termos de licença.

Os códigos QR podem ser verificados usando um aplicativo complementar. O


aplicativo pode ser usado para atribuir um usuário ao dispositivo. A equipe do
Autopilot publicou no GitHub um exemplo de software livre do aplicativo
complementar que se integra ao Intune usando o API do Graph.

Para exibir e ocultar informações detalhadas de progresso no ESP durante o


processo de provisionamento:

Windows 10: para mostrar detalhes, ao lado da fase apropriada, selecione


Mostrar detalhes. Para ocultar os detalhes, ao lado da fase apropriada,
selecione Ocultar detalhes.
Windows 11: para mostrar detalhes, ao lado da fase apropriada, selecione ∨ .
Para ocultar os detalhes, ao lado da fase apropriada, selecione ∧ .

O fluxo técnico herda o comportamento do modo de auto-implantação. O modo


de auto-implantação usa a ESP (Página de Status de Registro) para manter o
dispositivo em um estado de provisionamento. Ele também impede que o usuário
prossiga para a área de trabalho após o registro, mas antes que aplicativos e
configurações sejam aplicados. Se o ESP estiver desabilitado, o botão Reseal
poderá aparecer antes da aplicação de aplicativos e configurações. Desabilitar o
ESP pode permitir o prosseguimento para o fluxo de usuário antes que o
provisionamento de fluxo técnico seja concluído. O sucesso status tela valida que o
registro foi bem-sucedido, não que o fluxo técnico esteja necessariamente
concluído. Por esse motivo, é recomendável não desabilitar o ESP. Em vez disso,
habilite o ESP conforme sugerido na etapa Configurar e atribuir ESP (Página de
Status de Registro do Autopilot).

Próxima etapa: Fluxo de usuário


Etapa 8: Fluxo de usuário

Mais informações
Para obter mais informações sobre o fluxo técnico de um Windows Autopilot para
implantação pré-provisionada, confira os artigos a seguir:

Fluxo de técnicos
Junção de Azure AD de pré-
provisionamento: fluxo de usuário
Artigo • 04/08/2023 • Aplica-se a: ✅ Windows 11, ✅ Windows 10

Windows Autopilot para implantação pré-provisionada Azure AD etapas de junção:

Etapa 1: configurar o registro automático de Intune do Windows


Etapa 2: permitir que os usuários juntem dispositivos para Azure AD
Etapa 3: registrar dispositivos como dispositivos Autopilot
Etapa 4: Criar um grupo de dispositivos
Etapa 5: configurar e atribuir a ESP (Página de Status de Registro do Autopilot)
Etapa 6: criar e atribuir o perfil do Autopilot
Etapa 7: Atribuir dispositivo Autopilot a um usuário (opcional)
Etapa 8: Fluxo técnico

" Etapa 9: Fluxo de usuário

Para obter uma visão geral do Windows Autopilot para implantação pré-provisionada
Azure AD fluxo de trabalho de junção, consulte Windows Autopilot para implantação
pré-provisionada Azure AD visão geral de junção

Fluxo do usuário
Depois que a etapa de fluxo técnico do processo de pré-provisionamento for concluída
com êxito e o dispositivo for ressecado, o dispositivo poderá ser entregue ao usuário
final. Em seguida, o usuário final conclui o processo normal controlado pelo usuário do
Windows Autopilot. Esta etapa final é chamada de fluxo de usuário e envolve as
seguintes etapas:

1. Se uma conexão de rede com fio estiver disponível, conecte o dispositivo à


conexão de rede com fio.

2. Ligue o dispositivo.

3. Depois que o dispositivo é inicializado, uma das duas coisas ocorre dependendo
do estado da conectividade de rede:

Se o dispositivo estiver conectado a uma rede com fio e tiver conectividade


de rede, o dispositivo poderá ser reiniciado para aplicar atualizações de
segurança críticas (se disponível ou aplicável). Após a reinicialização para
aplicar atualizações de segurança críticas, o processo do Autopilot começa.
Se o dispositivo não estiver conectado a uma rede com fio ou se não tiver
conectividade de rede, ele solicitará que ele se conecte a uma rede. A
conectividade com a Internet é necessária:

a. O OOBE (experiência fora da caixa) começa e uma tela pedindo um país


ou região é exibida. Selecione o país ou região apropriado e selecione
Sim.

b. A tela do teclado aparece para selecionar um layout de teclado. Selecione


o layout de teclado apropriado e selecione Sim.

c. Uma tela de layouts de teclado adicional é exibida. Se necessário,


selecione layouts adicionais de teclado por meio de Adicionar layout ou
selecione Ignorar se não forem necessários layouts adicionais de teclado.

7 Observação

Quando não há conectividade de rede, o dispositivo não pode baixar


o perfil do Autopilot para saber quais configurações de país/região e
teclado usar. Por esse motivo, quando não há conectividade de rede,
as telas de país/região e teclado aparecem mesmo que essas telas
tenham sido definidas como ocultas no perfil do Autopilot. Essas
configurações precisam ser especificadas nessas telas para que as
telas de conectividade de rede que seguem funcionem corretamente.

d. O Vamos conectá-lo a uma tela de rede é exibido. Nesta tela, conecte o


dispositivo a uma rede com fio (se disponível) ou selecione e conecte-se a
uma rede de Wi-Fi sem fio.

e. Depois que a conectividade de rede for estabelecida, o botão Avançar


deverá ficar disponível. Selecione Avançar.

f. Neste ponto, o dispositivo pode ser reiniciado para aplicar atualizações de


segurança críticas (se disponível ou aplicável). Após a reinicialização para
aplicar atualizações de segurança críticas, o processo do Autopilot
começa.

4. Quando o processo do Autopilot for iniciado, a página de entrada Azure AD será


exibida. Na página de entrada Azure AD, se um usuário foi atribuído ao dispositivo,
seu nome de usuário poderá ser pré-preenchido nesta tela. Insira as credenciais de
Azure AD para o usuário e selecione Avançar (Windows 10) ou Entrar (Windows
11) para entrar. Se necessário, prossiga pelas telas de MFA (autenticação
multifator).
5. Depois de autenticar com Azure AD, a ESP (Página de Status de Registro) será
exibida. A ESP (Página de Status de Registro) é exibida. A ESP (Página de Status de
Registro) exibe o progresso durante o processo de provisionamento em três fases:

Preparação do dispositivo (Dispositivo ESP)


Instalação do dispositivo (Dispositivo ESP)
Configuração da conta (ESP do usuário)

As duas primeiras fases da preparação do dispositivo e da instalação do


dispositivo fazem parte do Dispositivo ESP, enquanto a fase final da instalação da
Conta faz parte do ESP do usuário.

Para o fluxo de usuário do Windows Autopilot para implantação pré-provisionada,


a fase de instalação do dispositivo da ESP do dispositivo e a fase de configuração
da conta da ESP de usuário são executadas. A fase de preparação do dispositivo
da ESP do dispositivo não é executada durante o fluxo de usuário, pois ele já foi
executado durante o fluxo técnico.

A fase de instalação do dispositivo ESP será executada novamente durante o fluxo


de usuário no caso de políticas ou aplicativos novos ou adicionais atribuídos ao
dispositivo ficarem disponíveis entre a fase de fluxo técnico e a fase de fluxo do
usuário.

6. Depois que a configuração da conta e o processo ESP do usuário forem


concluídos, o processo de provisionamento será concluído, o ESP será concluído e
a Área de Trabalho será exibida. Neste ponto, o usuário final pode começar a usar
o dispositivo.

Dicas de fluxo de usuário


Dependendo de como o perfil do Autopilot foi configurado na etapa Criar e
atribuir o perfil do Autopilot , telas adicionais podem aparecer durante a
implantação do Autopilot, como:

Língua/País/Telas de região ou teclado antes do Azure AD página de entrada.


Tela de privacidade quando a configuração esp/conta do usuário começa, mas
antes que o usuário seja conectado automaticamente.

Para exibir e ocultar informações detalhadas de progresso no ESP durante o


processo de provisionamento:
Windows 10: para mostrar detalhes, ao lado da fase apropriada, selecione
Mostrar detalhes. Para ocultar os detalhes, ao lado da fase apropriada,
selecione Ocultar detalhes.
Windows 11: para mostrar detalhes, ao lado da fase apropriada, selecione ∨ .
Para ocultar os detalhes, ao lado da fase apropriada, selecione ∧ .

Mais informações
Para obter mais informações sobre o fluxo de usuário de um Windows Autopilot para
implantação pré-provisionada, confira os artigos a seguir:

Fluxo do usuário
Tutorial passo a passo do Windows
Autopilot para a junção de Azure AD
híbridos de implantação pré-
provisionada no Intune
Artigo • 04/08/2023 • Aplica-se a: ✅ Windows 11, ✅ Windows 10

Este tutorial passo a passo orienta você usando Intune para executar um Windows
Autopilot para cenário de implantação pré-provisionado quando os dispositivos
também são unidos a um domínio local, também conhecido como junção de Azure AD
híbridos.

A finalidade deste tutorial é um guia passo a passo para todas as etapas de


configuração necessárias para um Autopilot bem-sucedido para implantação pré-
provisionada de implantação híbrida Azure AD implantação de junção usando Intune. O
tutorial também foi projetado como um passo a passo em um laboratório ou cenário de
teste, mas pode ser expandido para uso em um ambiente de produção.

Antes de começar, consulte o Plano da implementação de junção híbrida do Azure


Active Directory para garantir que todos os pré-requisitos sejam atendidos para
ingressar em dispositivos AD locais para Azure AD.

7 Observação

Como o Windows Autopilot para a implantação pré-provisionada híbrida Azure AD


unir builds em cima do windows Autopilot híbrido controlado pelo usuário Azure
AD ingressar, é recomendável que o cenário de junção de Azure AD híbrido do
Windows Autopilot seja configurado, testado e funcionando primeiro antes de
tentar usar o Windows Autopilot para o híbrido de implantação pré-provisionado
Azure AD cenário de junção. Se o Azure AD híbrido controlado pelo usuário do
Windows Autopilot não funcionar, provavelmente o cenário híbrido de implantação
pré-provisionado do Windows Autopilot Azure AD o cenário de junção também
não funcionará.

Visão geral de junção do Windows Autopilot


para implantação pré-provisionada Azure AD
O Windows Autopilot para implantação pré-provisionada híbrida Azure AD junção é
uma solução do Autopilot que automatiza a configuração do Windows em um novo
dispositivo entregue diretamente de um departamento de TI, OEM ou revendedor para
o usuário final. O Windows Autopilot para implantação pré-provisionada usa a
instalação existente do Windows instalada pelo OEM na fábrica. O usuário final só
precisa executar um número mínimo de ações durante o processo de implantação,
como:

Alimentação no dispositivo.
Em determinados cenários, selecionando o layout de idioma, localidade e teclado.
Conectar-se a uma rede sem fio se o dispositivo não estiver conectado a uma rede
com fio.
Entrar no dispositivo com as credenciais de domínio locais do usuário final.
Em determinados cenários, entrar em Azure AD com as credenciais de Azure AD
do usuário final.

O Windows Autopilot para implantação pré-provisionada pode executar as seguintes


tarefas durante a implantação:

Une o dispositivo a um domínio local.


Registra o dispositivo com Azure AD.
Registra o dispositivo no Intune.
Instala aplicativos.
Aplica políticas de configuração de dispositivo, como BitLocker e Windows Hello
para Empresas.
Verifica se há conformidade.
A ESP (Página de Status de Registro) pode ser usada para impedir que um usuário
final use o dispositivo até que ele esteja totalmente configurado.

O Windows Autopilot para implantação pré-provisionada consiste em duas fases:

Fase ESP do dispositivo: o Windows está configurado e aplicativos e políticas


atribuídas ao dispositivo são aplicadas.
Fase ESP do usuário: o usuário final entra no dispositivo pela primeira vez usando
credenciais de domínio locais e aplicativos e políticas atribuídas ao usuário são
aplicadas.

Depois que o Windows Autopilot para implantação pré-provisionada for concluído, o


dispositivo estará pronto para o usuário final usar. A implantação do Autopilot solicita
que o usuário final saia do dispositivo. Depois que o dispositivo for conectado, o
usuário final poderá entrar novamente com suas credenciais de domínio locais e
começar a usar o dispositivo.
Diferenças entre a implantação controlada pelo
usuário do Windows Autopilot e o Windows
Autopilot para implantação pré-provisionada
A diferença main entre a implantação controlada pelo usuário do Windows Autopilot e
o Windows Autopilot para implantação pré-provisionada é:

Implantação controlada pelo usuário do Windows Autopilot: tanto a fase esp do


dispositivo quanto a fase ESP do usuário ocorrem quando o usuário final passa
pela implantação do Autopilot depois de ativar o dispositivo pela primeira vez.

Windows Autopilot para implantação pré-provisionada: a fase ESP do dispositivo e


a fase ESP do usuário são divididas e ocorrem em dois pontos diferentes no
tempo.

O departamento de TI, o OEM ou o revendedor manipula a fase ESP do


dispositivo. Essa fase é conhecida como fluxo técnico. Depois que o fluxo
técnico for concluído, o dispositivo será desligado e entregue ao usuário final.

Quando o usuário final recebe o dispositivo, ele o ativa pela primeira vez e o
dispositivo passa pela fase ESP do usuário. Uma parte do ESP do dispositivo
também é executada novamente para garantir que não haja novos aplicativos
ou políticas atribuídas ao dispositivo desde que o fluxo técnico foi executado.
Essa fase é conhecida como fluxo de usuário.

A implantação é dividida entre o fluxo técnico e as fases de fluxo de usuário para que a
implantação seja mais rápida quando o usuário final recebe o dispositivo. A implantação
é mais rápida quando o usuário final recebe o dispositivo porque o departamento de TI,
o OEM ou o revendedor concluíram a primeira parte da implantação durante o fluxo
técnico.

Uma possível desvantagem do Windows Autopilot para implantação pré-provisionada


na implantação controlada pelo usuário do Windows Autopilot é que, se o OEM ou o
revendedor não conseguir executar o fluxo técnico, o dispositivo poderá precisar
primeiro ir para o departamento de TI da organização. Em seguida, o departamento de
TI da organização precisa executar o fluxo Técnico depois de receber o dispositivo
seguido pelo fornecimento do dispositivo para o usuário final. Essa etapa extra impede
que o dispositivo seja enviado e entregue ao usuário final diretamente do OEM ou
revendedor. Essa etapa extra pode aumentar o tempo antes que o usuário final receba o
dispositivo.
Fluxo de trabalho
As etapas a seguir são necessárias para configurar e, em seguida, executar um Windows
Autopilot para implantação pré-provisionada Azure AD ingressar no Intune:

" Etapa 1: configurar o registro automático de Intune do Windows


" Etapa 2: instalar o Conector Intune
" Etapa 3: aumentar o limite da conta de computador na U (Unidade Organizacional)
" Etapa 4: registrar dispositivos como dispositivos Autopilot
" Etapa 5: Criar um grupo de dispositivos
" Etapa 6: configurar e atribuir a ESP (Página de Status de Registro do Autopilot)
" Etapa 7: criar e atribuir perfil híbrido Azure AD ingressar no Autopilot
" Etapa 8: configurar e atribuir perfil de junção de domínio
" Etapa 9: Atribuir dispositivo Autopilot a um usuário (opcional)
" Etapa 10: Fluxo técnico
" Etapa 11: Fluxo de usuário

7 Observação

Embora o fluxo de trabalho tenha sido projetado para cenários de laboratório ou


teste, ele também pode ser usado em um ambiente de produção. Algumas das
etapas no fluxo de trabalho são intercambiáveis e a troca de algumas das etapas
pode fazer mais sentido em um ambiente de produção. Por exemplo, a etapa Criar
um grupo de dispositivos seguida pela etapa Registrar dispositivos como
dispositivos Autopilot pode fazer mais sentido em um ambiente de produção.

Passo a passo
Etapa 1: configurar o registro automático de Intune do Windows

Mais informações
Para obter mais informações sobre o Windows Autopilot para junção híbrida de
implantação pré-provisionada Azure AD, confira os artigos a seguir:

Windows Autopilot para implantação pré-provisionada


Implante dispositivos ingressados no Azure Active Directory híbrido usando o
Intune e o Windows Autopilot
Junção de Azure AD híbrida de pré-
provisionamento: configurar o registro
automático de Intune do Windows
Artigo • 04/08/2023 • Aplica-se a: ✅ Windows 11, ✅ Windows 10

Windows Autopilot para etapas de junção híbridas de implantação pré-provisionada


Azure AD:

" Etapa 1: configurar o registro automático de Intune do Windows

Etapa 2: instalar o Conector Intune


Etapa 3: aumentar o limite da conta de computador na U (Unidade Organizacional)
Etapa 4: registrar dispositivos como dispositivos Autopilot
Etapa 5: Criar um grupo de dispositivos
Etapa 6: configurar e atribuir a ESP (Página de Status de Registro do Autopilot)
Etapa 7: criar e atribuir perfil híbrido Azure AD ingressar no Autopilot
Etapa 8: configurar e atribuir perfil de junção de domínio
Etapa 9: Atribuir dispositivo Autopilot a um usuário (opcional)
Etapa 10: Fluxo técnico
Etapa 11: Fluxo de usuário

Para obter uma visão geral do Windows Autopilot para o fluxo de trabalho de junção de
Azure AD híbrido de implantação pré-provisionado, consulte Windows Autopilot para
visão geral de junção de Azure AD híbrido de implantação pré-provisionada

7 Observação

Se você já tiver configurado o registro automático Intune de outro cenário do


Autopilot, poderá ignorar esta etapa e passar para a Etapa 2: Instalar o Conector
Intune.

Configurar o registro automático de Intune do


Windows
Para que o Windows Autopilot funcione, os dispositivos precisam ser capazes de se
registrar em Intune automaticamente. O registro de dispositivos no Intune pode ser
configurado automaticamente no portal do Azure:
1. Entre no Portal do Azure .

2. Selecione Azure Active Directory.

3. Na tela Visão geral , em Gerenciar no painel esquerdo, selecione Mobilidade


(MDM e MAM).

4. Na tela Mobilidade (MDM e MAM), selecione Microsoft Intune.

5. Na página Configurar que é aberta, ao lado do escopo do usuário do MDM,


selecioneTodos ou Alguns:

Se All estiver selecionado, todos os usuários poderão registrar


automaticamente seus dispositivos no Intune.

Se Alguns estiverem selecionados, somente os usuários especificados nos


grupos ao lado de Grupos poderão registrar automaticamente seus
dispositivos em Intune. Para adicionar grupos:

a. Selecione o link ao lado de Grupos.

b. Na janela Selecionar grupos que é aberta, selecione os grupos desejados


para adicionar.

c. Depois que todos os grupos desejados tiverem sido selecionados,


selecione Selecionar para fechar a janela Selecionar grupos .

7 Observação

Os grupos selecionados devem ser um grupo Azure AD que contém


objetos de usuário.

6. Na tela Configurar, se alguma alteração tiver sido feita, selecioneSalvar.

 Dica

Para Configuration Manager Administradores, esse processo é semelhante ao


Configuration Manager cliente que se registra automaticamente com um site para
que o dispositivo possa ser gerenciado.

Próxima etapa: instalar o Conector Intune


Etapa 2: instalar o Conector Intune

Mais informações
Para obter mais informações sobre o registro automático de MDM/Intune do Windows,
confira os artigos a seguir:

Habilitar o registro automático do Windows


Configurar o registro automático do Windows
Junção de Azure AD híbrida de pré-
provisionamento: instalar o Conector
Intune
Artigo • 04/08/2023 •
Aplica- ✅ Windows 11, ✅ Windows 10, ✅ Windows Server 2022, ✅ Windows Server 2019,
se a: ✅ Windows Server 2016

Windows Autopilot para etapas de junção híbridas de implantação pré-provisionada


Azure AD:

Etapa 1: configurar o registro automático de Intune do Windows

" Etapa 2: instalar o Conector Intune

Etapa 3: aumentar o limite da conta de computador na U (Unidade Organizacional)


Etapa 4: registrar dispositivos como dispositivos Autopilot
Etapa 5: Criar um grupo de dispositivos
Etapa 6: configurar e atribuir a ESP (Página de Status de Registro do Autopilot)
Etapa 7: criar e atribuir perfil híbrido Azure AD ingressar no Autopilot
Etapa 8: configurar e atribuir perfil de junção de domínio
Etapa 9: Atribuir dispositivo Autopilot a um usuário (opcional)
Etapa 10: Fluxo técnico
Etapa 11: Fluxo de usuário

Para obter uma visão geral do Windows Autopilot para o fluxo de trabalho de junção de
Azure AD híbrido de implantação pré-provisionado, consulte Windows Autopilot para
visão geral de junção de Azure AD híbrido de implantação pré-provisionada

7 Observação

Se você já tiver configurado o conector Intune como parte do cenário de junção de


Azure AD híbrido controlado pelo usuário do Windows Autopilot, você poderá
ignorar essa etapa e passar para [Etapa 3: Aumentar o limite da conta de
computador na UA (Unidade Organizacional)].

Instalar o Conector do Intune


1. Entre no servidor em que o conector Intune está sendo instalado com uma conta
que tem direitos de administrador local.
2. Desative a Configuração de Segurança Aprimorada Explorer Internet no servidor.
Por padrão, o Windows Server tem a Configuração de Segurança Reforçada do
Internet Explorer ativada. Para desativar a Configuração de Segurança Aprimorada
Explorer Internet:

a. No servidor em que o Conector Intune está sendo instalado, abra Gerenciador


do Servidor.

b. No painel esquerdo do Gerenciador do Servidor, selecione Servidor Local.

c. No painel PROPRIEDADES à direita do Gerenciador do Servidor, selecione o link


Ativado ou Desativado ao lado da Configuração de Segurança Aprimorada do
IE.

d. Na janela Configuração de Segurança Aprimorada Explorer Internet, selecione


Desativar em Administradores:e selecione OK.

3. Entre no centro de administração Microsoft Intune no servidor em que o


conector Intune está sendo instalado.

4. Na tela Inicial , selecione Dispositivos no painel esquerdo.

5. Nos Dispositivos | Tela de visão geral , em Por plataforma, selecione Windows.

6. No Windows | Tela de dispositivos Windows , selecione Registro do Windows.

7. Em Windows Autopilot Deployment Programa, selecione Intune Conector para


Active Directory.

8. Na página Conector Intune para Active Directory, selecione Adicionar.

9. Na janela Adicionar conector que é aberta, selecione Baixar o conector Intune


local para Active Directory na etapa 2 de Configurar o conector Intune para o
Active Directory. Esse download deve baixar um arquivo chamado
ODJConnectorBootstrapper.exe.

10. Abra o arquivoODJConnectorBootstrapper.exe que foi baixado para iniciar a


instalação do Conector Intune.

11. Na janela instalador Intune Conector para Instalação do Active Directory,


selecione Concordo com os termos e condições da licença e selecione Instalar.

7 Observação
Se um local de instalação diferente do padrão de C:\Arquivos de
Programa\Microsoft Intune\ODJConnector for desejado, selecione Opções e
especifique o local de instalação desejado.

12. Quando a instalação for concluída, selecione Configurar Agora na janela conector
Intune para instalação do Active Directory.

7 Observação

Se Close for selecionado acidentalmente ou a janela do instalador Intune


Conector para Instalação do Active Directory for fechada acidentalmente, o
conector Intune para a configuração do Active Directory poderá ser
acessado selecionando Intune conector para Active Directory>Intune
conector para Active Directory no menu Iniciar.

13. Na janela Intune conector do Active Directory:

a. Na guia Registro , selecione Entrar.

b. Na guia Entrada, entre com o Administrador global ou com as credenciais de


uma função de administrador Intune. A conta de usuário deve ter uma licença
válida do Intune. O processo de entrada pode levar alguns minutos para ser
concluído.

c. Depois que o processo de entrada for concluído, um conector Intune para a


janela de confirmação registrada com êxito do Active Directory será exibido.
Selecione OK para fechar a janela. A guia Registro mostra Intune conector do
Active Directory está registrado e o botão Entrar está acinzentado.

d. Feche o conector Intune para a janela do Active Directory.

14. No Microsoft Intune centro de administração, feche a janela Adicionar conector se


ela ainda estiver exibida.

15. Na página Intune Conector para Active Directory, confirme se o servidor é exibido
em nome do Conector e é exibido como Ativo em Status. Se o servidor não for
exibido, selecione Atualizar ou navegue para longe da página e navegue de volta
para a página Intune Conector para Active Directory.

7 Observação
A função Administrador Global é um requisito temporário no momento da
instalação.
Depois de entrar no conector Intune, pode levar vários minutos para aparecer
na página Intune Conector para Active Directory do centro de administração
Microsoft Intune. O Conector somente será exibido se puder se comunicar
com êxito com o serviço Intune.

Depois que o Conector Intune for instalado, ele começará a fazer logon no Visualizador
de Eventos no caminho Logs de Aplicativos e
Serviços>Microsoft>Intune>ODJConnectorService. Nesse caminho, os logs
Administração e Operacionais são encontrados.

Próxima etapa: aumentar o limite da conta de


computador na U (Unidade Organizacional)
Etapa 3: aumentar o limite da conta de computador na U (Unidade
Organizacional)

Mais informações
Para obter mais informações sobre o conector Intune, confira os seguintes artigos:

Instalar o Conector do Intune


Junção de Azure AD híbrida de pré-
provisionamento: aumentar o limite da
conta de computador na U (Unidade
Organizacional)
Artigo • 04/08/2023 • Aplica-se a: ✅ Windows 11, ✅ Windows 10

Windows Autopilot para etapas de junção híbridas de implantação pré-provisionada


Azure AD:

Etapa 1: configurar o registro automático de Intune do Windows


Etapa 2: instalar o Conector Intune

" Etapa 3: aumentar o limite da conta de computador na U (Unidade


Organizacional)

Etapa 4: registrar dispositivos como dispositivos Autopilot


Etapa 5: Criar um grupo de dispositivos
Etapa 6: configurar e atribuir a ESP (Página de Status de Registro do Autopilot)
Etapa 7: criar e atribuir perfil híbrido Azure AD ingressar no Autopilot
Etapa 8: configurar e atribuir perfil de junção de domínio
Etapa 9: Atribuir dispositivo Autopilot a um usuário (opcional)
Etapa 10: Fluxo técnico
Etapa 11: Fluxo de usuário

Para obter uma visão geral do Windows Autopilot para o fluxo de trabalho de junção de
Azure AD híbrido de implantação pré-provisionado, consulte Windows Autopilot para
visão geral de junção de Azure AD híbrido de implantação pré-provisionada

7 Observação

Se você já aumentou o limite da conta de computador para a OU (Unidade


Organizacional) adequada como parte do cenário de junção de Azure AD híbrido
controlado pelo usuário do Windows Autopilot, você pode ignorar esta etapa e
passar para a Etapa 4: Registrar dispositivos como dispositivos Autopilot.

Aumentar o limite da conta de computador na


U (Unidade Organizacional)
A finalidade do conector Intune é unir computadores a um domínio local durante o
processo do Autopilot. O conector Intune cria objetos de computador em uma OU
(Unidade Organizacional) especificada no Active Directory durante o processo de junção
de domínio. Por esse motivo, o servidor que executa o conector Intune precisa ter
permissões para criar e excluir contas de computador na UA em que os computadores
são unidos ao domínio local.

Com permissões padrão no Active Directory, as junções de domínio pelo conector


Intune podem funcionar inicialmente sem modificações de permissão na UA no Active
Directory. No entanto, depois que o servidor que executa o conector Intune tentar
ingressar mais de 10 computadores no domínio local, ele pararia de funcionar porque,
por padrão, o Active Directory só permite que qualquer conta única ingresse até 10
computadores no domínio local.

Os seguintes usuários não são restritos pela limitação de junção de domínio de 10


computadores:

Usuários nos grupos Administradores ou Administradores de Domínio.


Usuários que delegaram permissões em OUs (Unidade Organizacional) e
contêineres no Active Directory para criar e excluir contas de computador.

Para corrigir essa limitação, o servidor que executa o conector Intune precisa ser
delegado para criar e excluir contas de computador na OU (Unidade Organizacional) em
que os computadores são unidos ao domínio local. Também é recomendável definir
especificamente essas permissões caso o servidor que executa o conector Intune não
tenha permissões para criar computadores na UA, por exemplo, as permissões padrão
foram modificadas.

Para aumentar o limite da conta de computador na U (Unidade Organizacional) à qual


os computadores estão se juntando durante o Autopilot, siga estas etapas em um
computador que tenha acesso ao console usuários e computadores do Active
Directory :

1. Abra o console usuários e computadores do Active Directory executando


DSA.msc.

2. Expanda o domínio desejado e navegue até a U (unidade organizacional) à qual os


computadores estão se juntando durante o Autopilot.

7 Observação

A UA à qual os computadores se juntam durante a implantação do Autopilot


é especificada posteriormente durante a etapa Configurar e atribuir perfil de
junção de domínio .

3. Clique com o botão direito do mouse na U E e selecione Controle de Delegado.

7 Observação

Se uma OU não estiver sendo especificada e os computadores, em vez disso,


ingressarem no contêiner de Computadores padrão, clique com o botão
direito do mouse no contêiner Computadores e selecione Controle de
Delegado.

4. Na janela Bem-vindo ao Assistente de Delegação de Controle do Assistente de


Delegação de Controle, selecione Avançar.

5. Na janela Usuários ou Grupos , em Usuários e grupos selecionados, selecione


Adicionar.

6. Ao lado de Selecionar esse tipo de objeto: na janela Selecionar Usuários,


Computadores ou Grupos , selecione Tipos de Objeto.

7. Na janela Tipos de Objeto, selecione a caixa Computadores marcar e selecione


OK. Os outros itens nesta janela podem ser deixados em seu padrão.

8. Na janela Selecionar Usuários, Computadores ou Grupos, na caixa Inserir os


nomes de objeto a serem selecionados, insira o nome do computador em que o
conector Intune foi instalado durante a etapa Instalar o conector Intune.

9. Selecione Verificar Nomes para validar sua entrada. Depois que a entrada for
validada, selecione OK.

10. Na janela Usuários ou Grupos , verifique se o computador correto é mostrado em


Usuários e grupos selecionados:e selecione Avançar.

11. Na janela Tarefas para Delegar , selecione Criar uma tarefa personalizada para
delegar e selecione Avançar.

12. Na janela Tipo de Objeto do Active Directory :

a. Selecione Somente os seguintes objetos na pasta.

b. Em Somente os seguintes objetos na pasta, selecione Objetos de computador.

c. Selecione criar objetos selecionados nesta pasta e Excluir objetos


selecionados nesta pasta marcar caixas.
d. Selecione Avançar.

13. Na janela Permissões, em Permissões:, selecione a caixa Controle Completo


marcar e selecione Avançar.

7 Observação

Depois de selecionar a caixa controle completo marcar, todas as outras


opções em Permissões: são selecionadas automaticamente. A seleção
automática das caixas de seleção é normal e esperada. Não desmarque
nenhuma das caixas de marcar depois de serem selecionadas
automaticamente.

14. Na janela Concluir a Delegação do Assistente de Controle , selecione Concluir.

Próxima etapa: registrar dispositivos como


dispositivos Autopilot
Etapa 4: registrar dispositivos como dispositivos Autopilot

Mais informações
Para obter mais informações sobre como aumentar o limite da conta de computador em
uma Unidade Organizacional, confira os seguintes artigos:

Aumentar o limite de conta de computador na Unidade Organizacional


Limite padrão para o número de estações de trabalho que um usuário pode
ingressar no domínio
Adicionar estações de trabalho ao domínio
Junção de Azure AD híbrida de pré-
provisionamento: registrar dispositivos
como dispositivos Autopilot
Artigo • 04/08/2023 • Aplica-se a: ✅ Windows 11, ✅ Windows 10

Windows Autopilot para etapas de junção híbridas de implantação pré-provisionada


Azure AD:

Etapa 1: configurar o registro automático de Intune do Windows


Etapa 2: instalar o Intune Conector (OU)
Etapa 3: aumentar o limite da conta de computador na Unidade Organizacional

" Etapa 4: registrar dispositivos como dispositivos Autopilot

Etapa 5: Criar um grupo de dispositivos


Etapa 6: configurar e atribuir a ESP (Página de Status de Registro do Autopilot)
Etapa 7: criar e atribuir perfil híbrido Azure AD ingressar no Autopilot
Etapa 8: configurar e atribuir perfil de junção de domínio
Etapa 9: Atribuir dispositivo Autopilot a um usuário (opcional)
Etapa 10: Fluxo técnico
Etapa 11: Fluxo de usuário

Para obter uma visão geral do Windows Autopilot para o fluxo de trabalho de junção de
Azure AD híbrido de implantação pré-provisionado, consulte Windows Autopilot para
visão geral de junção de Azure AD híbrido de implantação pré-provisionada

7 Observação

Se você já tiver registrado dispositivos como dispositivos Autopilot de outro


cenário do Autopilot, poderá ignorar essa etapa e passar para a Etapa 5: Criar um
grupo de dispositivos. No entanto, se você estiver implantando vários cenários
diferentes do Autopilot em dispositivos diferentes, grupos de dispositivos
separados serão necessários para cada cenário do Autopilot.

Registrar dispositivos como dispositivos


Autopilot
Antes que um dispositivo possa usar o Autopilot, o dispositivo deve ser registrado como
um dispositivo Autopilot. Registrar um dispositivo como um dispositivo Autopilot pode
ser considerado como importar o dispositivo para o Autopilot para que o serviço
autopilot possa ser usado no dispositivo. Registrar um dispositivo como um dispositivo
Autopilot não significa que o dispositivo já usou o serviço autopilot. Ele apenas
disponibiliza o serviço autopilot para o dispositivo.

Observe também que um dispositivo registrado no Autopilot não significa que o


dispositivo esteja registrado em Intune. Um dispositivo pode ser registrado como um
dispositivo Autopilot, mas pode não existir em Intune. Não é até que um dispositivo
registrado no Autopilot passe pelo processo do Autopilot pela primeira vez que ele se
torna registrado em Intune. Depois que o dispositivo Autopilot passa pelo processo do
Autopilot e se registra em Intune, o dispositivo Autopilot aparece como um dispositivo
em Azure AD e Intune.

 Dica

Para Configuration Manager administradores, registrar um dispositivo como um


dispositivo Autopilot antes de passar pelo processo do Autopilot pela primeira vez
pode ser considerado como semelhante ao suporte ao Computador Desconhecido.

Há vários métodos para registrar um dispositivo como um dispositivo Autopilot no


Intune:

Registrar dispositivos manualmente em Intune como um dispositivo Autopilot por


meio do hash de hardware. O hash de hardware de um dispositivo pode ser
coletado por meio de um dos seguintes métodos:
Gerenciador de Configurações
Script do Windows PowerShell
Exportação de hash de página de diagnóstico
Exportação de hash da área de trabalho

Esses métodos de obtenção do hash de hardware de um dispositivo estão bem


documentados. A documentação correspondente pode ser exibida selecionando o
link apropriado na lista acima.

Registrar o dispositivo automaticamente por meio de:


Um OEM, incluindo dispositivos Microsoft Surface
Um parceiro

O registro de um dispositivo por meio de um OEM ou parceiro também está bem


documentado. A documentação correspondente pode ser exibida selecionando o
link apropriado na lista acima.

Para a maioria das organizações, usar um OEM ou um parceiro para registrar


dispositivos como dispositivos Autopilot é o método preferido, mais comum e mais
seguro. No entanto, para organizações menores, para cenários de teste/laboratório e
para cenários de emergência, o registro manual de dispositivos como dispositivos
Autopilot por meio do hash de hardware também é usado.

) Importante

Supondo que um dispositivo não esteja registrado no momento Intune, lembre-se


de que registrar um dispositivo no Autopilot não o torna um dispositivo registrado
Intune. Esse dispositivo não se registra em Intune até que o Autopilot seja
executado no dispositivo pela primeira vez.

Importar o arquivo CSV de hash de hardware


para dispositivos para Intune
Vários dos métodos na seção anterior sobre a obtenção do hash de hardware ao
registrar manualmente dispositivos como dispositivos Autopilot produzem um arquivo
CSV que contém o hash de hardware do dispositivo. Esse arquivo CSV com o hash de
hardware precisa ser importado para Intune para registrar o dispositivo como um
dispositivo Autopilot.

Depois que o arquivo CSV tiver sido criado, ele poderá ser importado para Intune por
meio das seguintes etapas:

1. Entre no centro de administração Microsoft Intune .

2. Na tela Inicial , selecione Dispositivos no painel esquerdo.

3. Nos Dispositivos | Tela de visão geral , em Por plataforma, selecione Windows.

4. No Windows | Tela de registro do Windows , selecione Registro do Windows

5. Em Windows Autopilot Deployment Programa, selecione Dispositivos.

6. Na tela dispositivos Windows Autopilot que é aberta, selecione Importar.

a. Na janela Adicionar dispositivos Windows Autopilot que é aberta:

i. Em Especificar o caminho para a lista que você deseja importar., selecione a


pasta arquivo azul.
ii. Navegue até o arquivo CSV obtido usando um dos métodos acima para
obter o hash de hardware de um dispositivo.

iii. Depois de selecionar o arquivo CSV, verifique se o arquivo CSV correto está
selecionado em Especificar o caminho para a lista que você deseja
importar.e selecione Importar para fechar a janela Adicionar dispositivos
Windows Autopilot . A importação pode demorar vários minutos.

b. Depois que a importação for concluída, selecione Sincronizar.

Uma mensagem é exibida dizendo que a sincronização está em andamento. O


processo de sincronização pode levar alguns minutos para ser concluído,
dependendo de quantos dispositivos estão sendo sincronizados.

7 Observação

Se outra sincronização for tentada dentro de 10 minutos após iniciar uma


sincronização, um erro será exibido. As sincronizações só podem ocorrer
uma vez a cada 10 minutos. Para tentar uma sincronização novamente,
aguarde pelo menos 10 minutos antes de tentar novamente.

c. Selecione Atualizar para atualizar a exibição. Os dispositivos recém-importados


devem ser exibidos em poucos minutos. Se os dispositivos ainda não estiverem
exibidos, aguarde alguns minutos e selecione Atualizar novamente.

Próxima etapa: Criar um grupo de dispositivos


Etapa 5: Criar um grupo de dispositivos

Mais informações
Para obter mais informações sobre como registrar dispositivos como dispositivos
Autopilot, confira os seguintes artigos:

Registrar dispositivos manualmente com o Windows Autopilot


Consentimento do cliente do Windows Autopilot
Junção de Azure AD híbrida de pré-
provisionamento: criar um grupo de
dispositivos
Artigo • 04/08/2023 • Aplica-se a: ✅ Windows 11, ✅ Windows 10

Windows Autopilot para etapas de junção híbridas de implantação pré-provisionada


Azure AD:

Etapa 1: configurar o registro automático de Intune do Windows


Etapa 2: instalar o Conector Intune
Etapa 3: aumentar o limite da conta de computador na U (Unidade Organizacional)
Etapa 4: registrar dispositivos como dispositivos Autopilot

" Etapa 5: Criar um grupo de dispositivos

Etapa 6: configurar e atribuir a ESP (Página de Status de Registro do Autopilot)


Etapa 7: criar e atribuir perfil híbrido Azure AD ingressar no Autopilot
Etapa 8: configurar e atribuir perfil de junção de domínio
Etapa 9: Atribuir dispositivo Autopilot a um usuário (opcional)
Etapa 10: Fluxo técnico
Etapa 11: Fluxo de usuário

Para obter uma visão geral do Windows Autopilot para o fluxo de trabalho de junção de
Azure AD híbrido de implantação pré-provisionado, consulte Windows Autopilot para
visão geral de junção de Azure AD híbrido de implantação pré-provisionada

7 Observação

Se você já tiver criado grupos de dispositivos de outro cenário do Autopilot,


poderá ignorar essa etapa e passar para a Etapa 6: configurar e atribuir a ESP
(Página de Status de Registro do Autopilot). No entanto, se você estiver
implantando vários cenários diferentes do Autopilot em dispositivos diferentes,
grupos de dispositivos separados serão necessários para cada cenário do Autopilot.

Criar um grupo de dispositivos


Os grupos de dispositivos são uma coleção de dispositivos organizados em um grupo
de Azure AD. Os grupos de dispositivos são usados no Autopilot para direcionar
dispositivos para configurações específicas, como quais políticas aplicar a um dispositivo
e quais aplicativos instalar no dispositivo. Eles também são usados pelo Autopilot para
direcionar configurações de ESP (Página de Status de Registro), configurações de perfil
do Autopilot e perfis de junção de domínio para dispositivos.

Os grupos de dispositivos podem ser dinâmicos ou atribuídos:

Grupos dinâmicos – os dispositivos são adicionados automaticamente ao grupo


com base em regras
Grupos atribuídos – os dispositivos são adicionados manualmente ao grupo e
estão estáticos

Quando um administrador configura o Autopilot em um ambiente corporativo, grupos


dinâmicos são usados principalmente, pois um grande número de dispositivos
geralmente estão envolvidos. A adição dos dispositivos no uso automático de regras
facilita muito o gerenciamento do grupo. Adicionar uma grande quantidade de
dispositivo manualmente por meio de um grupo atribuído seria impraticável. No
entanto, se houver apenas alguns dispositivos, por exemplo, para fins de teste, um
grupo atribuído poderá ser usado.

Para criar um grupo de dispositivos dinâmico para uso com o Autopilot, siga estas
etapas:

1. Entre no centro de administração Microsoft Intune .

2. Na tela Inicial , selecione Grupos no painel esquerdo.

3. Nos Grupos | Todas as telas de grupos , verifique se Todos os grupos estão


selecionados e selecione Novo grupo.

4. Na tela Novo Grupo que é aberta:

a. Para Tipo de grupo, selecione Segurança.

b. Para nome do grupo, insira um nome para o grupo de dispositivos.

c. Para descrição do grupo, insira uma descrição para o grupo de dispositivos.

d. Para Azure AD funções podem ser atribuídas ao grupo, selecione Não.

e. Para tipo de associação, selecione Dispositivo Dinâmico.

f. Para Proprietários, selecione usuários que possuem o grupo.

g. Para membros de dispositivo dinâmico (disponíveis depois que o Dispositivo


Dinâmico for selecionado para o tipo de associação), selecione Adicionar
consulta dinâmica. Selecionar Adicionar consulta dinâmica abre a tela Regras
de associação dinâmica :

i. Verifique se Configurar Regras está selecionado na parte superior.

ii. Selecione Adicionar expressão. Regras e expressões podem ser adicionadas


que definem quais dispositivos são adicionados ao grupo de dispositivos.

As regras podem ser inseridas no construtor de regras por meio das caixas
suspensas ou a sintaxe de regra pode ser inserida diretamente por meio da
opção Editar na seção Sintaxe Regra .

O tipo mais comum de grupo de dispositivos dinâmicos ao usar o Autopilot


é um grupo de dispositivos que contém todos os dispositivos Autopilot. Um
grupo de dispositivos dinâmico que contém todos os dispositivos Autopilot
tem a seguinte sintaxe:

(device.devicePhysicalIDs -any (_ -contains "[ZTDID]"))

Essa regra pode ser inserida selecionando a opção Editar na seção Sintaxe
Regra e, em seguida, colando na regra na tela De editar sintaxe de regra em
Sintaxe de regra. Depois que a regra for colada, selecione OK.

iii. Depois que a regra desejada for inserida, selecione Salvar na barra de
ferramentas para fechar a janela Regras de associação dinâmica .

Para obter mais informações sobre como criar regras para grupos dinâmicos,
confira Regras de associação dinâmica para grupos no Azure Active
Directory.

5. Na tela Novo Grupo , selecione Criar , que termina de criar o grupo dinâmico.

7 Observação

As etapas acima estão criando um grupo dinâmico no Azure AD que é usado pelo
Intune e pelo Autopilot. Embora os grupos possam ser acessados no portal Intune,
eles são Azure AD grupos.

 Dica

Para Configuration Manager administradores, os grupos de dispositivos são


semelhantes a coleções baseadas em dispositivos. Grupos de dispositivos
dinâmicos são semelhantes às coleções de dispositivos baseadas em consulta,
enquanto os grupos de dispositivos atribuídos são semelhantes às coleções de
dispositivos de associação direta.

Próxima etapa: configurar e atribuir a ESP


(Página de Status de Registro)
Etapa 5: configurar e atribuir a ESP (Página de Status de Registro do Autopilot)

Mais informações
Para obter mais informações sobre como criar grupos no Intune, confira os seguintes
artigos:

Criar grupos de dispositivos


Adicionar grupos para organizar usuários e dispositivos
Gerenciar grupos do Azure Active Directory e associação de grupo
Junção de Azure AD híbrida de pré-
provisionamento: configure e atribua a
ESP (Página de Status de Registro)
Artigo • 04/08/2023 • Aplica-se a: ✅ Windows 11, ✅ Windows 10

Windows Autopilot para etapas de junção híbridas de implantação pré-provisionada


Azure AD:

Etapa 1: configurar o registro automático de Intune do Windows


Etapa 2: instalar o Conector Intune
Etapa 3: aumentar o limite da conta de computador na U (Unidade Organizacional)
Etapa 4: registrar dispositivos como dispositivos Autopilot
Etapa 5: Criar um grupo de dispositivos

" Etapa 6: configurar e atribuir a ESP (Página de Status de Registro do Autopilot)

Etapa 7: criar e atribuir perfil híbrido Azure AD ingressar no Autopilot


Etapa 8: configurar e atribuir perfil de junção de domínio
Etapa 9: Atribuir dispositivo Autopilot a um usuário (opcional)
Etapa 10: Fluxo técnico
Etapa 11: Fluxo de usuário

Para obter uma visão geral do Windows Autopilot para o fluxo de trabalho de junção de
Azure AD híbrido de implantação pré-provisionado, consulte Windows Autopilot para
visão geral de junção de Azure AD híbrido de implantação pré-provisionada

7 Observação

Se você já tiver configurado e atribuído um ESP de outro cenário do Autopilot e


quiser manter as mesmas configurações para o ESP para o cenário de junção de
Azure AD híbrido pré-provisionado, você poderá ignorar essa etapa e passar para a
Etapa 7: Criar e atribuir Azure AD híbridos ingressar no perfil do Autopilot.

Esp (Página de Status de Registro)


O recurso main da ESP (Página de Status de Registro) é exibir o progresso e o status
atual para o usuário final enquanto o dispositivo está sendo configurado e registrado
por meio do processo do Autopilot. O outro recurso main da ESP é impedir que um
usuário entre e use o dispositivo até que todas as políticas e aplicativos necessários
sejam instalados. Vários perfis ESP podem ser criados com configurações diferentes e
atribuídos adequadamente com base em diferentes necessidades e cenários.

Fora da caixa, há um ESP padrão atribuído a todos os dispositivos. A configuração


padrão no ESP padrão é não mostrar o progresso do aplicativo e do perfil durante o
processo do Autopilot. No entanto, é altamente recomendável alterar esse padrão por
meio de um ESP personalizado separado para mostrar o progresso do aplicativo e do
perfil. Habilitar e configurar um ESP permite que os usuários finais vejam corretamente
o progresso de seu dispositivo sendo configurado e os impede de usar o dispositivo até
que ele esteja totalmente configurado e provisionado. Uma entrada do usuário no
dispositivo antes de ser totalmente configurada e provisionada pode causar problemas.

O ESP tem duas fases:

Esp do dispositivo – a parte do ESP que é executada durante o processo OOBE e


aplica políticas de dispositivo e instala aplicativos de dispositivo
ESP do usuário – a parte do ESP que configura a conta de usuário, aplica políticas
de usuário e instala aplicativos de usuário

O ESP do dispositivo é executado primeiro seguido pelo ESP do usuário.

 Dica

Para administradores Configuration Manager, um ESP é semelhante e análogo a


Configuration Manager configurações de cliente.

Opções de configuração esp (Página de Status


de Registro do Autopilot)
Quando a ESP (Página de Status de Registro) é configurada, ela tem várias opções que
podem ser configuradas para atender às necessidades da organização. O seguinte lista
as diferentes opções e suas possíveis configurações:

Mostrar um erro quando a instalação demorar mais do que o número


especificado de minutos:
O tempo limite padrão é de 60 minutos. Insira um valor mais alto se for
necessário mais tempo para instalar aplicativos nos dispositivos.

Mostrar mensagem personalizada quando ocorrer um limite de tempo ou erro:

Não: a mensagem padrão é mostrada aos usuários quando ocorre um erro. Essa
mensagem é: a instalação não pôde ser concluída. Tente novamente ou entre
em contato com sua pessoa de suporte para obter ajuda.

Sim: uma mensagem personalizada é mostrada aos usuários quando ocorre um


erro. Insira uma mensagem personalizada na caixa de texto fornecida.

Ativar a coleção de logs e a página diagnóstico para usuários finais:

Não: o botão coletar logs não é mostrado aos usuários quando ocorre um erro
de instalação. A página de diagnóstico do Windows Autopilot não é mostrada
em dispositivos que executam o Windows 11.

Sim: o botão coletar logs é mostrado aos usuários quando ocorre um erro de
instalação. A página de diagnóstico do Windows Autopilot é mostrada em
dispositivos que executam o Windows 11. Logs e diagnóstico podem ajudar na
solução de problemas. Por esse motivo, é recomendável habilitar essa opção.

Mostrar apenas a página para dispositivos provisionados por experiência fora de


caixa (OOBE):

Não: o registro status página (ESP) é mostrado durante a fase do dispositivo e a


experiência fora de caixa (OOBE). A página também é mostrada durante a fase
do usuário para cada usuário que entra no dispositivo pela primeira vez.

Sim: o registro status página (ESP) é mostrado durante a fase do dispositivo e o


OOBE. A página também é mostrada durante a fase do usuário, mas apenas
para o primeiro usuário que entra no dispositivo. Ele não é mostrado para
usuários subsequentes que entram no dispositivo.

Bloquear o uso do dispositivo até que todos os aplicativos e perfis sejam


instalados:

Não: os usuários podem deixar o ESP antes que o Intune termine de configurar
o dispositivo.

Sim: os usuários não podem sair do ESP até que o Intune tenha feito a
configuração do dispositivo. Habilitar essa opção desbloqueia as seguintes
opções adicionais:

Permitir que os usuários redefinam o dispositivo se ocorrer um erro de


instalação:

Não: o ESP não dá aos usuários a opção de redefinir seus dispositivos


quando uma instalação falhar.
Sim: o ESP oferece aos usuários a opção de redefinir seus dispositivos
quando uma instalação falhar.

Permitir que os usuários usem o dispositivo se ocorrer um erro de


instalação:

Não: o ESP não dá aos usuários a opção de ignorar o ESP quando uma
instalação falhar.

Sim: o ESP oferece aos usuários a opção de ignorar o ESP e usar seus
dispositivos quando uma instalação falhar.

Bloqueie o uso do dispositivo até que esses aplicativos necessários sejam


instalados se eles forem atribuídos ao usuário/dispositivo:

Todos: todos os aplicativos atribuídos devem ser instalados antes que os


usuários possam usar seus dispositivos.

Selecionado: os aplicativos selecionados devem ser instalados antes que


os usuários possam usar seus dispositivos. Depois de habilitar essa opção,
selecione Selecionar aplicativos para selecionar os aplicativos
gerenciados de Intune necessários para serem instalados antes que os
usuários possam usar seu dispositivo.

Configurar e atribuir a ESP (Página de Status de


Registro)
Para configurar e atribuir a ESP (Página de Status de Registro do Autopilot), siga estas
etapas:

1. Entre no centro de administração Microsoft Intune .

2. Na tela Inicial , selecione Dispositivos no painel esquerdo.

3. Nos Dispositivos | Tela de visão geral , em Por plataforma, selecione Windows.

4. No Windows | Tela de dispositivos Windows , selecione Registro do Windows.

5. Em Geral, selecione Página de Status de Registro.

6. Na tela Página de Status de Registro que é aberta, selecione Criar.

7. A tela Criar perfil é aberta. Na página Noções básicas :

a. Ao lado de Nome, insira um nome para o perfil ESP.


b. Ao lado de Description, insira uma descrição.

c. Selecione Avançar.

8. Na página Configurações , alterne a opção Mostrar progresso da configuração


do aplicativo e do perfil para Sim.

a. Depois que a opção Mostrar progresso da configuração do aplicativo e do


perfil for alternada para Sim, várias novas opções serão exibidas. Configure
essas opções com base no comportamento desejado para o ESP, conforme
descrito na seção Opções de configuração esp (Página de Status de Registro do
Autopilot):

b. Depois que as diferentes opções ESP na página Configurações tiverem sido


configuradas como desejado, selecione Avançar.

9. Na página Atribuições :

a. Em Grupos incluídos, selecione Adicionar grupos.

b. Nos grupos Selecionar para incluir a janela aberta, selecione os grupos de


dispositivos para direcionar o perfil ESP. Os grupos de dispositivos selecionados
normalmente seriam os grupos de dispositivos criados na etapa Criar grupo de
dispositivos .

c. Depois de selecionar o grupo de dispositivos, selecione Selecionar para fechar


os grupos Selecionar para incluir a janela.

 Dica

Depois de selecionar os grupos de dispositivos, você pode selecionar a


opção Editar filtro em cada grupo de dispositivos adicionado à atribuição
para refinar ainda mais quais dispositivos são direcionados para o perfil
ESP. Por exemplo, a filtragem adicional pode ser útil se você quiser excluir
alguns dos dispositivos que são membros nos grupos de dispositivos
selecionados.

d. Selecione Avançar.

7 Observação

Os ESPs são atribuídos a grupos de dispositivos e não diretamente a


dispositivos individuais. Para atribuir um ESP a um dispositivo específico, o
dispositivo deve ser membro de um grupo de dispositivos que tenha uma ESP
atribuída a ele.

10. Na página Marcas de escopo , selecione Avançar.

7 Observação

As marcas de escopo são opcionais e são um método para controlar quem


tem acesso à configuração do ESP. Para a finalidade deste tutorial, as marcas
de escopo estão sendo ignoradas e deixadas na marca de escopo padrão. No
entanto, se uma marca de escopo personalizada precisar ser especificada, faça
isso nesta tela. Para obter mais informações sobre marcas de escopo, veja o
artigo Usar controle de acesso baseado em função e marcas de escopo para
TI distribuída.

11. Na página Revisar + criar , examine as configurações e verifique se tudo está


correto e configurado conforme desejado. Depois de verificado, selecione Criar
para salvar as alterações e atribua o perfil ESP.

Próxima etapa: criar e atribuir Azure AD


híbridos pré-provisionados ao perfil do
Autopilot
Etapa 7: criar e atribuir Azure AD híbrido ingressar no perfil do Autopilot

Mais informações
Para obter mais informações sobre a ESP (Página de Status de Registro), confira os
seguintes artigos:

Página de Status de Registro do Windows Autopilot


Configurar a Página de Status de Registro
Junção de Azure AD híbrida de pré-
provisionamento: criar e atribuir um
perfil híbrido pré-provisionado Azure
AD ingressar no Autopilot
Artigo • 04/08/2023 • Aplica-se a: ✅ Windows 11, ✅ Windows 10

Windows Autopilot para etapas de junção híbridas de implantação pré-provisionada


Azure AD:

Etapa 1: configurar o registro automático de Intune do Windows


Etapa 2: instalar o Conector Intune
Etapa 3: aumentar o limite da conta de computador na U (Unidade Organizacional)
Etapa 4: registrar dispositivos como dispositivos Autopilot
Etapa 5: Criar um grupo de dispositivos
Etapa 6: configurar e atribuir a ESP (Página de Status de Registro do Autopilot)

" Etapa 7: criar e atribuir Azure AD híbrido ingressar no perfil do Autopilot

Etapa 8: configurar e atribuir perfil de junção de domínio


Etapa 9: Atribuir dispositivo Autopilot a um usuário (opcional)
Etapa 10: Fluxo técnico
Etapa 11: Fluxo de usuário

Para obter uma visão geral do Windows Autopilot para o fluxo de trabalho de junção de
Azure AD híbrido de implantação pré-provisionado, consulte Windows Autopilot para
visão geral de junção de Azure AD híbrido de implantação pré-provisionada

Criar e atribuir um perfil híbrido pré-


provisionado Azure AD ingressar no Autopilot
O perfil do Autopilot especifica como o dispositivo é configurado durante a Instalação
do Windows e o que é mostrado durante a experiência fora de caixa (OOBE).

A diferença entre uma junção Azure AD e uma junção de Azure AD híbrida é que o
cenário de junção de Azure AD híbrida une um domínio local e Azure AD durante o
Autopilot. O cenário de junção de Azure AD pré-provisionado só se junta Azure AD
durante o Autopilot.
 Dica

Para Configuration Manager administradores, o perfil do Autopilot é semelhante a


algumas das configurações que ocorrem durante uma sequência de tarefas por
meio de um unattend.xml arquivo. O arquivo unattend.xml é configurado durante
as etapas Aplicar Configurações do Windows e Aplicar Configurações de Rede .
Observe, no entanto, que o Autopilot não usa unattend.xml arquivos.

Para criar uma Azure AD híbrida pré-provisionada, ingresse no perfil do Autopilot, siga
estas etapas:

1. Entre no centro de administração Microsoft Intune .

2. Na tela Inicial , selecione Dispositivos no painel esquerdo.

3. Nos Dispositivos | Tela de visão geral , em Por plataforma, selecione Windows.

4. No Windows | Tela de dispositivos Windows , selecione Registro do Windows.

5. Em Windows Autopilot Deployment Programa, selecione Perfis de Implantação.

6. Na tela Perfis de implantação do Windows Autopilot , selecione Criar perfil>do


Computador Windows.

7. A tela Criar perfil é aberta. Na página Noções básicas :

a. Ao lado de Nome, insira um nome para o perfil do Autopilot.

b. Ao lado de Description, insira uma descrição.

c. Selecione Avançar.

7 Observação

Defina a opção Converter todos os dispositivos de destino no Autopilot


como Sim. Embora este tutorial se concentre em novos dispositivos em
que o dispositivo é importado manualmente como um dispositivo
Autopilot usando o hash de hardware, essa opção pode ser útil ao atribuir
perfis do Autopilot a grupos de dispositivos que contêm dispositivos
existentes. Por exemplo, essa opção é útil ao usar o Windows Autopilot
para dispositivos existentes cenário em que os dispositivos existentes
podem precisar ser registrados como um dispositivo Autopilot após a
conclusão da implantação do Autopilot. Para obter mais informações,
consulte Registrar dispositivo para Windows Autopilot.

8. Na página OOBE (experiência fora da caixa):

Para o modo de implantação, selecione Controlado pelo usuário.

Para ingressar no Azure AD como, selecione Híbrido Azure AD ingressado.


Depois que essa opção for selecionada, várias opções abaixo dessa opção
serão alteradas.

Para ignorar marcar de conectividade do AD, selecione Não. Esta seção do


tutorial pressupõe que o dispositivo submetido ao Autopilot seja um cliente
interno local e que tenha conectividade direta com os controladores de
domínio e domínio locais. Para cenários off-premise/Internet em que a
conectividade VPN é necessária, consulte Cenários off-premises/Internet e
conectividade VPN.

Para Termos de Licença de Software da Microsoft, selecione Ocultar para


ignorar a página EULA.

Para configurações de privacidade, selecione Ocultar para ignorar as


configurações de privacidade.

Para ocultar opções de conta de alteração, selecione Ocultar.

Para tipo de conta de usuário, selecione o tipo de conta desejado para o


usuário (administrador ou usuário Standard ). Se o Administrador for
escolhido, o usuário será adicionado ao grupo de Administração local.

Para Permitir implantação pré-provisionada, selecione Sim.

Para Idioma (Região), selecione Padrão do sistema operacional para usar o


idioma padrão para o sistema operacional que está sendo configurado. Se
outro idioma for desejado, selecione o idioma desejado na lista suspensa.

Para configurar o teclado automaticamente, selecioneSim para ignorar a


página de seleção de teclado.

O modelo Aplicar nome do dispositivo está acinzentado para cenários de


junção de Azure AD híbridos. Embora não seja tão robusto, os nomes de
dispositivo podem ser especificados durante a etapa Configurar e atribuir
perfil de junção de domínio .
7 Observação

As configurações acima foram selecionadas para minimizar a interação


necessária do usuário durante a instalação do dispositivo. No entanto,
algumas das configurações ocultas podem, em vez disso, ser mostradas como
desejadas. Por exemplo, algumas regiões podem exigir que as configurações
de privacidade sempre sejam mostradas .

7 Observação

Se as telas de idioma/região e teclado estiverem definidas como ocultas, elas


ainda poderão ser exibidas se não houver conectividade de rede no início da
implantação do Autopilot. Essas telas são exibidas porque não há
conectividade de rede no início da implantação para baixar o perfil do
Autopilot em que as configurações para ocultar essas telas são especificadas.
Depois que a conectividade de rede é estabelecida, o perfil do Autopilot é
baixado e qualquer configuração de tela adicional deve funcionar conforme o
esperado.

9. Depois que as opções na página OOBE (experiência fora de caixa) forem


configuradas conforme desejado, selecione Avançar.

10. Na página Atribuições :


a. Em Grupos incluídos, escolha Adicionar grupos.

7 Observação

Adicione os grupos de dispositivos corretos em Grupos incluídos e não em


grupos excluídos. A adição acidental dos grupos de dispositivos desejados
em grupos excluídos impede que dispositivos nesses grupos de dispositivos
recebam o perfil do Autopilot.

a. Nos grupos Selecionar para incluir a janela aberta, selecione os grupos aos
quais o perfil do Autopilot deve ser atribuído. Normalmente, esses grupos de
dispositivos são os grupos de dispositivos criados na etapa anterior criar grupo
de dispositivos . Depois de terminar, selecione Selecionar.

b. Em Grupos incluídos>, verifique se os grupos corretos estão selecionados e


selecione Avançar.
11. Na página Revisar + Criar , examine e verifique se todas as configurações estão
definidas como desejadas e, em seguida, escolha Criar para criar o perfil do
Autopilot.

Verificar se o dispositivo tem um perfil do


Autopilot atribuído a ele
Antes de implantar um dispositivo, verifique se um perfil do Autopilot foi atribuído a um
grupo de dispositivos do qual o dispositivo é membro. A atribuição do perfil do
Autopilot a um dispositivo pode levar algum tempo depois que o perfil do Autopilot
tiver sido atribuído ao grupo de dispositivos ou depois que o dispositivo tiver sido
adicionado ao grupo de dispositivos. Para verificar se o perfil foi atribuído a um
dispositivo, siga estas etapas:

1. Entre no centro de administração Microsoft Intune .

2. Na tela Inicial , selecione Dispositivos no painel esquerdo.

3. Nos Dispositivos | Tela de visão geral , em Por plataforma, selecione Windows.

4. No Windows | Tela de dispositivos Windows , selecione Registro do Windows.

5. Em Windows Autopilot Deployment Programa, selecione Dispositivos.

6. Na tela dispositivos Windows Autopilot que abre:

a. Encontre o dispositivo desejado que a atribuição de perfil de implantação do


Autopilot status precisa ser verificada.

b. Depois que o dispositivo estiver localizado, seu status atual será listado na
coluna Perfil status. O status tem um dos seguintes valores:

Não atribuído: o dispositivo não recebeu um perfil de implantação do


Autopilot.

Atribuição: o dispositivo está sendo atribuído a um perfil de implantação


do Autopilot.

Atribuído: o dispositivo recebeu um perfil de implantação do Autopilot.

Correção pendente: quando ocorre uma alteração de hardware em um


dispositivo, essa status é exibida enquanto Intune tenta registrar o novo
hardware. Quando o link para a status de Correção pendente é
selecionado, a seguinte mensagem é exibida:
Detectamos uma alteração de hardware neste dispositivo. Estamos
tentando registrar automaticamente o novo hardware. Você não precisa
fazer nada agora; o status será atualizado no próximo marcar com o
resultado.

Se Intune conseguir registrar com êxito o novo hardware, Intune atualizará


o perfil status quando o dispositivo entrar em Intune. Para obter mais
informações sobre este status, confira os seguintes artigos:
O perfil do Autopilot não é aplicado após a reimaginação a uma versão
mais antiga do sistema operacional.
Retorno da funcionalidade de chave para a experiência de entrada e
implantação do Windows Autopilot .
Diretrizes de cenário de substituição da placa-mãe do Windows
Autopilot

Atenção necessária: se Intune não conseguir registrar o novo hardware


após uma alteração de hardware ocorrer em um dispositivo, o dispositivo
não poderá receber o perfil do Autopilot até que o dispositivo seja
redefinido e o dispositivo se registre novamente. Para obter mais
informações sobre esse status e como desregister/registrar novamente um
dispositivo, confira os seguintes artigos:
O perfil do Autopilot não é aplicado após a reimaginação a uma versão
mais antiga do sistema operacional.
Retorno da funcionalidade de chave para a experiência de entrada e
implantação do Windows Autopilot .
Diretrizes de cenário de substituição da placa-mãe do Windows
Autopilot
Desregister um dispositivo

Antes de iniciar o processo de implantação do Autopilot em um dispositivo,


verifique se na página dispositivos Windows Autopilot :

O status de status de Perfil do dispositivo é Atribuído.


Nas propriedades do dispositivo, a data atribuída tem um valor.
Nas propriedades do dispositivo, o perfil Atribuído exibe o perfil esperado
do Autopilot.

7 Observação

Intune verifica periodicamente novos dispositivos nos grupos de dispositivos


atribuídos e inicia o processo de atribuição de perfis a esses dispositivos. Devido a
vários fatores diferentes envolvidos no processo de atribuição de perfil do
Autopilot, um tempo estimado para a atribuição pode variar de cenário para
cenário. Esses fatores podem incluir grupos de Azure AD, regras de associação,
hash de um dispositivo, serviço de Intune e Autopilot e conexão com a Internet. O
tempo de atribuição varia dependendo de todos os fatores e variáveis envolvidos
em um cenário específico.

Cenários fora do local/Internet e conectividade


VPN
O Windows Autopilot para o Azure AD híbrido pré-provisionado dá suporte a cenários
fora do local/Internet em que a conectividade direta com o Active directory e os
controladores de domínio não está disponível. No entanto, um cenário off-
premises/Internet não elimina a necessidade de conectividade com o Active Directory e
um controlador de domínio durante a junção de domínio. Em um cenário off-
premises/Internet, a conectividade com o Active Directory e um controlador de domínio
pode ser estabelecida por meio de uma conexão VPN durante o processo do Autopilot.

Para cenários fora do local/Internet que exigem conectividade VPN, a única alteração no
perfil do Autopilot seria na configuração Ignorar conectividade do AD marcar. Na
seção Criar e atribuir perfil híbrido pré-provisionado Azure AD ingressar no Autopilot, a
configuração de conectividade Skip AD marcar deve ser definida como Sim em vez de
Não. Definir essa opção como Sim impede que a implantação falhe, pois não há
conectividade direta com o Active Directory e controladores de domínio até que a
conexão VPN seja estabelecida.

Além de alterar a configuração de conectividade Skip AD marcar para Sim no perfil do


Autopilot, o suporte à VPN também depende dos seguintes pré-requisitos:

A solução VPN pode ser implantada e instalada com Intune.


A solução VPN precisa dar suporte a uma das seguintes opções:
Permite que o usuário estabeleça manualmente uma conexão VPN na tela de
entrada do Windows.
Estabelece automaticamente uma conexão VPN conforme necessário.

A solução VPN precisaria ser instalada e configurada por meio de Intune durante o
processo do Autopilot. A configuração precisaria incluir a implantação de todos os
certificados de dispositivo necessários, se necessário, pela solução VPN. Depois que a
solução VPN é instalada e configurada no dispositivo, a conexão VPN pode ser
estabelecida, automaticamente ou manualmente pelo usuário, momento em que a
junção de domínio pode ocorrer. Para obter mais informações e suporte em soluções
VPN durante o Autopilot, consulte o respectivo fornecedor de VPN.
7 Observação

Algumas configurações de VPN não têm suporte porque a conexão não é iniciada
até que o usuário entre no Windows. As configurações de VPN sem suporte
incluem:

Soluções VPN que usam certificados de usuário


Plug-ins de VPN UWP não microsoft da Windows Store

Próxima etapa: configurar e atribuir o perfil de


junção de domínio
Etapa 8: configurar e atribuir perfil de junção de domínio

Mais informações
Para obter mais informações sobre como configurar perfis do Autopilot, confira os
seguintes artigos:

Configurar perfis do Autopilot

Modo controlado pelo usuário para a junção de Azure AD híbrida com suporte a
VPN
BYO VPNs
Junção de Azure AD híbrida de pré-
provisionamento: criar e atribuir um
perfil de junção de domínio
Artigo • 04/08/2023 • Aplica-se a: ✅ Windows 11, ✅ Windows 10

Windows Autopilot para etapas de junção híbridas de implantação pré-provisionada


Azure AD:

Etapa 1: configurar o registro automático de Intune do Windows


Etapa 2: instalar o Conector Intune
Etapa 3: aumentar o limite da conta de computador na U (Unidade Organizacional)
Etapa 4: registrar dispositivos como dispositivos Autopilot
Etapa 5: Criar um grupo de dispositivos
Etapa 6: configurar e atribuir a ESP (Página de Status de Registro do Autopilot)
Etapa 7: criar e atribuir perfil híbrido Azure AD ingressar no Autopilot

" Etapa 8: configurar e atribuir perfil de junção de domínio

Etapa 9: Atribuir dispositivo Autopilot a um usuário (opcional)


Etapa 10: Fluxo técnico
Etapa 11: Fluxo de usuário

Para obter uma visão geral do Windows Autopilot para o fluxo de trabalho de junção de
Azure AD híbrido de implantação pré-provisionado, consulte Windows Autopilot para
visão geral de junção de Azure AD híbrido de implantação pré-provisionada

7 Observação

Se você já criou um perfil de junção de domínio como parte do cenário de junção


de Azure AD híbrido controlado pelo usuário do Windows Autopilot e deseja
manter as mesmas configurações e atribuições, você pode passar para a próxima
etapa: atribuir dispositivo Autopilot a um usuário (opcional).

Criar e atribuir um perfil de junção de domínio


1. Entre no centro de administração Microsoft Intune .

2. Na tela Inicial , selecione Dispositivos no painel esquerdo.


3. Nos Dispositivos | Tela de visão geral , em Política, selecione Perfis de
Configuração.

4. Nos Dispositivos | Tela de perfis de configuração , verifique se Os perfis estão


selecionados na parte superior e selecione Criar perfil.

5. Na janela Criar perfil que é aberta:

a. Em Plataforma, selecione Windows 10 e posteriores.

b. Em Tipo de perfil, selecione Modelos.

c. Quando os modelos aparecerem, em Nome do modelo, selecione Ingressar no


domínio. Se a junção de domínio não estiver visível, role pela lista de nomes de
modelo até que a junção do domínio fique visível. A lista está em ordem
alfabética.

d. Selecione Criar para fechar a janela Criar perfil .

6. A tela Criar perfil é aberta. Na página Noções básicas :

a. Ao lado de Nome, insira um nome para o perfil de junção de domínio.

b. Ao lado de Description, insira uma descrição para o perfil de junção de


domínio.

c. Selecione Avançar.

7. Na página Configuração de configurações :

a. Ao lado do prefixo de nome do computador, insira um prefixo para nomes de


computador. O campo é obrigatório. Esse prefixo é usado em todos os nomes
de computador. O restante do nome do computador após o prefixo é gerado
aleatoriamente até 15 caracteres.

7 Observação

Esse campo não dá suporte às variáveis %SERIAL% ou %RAND:x% que


podem ser usadas com o modelo Aplicar nome do dispositivo no cenário
de junção Azure AD.

b. Ao lado do nome de domínio, insira o FQDN do domínio ao qual os


dispositivos devem ingressar. O campo é obrigatório. Especifique o FQDN do
domínio e não o nome NETBIOS do domínio. Por exemplo, insira contoso.com
e não apenas CONTOSO.
c. Ao lado da unidade organizacional, insira o caminho completo para a UA
(Unidade Organizacional) no domínio no qual as contas de computador devem
ser criadas. Por exemplo, OU=OU-Name,DC=contoso,DC=com. Esse campo é
opcional. Se a OU não for especificada, as contas de computador serão criadas
no contêiner do computador .

7 Observação

A OU especificada nesta etapa deve ser a mesma OU para a qual as


permissões foram definidas e os limites da conta de computador
aumentaram na etapa Aumentar o limite da conta de computador na UA
(Unidade Organizacional). Verifique se a etapa Aumentar o limite da
conta de computador na U (Unidade Organizacional) foi seguida para a
UA especificada neste campo. Ignorar a etapa que define as permissões
corretamente na UA resulta em computadores que não ingressaram no
domínio.

) Importante

Se os computadores estiverem ingressando no contêiner computadores ,


deixe esse campo em branco. Não especifique o contêiner Computadores
neste campo por meio de CN=Computers,DC=contoso,DC=com. O
contêiner Computadores é um contêiner e não um U. Quando nenhuma
OU é especificada neste campo e o campo é deixado em branco, os
dispositivos ingressam automaticamente no contêiner computadores . Se
o contêiner computadores for especificado, ele fará com que as junções de
domínio falhem.

d. Depois que as configurações na página Configuração estiverem concluídas ,


selecione Avançar.

8. Na página Atribuições :

a. Em Grupos incluídos, escolha Adicionar todos os dispositivos.

7 Observação

É recomendável selecionar e atribuir a Adicionar todos os dispositivos em


vez de selecionar e atribuir ao grupo de dispositivos criado na etapa Criar
grupo de dispositivos . Atribuir a todos os dispositivos garante que o perfil
de junção de domínio funcione ao usar a implantação do Windows
Autopilot para dispositivos existentes com uma implantação do Autopilot
que utiliza a junção de Azure AD híbrida.

7 Observação

Adicione os grupos de dispositivos corretos em Grupos incluídos e não em


grupos excluídos. A adição acidental dos grupos de dispositivos desejados
em grupos excluídos resulta na exclusão desses dispositivos e eles não
recebem o perfil de configuração.

b. Em Grupos incluídos>, verifique se todos os dispositivos estão selecionados e


selecione Avançar.

9. Na página Regras de Aplicabilidade , selecione Avançar. Para este tutorial, as


regras de aplicabilidade estão sendo ignoradas. No entanto, se as regras de
aplicabilidade forem necessárias, faça isso nesta tela. Para obter mais informações
sobre marcas de escopo, consulte Regras de aplicabilidade.

10. Na página Revisar + Criar , examine e verifique se todas as configurações estão


definidas como desejadas e, em seguida, escolha Criar para criar o perfil de junção
de domínio.

Próxima etapa: Atribuir dispositivo Autopilot a


um usuário (opcional)
Etapa 9: Atribuir dispositivo Autopilot a um usuário (opcional)

Se você não planeja atribuir um usuário ao dispositivo, pule para a Etapa 10: Fluxo
técnico.

Etapa 10: Fluxo técnico

Mais informações
Para obter mais informações sobre perfis de junção de domínio, confira os seguintes
artigos:

Criar e atribuir um perfil de Ingresso no Domínio


Junção de Azure AD híbrida de pré-
provisionamento: atribuir dispositivo
Autopilot a um usuário (opcional)
Artigo • 04/08/2023 • Aplica-se a: ✅ Windows 11, ✅ Windows 10

Windows Autopilot para etapas de junção híbridas de implantação pré-provisionada


Azure AD:

Etapa 1: configurar o registro automático de Intune do Windows


Etapa 2: instalar o Intune Conector (OU)
Etapa 3: aumentar o limite da conta de computador na Unidade Organizacional
Etapa 4: registrar dispositivos como dispositivos Autopilot
Etapa 5: Criar um grupo de dispositivos
Etapa 6: configurar e atribuir a ESP (Página de Status de Registro do Autopilot)
Etapa 7: criar e atribuir perfil híbrido Azure AD ingressar no Autopilot
Etapa 8: configurar e atribuir perfil de junção de domínio

" Etapa 9: Atribuir dispositivo Autopilot a um usuário (opcional)

Etapa 10: Fluxo técnico


Etapa 11: Fluxo de usuário

Para obter uma visão geral do Windows Autopilot para o fluxo de trabalho de junção de
Azure AD híbrido de implantação pré-provisionado, consulte Windows Autopilot para
visão geral de junção de Azure AD híbrido de implantação pré-provisionada

Atribuir dispositivo Autopilot a um usuário


(opcional)
Um dispositivo que foi registrado como um dispositivo Autopilot também pode ser
atribuído a um usuário. Se um dispositivo Autopilot for atribuído a um usuário, todas as
políticas de usuário e instalações de aplicativo atribuídas a esse usuário serão aplicadas
ao dispositivo durante o processo do Autopilot.

 Dica

Para fins de teste, especialmente para cenários de Azure AD híbridos, talvez seja
melhor primeiro testar uma implantação do Autopilot antes de atribuir o
dispositivo a um usuário. Não atribuir um usuário limita o escopo de aplicativos,
políticas e configurações processados durante o processo do Autopilot.

 Dica

Para Configuration Manager administradores, atribuir um usuário a um dispositivo


é semelhante à afinidade do dispositivo de usuário em Configuration Manager.

Para atribuir um dispositivo Autopilot a um usuário, siga estas etapas:

1. Entre no centro de administração Microsoft Intune .

2. Na tela Inicial , selecione Dispositivos no painel esquerdo.

3. Nos Dispositivos | Tela de visão geral , em Por plataforma, selecione Windows.

4. No Windows | Tela de dispositivos Windows , selecione Registro do Windows.

5. Em Windows Autopilot Deployment Programa, selecione Dispositivos.

6. Na tela dispositivos Windows Autopilot que é aberta, localize o dispositivo para


atribuir um usuário.

7. Depois que o dispositivo desejado estiver localizado, selecione a caixa à esquerda


do dispositivo, certificando-se de que há marcar marca na caixa e selecione
Atribuir usuário na barra de ferramentas na parte superior da página.

8. Na janela Selecionar usuário que abre, localize e selecione um usuário para o


dispositivo e selecione Selecionar para fechar a janela. Se necessário, use a caixa
Pesquisar para localizar o usuário desejado.

7 Observação

O usuário selecionado deve ser um usuário do Azure licenciado para usar


Intune.

9. Na janela de propriedade do dispositivo Autopilot que é aberta automaticamente


no lado direito, em Nome amigável do usuário, verifique o valor padrão. Se o
valor estiver vazio ou um nome amigável diferente for desejado, insira o nome
amigável desejado para o usuário em Nome amigável do usuário e selecione
Salvar para fechar a janela da propriedade.
10. A atribuição do usuário pode ser verificada selecionando o dispositivo Autopilot na
tela dispositivos Windows Autopilot . Depois que o dispositivo Autopilot é
selecionado, ele realça e a janela de propriedade do dispositivo Autopilot é aberta
automaticamente no lado direito. O usuário atribuído está listado em Nome
amigável de usuário e usuário.

Atribuir dispositivo Autopilot a um usuário por


meio do arquivo CSV de hash de hardware
Em vez de atribuir manualmente um usuário a um dispositivo Autopilot nas
propriedades do dispositivo Autopilot, um usuário pode ser atribuído ao dispositivo
Autopilot quando o dispositivo foi inicialmente importado para o Autopilot como um
dispositivo Autopilot. Atribuir um usuário quando o dispositivo é importado como um
dispositivo Autopilot pode ser feito editando o arquivo CSV de hash de hardware e
adicionando a coluna Usuário Atribuído após a coluna Hash de Hardware . O UPN
(Nome de Entidade de Usuário) do usuário deve ser adicionado como um valor na
coluna Usuário Atribuído .

) Importante

Use um editor de texto simples, como o Bloco de Notas , para editar o arquivo
CSV. Não use o Microsoft Excel. A edição do arquivo CSV no Excel não gera um
arquivo utilizável adequado para importação em Intune.

Para obter mais informações sobre como editar o arquivo CSV para adicionar um
usuário atribuído ao dispositivo Autopilot, consulte o seguinte artigo:

Registrar dispositivos manualmente com o Windows Autopilot: verifique se o arquivo


CSV atende aos requisitos

Próxima etapa: Fluxo técnico


Etapa 10: Fluxo técnico

Mais informações
Para obter mais informações sobre como atribuir um usuário a um dispositivo Autopilot,
confira os seguintes artigos:
Atribuir um usuário a um dispositivo específico do Autopilot
Junção de Azure AD híbrida de pré-
provisionamento: fluxo técnico
Artigo • 04/08/2023 • Aplica-se a: ✅ Windows 11, ✅ Windows 10

Windows Autopilot para etapas de junção híbridas de implantação pré-provisionada


Azure AD:

Etapa 1: configurar o registro automático de Intune do Windows


Etapa 2: instalar o Intune Conector (OU)
Etapa 3: aumentar o limite da conta de computador na Unidade Organizacional
Etapa 4: registrar dispositivos como dispositivos Autopilot
Etapa 5: Criar um grupo de dispositivos
Etapa 6: configurar e atribuir a ESP (Página de Status de Registro do Autopilot)
Etapa 7: criar e atribuir perfil híbrido Azure AD ingressar no Autopilot
Etapa 8: configurar e atribuir perfil de junção de domínio
Etapa 9: Atribuir dispositivo Autopilot a um usuário (opcional)

" Etapa 10: Fluxo técnico

Etapa 11: Fluxo de usuário

Para obter uma visão geral do Windows Autopilot para o fluxo de trabalho de junção de
Azure AD híbrido de implantação pré-provisionado, consulte Windows Autopilot para
visão geral de junção de Azure AD híbrido de implantação pré-provisionada

Fluxo de técnicos

) Importante

A parte de fluxo técnico do processo de junção Azure AD híbrida requer apenas


conectividade com a Internet. Não requer conectividade com um controlador de
domínio. A conectividade com um controlador de domínio para executar uma
junção de domínio local não é necessária até que a próxima etapa do fluxo de
usuário seja executada.

Depois que todas as configurações do Windows Autopilot para implantação pré-


provisionada forem concluídas no Intune e Azure AD lado, a próxima etapa é iniciar o
processo do Autopilot. Para o Windows Autopilot para implantação pré-provisionada, o
processo do Autopilot é dividido em duas fases diferentes que são executadas em dois
pontos diferentes no tempo por dois conjuntos diferentes de indivíduos. A primeira fase
é conhecida como fluxo técnico e normalmente é executada pelo departamento de TI,
OEM ou revendedor. A segunda fase é conhecida como fluxo de usuário e
normalmente é executada pelo usuário final.

Para iniciar o fluxo técnico, selecione um dispositivo que faz parte do grupo de
dispositivos criado na etapa anterior Criar um grupo de dispositivos e siga estas etapas:

1. Se uma conexão de rede com fio estiver disponível, conecte o dispositivo à


conexão de rede com fio.

2. Ligue o dispositivo.

3. Depois que o dispositivo é inicializado, uma das duas coisas ocorre dependendo
do estado da conectividade de rede:

Se o dispositivo estiver conectado a uma rede com fio e tiver conectividade


de rede, o dispositivo poderá ser reiniciado para aplicar atualizações de
segurança críticas (se disponível ou aplicável). Após a reinicialização para
aplicar atualizações de segurança críticas, o processo do Autopilot começa.

Se o dispositivo não estiver conectado a uma rede com fio ou se não tiver
conectividade de rede, ele solicitará que ele se conecte a uma rede. A
conectividade com a Internet é necessária:

a. O OOBE (experiência fora da caixa) começa e uma tela pedindo um país


ou região é exibida. Selecione o país ou região apropriado e selecione
Sim.

b. A tela do teclado aparece para selecionar um layout de teclado. Selecione


o layout de teclado apropriado e selecione Sim.

c. Uma tela de layouts de teclado adicional é exibida. Se necessário,


selecione layouts adicionais de teclado por meio de Adicionar layout ou
selecione Ignorar se não forem necessários layouts adicionais de teclado.

7 Observação

Quando não há conectividade de rede, o dispositivo não pode baixar


o perfil do Autopilot para saber quais configurações de país/região e
teclado usar. Por esse motivo, quando não há conectividade de rede,
as telas de país/região e teclado aparecem mesmo que essas telas
tenham sido definidas como ocultas no perfil do Autopilot. Essas
configurações precisam ser especificadas nessas telas para que as
telas de conectividade de rede que seguem funcionem corretamente.

d. O Vamos conectá-lo a uma tela de rede é exibido. Nesta tela, conecte o


dispositivo a uma rede com fio (se disponível) ou selecione e conecte-se a
uma rede de Wi-Fi sem fio.

e. Depois que a conectividade de rede for estabelecida, o botão Avançar


deverá ficar disponível. Selecione Avançar.

f. Neste ponto, o dispositivo pode ser reiniciado para aplicar atualizações de


segurança críticas (se disponível ou aplicável). Após a reinicialização para
aplicar atualizações de segurança críticas, o processo do Autopilot
começa.

4. Na página de entrada Azure AD, NÃO entre ou selecione o botão Avançar/Entrar.


Em vez disso, pressione a tecla WIN no teclado cinco vezes. Pressionar a tecla WIN

cinco vezes deve exibir uma tela de opções O que você gostaria de fazer?

5. Na tela opções O que você gostaria de fazer?

Para Windows 10, selecione a opção de provisionamento do Windows


Autopilot e selecione Continuar.
Para Windows 11, selecione a opção Pré-provisionamento com o Windows
Autopilot e selecione Avançar.

6. Na tela Configuração do Windows Autopilot (Windows 10) ou na pré-


provisionamento com a tela do Windows Autopilot (Windows 11), ela exibe as
seguintes informações sobre a implantação:

O nome da organização para o dispositivo.

O nome do perfil de implantação do Autopilot atribuído ao dispositivo


durante a etapa Criar e atribuir o perfil do Autopilot .

O usuário atribuído ao dispositivo se um usuário foi atribuído ao dispositivo


na etapa Atribuir dispositivo Autopilot a um usuário (opcional) (se
aplicável).

Um código QR que contém um identificador exclusivo para o dispositivo.


Esse código pode ser usado para pesquisar o dispositivo em Intune para
executar ações como verificar configurações, fazer alterações necessárias etc.
7. Valide se as informações na tela Configuração do Windows Autopilot estão
corretas. Depois que todas as informações forem confirmadas como corretas,
selecione Provisionar (Windows 10) ou Próximo (Windows 11) para iniciar o
processo de provisionamento.

8. O dispositivo pode ser reiniciado, seguido pela ESP (Página de Status de Registro)
que aparece. A ESP (Página de Status de Registro) exibe o progresso durante o
processo de provisionamento em três fases:

Preparação do dispositivo (Dispositivo ESP)


Instalação do dispositivo (Dispositivo ESP)
Configuração da conta (ESP do usuário)

As duas primeiras fases da preparação do dispositivo e da instalação do


dispositivo fazem parte do Dispositivo ESP, enquanto a fase final da instalação da
Conta faz parte do ESP do usuário.

Para o fluxo técnico do Windows Autopilot para implantação pré-provisionada,


apenas as duas primeiras fases esp de dispositivo da preparação do dispositivo e
a execução da instalação do dispositivo . A última fase esp de usuário da
configuração da Conta será executada durante a próxima etapa do fluxo de
usuário.

9. Depois que a instalação do dispositivo e o processo ESP do dispositivo forem


concluídos, uma tela status será exibida mostrando se o processo de
provisionamento foi bem-sucedido:

Se o processo de pré-provisionamento for concluído com êxito, uma tela de


status de sucesso será exibida com informações sobre a implantação. As
informações apresentadas incluem as informações apresentadas
anteriormente do nome da organização, nome do perfil de implantação do
Autopilot, código QR (somente Windows 10) e, se aplicável, usuário atribuído.
O tempo decorrido do processo de provisionamento também é fornecido.

Selecione Selar novamente para desligar o dispositivo. Nesse ponto, o


dispositivo pode ser entregue ao usuário final.

) Importante

Fora dos cenários de teste, se a intenção é entregar o dispositivo para


um usuário final, NÃO ative o dispositivo novamente neste momento.
Em vez disso, entregue o dispositivo ao usuário final em que ele executa
a última etapa do fluxo de usuário.
Se o processo de pré-provisionamento falhar, um erro status tela será exibido
com informações sobre por que a implantação falhou, incluindo um erro. A
tela de erro também exibe as informações apresentadas anteriormente do
nome da organização, nome do perfil de implantação do Autopilot, código
QR (somente Windows 10) e, se aplicável, usuário atribuído. O tempo
decorrido do processo de provisionamento também é fornecido.

Nesta tela, os logs de diagnóstico podem ser coletados do dispositivo para


solucionar problemas usando os seguintes métodos:

No Windows 10, selecione Exibir diagnóstico.

Em Windows 11, pressione as teclas Ctrl + Shift + D e selecione Exportar


Logs.

Se o problema puder ser facilmente corrigido, por exemplo, resolvendo a


conectividade de rede, selecione o botão Repetir para tentar novamente
provisionar o dispositivo. Caso contrário, se o problema não puder ser
corrigido imediatamente ou não puder ser corrigido sem uma redefinição,
selecione o botão Redefinir para que o processo comece novamente.

Dicas de fluxo técnico


Antes de iniciar a implantação do Autopilot, talvez você queira ter:

Pelo menos um tipo de política e pelo menos um aplicativo atribuído aos


dispositivos.
Pelo menos um tipo de política e pelo menos um aplicativo atribuído aos
usuários.

Essas atribuições garantem o teste adequado da implantação do Autopilot durante


a fase ESP do dispositivo e a fase ESP do usuário da ESP. Ele também pode evitar
possíveis problemas quando não há políticas ou aplicativos atribuídos aos
dispositivos ou aos usuários.

Dependendo de como o perfil do Autopilot foi configurado na etapa Criar e


atribuir o perfil do Autopilot, telas adicionais podem aparecer durante a
implantação do Autopilot antes do Azure AD página de entrada, como:

Língua/País/Região.
Teclado.
Termos de licença.
Os códigos QR podem ser verificados usando um aplicativo complementar. O
aplicativo pode ser usado para atribuir um usuário ao dispositivo. A equipe do
Autopilot publicou no GitHub um exemplo de software livre do aplicativo
complementar que se integra ao Intune usando o API do Graph.

Para exibir e ocultar informações detalhadas de progresso no ESP durante o


processo de provisionamento:

Windows 10: para mostrar detalhes, ao lado da fase apropriada, selecione


Mostrar detalhes. Para ocultar os detalhes, ao lado da fase apropriada,
selecione Ocultar detalhes.
Windows 11: para mostrar detalhes, ao lado da fase apropriada, selecione ∨ .
Para ocultar os detalhes, ao lado da fase apropriada, selecione ∧ .

O fluxo técnico herda o comportamento do modo de auto-implantação. O modo


de auto-implantação usa a ESP (Página de Status de Registro) para manter o
dispositivo em um estado de provisionamento. Ele também impede que o usuário
prossiga para a área de trabalho após o registro, mas antes que aplicativos e
configurações sejam aplicados. Se o ESP estiver desabilitado, o botão Reseal
poderá aparecer antes da aplicação de aplicativos e configurações. Desabilitar o
ESP pode permitir o prosseguimento para o fluxo de usuário antes que o
provisionamento de fluxo técnico seja concluído. O sucesso status tela valida que o
registro foi bem-sucedido, não que o fluxo técnico esteja necessariamente
concluído. Por esse motivo, é recomendável não desabilitar o ESP. Em vez disso,
habilite o ESP conforme sugerido na etapa Configurar e atribuir ESP (Página de
Status de Registro do Autopilot).

Próxima etapa: Fluxo de usuário


Etapa 11: Fluxo de usuário

Mais informações
Para obter mais informações sobre o fluxo técnico de um Windows Autopilot para
implantação pré-provisionada, confira os artigos a seguir:

Fluxo de técnicos
Junção de Azure AD híbrida de pré-
provisionamento: fluxo de usuário
Artigo • 04/08/2023 • Aplica-se a: ✅ Windows 11, ✅ Windows 10

Windows Autopilot para etapas de junção híbridas de implantação pré-provisionada


Azure AD:

Etapa 1: configurar o registro automático de Intune do Windows


Etapa 2: instalar o Intune Conector (OU)
Etapa 3: aumentar o limite da conta de computador na Unidade Organizacional
Etapa 4: registrar dispositivos como dispositivos Autopilot
Etapa 5: Criar um grupo de dispositivos
Etapa 6: configurar e atribuir a ESP (Página de Status de Registro do Autopilot)
Etapa 7: criar e atribuir perfil híbrido Azure AD ingressar no Autopilot
Etapa 8: configurar e atribuir perfil de junção de domínio
Etapa 9: Atribuir dispositivo Autopilot a um usuário (opcional)
Etapa 10: Fluxo técnico

" Etapa 10: Fluxo de usuário

Para obter uma visão geral do Windows Autopilot para o fluxo de trabalho de junção de
Azure AD híbrido de implantação pré-provisionado, consulte Windows Autopilot para
visão geral de junção de Azure AD híbrido de implantação pré-provisionada

Fluxo do usuário

) Importante

A parte de fluxo de usuário do processo de junção de Azure AD híbrido requer


conectividade com a Internet e um controlador de domínio. Se a rede conectada
não tiver conectividade com um controlador de domínio, será necessária uma
solução como uma VPN que tenha conectividade com um controlador de domínio.

Depois que a etapa de fluxo técnico do processo de pré-provisionamento for concluída


com êxito e o dispositivo for ressecado, o dispositivo poderá ser entregue ao usuário
final. Em seguida, o usuário final conclui o processo normal controlado pelo usuário do
Windows Autopilot. Esta etapa final é chamada de fluxo de usuário e envolve as
seguintes etapas:
1. Se uma conexão de rede com fio estiver disponível, conecte o dispositivo à
conexão de rede com fio.

2. Ligue o dispositivo.

3. Depois que o dispositivo é inicializado, uma das duas coisas ocorre dependendo
do estado da conectividade de rede:

Se o dispositivo estiver conectado a uma rede com fio e tiver conectividade


de rede, o dispositivo poderá ser reiniciado para aplicar atualizações de
segurança críticas (se disponível ou aplicável). Após a reinicialização para
aplicar atualizações de segurança críticas, o processo do Autopilot começa.

Se o dispositivo não estiver conectado a uma rede com fio ou se não tiver
conectividade de rede, ele solicitará que ele se conecte a uma rede. A
conectividade com a Internet é necessária:

a. O OOBE (experiência fora da caixa) começa e uma tela pedindo um país


ou região é exibida. Selecione o país ou região apropriado e selecione
Sim.

b. A tela do teclado aparece para selecionar um layout de teclado. Selecione


o layout de teclado apropriado e selecione Sim.

c. Uma tela de layouts de teclado adicional é exibida. Se necessário,


selecione layouts adicionais de teclado por meio de Adicionar layout ou
selecione Ignorar se não forem necessários layouts adicionais de teclado.

7 Observação

Quando não há conectividade de rede, o dispositivo não pode baixar


o perfil do Autopilot para saber quais configurações de país/região e
teclado usar. Por esse motivo, quando não há conectividade de rede,
as telas de país/região e teclado aparecem mesmo que essas telas
tenham sido definidas como ocultas no perfil do Autopilot. Essas
configurações precisam ser especificadas nessas telas para que as
telas de conectividade de rede que seguem funcionem corretamente.

d. O Vamos conectá-lo a uma tela de rede é exibido. Nesta tela, conecte o


dispositivo a uma rede com fio (se disponível) ou selecione e conecte-se a
uma rede de Wi-Fi sem fio.
e. Depois que a conectividade de rede for estabelecida, o botão Avançar
deverá ficar disponível. Selecione Avançar.

f. Neste ponto, o dispositivo pode ser reiniciado para aplicar atualizações de


segurança críticas (se disponível ou aplicável). Após a reinicialização para
aplicar atualizações de segurança críticas, o processo do Autopilot
começa.

4. Quando o processo do Autopilot for iniciado, a ESP (Página de Status de Registro)


será exibida. O ESP exibe o progresso durante o processo de provisionamento em
três fases:

Preparação do dispositivo (Dispositivo ESP)


Instalação do dispositivo (Dispositivo ESP)
Configuração da conta (ESP do usuário)

As duas primeiras fases da preparação do dispositivo e da instalação do


dispositivo fazem parte do Dispositivo ESP, enquanto a fase final da instalação da
Conta faz parte do ESP do usuário.

Para o fluxo de usuário do Windows Autopilot para implantação pré-provisionada,


a fase de instalação do dispositivo da ESP do dispositivo e a fase de configuração
da conta da ESP de usuário são executadas. A fase de preparação do dispositivo
ESP não é executada durante o fluxo de usuário, pois ele já foi executado e
concluído durante o fluxo técnico. A fase de instalação do dispositivo ESP é
executada novamente durante o fluxo de usuário no caso de políticas ou
aplicativos novos ou adicionais atribuídos ao dispositivo ficarem disponíveis
durante o período em que o fluxo técnico foi executado e quando o fluxo de
usuário é executado após a entrega do dispositivo ao usuário final.

5. Depois que a fase de instalação do dispositivo ESP for concluída, o ESP do usuário
começa e a fase de configuração do usuário é iniciada. O ESP é temporariamente
descartado e a tela de logon do Windows é exibida:

a. Selecione CTRL + ALT + DEL no teclado para iniciar o logon do Windows.

b. Insira as credenciais de domínio locais para o usuário final.

Se as credenciais locais do usuário final de domínio forem diferentes de Azure


AD credenciais do usuário final, verifique se as credenciais locais do usuário
final do domínio são usadas para entrar no dispositivo nesta etapa. Não use as
credenciais Azure AD usuário final para tentar entrar no dispositivo nesta etapa.

c. Selecione ENTER no teclado para assinar o usuário final no dispositivo.


6. A ESP (Página de Status de Registro) é exibida novamente e a fase de configuração
da conta do ESP do usuário continua.

a. Após um curto período de tempo, a página de entrada Azure AD pode ser


exibida. Entre com as credenciais de Azure AD do usuário final.

Se as credenciais locais do usuário final de domínio forem diferentes de Azure


AD credenciais de usuário final, verifique se Azure AD credenciais de usuário
final serão usadas para entrar nesta etapa. Não use credenciais locais para
entrar nesta etapa.

b. Depois que as credenciais forem inseridas, selecione o botão Avançar .

c. A tela Permanecer conectado a todos os aplicativos é exibida. Verifique se a


opção Permitir que minha organização gerencie meu dispositivo está
selecionada e selecione OK.

d. A tela Você está tudo definido! é exibida. Selecione Concluído.

7 Observação

Em determinadas circunstâncias, a página de entrada Azure AD pode não


aparecer e o usuário final pode ser conectado automaticamente ao Azure
AD. Por exemplo, se usar Serviços de Federação do Active Directory (AD
FS) (ADFS) e SSO (logon único). Se o usuário final for conectado
automaticamente ao Azure AD, a implantação do Autopilot continuará
para a próxima etapa automaticamente.

7. Depois que a configuração da conta e o processo ESP do usuário forem


concluídos, o processo de provisionamento será concluído e o ESP for concluído.
Selecione o botão Sair para descartar o ESP e vá para a tela de logon do Windows.
Neste ponto, o usuário final pode entrar no dispositivo usando suas credenciais de
usuário final de domínio local e começar a usar o dispositivo.

Dicas de fluxo de usuário


Dependendo de como o perfil do Autopilot foi configurado na etapa Criar e
atribuir o perfil do Autopilot , telas adicionais podem aparecer durante a
implantação do Autopilot, como:

Língua/País/Telas de região ou teclado antes do Azure AD página de entrada.


Tela de privacidade quando a configuração esp/conta do usuário começa, mas
antes da tela de logon do Windows aparecer.

Se o dispositivo for deixado sozinho sem interação durante a fase de configuração


da conta do ESP, o dispositivo poderá entrar na tela de bloqueio do Windows. Se
o dispositivo inserir a tela de bloqueio do Windows durante a configuração da
conta do ESP, desbloqueie o dispositivo selecionando CTRL + ALT + DEL no
teclado, inserindo as credenciais de domínio locais para o usuário final e
selecionando ENTER no teclado. O desbloqueio do dispositivo deve voltar para a
ESP (Página de Status de Registro) e exibir o progresso atual da configuração da
conta.

Para exibir e ocultar informações detalhadas de progresso no ESP durante o


processo de provisionamento:

Windows 10: para mostrar detalhes, ao lado da fase apropriada, selecione


Mostrar detalhes. Para ocultar os detalhes, ao lado da fase apropriada,
selecione Ocultar detalhes.
Windows 11: para mostrar detalhes, ao lado da fase apropriada, selecione ∨ .
Para ocultar os detalhes, ao lado da fase apropriada, selecione ∧ .

Mais informações
Para obter mais informações sobre o fluxo de usuário de um Windows Autopilot para
implantação pré-provisionada, confira os artigos a seguir:

Fluxo do usuário
Tutorial passo a passo para o modo de
auto-implantação do Windows
Autopilot no Intune
Artigo • 04/08/2023 • Aplica-se a: ✅ Windows 11, ✅ Windows 10

Este tutorial passo a passo orienta você usando Intune para executar um cenário de
modo de auto-implantação do Windows Autopilot.

A finalidade deste tutorial é um guia passo a passo para todas as etapas de


configuração necessárias para uma implantação bem-sucedida do modo de
implantação do Autopilot usando Intune. O tutorial também foi projetado como um
passo a passo em um laboratório ou cenário de teste, mas pode ser expandido para uso
em um ambiente de produção.

Antes de começar, consulte a implementação Como: Planejar sua Azure AD junção para
garantir que todos os pré-requisitos sejam atendidos para unir dispositivos a Azure AD.

Visão geral do modo de implantação


automática do Windows Autopilot
O modo de auto-implantação do Windows Autopilot é uma solução do Autopilot que
automatiza a configuração do Windows em um novo dispositivo entregue diretamente
de um departamento de TI, OEM ou revendedor para o usuário final. O Windows
Autopilot para implantação pré-provisionada usa a instalação existente do Windows
instalada pelo OEM na fábrica. O modo de auto-implantação do Windows Autopilot foi
projetado para quiosques, como dispositivos ou dispositivos compartilhados por vários
usuários. Por esse motivo, o modo de auto-implantação do Windows Autopilot não dá
suporte à atribuição de usuários ao dispositivo. Além disso, o modo de auto-
implantação do Windows Autopilot só dá suporte a Azure AD junção. Ele não dá
suporte à junção de Azure AD híbrida.

A vantagem main do modo de auto-implantação do Windows Autopilot em relação a


outros métodos de implantação do Autopilot é que ele minimiza a interação necessária
durante a implantação inicial do dispositivo. As interações são minimizadas porque não
há um único usuário atribuído ao dispositivo. Depois de ligar o dispositivo pela primeira
vez, geralmente as únicas interações necessárias, se houver, são:

Em determinados cenários, selecionando o layout de idioma, localidade e teclado.


Conectar-se a uma rede sem fio se o dispositivo não estiver conectado a uma rede
com fio.

Em determinados cenários após a primeira ativação do dispositivo, como quando o


dispositivo está em uma conexão de rede com fio, nenhuma interação pode ser
possível.

O modo de auto-implantação do Windows Autopilot pode executar as seguintes tarefas


durante a implantação:

Ingressa no dispositivo para Azure AD.


Registra o dispositivo no Intune.
Instala aplicativos.
Aplica políticas de configuração de dispositivo, como BitLocker e Windows Hello
para Empresas.
Verifica se há conformidade.

Depois que o modo de auto-implantação do Windows Autopilot é concluído, o


dispositivo vai para a tela de logon do Windows e está pronto para uso. Qualquer
usuário final que entre no dispositivo precisa entrar com suas credenciais de Azure AD.
Para dispositivos como quiosques, também é possível configurar Intune políticas que
inscrevem automaticamente um usuário no dispositivo.

Fluxo de trabalho
As etapas a seguir são necessárias para configurar e, em seguida, executar um modo de
auto-implantação do Windows Autopilot em Intune:

" Etapa 1: configurar o registro automático de Intune do Windows


" Etapa 2: registrar dispositivos como dispositivos Autopilot
" Etapa 3: Criar um grupo de dispositivos
" Etapa 4: configurar e atribuir a ESP (Página de Status de Registro do Autopilot)
" Etapa 5: criar e atribuir o perfil do Autopilot
" Etapa 6: Implantar o dispositivo

7 Observação

Embora o fluxo de trabalho tenha sido projetado para cenários de laboratório ou


teste, ele também pode ser usado em um ambiente de produção. Algumas das
etapas no fluxo de trabalho são intercambiáveis e a troca de algumas das etapas
pode fazer mais sentido em um ambiente de produção. Por exemplo, a etapa Criar
um grupo de dispositivos seguida pela etapa Registrar dispositivos como
dispositivos Autopilot pode fazer mais sentido em um ambiente de produção.

Passo a passo
Etapa 1: configurar o registro automático de Intune do Windows

Mais informações
Para obter mais informações sobre o modo de auto-implantação do Windows Autopilot,
confira os seguintes artigos:

Modo de auto-implantação do Windows Autopilot


Modo de implantação automática:
configurar o registro automático de
Intune do Windows
Artigo • 04/08/2023 • Aplica-se a: ✅ Windows 11, ✅ Windows 10

Etapas do modo de auto-implantação do Autopilot:

" Etapa 1: configurar o registro automático de Intune do Windows

Etapa 2: registrar dispositivos como dispositivos Autopilot


Etapa 3: Criar um grupo de dispositivos
Etapa 4: configurar e atribuir a ESP (Página de Status de Registro do Autopilot)
Etapa 5: criar e atribuir o perfil do Autopilot
Etapa 6: Implantar o dispositivo

Para obter uma visão geral do fluxo de trabalho do modo de implantação automática
do Windows Autopilot, consulte Visão geral de auto-implantação do Windows Autopilot

7 Observação

Se você já tiver configurado o registro automático Intune de outro cenário do


Autopilot, poderá ignorar esta etapa e passar para a Etapa 2: registrar dispositivos
como dispositivos Autopilot.

Configurar o registro automático de Intune do


Windows
Para que o Windows Autopilot funcione, os dispositivos precisam ser capazes de se
registrar em Intune automaticamente. O registro de dispositivos no Intune pode ser
configurado automaticamente no portal do Azure:

1. Entre no Portal do Azure .

2. Selecione Azure Active Directory.

3. Na tela Visão geral , em Gerenciar no painel esquerdo, selecione Mobilidade


(MDM e MAM).

4. Na tela Mobilidade (MDM e MAM), selecione Microsoft Intune.


5. Na página Configurar que é aberta, ao lado do escopo do usuário do MDM,
selecioneTodos ou Alguns:

Se All estiver selecionado, todos os usuários poderão registrar


automaticamente seus dispositivos no Intune.

Se Alguns estiverem selecionados, somente os usuários especificados nos


grupos ao lado de Grupos poderão registrar automaticamente seus
dispositivos em Intune. Para adicionar grupos:

a. Selecione o link ao lado de Grupos.

b. Na janela Selecionar grupos que é aberta, selecione os grupos desejados


para adicionar.

c. Depois que todos os grupos desejados tiverem sido selecionados,


selecione Selecionar para fechar a janela Selecionar grupos .

7 Observação

Os grupos selecionados devem ser um grupo Azure AD que contém


objetos de usuário.

6. Na tela Configurar, se alguma alteração tiver sido feita, selecioneSalvar.

 Dica

Para Configuration Manager Administradores, esse processo é semelhante ao


Configuration Manager cliente que se registra automaticamente com um site para
que o dispositivo possa ser gerenciado.

Próxima etapa: permitir que os usuários


ingressem em dispositivos para Azure AD
Etapa 2: registrar dispositivos como dispositivos Autopilot

Mais informações
Para obter mais informações sobre o registro automático de MDM/Intune do Windows,
confira os artigos a seguir:
Habilitar o registro automático do Windows
Configurar o registro automático do Windows
Modo de auto-implantação: registrar
dispositivos como dispositivos Autopilot
Artigo • 04/08/2023 • Aplica-se a: ✅ Windows 11, ✅ Windows 10

Etapas do modo de auto-implantação do Autopilot:

Etapa 1: configurar o registro automático de Intune do Windows

" Etapa 2: registrar dispositivos como dispositivos Autopilot

Etapa 3: Criar um grupo de dispositivos


Etapa 4: configurar e atribuir a ESP (Página de Status de Registro do Autopilot)
Etapa 5: criar e atribuir o perfil do Autopilot
Etapa 6: Implantar o dispositivo

Para obter uma visão geral do fluxo de trabalho do modo de implantação automática
do Windows Autopilot, consulte Visão geral de auto-implantação do Windows Autopilot

7 Observação

Se você já tiver registrado dispositivos como dispositivos Autopilot de outro


cenário do Autopilot, poderá ignorar esta etapa e passar para a Etapa 3: Criar um
grupo de dispositivos. No entanto, se você estiver implantando vários cenários
diferentes do Autopilot em dispositivos diferentes, grupos de dispositivos
separados serão necessários para cada cenário do Autopilot.

Registrar dispositivos como dispositivos


Autopilot
Antes que um dispositivo possa usar o Autopilot, o dispositivo deve ser registrado como
um dispositivo Autopilot. Registrar um dispositivo como um dispositivo Autopilot pode
ser considerado como importar o dispositivo para o Autopilot para que o serviço
autopilot possa ser usado no dispositivo. Registrar um dispositivo como um dispositivo
Autopilot não significa que o dispositivo já usou o serviço autopilot. Ele apenas
disponibiliza o serviço autopilot para o dispositivo.

Observe também que um dispositivo registrado no Autopilot não significa que o


dispositivo esteja registrado em Intune. Um dispositivo pode ser registrado como um
dispositivo Autopilot, mas pode não existir em Intune. Não é até que um dispositivo
registrado no Autopilot passe pelo processo do Autopilot pela primeira vez que ele se
torna registrado em Intune. Depois que o dispositivo Autopilot passa pelo processo do
Autopilot e se registra em Intune, o dispositivo Autopilot aparece como um dispositivo
em Azure AD e Intune.

 Dica

Para Configuration Manager administradores, registrar um dispositivo como um


dispositivo Autopilot antes de passar pelo processo do Autopilot pela primeira vez
pode ser considerado como semelhante ao suporte ao Computador Desconhecido.

Há vários métodos para registrar um dispositivo como um dispositivo Autopilot no


Intune:

Registrar dispositivos manualmente em Intune como um dispositivo Autopilot por


meio do hash de hardware. O hash de hardware de um dispositivo pode ser
coletado por meio de um dos seguintes métodos:
Gerenciador de Configurações
Script do Windows PowerShell
Exportação de hash de página de diagnóstico
Exportação de hash da área de trabalho

Esses métodos de obtenção do hash de hardware de um dispositivo estão bem


documentados. A documentação correspondente pode ser exibida selecionando o
link apropriado na lista acima.

Registrar o dispositivo automaticamente por meio de:


Um OEM, incluindo dispositivos Microsoft Surface
Um parceiro

O registro de um dispositivo por meio de um OEM ou parceiro também está bem


documentado. A documentação correspondente pode ser exibida selecionando o
link apropriado na lista acima.

Para a maioria das organizações, usar um OEM ou um parceiro para registrar


dispositivos como dispositivos Autopilot é o método preferido, mais comum e mais
seguro. No entanto, para organizações menores, para cenários de teste/laboratório e
para cenários de emergência, o registro manual de dispositivos como dispositivos
Autopilot por meio do hash de hardware também é usado.

) Importante
Supondo que um dispositivo não esteja registrado no momento Intune, lembre-se
de que registrar um dispositivo no Autopilot não o torna um dispositivo registrado
Intune. Esse dispositivo não se registra em Intune até que o Autopilot seja
executado no dispositivo pela primeira vez.

Importar o arquivo CSV de hash de hardware


para dispositivos para Intune
Vários dos métodos na seção anterior sobre a obtenção do hash de hardware ao
registrar manualmente dispositivos como dispositivos Autopilot produzem um arquivo
CSV que contém o hash de hardware do dispositivo. Esse arquivo CSV com o hash de
hardware precisa ser importado para Intune para registrar o dispositivo como um
dispositivo Autopilot.

Depois que o arquivo CSV tiver sido criado, ele poderá ser importado para Intune por
meio das seguintes etapas:

1. Entre no centro de administração Microsoft Intune .

2. Na tela Inicial , selecione Dispositivos no painel esquerdo.

3. Nos Dispositivos | Tela de visão geral , em Por plataforma, selecione Windows.

4. No Windows | Tela de registro do Windows , selecione Registro do Windows

5. Em Windows Autopilot Deployment Programa, selecione Dispositivos.

6. Na tela dispositivos Windows Autopilot que é aberta, selecione Importar.

a. Na janela Adicionar dispositivos Windows Autopilot que é aberta:

i. Em Especificar o caminho para a lista que você deseja importar., selecione a


pasta arquivo azul.

ii. Navegue até o arquivo CSV obtido usando um dos métodos acima para
obter o hash de hardware de um dispositivo.

iii. Depois de selecionar o arquivo CSV, verifique se o arquivo CSV correto está
selecionado em Especificar o caminho para a lista que você deseja
importar.e selecione Importar para fechar a janela Adicionar dispositivos
Windows Autopilot . A importação pode demorar vários minutos.

b. Depois que a importação for concluída, selecione Sincronizar.


Uma mensagem é exibida dizendo que a sincronização está em andamento. O
processo de sincronização pode levar alguns minutos para ser concluído,
dependendo de quantos dispositivos estão sendo sincronizados.

7 Observação

Se outra sincronização for tentada dentro de 10 minutos após iniciar uma


sincronização, um erro será exibido. As sincronizações só podem ocorrer
uma vez a cada 10 minutos. Para tentar uma sincronização novamente,
aguarde pelo menos 10 minutos antes de tentar novamente.

c. Selecione Atualizar para atualizar a exibição. Os dispositivos recém-importados


devem ser exibidos em poucos minutos. Se os dispositivos ainda não estiverem
exibidos, aguarde alguns minutos e selecione Atualizar novamente.

Próxima etapa: Criar um grupo de dispositivos


Etapa 3: Criar um grupo de dispositivos

Mais informações
Para obter mais informações sobre como registrar dispositivos como dispositivos
Autopilot, confira os seguintes artigos:

Registrar dispositivos manualmente com o Windows Autopilot


Consentimento do cliente do Windows Autopilot
Modo de implantação automática: criar
um grupo de dispositivos
Artigo • 04/08/2023 • Aplica-se a: ✅ Windows 11, ✅ Windows 10

Etapas do modo de auto-implantação do Autopilot:

Etapa 1: configurar o registro automático de Intune do Windows


Etapa 2: registrar dispositivos como dispositivos Autopilot

" Etapa 3: Criar um grupo de dispositivos

Etapa 4: configurar e atribuir a ESP (Página de Status de Registro do Autopilot)


Etapa 5: criar e atribuir o perfil do Autopilot
Etapa 6: Implantar o dispositivo

Para obter uma visão geral do fluxo de trabalho do modo de implantação automática
do Windows Autopilot, consulte Visão geral de auto-implantação do Windows Autopilot

7 Observação

Se você já tiver criado grupos de dispositivos de outro cenário do Autopilot,


poderá ignorar essa etapa e passar para a Etapa 4: configurar e atribuir a ESP
(Página de Status de Registro do Autopilot). No entanto, se você estiver
implantando vários cenários diferentes do Autopilot em dispositivos diferentes,
grupos de dispositivos separados serão necessários para cada cenário do Autopilot.

Criar um grupo de dispositivos


Os grupos de dispositivos são uma coleção de dispositivos organizados em um grupo
de Azure AD. Os grupos de dispositivos são usados no Autopilot para direcionar
dispositivos para configurações específicas, como quais políticas aplicar a um dispositivo
e quais aplicativos instalar no dispositivo. Eles também são usados pelo Autopilot para
direcionar configurações de ESP (Página de Status de Registro), configurações de perfil
do Autopilot e perfis de junção de domínio para dispositivos.

Os grupos de dispositivos podem ser dinâmicos ou atribuídos:

Grupos dinâmicos – os dispositivos são adicionados automaticamente ao grupo


com base em regras
Grupos atribuídos – os dispositivos são adicionados manualmente ao grupo e
estão estáticos

Quando um administrador configura o Autopilot em um ambiente corporativo, grupos


dinâmicos são usados principalmente, pois um grande número de dispositivos
geralmente estão envolvidos. A adição dos dispositivos no uso automático de regras
facilita muito o gerenciamento do grupo. Adicionar uma grande quantidade de
dispositivo manualmente por meio de um grupo atribuído seria impraticável. No
entanto, se houver apenas alguns dispositivos, por exemplo, para fins de teste, um
grupo atribuído poderá ser usado.

Para criar um grupo de dispositivos dinâmico para uso com o Autopilot, siga estas
etapas:

1. Entre no centro de administração Microsoft Intune .

2. Na tela Inicial , selecione Grupos no painel esquerdo.

3. Nos Grupos | Todas as telas de grupos , verifique se Todos os grupos estão


selecionados e selecione Novo grupo.

4. Na tela Novo Grupo que é aberta:

a. Para Tipo de grupo, selecione Segurança.

b. Para nome do grupo, insira um nome para o grupo de dispositivos.

c. Para descrição do grupo, insira uma descrição para o grupo de dispositivos.

d. Para Azure AD funções podem ser atribuídas ao grupo, selecione Não.

e. Para tipo de associação, selecione Dispositivo Dinâmico.

f. Para Proprietários, selecione usuários que possuem o grupo.

g. Para membros de dispositivo dinâmico (disponíveis depois que o Dispositivo


Dinâmico for selecionado para o tipo de associação), selecione Adicionar
consulta dinâmica. Selecionar Adicionar consulta dinâmica abre a tela Regras
de associação dinâmica :

i. Verifique se Configurar Regras está selecionado na parte superior.

ii. Selecione Adicionar expressão. Regras e expressões podem ser adicionadas


que definem quais dispositivos são adicionados ao grupo de dispositivos.
As regras podem ser inseridas no construtor de regras por meio das caixas
suspensas ou a sintaxe de regra pode ser inserida diretamente por meio da
opção Editar na seção Sintaxe Regra .

O tipo mais comum de grupo de dispositivos dinâmicos ao usar o Autopilot


é um grupo de dispositivos que contém todos os dispositivos Autopilot. Um
grupo de dispositivos dinâmico que contém todos os dispositivos Autopilot
tem a seguinte sintaxe:

(device.devicePhysicalIDs -any (_ -contains "[ZTDID]"))

Essa regra pode ser inserida selecionando a opção Editar na seção Sintaxe
Regra e, em seguida, colando na regra na tela De editar sintaxe de regra em
Sintaxe de regra. Depois que a regra for colada, selecione OK.

iii. Depois que a regra desejada for inserida, selecione Salvar na barra de
ferramentas para fechar a janela Regras de associação dinâmica .

Para obter mais informações sobre como criar regras para grupos dinâmicos,
confira Regras de associação dinâmica para grupos no Azure Active
Directory.

5. Na tela Novo Grupo , selecione Criar , que termina de criar o grupo dinâmico.

7 Observação

As etapas acima estão criando um grupo dinâmico no Azure AD que é usado pelo
Intune e pelo Autopilot. Embora os grupos possam ser acessados no portal Intune,
eles são Azure AD grupos.

 Dica

Para Configuration Manager administradores, os grupos de dispositivos são


semelhantes a coleções baseadas em dispositivos. Grupos de dispositivos
dinâmicos são semelhantes às coleções de dispositivos baseadas em consulta,
enquanto os grupos de dispositivos atribuídos são semelhantes às coleções de
dispositivos de associação direta.

Próxima etapa: configurar e atribuir a ESP


(Página de Status de Registro)
Etapa 4: configurar e atribuir a ESP (Página de Status de Registro do Autopilot)

Mais informações
Para obter mais informações sobre como criar grupos no Intune, confira os seguintes
artigos:

Criar grupos de dispositivos


Adicionar grupos para organizar usuários e dispositivos
Gerenciar grupos do Azure Active Directory e associação de grupo
Modo de auto-implantação: configurar
e atribuir a ESP (Página de Status de
Registro)
Artigo • 04/08/2023 • Aplica-se a: ✅ Windows 11, ✅ Windows 10

Etapas do modo de auto-implantação do Autopilot:

Etapa 1: configurar o registro automático de Intune do Windows


Etapa 2: registrar dispositivos como dispositivos Autopilot
Etapa 3: Criar um grupo de dispositivos

Etapa 4: configurar e atribuir a ESP (Página de Status de Registro do Autopilot)

Etapa 5: criar e atribuir o perfil do Autopilot


Etapa 6: Implantar o dispositivo

Para obter uma visão geral do fluxo de trabalho do modo de implantação automática
do Windows Autopilot, consulte Visão geral de auto-implantação do Windows Autopilot

7 Observação

Se você já tiver configurado e atribuído um ESP de outro cenário do Autopilot e


quiser manter as mesmas configurações para o ESP para o cenário de modo de
auto-implantação, você poderá ignorar essa etapa e passar para a Etapa 5: Criar e
atribuir o perfil do Autopilot.

Esp (Página de Status de Registro)


O recurso main da ESP (Página de Status de Registro) é exibir o progresso e o status
atual para o usuário final enquanto o dispositivo está sendo configurado e registrado
por meio do processo do Autopilot. O outro recurso main da ESP é impedir que um
usuário entre e use o dispositivo até que todas as políticas e aplicativos necessários
sejam instalados. Vários perfis ESP podem ser criados com configurações diferentes e
atribuídos adequadamente com base em diferentes necessidades e cenários.

Fora da caixa, há um ESP padrão atribuído a todos os dispositivos. A configuração


padrão no ESP padrão é não mostrar o progresso do aplicativo e do perfil durante o
processo do Autopilot. No entanto, é altamente recomendável alterar esse padrão por
meio de um ESP personalizado separado para mostrar o progresso do aplicativo e do
perfil. Habilitar e configurar um ESP permite que os usuários finais vejam corretamente
o progresso de seu dispositivo sendo configurado e os impede de usar o dispositivo até
que ele esteja totalmente configurado e provisionado. Uma entrada do usuário no
dispositivo antes de ser totalmente configurada e provisionada pode causar problemas.

O ESP tem duas fases:

Esp do dispositivo – a parte do ESP que é executada durante o processo OOBE e


aplica políticas de dispositivo e instala aplicativos de dispositivo
ESP do usuário – a parte do ESP que configura a conta de usuário, aplica políticas
de usuário e instala aplicativos de usuário

O ESP do dispositivo é executado primeiro seguido pelo ESP do usuário.

 Dica

Para administradores Configuration Manager, um ESP é semelhante e análogo a


Configuration Manager configurações de cliente.

Opções de configuração esp (Página de Status


de Registro do Autopilot)
Quando a ESP (Página de Status de Registro) é configurada, ela tem várias opções que
podem ser configuradas para atender às necessidades da organização. O seguinte lista
as diferentes opções e suas possíveis configurações:

Mostrar um erro quando a instalação demorar mais do que o número


especificado de minutos:
O tempo limite padrão é de 60 minutos. Insira um valor mais alto se for
necessário mais tempo para instalar aplicativos nos dispositivos.

Mostrar mensagem personalizada quando ocorrer um limite de tempo ou erro:

Não: a mensagem padrão é mostrada aos usuários quando ocorre um erro. Essa
mensagem é: a instalação não pôde ser concluída. Tente novamente ou entre
em contato com sua pessoa de suporte para obter ajuda.

Sim: uma mensagem personalizada é mostrada aos usuários quando ocorre um


erro. Insira uma mensagem personalizada na caixa de texto fornecida.

Ativar a coleção de logs e a página diagnóstico para usuários finais:


Não: o botão coletar logs não é mostrado aos usuários quando ocorre um erro
de instalação. A página de diagnóstico do Windows Autopilot não é mostrada
em dispositivos que executam o Windows 11.

Sim: o botão coletar logs é mostrado aos usuários quando ocorre um erro de
instalação. A página de diagnóstico do Windows Autopilot é mostrada em
dispositivos que executam o Windows 11. Logs e diagnóstico podem ajudar na
solução de problemas. Por esse motivo, é recomendável habilitar essa opção.

Mostrar apenas a página para dispositivos provisionados por experiência fora de


caixa (OOBE):

Não: o registro status página (ESP) é mostrado durante a fase do dispositivo e a


experiência fora de caixa (OOBE). A página também é mostrada durante a fase
do usuário para cada usuário que entra no dispositivo pela primeira vez.

Sim: o registro status página (ESP) é mostrado durante a fase do dispositivo e o


OOBE. A página também é mostrada durante a fase do usuário, mas apenas
para o primeiro usuário que entra no dispositivo. Ele não é mostrado para
usuários subsequentes que entram no dispositivo.

Bloquear o uso do dispositivo até que todos os aplicativos e perfis sejam


instalados:

Não: os usuários podem deixar o ESP antes que o Intune termine de configurar
o dispositivo.

Sim: os usuários não podem sair do ESP até que o Intune tenha feito a
configuração do dispositivo. Habilitar essa opção desbloqueia as seguintes
opções adicionais:

Permitir que os usuários redefinam o dispositivo se ocorrer um erro de


instalação:

Não: o ESP não dá aos usuários a opção de redefinir seus dispositivos


quando uma instalação falhar.

Sim: o ESP oferece aos usuários a opção de redefinir seus dispositivos


quando uma instalação falhar.

Permitir que os usuários usem o dispositivo se ocorrer um erro de


instalação:

Não: o ESP não dá aos usuários a opção de ignorar o ESP quando uma
instalação falhar.
Sim: o ESP oferece aos usuários a opção de ignorar o ESP e usar seus
dispositivos quando uma instalação falhar.

Bloqueie o uso do dispositivo até que esses aplicativos necessários sejam


instalados se eles forem atribuídos ao usuário/dispositivo:

Todos: todos os aplicativos atribuídos devem ser instalados antes que os


usuários possam usar seus dispositivos.

Selecionado: os aplicativos selecionados devem ser instalados antes que


os usuários possam usar seus dispositivos. Depois de habilitar essa opção,
selecione Selecionar aplicativos para selecionar os aplicativos
gerenciados de Intune necessários para serem instalados antes que os
usuários possam usar seu dispositivo.

Configurar e atribuir a ESP (Página de Status de


Registro)
Para configurar e atribuir a ESP (Página de Status de Registro do Autopilot), siga estas
etapas:

1. Entre no centro de administração Microsoft Intune .

2. Na tela Inicial , selecione Dispositivos no painel esquerdo.

3. Nos Dispositivos | Tela de visão geral , em Por plataforma, selecione Windows.

4. No Windows | Tela de dispositivos Windows , selecione Registro do Windows.

5. Em Geral, selecione Página de Status de Registro.

6. Na tela Página de Status de Registro que é aberta, selecione Criar.

7. A tela Criar perfil é aberta. Na página Noções básicas :

a. Ao lado de Nome, insira um nome para o perfil ESP.

b. Ao lado de Description, insira uma descrição.

c. Selecione Avançar.

8. Na página Configurações , alterne a opção Mostrar progresso da configuração


do aplicativo e do perfil para Sim.
a. Depois que a opção Mostrar progresso da configuração do aplicativo e do
perfil for alternada para Sim, várias novas opções serão exibidas. Configure
essas opções com base no comportamento desejado para o ESP, conforme
descrito na seção Opções de configuração esp (Página de Status de Registro do
Autopilot):

b. Depois que as diferentes opções ESP na página Configurações tiverem sido


configuradas como desejado, selecione Avançar.

9. Na página Atribuições :

a. Em Grupos incluídos, selecione Adicionar grupos.

b. Nos grupos Selecionar para incluir a janela aberta, selecione os grupos de


dispositivos para direcionar o perfil ESP. Os grupos de dispositivos selecionados
normalmente seriam os grupos de dispositivos criados na etapa Criar grupo de
dispositivos .

c. Depois de selecionar o grupo de dispositivos, selecione Selecionar para fechar


os grupos Selecionar para incluir a janela.

 Dica

Depois de selecionar os grupos de dispositivos, você pode selecionar a


opção Editar filtro em cada grupo de dispositivos adicionado à atribuição
para refinar ainda mais quais dispositivos são direcionados para o perfil
ESP. Por exemplo, a filtragem adicional pode ser útil se você quiser excluir
alguns dos dispositivos que são membros nos grupos de dispositivos
selecionados.

d. Selecione Avançar.

7 Observação

Os ESPs são atribuídos a grupos de dispositivos e não diretamente a


dispositivos individuais. Para atribuir um ESP a um dispositivo específico, o
dispositivo deve ser membro de um grupo de dispositivos que tenha uma ESP
atribuída a ele.

10. Na página Marcas de escopo , selecione Avançar.

7 Observação
As marcas de escopo são opcionais e são um método para controlar quem
tem acesso à configuração do ESP. Para a finalidade deste tutorial, as marcas
de escopo estão sendo ignoradas e deixadas na marca de escopo padrão. No
entanto, se uma marca de escopo personalizada precisar ser especificada, faça
isso nesta tela. Para obter mais informações sobre marcas de escopo, veja o
artigo Usar controle de acesso baseado em função e marcas de escopo para
TI distribuída.

11. Na página Revisar + criar , examine as configurações e verifique se tudo está


correto e configurado conforme desejado. Depois de verificado, selecione Criar
para salvar as alterações e atribua o perfil ESP.

Próxima etapa: criar e atribuir o perfil do


Autopilot do modo de auto-implantação
Etapa 5: criar e atribuir o perfil do Autopilot

Mais informações
Para obter mais informações sobre a ESP (Página de Status de Registro), confira os
seguintes artigos:

Página de Status de Registro do Windows Autopilot


Configurar a Página de Status de Registro
Modo de implantação automática: criar
e atribuir o perfil auto-implantando o
Autopilot
Artigo • 04/08/2023 • Aplica-se a: ✅ Windows 11, ✅ Windows 10

Etapas do modo de auto-implantação do Autopilot:

Etapa 1: configurar o registro automático de Intune do Windows


Etapa 2: registrar dispositivos como dispositivos Autopilot
Etapa 3: Criar um grupo de dispositivos
Etapa 4: configurar e atribuir a ESP (Página de Status de Registro do Autopilot)

" Etapa 5: criar e atribuir o perfil do Autopilot

Etapa 6: Implantar o dispositivo

Para obter uma visão geral do fluxo de trabalho do modo de implantação automática
do Windows Autopilot, consulte Visão geral de auto-implantação do Windows Autopilot

Criar e atribuir o perfil auto-implantação do


Autopilot
O perfil do Autopilot especifica como o dispositivo é configurado durante a Instalação
do Windows e o que é mostrado durante a experiência fora de caixa (OOBE).

 Dica

Para Configuration Manager administradores, o perfil do Autopilot é semelhante a


algumas das configurações que ocorrem durante uma sequência de tarefas por
meio de um unattend.xml arquivo. O unattend.xml arquivo é configurado durante
as etapas Aplicar Configurações do Windows e Aplicar Configurações de Rede .
Observe, no entanto, que o Autopilot não usa unattend.xml arquivos.

Para criar um perfil do Autopilot do modo de auto-implantação, siga estas etapas:

1. Entre no centro de administração Microsoft Intune .

2. Na tela Inicial , selecione Dispositivos no painel esquerdo.

3. Nos Dispositivos | Tela de visão geral , em Por plataforma, selecione Windows.


4. No Windows | Tela de dispositivos Windows , selecione Registro do Windows.

5. Em Windows Autopilot Deployment Programa, selecione Perfis de Implantação.

6. Na tela Perfis de implantação do Windows Autopilot , selecione Criar perfil>do


Computador Windows.

7. A tela Criar perfil é aberta. Na página Noções básicas :

a. Ao lado de Nome, insira um nome para o perfil do Autopilot.

b. Ao lado de Description, insira uma descrição.

c. Selecione Avançar.

7 Observação

Defina a opção Converter todos os dispositivos de destino no Autopilot


como Sim. Embora este tutorial se concentre em novos dispositivos em
que o dispositivo é importado manualmente como um dispositivo
Autopilot usando o hash de hardware, essa opção pode ser útil ao atribuir
perfis do Autopilot a grupos de dispositivos que contêm dispositivos
existentes. Por exemplo, essa opção é útil ao usar o Windows Autopilot
para dispositivos existentes cenário em que os dispositivos existentes
podem precisar ser registrados como um dispositivo Autopilot após a
conclusão da implantação do Autopilot. Para obter mais informações,
consulte Registrar dispositivo para Windows Autopilot.

8. Na página OOBE (experiência fora da caixa):

Para o modo de implantação, selecione Auto-implantação (versão prévia).

Junte-se a Azure AD como padrão para Azure AD ingressado, está


acinzenado e não pode ser alterado. Somente Azure AD ingressado está
disponível porque o modo de auto-implantação dá suporte apenas Azure AD
junção. Os modos de auto-implantação não dão suporte à junção de Azure
AD híbrida.

Os Termos de Licença de Software da Microsoft são padrão para Ocultar,


estão acinzentados e não podem ser alterados.

As configurações de privacidade são padrão para Ocultar, estão


acinzentados e não podem ser alteradas.
Ocultar os padrões de opções de conta de alteração para Ocultar, está
esmaecido e não pode ser alterado.

O tipo de conta de usuário é padrão para Standard, está esmaecido e não


pode ser alterado.

Para Idioma (Região), selecione Padrão do sistema operacional para usar o


idioma padrão para o sistema operacional que está sendo configurado. Se
outro idioma for desejado, selecione o idioma desejado na lista suspensa.

Para configurar o teclado automaticamente, selecioneSim para ignorar a


página de seleção de teclado.

7 Observação

Se você quiser que os usuários possam selecionar o layout do teclado,


selecione Não em vez disso. No entanto, a finalidade do modo de auto-
implantação do Autopilot é implantar um dispositivo com interação
mínima para nenhum usuário. Definir automaticamente o teclado como
Não requer interação adicional do usuário.

Para Aplicar modelo de nome do dispositivo, selecione Não. Como


alternativa, Sim pode ser escolhido para aplicar um modelo de nome de
dispositivo. Esteja ciente do seguinte se o modelo de nome estiver
selecionado como Sim:
Os nomes devem ter 15 caracteres ou menos e podem ter letras, números
e hifens.
Os nomes não podem ser somente números.
Use a macro %SERIAL% para adicionar um número de série específico do
hardware.
Use a macro %RAND:x% para adicionar uma cadeia de caracteres aleatória
de números, em que x é igual ao número de dígitos a serem adicionados.

7 Observação

Se as telas de idioma/região e teclado estiverem definidas como ocultas, elas


ainda poderão ser exibidas se não houver conectividade de rede no início da
implantação do Autopilot. Essas telas são exibidas porque não há
conectividade de rede no início da implantação para baixar o perfil do
Autopilot em que as configurações para ocultar essas telas são especificadas.
Depois que a conectividade de rede é estabelecida, o perfil do Autopilot é
baixado e qualquer configuração de tela adicional deve funcionar conforme o
esperado.

9. Depois que as opções na página OOBE (experiência fora de caixa) forem


configuradas conforme desejado, selecione Avançar.

10. Na página Atribuições :


a. Em Grupos incluídos, escolha Adicionar grupos.

7 Observação

Adicione os grupos de dispositivos corretos em Grupos incluídos e não em


grupos excluídos. A adição acidental dos grupos de dispositivos desejados
em grupos excluídos impede que dispositivos nesses grupos de dispositivos
recebam o perfil do Autopilot.

a. Nos grupos Selecionar para incluir a janela aberta, selecione os grupos aos
quais o perfil do Autopilot deve ser atribuído. Normalmente, esses grupos de
dispositivos são os grupos de dispositivos criados na etapa anterior criar grupo
de dispositivos . Depois de terminar, selecione Selecionar.

b. Em Grupos incluídos>, verifique se os grupos corretos estão selecionados e


selecione Avançar.

11. Na página Revisar + Criar , examine e verifique se todas as configurações estão


definidas como desejadas e, em seguida, escolha Criar para criar o perfil do
Autopilot.

Verificar se o dispositivo tem um perfil do


Autopilot atribuído a ele
Antes de implantar um dispositivo, verifique se um perfil do Autopilot foi atribuído a um
grupo de dispositivos do qual o dispositivo é membro. A atribuição do perfil do
Autopilot a um dispositivo pode levar algum tempo depois que o perfil do Autopilot
tiver sido atribuído ao grupo de dispositivos ou depois que o dispositivo tiver sido
adicionado ao grupo de dispositivos. Para verificar se o perfil foi atribuído a um
dispositivo, siga estas etapas:

1. Entre no centro de administração Microsoft Intune .

2. Na tela Inicial , selecione Dispositivos no painel esquerdo.


3. Nos Dispositivos | Tela de visão geral , em Por plataforma, selecione Windows.

4. No Windows | Tela de dispositivos Windows , selecione Registro do Windows.

5. Em Windows Autopilot Deployment Programa, selecione Dispositivos.

6. Na tela dispositivos Windows Autopilot que abre:

a. Encontre o dispositivo desejado que a atribuição de perfil de implantação do


Autopilot status precisa ser verificada.

b. Depois que o dispositivo estiver localizado, seu status atual será listado na
coluna Perfil status. O status tem um dos seguintes valores:

Não atribuído: o dispositivo não recebeu um perfil de implantação do


Autopilot.

Atribuição: o dispositivo está sendo atribuído a um perfil de implantação


do Autopilot.

Atribuído: o dispositivo recebeu um perfil de implantação do Autopilot.

Correção pendente: quando ocorre uma alteração de hardware em um


dispositivo, essa status é exibida enquanto Intune tenta registrar o novo
hardware. Quando o link para a status de Correção pendente é
selecionado, a seguinte mensagem é exibida:

Detectamos uma alteração de hardware neste dispositivo. Estamos


tentando registrar automaticamente o novo hardware. Você não precisa
fazer nada agora; o status será atualizado no próximo marcar com o
resultado.

Se Intune conseguir registrar com êxito o novo hardware, Intune atualizará


o perfil status quando o dispositivo entrar em Intune. Para obter mais
informações sobre este status, confira os seguintes artigos:
O perfil do Autopilot não é aplicado após a reimaginação a uma versão
mais antiga do sistema operacional.
Retorno da funcionalidade de chave para a experiência de entrada e
implantação do Windows Autopilot .
Diretrizes de cenário de substituição da placa-mãe do Windows
Autopilot

Atenção necessária: se Intune não conseguir registrar o novo hardware


após uma alteração de hardware ocorrer em um dispositivo, o dispositivo
não poderá receber o perfil do Autopilot até que o dispositivo seja
redefinido e o dispositivo se registre novamente. Para obter mais
informações sobre esse status e como desregister/registrar novamente um
dispositivo, confira os seguintes artigos:
O perfil do Autopilot não é aplicado após a reimaginação a uma versão
mais antiga do sistema operacional.
Retorno da funcionalidade de chave para a experiência de entrada e
implantação do Windows Autopilot .
Diretrizes de cenário de substituição da placa-mãe do Windows
Autopilot
Desregister um dispositivo

Antes de iniciar o processo de implantação do Autopilot em um dispositivo,


verifique se na página dispositivos Windows Autopilot :

O status de status de Perfil do dispositivo é Atribuído.


Nas propriedades do dispositivo, a data atribuída tem um valor.
Nas propriedades do dispositivo, o perfil Atribuído exibe o perfil esperado
do Autopilot.

7 Observação

Intune verifica periodicamente novos dispositivos nos grupos de dispositivos


atribuídos e inicia o processo de atribuição de perfis a esses dispositivos. Devido a
vários fatores diferentes envolvidos no processo de atribuição de perfil do
Autopilot, um tempo estimado para a atribuição pode variar de cenário para
cenário. Esses fatores podem incluir grupos de Azure AD, regras de associação,
hash de um dispositivo, serviço de Intune e Autopilot e conexão com a Internet. O
tempo de atribuição varia dependendo de todos os fatores e variáveis envolvidos
em um cenário específico.

Próxima etapa: Implantar o dispositivo


Etapa 6: Implantar o dispositivo

Mais informações
Para obter mais informações sobre como configurar perfis do Autopilot, confira os
seguintes artigos:

Configurar perfis do Autopilot


Modo de implantação automática:
implantar o dispositivo
Artigo • 04/08/2023 • Aplica-se a: ✅ Windows 11, ✅ Windows 10

Etapas do modo de auto-implantação do Autopilot:

Etapa 1: configurar o registro automático de Intune do Windows


Etapa 2: registrar dispositivos como dispositivos Autopilot
Etapa 3: Criar um grupo de dispositivos
Etapa 4: configurar e atribuir a ESP (Página de Status de Registro do Autopilot)
Etapa 5: criar e atribuir o perfil do Autopilot

" Etapa 6: Implantar o dispositivo

Para obter uma visão geral do fluxo de trabalho do modo de implantação automática
do Windows Autopilot, consulte Visão geral de auto-implantação do Windows Autopilot

Implantar o dispositivo
Depois que todas as configurações para a implantação auto-implantação do Windows
Autopilot forem concluídas no lado Intune e Azure AD, a próxima etapa é iniciar o
processo de implantação do Autopilot no dispositivo. Se desejado, implante quaisquer
aplicativos e políticas adicionais que devem ser executados durante a implantação do
Autopilot em um grupo de dispositivos do qual o dispositivo é membro.

Para iniciar o processo de implantação do Autopilot no dispositivo, selecione um


dispositivo que faz parte do grupo de dispositivos criado na etapa anterior Criar um
grupo de dispositivos e siga estas etapas:

1. Se uma conexão de rede com fio estiver disponível, conecte o dispositivo à


conexão de rede com fio.

2. Ligue o dispositivo.

3. Depois que o dispositivo é inicializado, uma das duas coisas ocorre dependendo
do estado da conectividade de rede:

Se o dispositivo estiver conectado a uma rede com fio e tiver conectividade


de rede, o dispositivo poderá ser reiniciado para aplicar atualizações de
segurança críticas (se disponível ou aplicável). Após a reinicialização para
aplicar atualizações de segurança críticas, o processo do Autopilot começa.
Se o dispositivo não estiver conectado a uma rede com fio ou se não tiver
conectividade de rede, ele solicitará que ele se conecte a uma rede. A
conectividade com a Internet é necessária:

a. O OOBE (experiência fora da caixa) começa e uma tela pedindo um país


ou região é exibida. Selecione o país ou região apropriado e selecione
Sim.

b. A tela do teclado aparece para selecionar um layout de teclado. Selecione


o layout de teclado apropriado e selecione Sim.

c. Uma tela de layouts de teclado adicional é exibida. Se necessário,


selecione layouts adicionais de teclado por meio de Adicionar layout ou
selecione Ignorar se não forem necessários layouts adicionais de teclado.

7 Observação

Quando não há conectividade de rede, o dispositivo não pode baixar


o perfil do Autopilot para saber quais configurações de país/região e
teclado usar. Por esse motivo, quando não há conectividade de rede,
as telas de país/região e teclado aparecem mesmo que essas telas
tenham sido definidas como ocultas no perfil do Autopilot. Essas
configurações precisam ser especificadas nessas telas para que as
telas de conectividade de rede que seguem funcionem corretamente.

d. O Vamos conectá-lo a uma tela de rede é exibido. Nesta tela, conecte o


dispositivo a uma rede com fio (se disponível) ou selecione e conecte-se a
uma rede de Wi-Fi sem fio.

e. Depois que a conectividade de rede for estabelecida, o botão Avançar


deverá ficar disponível. Selecione Avançar.

f. Neste ponto, o dispositivo pode ser reiniciado para aplicar atualizações de


segurança críticas (se disponível ou aplicável). Após a reinicialização para
aplicar atualizações de segurança críticas, o processo do Autopilot
começa.

4. A ESP (Página de Status de Registro) é exibida. A ESP (Página de Status de Registro)


exibe o progresso durante o processo de provisionamento em três fases:

Preparação do dispositivo (Dispositivo ESP)


Instalação do dispositivo (Dispositivo ESP)
Configuração da conta (ESP do usuário)
As duas primeiras fases da preparação do dispositivo e da instalação do
dispositivo fazem parte do Dispositivo ESP, enquanto a fase final da instalação da
Conta faz parte do ESP do usuário. Para o modo de auto-implantação do Windows
Autopilot, apenas o ESP do dispositivo e suas duas fases relacionadas (preparação
do dispositivo e instalação do dispositivo) são executadas. A instalação do ESP e
da conta do usuário só será executada depois que a implantação de auto-
implantação do Windows Autopilot for concluída e um usuário entrar.

5. Depois que a instalação do dispositivo e o processo ESP do dispositivo forem


concluídos, a implantação de auto-implantação do Windows Autopilot será
concluída e a tela de logon do Windows será exibida.

6. Neste ponto, o usuário final pode entrar no dispositivo usando suas credenciais de
Azure AD. Quando o usuário entra, a fase de configuração do ESP e da Conta do
usuário é executada. Após a conclusão da instalação do ESP e da Conta do
usuário, o processo de provisionamento será concluído, a Área de Trabalho será
exibida e o usuário final poderá começar a usar o dispositivo.

Dicas de implantação
Antes de iniciar a implantação do Autopilot, talvez você queira ter pelo menos um
tipo de política e pelo menos um aplicativo atribuído aos dispositivos. Essas
atribuições garantem o teste adequado da implantação do Autopilot na fase esp
do dispositivo. Ele também pode evitar possíveis problemas quando não há
políticas ou aplicativos atribuídos ao dispositivo.

Para o modo de auto-implantação do Windows Autopilot:

Qualquer usuário atribuído ao dispositivo é ignorado durante a implantação


auto-implantação do Windows Autopilot.
O ESP do usuário só será executado depois que a implantação de auto-
implantação do Windows Autopilot for concluída e um usuário entrar.

No entanto, para fins de teste, ainda é recomendável atribuir pelo menos uma
política e pelo menos um aplicativo aos usuários.

Dependendo de como o perfil do Autopilot foi configurado na etapa Criar e


atribuir perfil do Autopilot, a tela teclado pode aparecer no início da implantação.

Para exibir e ocultar informações detalhadas de progresso no ESP durante o


processo de provisionamento:
Windows 10: para mostrar detalhes, ao lado da fase apropriada, selecione
Mostrar detalhes. Para ocultar os detalhes, ao lado da fase apropriada,
selecione Ocultar detalhes.
Windows 11: para mostrar detalhes, ao lado da fase apropriada, selecione ∨ .
Para ocultar os detalhes, ao lado da fase apropriada, selecione ∧ .

Mais informações
Tutorial passo a passo para implantação
do Windows Autopilot para dispositivos
existentes em Intune e Configuration
Manager
Artigo • 04/08/2023 • Aplica-se a: ✅ Windows 11, ✅ Windows 10

Este tutorial passo a passo orienta você usando Intune e Microsoft Configuration
Manager para executar uma implantação do Windows Autopilot para dispositivos
existentes.

A finalidade deste tutorial é um guia passo a passo para todas as etapas de


configuração necessárias para uma implantação bem-sucedida do Autopilot para
dispositivos existentes usando Intune e Microsoft Configuration Manager. O tutorial
também foi projetado como um passo a passo em um laboratório ou cenário de teste,
mas pode ser expandido para uso em um ambiente de produção. Este tutorial
pressupõe familiaridade com Microsoft Configuration Manager e que Microsoft
Configuration Manager já está configurada e configurada para dar suporte a
implantações do sistema operacional.

Visão geral da implantação do Windows


Autopilot para dispositivos existentes
O main cenário de caso de uso do Windows Autopilot é automatizar a configuração do
Windows em um novo dispositivo entregue diretamente de um departamento de TI,
OEM ou revendedor. No entanto, às vezes, os dispositivos existentes em um ambiente
precisam ser reaproveitados, corrigidos ou atualizados para uma versão mais recente do
Windows reinstalando o Windows no dispositivo. A reinstalação do Windows
geralmente é executada por meio de uma nova imagem do dispositivo, que está fora
dos recursos do Windows Autopilot. O Windows Autopilot também não poderá
executar uma nova instalação do Windows se a versão do Windows for diferente da que
está instalada no dispositivo no momento. Também pode haver outras condições que
impedem o Windows Autopilot de executar uma nova instalação do Windows no
dispositivo. Por exemplo, corrupção da instalação atual do Windows ou uma falha no
disco rígido.

Para cenários em que o Windows precisa ser reinstalado ou atualizado para uma versão
mais recente do Windows usando uma nova instalação do Windows, o Windows
Autopilot pode utilizar Microsoft Configuration Manager sequências de tarefas.
Microsoft Configuration Manager sequências de tarefas podem reimagear um
dispositivo e executar uma nova instalação do Windows. A sequência de tarefas
Configuration Manager também pode pré-instalar um perfil do Windows Autopilot no
dispositivo por meio de um arquivo JSON. Depois que a sequência de tarefas
Configuration Manager for concluída, o dispositivo poderá executar automaticamente a
implantação do Windows Autopilot definida no arquivo JSON do perfil do Windows
Autopilot. Quando o arquivo JSON do perfil do Windows Autopilot é pré-instalado no
dispositivo, a implantação do Windows Autopilot pode ser executada no dispositivo
sem precisar executar primeiro as seguintes ações:

Importe o dispositivo para Intune como um dispositivo Autopilot.


Atribua um perfil do Autopilot ao dispositivo.

A implantação do Windows Autopilot para dispositivos existentes é útil para os


seguintes cenários:

Reutilize um dispositivo existente que ainda não é um dispositivo Autopilot.


Migre um dispositivo ingressado no domínio local que não faz parte do Azure AD
para um dispositivo de junção Azure AD.
Converta um dispositivo ingressado no domínio local que é híbrido Azure AD
ingressado em um dispositivo de junção Azure AD.
Reinstale o Windows em dispositivos que precisam ser reparados. Por exemplo, um
dispositivo que tem uma instalação corrompida do Windows ou onde o disco
rígido foi substituído.
Atualize versões mais antigas do Windows que não dão suporte a Azure AD
(Windows 8.1) para uma versão do Windows que dá suporte a Azure AD (Windows
10/Windows 11).
Usando imagens personalizadas do Windows em vez da instalação do Windows
fornecida pelo OEM.

A implantação do Windows Autopilot para dispositivos existentes pode ser vista como
um método para preparar um dispositivo existente para uma implantação do Autopilot.

7 Observação

O arquivo JSON para Windows Autopilot para dispositivos existentes só dá suporte


a perfis de piloto automático Azure AD Azure AD e híbridos controlados pelo
usuário. Não há suporte para a implantação e pré-provisionamento de perfis do
Autopilot com arquivos JSON devido a esses cenários que exigem atestado TPM. O
atestado TPM só funciona quando há um dispositivo Autopilot existente, já que as
informações de atestado do TPM são armazenadas no objeto do dispositivo
Autopilot.

No entanto, durante a implantação Windows Autopilot para dispositivos existentes,


se as seguintes condições forem verdadeiras:

O dispositivo já é um dispositivo Windows Autopilot antes da implantação


começar
O dispositivo tem um perfil do Autopilot atribuído a ele

em seguida, o perfil do Autopilot atribuído tem precedência sobre o arquivo JSON


instalado pela sequência de tarefas. Nesse cenário, se o perfil de Autopilot
atribuído for um perfil auto-implantando ou pré-provisionando o Autopilot, os
cenários de auto-implantação e pré-provisionamento serão suportados.

Fluxo de trabalho
As etapas a seguir são necessárias para configurar e, em seguida, executar uma
implantação do Windows Autopilot para implantação de dispositivos existentes usando
Intune e Microsoft Configuration Manager:

" Etapa 1: configurar um perfil do Windows Autopilot


" Etapa 2: instalar módulos necessários para obter perfis do Autopilot de Intune
" Etapa 3: Criar arquivo JSON para perfis do Autopilot
" Etapa 4: criar e distribuir pacote para o arquivo JSON no Configuration Manager
" Etapa 5: Criar sequência de tarefas do Autopilot no Configuration Manager
" Etapa 6: criar coleção no Configuration Manager
" Etapa 7: implantar sequência de tarefas do Autopilot na coleção em Configuration
Manager
" Etapa 8: acelerar o processo de implantação (opcional)
" Etapa 9: executar sequência de tarefas do Autopilot no dispositivo
" Etapa 10: Registrar dispositivo para Windows Autopilot

Passo a passo
Etapa 1: configurar um perfil do Windows Autopilot

Mais informações
Para obter mais informações sobre a implantação do Windows Autopilot para
dispositivos existentes, confira os seguintes artigos:

Implantação do Windows Autopilot para dispositivos existentes


Implantação do Windows Autopilot
para dispositivos existentes: configurar
um perfil do Windows Autopilot
Artigo • 04/08/2023 • Aplica-se a: ✅ Windows 11, ✅ Windows 10

Etapas de junção de Azure AD controladas pelo usuário do Autopilot:

" Etapa 1: configurar um perfil do Windows Autopilot

Etapa 2: instalar módulos necessários para obter perfis do Autopilot de Intune


Etapa 3: Criar arquivo JSON para perfis do Autopilot
Etapa 4: criar e distribuir pacote para o arquivo JSON no Configuration Manager
Etapa 5: Criar sequência de tarefas do Autopilot no Configuration Manager
Etapa 6: criar coleção no Configuration Manager
Etapa 7: implantar sequência de tarefas do Autopilot na coleção em Configuration
Manager
Etapa 8: acelerar o processo de implantação (opcional)
Etapa 9: executar sequência de tarefas do Autopilot no dispositivo
Etapa 10: Registrar dispositivo para Windows Autopilot

Para obter uma visão geral da implantação do Windows Autopilot para o fluxo de
trabalho de dispositivos existentes, consulte Implantação do Windows Autopilot para
dispositivos existentes em Intune e Configuration Manager

Configurar um perfil do Windows Autopilot


A implantação do Windows Autopilot para dispositivos existentes não é uma
implantação do Autopilot em que um perfil do Autopilot é baixado e aplicado a um
dispositivo durante a experiência fora de caixa (OOBE) da Instalação do Windows. Em
vez disso, ele prepara um dispositivo para receber um perfil do Autopilot executando as
seguintes ações:

Apaga o dispositivo.
Instala uma nova cópia do Windows.
Instala um arquivo JSON que contém as informações de um perfil do Autopilot
existente.

A primeira etapa de uma implantação de Windows Autopilot para dispositivos


existentes é garantir que já haja um perfil de Autopilot válido existente no Intune para
que o arquivo JSON possa ser criado. Como o arquivo JSON só dá suporte à junção
Azure AD e aos cenários híbridos controlados pelo usuário Azure AD ingressar em
cenários do Autopilot, uma das seguintes etapas dos respectivos fluxos de trabalho de
cenário pode ser usada para criar um perfil válido do Autopilot:

Junção de Azure AD orientada pelo usuário: criar e atribuir Azure AD do usuário


ingressar no perfil do Autopilot
Junção de Azure AD híbrida controlada pelo usuário: criar e atribuir Azure AD
híbridos controlados pelo usuário ao perfil do Autopilot

7 Observação

Nas etapas acima, não é necessário atribuir o perfil do Autopilot para implantação
do Windows Autopilot para que o cenário de dispositivos existentes funcione. O
perfil do Autopilot só precisa ser criado para que o arquivo JSON possa ser criado.

Depois que um perfil válido do Windows Autopilot for criado e confirmado trabalhando
em um dispositivo Autopilot existente, vá para a Etapa 2: instale os módulos necessários
para obter os perfis do Autopilot de Intune.

Próxima etapa: instalar módulos necessários


para obter perfis do Autopilot de Intune
Etapa 2: instalar módulos necessários para obter os perfis do Autopilot de Intune

Mais informações
Para obter mais informações sobre como configurar perfis do Autopilot, confira os
seguintes artigos:

Configurar perfis do Autopilot


Implantação do Windows Autopilot
para dispositivos existentes: instale
módulos necessários para obter perfis
do Autopilot de Intune
Artigo • 10/08/2023 • Aplica-se a: ✅ Windows 11, ✅ Windows 10

Etapas de junção de Azure AD controladas pelo usuário do Autopilot:

Etapa 1: configurar um perfil do Windows Autopilot

" Etapa 2: instalar módulos necessários para obter os perfis do Autopilot de Intune

Etapa 3: Criar arquivo JSON para perfis do Autopilot


Etapa 4: criar e distribuir pacote para o arquivo JSON no Configuration Manager
Etapa 5: Criar sequência de tarefas do Autopilot no Configuration Manager
Etapa 6: criar coleção no Configuration Manager
Etapa 7: implantar sequência de tarefas do Autopilot na coleção em Configuration
Manager
Etapa 8: acelerar o processo de implantação (opcional)
Etapa 9: executar sequência de tarefas do Autopilot no dispositivo
Etapa 10: Registrar dispositivo para Windows Autopilot

Para obter uma visão geral da implantação do Windows Autopilot para o fluxo de
trabalho de dispositivos existentes, consulte Implantação do Windows Autopilot para
dispositivos existentes em Intune e Configuration Manager

Instalar módulos necessários para obter os


perfis do Autopilot de Intune

7 Observação

Os snippets de código do PowerShell nesta seção foram atualizados em julho de


2023 para usar os módulos do Microsoft Graph PowerShell em vez dos módulos
preteridos do AzureAD Graph PowerShell. Os módulos do Microsoft Graph
PowerShell podem exigir a aprovação de permissões adicionais em Azure AD
quando forem usados pela primeira vez. Os snippets de código também foram
atualizados para forçar o uso de uma versão atualizada do módulo
WindowsAutoPilot. Para obter mais informações, confira AzureAD e Importante:
Azure AD Reforma do Graph e Preterição do Módulo do PowerShell .

Depois de verificar se há um perfil válido do Autopilot, a próxima etapa é baixar os


perfis existentes do Autopilot de Intune como arquivos JSON. Os arquivos JSON contêm
todas as informações sobre o locatário Intune e o perfil do Autopilot. Depois que os
arquivos JSON são baixados de Intune, Configuration Manager pacotes que contêm os
arquivos JSON são criados. Os pacotes Configuration Manager são usados para instalar
o arquivo JSON no dispositivo durante a implantação do Windows Autopilot para a
sequência de tarefas de dispositivos existentes.

O arquivo JSON é instalado no dispositivo para a instalação offline do Windows durante


a parte WinPE da sequência de tarefas Configuration Manager. O arquivo JSON
disponibiliza o perfil do Autopilot para o Windows OOBE para que ele possa executar a
implantação do Autopilot quando o Windows for iniciado pela primeira vez. O arquivo
JSON elimina a necessidade de o Windows OOBE ter que primeiro baixar o perfil do
Autopilot de Intune.

7 Observação

O Windows OOBE ainda verifica se há algum perfil do Autopilot atribuído ao


dispositivo, mesmo que um arquivo JSON esteja presente. Se o dispositivo for um
dispositivo Autopilot e houver um perfil do Autopilot atribuído ao dispositivo, o
perfil do Autopilot será baixado de Intune e usado em vez do arquivo JSON.

Antes que os perfis do Autopilot sejam baixados de Intune como arquivos JSON,
determinados módulos precisam ser instalados no dispositivo onde o perfil do Autopilot
será baixado. Esses módulos são necessários para obter o perfil do Autopilot de Intune.
Para este tutorial e para simplificar o processo, a instalação desses módulos é executada
no servidor do site Configuration Manager. No entanto, qualquer dispositivo com
acesso a Intune pode ser usado.

Para instalar os módulos necessários para baixar os perfis do Autopilot como um


arquivo JSON, siga estas etapas:

1. Entre no servidor do site Configuration Manager ou em outro dispositivo que


possa acessar Intune.

2. No dispositivo, abra uma janela do PowerShell como administrador clicando com o


botão direito do mouse no menu Iniciar e selecionando Windows PowerShell
(Administração)/Terminal do Windows (Administração) e selecionando Sim no
prompt de Controle de Conta de Usuário (UAC).

3. Copie os seguintes comandos selecionando Copiar no canto superior direito do


bloco de código abaixo do PowerShell :

PowerShell

Install-PackageProvider -Name NuGet -MinimumVersion 2.8.5.201 -Force


Install-Module WindowsAutopilotIntune -MinimumVersion 5.4.0 -Force
Install-Module Microsoft.Graph.Groups -Force
Install-Module Microsoft.Graph.Authentication -Force
Install-Module Microsoft.Graph.Identity.DirectoryManagement -Force

Import-Module WindowsAutopilotIntune -MinimumVersion 5.4


Import-Module Microsoft.Graph.Groups
Import-Module Microsoft.Graph.Authentication
Import-Module Microsoft.Graph.Identity.DirectoryManagement

4. Cole os comandos na janela do PowerShell elevada e selecione Inserir no teclado


para executar os comandos. Talvez seja necessário selecionar Inserir uma segunda
vez para executar o último comando no bloco de código. Depois que todos os
comandos forem executados com êxito, os módulos necessários serão instalados.

Verifique se os perfis do Autopilot de Intune podem ser


exibidos
Depois que os módulos necessários forem instalados, as seguintes etapas poderão ser
tomadas para verificar se os perfis do Autopilot de Intune podem ser exibidos:

7 Observação

As etapas a seguir não exportam os perfis do Autopilot como um arquivo JSON. Ele
só verifica se os perfis do Autopilot podem ser exibidos.

1. Copie o seguinte comando selecionando Copiar no canto superior direito do bloco


de código abaixo do PowerShell :

PowerShell

Connect-MgGraph -Scopes "Device.ReadWrite.All",


"DeviceManagementManagedDevices.ReadWrite.All",
"DeviceManagementServiceConfig.ReadWrite.All", "Domain.ReadWrite.All",
"Group.ReadWrite.All", "GroupMember.ReadWrite.All", "User.Read"
2. Cole o comando na janela do PowerShell elevada e selecione Inserir no teclado
para executar o comando.

3. Uma entrada na janela da conta é exibida. Entre com uma conta Azure AD que
tenha acesso a Intune e aos perfis do Autopilot.

4. Copie o seguinte comando selecionando Copiar no canto superior direito do bloco


de código abaixo do PowerShell :

PowerShell

Get-AutopilotProfile | ConvertTo-AutopilotConfigurationJSON

5. Cole o comando na janela do PowerShell elevada e selecione Inserir no teclado


para executar o comando.

6. Todos os perfis do Autopilot disponíveis em Intune são exibidos na janela do


PowerShell no formato JSON. Cada perfil individual do Autopilot é encapsulado
dentro de chaves ( {} ).

Próxima etapa: Criar arquivo JSON para perfis


do Autopilot
Etapa 3: Criar arquivo JSON para perfis do Autopilot

Mais informações
Para obter mais informações sobre como instalar os módulos necessários para obter
perfis do Autopilot de Intune, consulte os seguintes artigos:

Instalar módulos necessários


Implantação do Windows Autopilot
para dispositivos existentes: criar
arquivo JSON para perfis do Autopilot
Artigo • 11/08/2023 • Aplica-se a: ✅ Windows 11, ✅ Windows 10

Etapas de junção de Azure AD controladas pelo usuário do Autopilot:

Etapa 1: configurar um perfil do Windows Autopilot


Etapa 2: instalar módulos necessários para obter perfis do Autopilot de Intune

" Etapa 3: Criar arquivo JSON para perfis do Autopilot

Etapa 4: criar e distribuir pacote para o arquivo JSON no Configuration Manager


Etapa 5: Criar sequência de tarefas do Autopilot no Configuration Manager
Etapa 6: criar coleção no Configuration Manager
Etapa 7: implantar sequência de tarefas do Autopilot na coleção em Configuration
Manager
Etapa 8: acelerar o processo de implantação (opcional)
Etapa 9: executar sequência de tarefas do Autopilot no dispositivo
Etapa 10: Registrar dispositivo para Windows Autopilot

Para obter uma visão geral da implantação do Windows Autopilot para o fluxo de
trabalho de dispositivos existentes, consulte Implantação do Windows Autopilot para
dispositivos existentes em Intune e Configuration Manager

Criar arquivo JSON para perfis do Autopilot

7 Observação

Os snippets de código do PowerShell nesta seção foram atualizados em julho de


2023 para usar os módulos do Microsoft Graph PowerShell em vez dos módulos
preteridos do AzureAD Graph PowerShell. Os módulos do Microsoft Graph
PowerShell podem exigir a aprovação de permissões adicionais em Azure AD
quando forem usados pela primeira vez. Para obter mais informações, confira
AzureAD e Importante: Azure AD Reforma do Graph e Preterição do Módulo do
PowerShell .

Depois que os módulos apropriados forem instalados para permitir a exportação de


perfis do Autopilot de Intune, a próxima etapa é exportar os perfis do Autopilot como
arquivos JSON. Os arquivos JSON são usados para criar um pacote no Configuration
Manager.

Para exportar os perfis do Autopilot como arquivos JSON, siga estas etapas:

1. Entre no servidor do site Configuration Manager ou em outro dispositivo em que


os módulos necessários foram instalados nos módulos Instalar necessários para
obter os perfis do Autopilot de Intune etapa.

2. No dispositivo, abra uma janela do PowerShell como administrador clicando com o


botão direito do mouse no menu Iniciar e selecionando Windows PowerShell
(Administração)/Terminal do Windows (Administração) e selecionando Sim no
prompt de Controle de Conta de Usuário (UAC).

3. Copie os seguintes comandos selecionando Copiar no canto superior direito do


bloco de código abaixo do PowerShell :

PowerShell

Connect-MgGraph -Scopes "Device.ReadWrite.All",


"DeviceManagementManagedDevices.ReadWrite.All",
"DeviceManagementServiceConfig.ReadWrite.All", "Domain.ReadWrite.All",
"Group.ReadWrite.All", "GroupMember.ReadWrite.All", "User.Read"
$AutopilotProfile = Get-AutopilotProfile
$targetDirectory = "C:\Autopilot"
$AutopilotProfile | ForEach-Object {
New-Item -ItemType Directory -Path
"$targetDirectory\$($_.displayName)"
$_ | ConvertTo-AutopilotConfigurationJSON | Set-Content -Encoding
Ascii
"$targetDirectory\$($_.displayName)\AutopilotConfigurationFile.json"
}

4. Cole os comandos na janela do PowerShell elevada e selecione Inserir no teclado


para executar os comandos. Se a janela de comando do PowerShell elevada ainda
não estiver conectado ao Intune, uma janela entrar na sua conta será exibida.
Entre com uma conta Azure AD que tenha acesso a Intune e aos perfis do
Autopilot.

5. Depois de entrar no Intune, talvez seja necessário selecionar Inserir uma segunda
vez para executar o último comando no bloco de código.

6. Depois que todos os comandos forem executados com êxito, os perfis do


Autopilot serão exibidos em uma subpasta na pasta especificada pela
$targetDirectory variável. Por padrão, a $targetDirectory variável é

C:\AutoPilot , mas pode ser alterada para outro local, se desejar. A subpasta tem o
nome do perfil do Autopilot de Intune. Se houver vários perfis do Autopilot, cada
perfil terá sua própria subpasta. Em cada pasta, há um arquivo JSON chamado
AutopilotConfigurationFile.json .

7 Observação

O script acima exporta todos os perfis do Autopilot de Intune. Além dos perfis de
Autopilot controlados pelo usuário com suporte, ele também baixará perfis de
Autopilot pré-provisionamento sem suporte e implantará perfis do Autopilot auto-
implantando se eles existirem no ambiente.

Próxima etapa: criar e distribuir pacote para o


arquivo JSON no Configuration Manager
Etapa 4: criar e distribuir pacote para o arquivo JSON no Configuration Manager

Mais informações
Para obter mais informações sobre como criar o arquivo JSON, confira os seguintes
artigos:

Criar o arquivo JSON


Obter perfis do Autopilot para dispositivos existentes
Implantação do Windows Autopilot
para dispositivos existentes: criar e
distribuir pacote para o arquivo JSON
no Configuration Manager
Artigo • 04/08/2023 • Aplica-se a: ✅ Windows 11, ✅ Windows 10

Etapas de junção de Azure AD controladas pelo usuário do Autopilot:

Etapa 1: configurar um perfil do Windows Autopilot


Etapa 2: instalar módulos necessários para obter perfis do Autopilot de Intune
Etapa 3: Criar arquivo JSON para perfis do Autopilot

" Etapa 4: criar e distribuir pacote para o arquivo JSON no Configuration Manager

Etapa 5: Criar sequência de tarefas do Autopilot no Configuration Manager


Etapa 6: criar coleção no Configuration Manager
Etapa 7: implantar sequência de tarefas do Autopilot na coleção em Configuration
Manager
Etapa 8: acelerar o processo de implantação (opcional)
Etapa 9: executar sequência de tarefas do Autopilot no dispositivo
Etapa 10: Registrar dispositivo para Windows Autopilot

Para obter uma visão geral da implantação do Windows Autopilot para o fluxo de
trabalho de dispositivos existentes, consulte Implantação do Windows Autopilot para
dispositivos existentes em Intune e Configuration Manager

Criar pacotes para arquivos JSON em


Configuration Manager
Depois que os arquivos JSON forem criados para os perfis do Autopilot, um pacote
precisa ser criado em Configuration Manager que contenha o conteúdo dos arquivos
JSON.

) Importante

Os arquivos JSON usados pela implantação do Windows Autopilot para


dispositivos existentes só dão suporte à junção de Azure AD do Windows
Autopilot e aos Azure AD híbridos controlados pelo usuário do Windows
Autopilot juntam-se aos perfis do Autopilot. Ao criar os pacotes para arquivos
JSON em Configuration Manager, certifique-se de que os arquivos JSON sejam
apenas para Azure AD ingresso controlados pelo usuário e Azure AD híbridos
controlados pelo usuário ingressem em perfis do Autopilot.

Para criar um pacote que contenha o arquivo JSON no Configuration Manager, siga
estas etapas:

1. Copie as pastas que contêm os arquivos JSON criados na etapa Criar arquivo JSON
para perfil do Autopilot para uma nova pasta vazia no caminho de rede UNC da
organização. O caminho de rede UNC deve ser o caminho que contém fontes de
pacote para pacotes Configuration Manager.

2. Em um dispositivo em que o console Configuration Manager está instalado, como


um servidor de site Configuration Manager, abra o console Configuration
Manager.

3. No painel esquerdo do console Configuration Manager, navegue


atéGerenciamento de Aplicativos deVisão Geral> da Biblioteca> de Software.

4. Selecione Pacotes e, em seguida, na faixa de opções, selecione Criar Pacote. Como


alternativa, clique com o botão direito do mouse em Pacotes e selecione Criar
Pacote.

5. A janela Criar Pacote e Assistente de Programa é exibida:

a. Na página Especificar informações sobre esse pacote , insira os seguintes


detalhes para o pacote:

i. Ao lado de Nome, insira um nome identificável para o cenário do Autopilot


para o qual o arquivo JSON é.

ii. Ao lado de Description, insira uma descrição para o cenário do Autopilot


para o qual o arquivo JSON é.

iii. Selecione a caixa de seleção Este pacote contém arquivos de origem e


selecione Procurar ao lado da pasta Origem:.

iv. A janela Definir Pasta de Origem é exibida. Na janela Definir pasta de


origem :

i. Selecione Procurar e navegue até a pasta que contém o arquivo JSON


individual AutopilotConfigurationFile.json do caminho UNC na Etapa 1.
ii. Uma vez na pasta que contém o AutopilotConfigurationFile.json
arquivo JSON, selecione Selecionar Pasta.

iii. Confirme se o caminho em Pasta de origem está correto e selecione OK.

) Importante

Se vários perfis do Autopilot foram copiados para um caminho de


rede UNC, selecione a pasta que contém o arquivo JSON individual
AutopilotConfigurationFile.json e não a pasta pai que contém

todos os diferentes perfis do Autopilot. Cada arquivo JSON do


Autopilot requer um pacote individual no Configuration Manager.

b. Selecione o botão Avançar > .

c. Na página Escolher o tipo de programa que você deseja criar , selecione a


opção Não criar um programa e selecione o botão Avançar > .

d. Na página Confirmar as configurações , verifique se todas as configurações


estão corretas e selecione o botão Avançar > .

e. Quando o Assistente criar pacote e programa for concluído com a mensagem


"Criar Pacote e Assistente de Programa" concluída com êxito , selecione o
botão Fechar .

6. Se houver vários arquivos JSON do Autopilot, repita as etapas acima para


quaisquer arquivos JSON de perfil JSON com suporte adicional que foram
exportados como parte da etapa Criar arquivo JSON para perfis do Autopilot .
Verifique se cada pacote tem um nome identificável exclusivo.

Distribuir pacotes para arquivos JSON em


Configuration Manager
Depois que o pacote que contém o arquivo JSON de perfil do Autopilot for criado, o
pacote precisará ser distribuído para Configuration Manager pontos de distribuição.
Para distribuir o pacote que contém o arquivo JSON de perfil do Autopilot no
Configuration Manager, siga estas etapas:

1. Em um dispositivo em que o console Configuration Manager está instalado, como


um servidor de site Configuration Manager, abra o console Configuration
Manager.
2. No painel esquerdo do console Configuration Manager, navegue
atéGerenciamento de Aplicativos deVisão Geral> da Biblioteca> de Software.

3. Expanda Pacotes e localize os pacotes JSON de perfil do Autopilot criados na


seção Criar pacotes para arquivos JSON em Configuration Manager.

4. Selecione o pacote JSON do perfil do Autopilot e, na faixa de opções, selecione


Distribuir Conteúdo. Como alternativa, clique com o botão direito do mouse no
pacote JSON do perfil do Autopilot e selecione Distribuir Conteúdo.

5. O Assistente de Distribuição de Conteúdo é exibido:

a. Na página Examinar conteúdo selecionado , verifique se o pacote correto está


selecionado e selecione o botão Avançar > .

b. Na página Especificar o destino de conteúdo , selecione Adicionar e selecione


Ponto de Distribuição ou Grupo de Pontos de Distribuição.

A janela Adicionar Pontos de Distribuição ou Adicionar Grupos de


Pontos de Distribuição é exibida. Selecione os pontos de distribuição ou
grupos de pontos de distribuição desejados para distribuir o pacote e
selecione OK.

c. Selecione o botão Avançar > .

d. Na página Confirmar as configurações , verifique se todas as configurações


estão corretas e selecione o botão Avançar > .

e. Quando o Assistente de Distribuição de Conteúdo for concluído com a


mensagem "Distribuir Assistente de Conteúdo" concluída com êxito ,
selecione o botão Fechar .

6. Com o pacote ainda selecionado em Pacotes, no painel inferior do console


Configuration Manager em Objetos Relacionados, selecione Status de Conteúdo .

7. Monitore a distribuição do pacote até que ele seja distribuído com êxito para
todos os pontos de distribuição. Para obter detalhes do status de distribuição para
cada ponto de distribuição, em Estatísticas de Conclusão no painel inferior do
console Configuration Manager, selecione a opção Exibir Status.

8. Se houver vários pacotes de arquivos JSON do Autopilot, repita as etapas acima


para quaisquer pacotes de arquivos JSON de perfil do Autopilot adicionais criados
na seção Criar pacotes para arquivos JSON em Configuration Manager.
Próxima etapa: criar sequência de tarefas do
Autopilot no Configuration Manager
Etapa 5: criar sequência de tarefas do Autopilot no Configuration Manager

Mais informações
Para obter mais informações sobre como criar e distribuir o pacote JSON no
Configuration Manager, confira os artigos a seguir:

Criar um pacote que contenha o arquivo JSON


Pacotes e programas em Configuration Manager.
Distribuir conteúdo para pontos de distribuição
Implantação do Windows Autopilot
para dispositivos existentes: criar
sequência de tarefas do Autopilot no
Configuration Manager
Artigo • 04/08/2023 • Aplica-se a: ✅ Windows 11, ✅ Windows 10

Etapas de junção de Azure AD controladas pelo usuário do Autopilot:

Etapa 1: configurar um perfil do Windows Autopilot


Etapa 2: instalar módulos necessários para obter perfis do Autopilot de Intune
Etapa 3: Criar arquivo JSON para perfis do Autopilot
Etapa 4: criar e distribuir pacote para o arquivo JSON no Configuration Manager

" Etapa 5: criar sequência de tarefas do Autopilot no Configuration Manager

Etapa 6: criar coleção no Configuration Manager


Etapa 7: implantar sequência de tarefas do Autopilot na coleção em Configuration
Manager
Etapa 8: acelerar o processo de implantação (opcional)
Etapa 9: executar sequência de tarefas do Autopilot no dispositivo
Etapa 10: Registrar dispositivo para Windows Autopilot

Para obter uma visão geral da implantação do Windows Autopilot para o fluxo de
trabalho de dispositivos existentes, consulte Implantação do Windows Autopilot para
dispositivos existentes em Intune e Configuration Manager

Criar sequência de tarefas do Autopilot para


dispositivos existentes no Configuration
Manager
Depois que os pacotes que contêm os arquivos JSON de perfil do Autopilot forem
criados e distribuídos em Configuration Manager, a próxima etapa é criar uma
sequência de tarefas que execute as seguintes funções:

Apaga o dispositivo.
Instala uma nova cópia do Windows no dispositivo.
Copia o arquivo JSON do perfil do Autopilot para o dispositivo.
A cópia do arquivo JSON do perfil do Autopilot é feita no WinPE quando o sistema
operacional Windows recém-instalado está offline. Quando a sequência de tarefas for
concluída, o dispositivo inicializa no sistema operacional Windows recém-instalado pela
primeira vez e executa a experiência fora de caixa (OOBE). O processo OOBE processa o
arquivo JSON do perfil do Autopilot, que inicia a implantação do Autopilot.

7 Observação

Se vários perfis do Autopilot estiverem sendo usados e vários arquivos JSON de


perfil do Autopilot forem criados, uma sequência de tarefas separada será
necessária para cada um dos perfis do Autopilot.

Para criar a sequência de tarefas do Autopilot para dispositivos existentes no


Configuration Manager, siga estas etapas:

1. Em um dispositivo em que o console Configuration Manager está instalado, como


um servidor de site Configuration Manager, abra o console Configuration
Manager.

2. No painel esquerdo do console Configuration Manager, navegue até


SistemasOperacionais deVisão Geral> da Biblioteca> de Software.

3. Selecione Sequências de Tarefas e, em seguida, na faixa de opções, selecione Criar


Sequência de Tarefas. Como alternativa, clique com o botão direito do mouse em
Sequências de Tarefas e selecione Criar Sequência de Tarefas.

4. A janela Criar Assistente de Sequência de Tarefas é exibida:

a. Na página Criar nova sequência de tarefas, selecione a opção Implantar


Windows Autopilot para dispositivos existentes e selecione o botão Avançar>.

b. Na página Especificar informações da sequência de tarefas :

i. Ao lado de Nome, insira um nome identificável para o cenário do Autopilot


para a sequência de tarefas. Por exemplo, o autopilot controlado pelo
usuário Azure AD ingressar.

ii. Ao lado de Description, insira uma descrição para o cenário do Autopilot


para a sequência de tarefas.

iii. Ao lado de Inicializar imagem:, selecione o botão Procurar .

Nas janelas Selecionar uma Imagem de Inicialização exibida, em


Inicializar imagens:, selecione uma imagem de inicialização e selecione
o botão OK .

iv. Selecione o botão Avançar > .

c. Na página Instalar o sistema operacional Windows :

i. Ao lado do pacote Imagem:, selecione o botão Procurar . Na janela


Selecionar uma Imagem do Sistema Operacional que aparece, em imagens
do sistema operacional:, localize e selecione a imagem desejada do sistema
operacional Windows e selecione o botão OK .

ii. Ao lado de Índice de imagem:, selecione a versão desejada do Windows. Por


exemplo, Enterprise.

iii. Verifique se a opção Partição e formatar o computador de destino antes de


instalar o sistema operacional está selecionada e habilitada.

iv. Verifique se a opção Configurar sequência de tarefas para uso com o


BitLocker não está selecionada. Se a criptografia BitLocker for desejada, é
recomendável habilitar por meio de políticas de Intune que são aplicadas
durante a implantação do Autopilot.

7 Observação

Embora a criptografia BitLocker possa tecnicamente ser habilitada por


meio da sequência de tarefas, ela pode resultar em resultados
indesejados. Por exemplo, chaves de recuperação do BitLocker sendo
salvas para Configuration Manager Gerenciamento de BitLocker ou
Active Directory local em vez de Intune ou Azure AD. Além disso, se
determinadas configurações do BitLocker especificadas na sequência de
tarefas, como o método de criptografia BitLocker e a força, não
corresponderem às configurações de política do BitLocker em Intune,
essa correspondência incorreta poderá fazer com que o dispositivo seja
mostrado como incompatível. Resolver problemas como esse pode
significar ter que descriptografar e, em seguida, criptografar novamente
a unidade para resolve. Portanto, é recomendável não habilitar o
BitLocker como parte da sequência de tarefas e, em vez disso, habilitar o
BitLocker como parte de Intune políticas implantadas durante o
Autopilot.

v. Deixe a chave do produto em branco. A sequência de tarefas do Autopilot


para dispositivos existentes executa a Ferramenta de Preparação do Sistema
Windows (Sysprep) no final da sequência de tarefas. O Sysprep limpa
qualquer chave de produto especificada.

vi. Deixe a opção de gerar aleatoriamente a senha do administrador local e


desabilitar a conta em todas as plataformas de suporte (recomendadas)
selecionadas. Como alternativa, a opção de Habilitar a conta e especificar a
senha do administrador local pode ser selecionada e uma senha
especificada. No entanto, a senha especificada só será útil após a instalação
da tarefa Windows e ConfigMgr e se a sequência de tarefas falhar e não for
concluída com êxito. Se a sequência de tarefas for concluída com êxito, a
senha será limpa no final da sequência de tarefas pelo Sysprep.

vii. Depois que todas as opções tiverem sido configuradas na página Instalar o
sistema operacional Windows , selecione o botão Avançar > .

7 Observação

Se usar a etapa alternativa Acelerar o processo de implantação (opcional)


posteriormente neste tutorial, o Sysprep nunca será executado como parte
da sequência de tarefas. No entanto, a chave do produto e a senha do
administrador local nunca são processadas, pois o unattend.xml arquivo
que contém a chave do produto e a senha do administrador local é
excluído como parte desta etapa opcional. Por esse motivo, ao usar a etapa
alternativa Acelerar o processo de implantação (opcional), as
configurações especificadas para essas duas opções são irrelevantes, pois
nunca são processadas.

d. Na página Instalar o cliente Configuration Manager, adicione as propriedades


necessárias Configuration Manager instalação do cliente para o ambiente. Por
exemplo, como o dispositivo é um dispositivo workgroup e não é ingressado no
domínio durante a sequência de tarefas autopilot para dispositivos existentes,
os parâmetros SMSMP ou SMSMPLIST podem ser necessários para executar
determinadas tarefas, como o Aplicativo Instalar ou Instalar o Software
Atualizações tarefas. Depois de concluir a adição de Configuration Manager
propriedades de instalação do cliente, selecione o botão Avançar>.

e. Na página Instalar atualizações de software , selecione a opção desejada para


instalar atualizações de software durante a sequência de tarefas. Para a
sequência de tarefas do Autopilot para dispositivos existentes, é recomendável
deixar a opção para o padrão de Não instalar nenhuma atualização de
software e não instalar nenhuma atualização de software durante a sequência
de tarefas. Depois que a opção desejada for selecionada, selecione o botão
Avançar > .

 Dica

É recomendável não instalar atualizações de software durante a sequência


de tarefas do Autopilot para dispositivos existentes, pois isso aumenta
significativamente o tempo para a sequência de tarefas ser concluída. Em
vez disso, considere instalar atualizações usando uma das duas opções a
seguir:

O Configuration Manager recurso de manutenção de imagem offline


do Atualizações agendado
Todos os meses, baixe o ISO mensal mais recente para a versão do
Windows que você está instalando e atualize o pacote Imagens do
Sistema Operacional em Configuration Manager com a nova imagem
atualizada install.wim do ISO. Os ISOs são atualizados mensalmente
e têm as atualizações mais recentes neles.

f. Na página Instalar aplicativos , selecione os aplicativos desejados para instalar


durante a sequência de tarefas. Depois que os aplicativos desejados forem
adicionados, selecione o botão Avançar > . Se nenhum aplicativo precisar ser
instalado, selecione o botão Avançar > sem selecionar nenhum aplicativo.

 Dica

Em vez de instalar aplicativos durante a sequência de tarefas, a Microsoft


recomenda que você instale todos os aplicativos e configurações de
Microsoft Intune ou Configuration Manager cogerenciamento. Esse
processo fornece uma experiência consistente entre os usuários que
recebem novos dispositivos e aqueles que usam Windows Autopilot para
dispositivos existentes.

g. Na página Preparar Sistema para Windows Autopilot, selecione o pacote que


inclui o arquivo JSON do Autopilot criado na etapa Criar e distribuir pacote para
o arquivo JSON no Configuration Manager. Depois que o pacote com o arquivo
JSON do Autopilot tiver sido selecionado, selecione o botão Avançar > .

7 Observação
Deixe a opção Desligar computador depois que essa sequência de tarefas
for concluída desmarcada . Essa opção é configurada posteriormente na
seção Modificar a sequência de tarefas para dar conta da configuração
da linha de comando Sysprep.

h. Na página Confirmar as configurações , verifique se todas as configurações


estão corretas e selecione o botão Avançar > .

i. Quando o Assistente criar sequência de tarefas for concluído com a


mensagem "Criar Assistente de Sequência de Tarefas" concluída com êxito ,
selecione o botão Fechar .

5. Se o uso de vários perfis do Autopilot e vários arquivos JSON de perfil do


Autopilot foram criados, repita as etapas acima para criar sequências de tarefas
adicionais. Cada arquivo JSON de perfil do Autopilot precisa de sua própria
sequência de tarefas separada.

Modificar a sequência de tarefas para


contabilizar a configuração da linha de
comando do Sysprep
A sequência de tarefas do Autopilot para dispositivos existentes adiciona a tarefa
Preparar Windows para Captura à sequência de tarefas. A tarefa Preparar Windows
para Captura é a tarefa que executa o Sysprep. O Sysprep precisa ser executado para
que, na próxima inicialização, o OOBE execute e processe o arquivo JSON do perfil do
Autopilot. No entanto, a tarefa Preparar Windows para Captura adiciona o /Generalize
parâmetro à linha de comando Sysprep. O /Generalize parâmetro faz com que o
Sysprep exclua o arquivo JSON do perfil do Autopilot. O /Generalize parâmetro do
Sysprep é normal para sequências de tarefas tradicionais de build e captura não
associadas ao Autopilot, mas interrompe implantações do Autopilot, já que o arquivo
JSON do perfil do Autopilot é excluído. A exclusão do arquivo JSON do perfil do
Autopilot faz com que o Autopilot nunca seja executado durante a Instalação do
Windows e o OOBE.

Para resolve o problema, a tarefa Preparar Windows para Captura precisa ser removida
da sequência de tarefas e substituída por uma tarefa Executar Linha de Comando que
executa o Sysprep sem o /Generalize parâmetro. Essa resolução pode ser realizada
seguindo estas etapas:
7 Observação

Se você estiver planejando seguir a etapa opcional de Acelerar o processo de


implantação (opcional), você poderá ignorar esta seção e seguir para a próxima
etapa da Etapa 6: Criar coleção em Configuration Manager.

1. Em um dispositivo em que o console Configuration Manager está instalado, como


um servidor de site Configuration Manager, abra o console Configuration
Manager.

2. No painel esquerdo do console Configuration Manager, navegue até


SistemasOperacionais deVisão Geral> da Biblioteca> de Software.

3. Expanda Sequências de Tarefas e localize o Autopilot para a sequência de tarefas


de dispositivos existentes criada na sequência de tarefas Criar Piloto Automático
para dispositivos existentes na seção Configuration Manager.

4. Depois que a sequência de tarefas do Autopilot para dispositivos existentes estiver


localizada, selecione-a e, em seguida, na faixa de opções, selecione Editar. Como
alternativa, clique com o botão direito do mouse no Autopilot para a sequência de
tarefas de dispositivos existentes e selecione Editar.

5. Na janela Editor de Sequência de Tarefas que é aberta:

a. Selecione a tarefa Preparar Windows para Captura .

b. Selecione o menu Adicionar suspenso no canto superior esquerdo do editor de


sequência de tarefas e selecioneLinha de Comando de ExecuçãoGeral>. Uma
tarefa Executar Linha de Comando é adicionada imediatamente após a tarefa
Preparar o Windows para Captura .

c. Selecione a tarefa Executar Linha de Comando e configure com as seguintes


configurações:

Nome: Sysprep

Linha de Comando: com base no comportamento desejado, selecione


uma das duas linhas de comando Sysprep a seguir selecionando Copiar no
canto superior direito do bloco de código do Prompt de Comando do
Windows desejado e, em seguida, colando a linha de comando Sysprep
copiada na caixa de texto Linha de Comando :

Reinicie o dispositivo depois de executar o Sysprep. O OOBE e essa


implantação do Autopilot serão iniciados imediatamente após a
conclusão da sequência de tarefas e a reinicialização do dispositivo:

Prompt de comando do Windows

C:\Windows\System32\Sysprep\Sysprep.exe /oobe /reboot

Desligue o dispositivo depois de executar o Sysprep. Depois que o


dispositivo for desligado, o OOBE e a implantação do Autopilot não
serão iniciados até que o dispositivo seja ativado pela primeira vez pelo
usuário final:

Prompt de comando do Windows

C:\Windows\System32\Sysprep\Sysprep.exe /oobe /shutdown

7 Observação

O Sysprep pode desligar ou reiniciar o dispositivo quando ele terminar de


executar:

Reiniciar o dispositivo faz com que o dispositivo seja reiniciado assim


que a sequência de tarefas for concluída e, em seguida, inicialize
imediatamente no Windows pela primeira vez e execute a
Configuração do Windows e o OOBE. Quando a Instalação do
Windows e o OOBE são executados, o arquivo JSON do Autopilot é
processado e a implantação do Autopilot é iniciada.

Desligar o dispositivo é desligado e desligar o dispositivo assim que a


sequência de tarefas for concluída. Desligar e desligar o dispositivo
dá a opção de preparar ainda mais o dispositivo e entregá-lo a um
usuário final. A instalação do Windows, o OOBE e a implantação do
Autopilot começam quando o usuário final ativa o dispositivo pela
primeira vez.

d. Selecione a tarefa Preparar Windows para Captura novamente e selecione a


opção Remover no canto superior esquerdo do editor de sequência de tarefas.
Uma caixa de diálogo de confirmação aparece confirmando a exclusão da
etapa. Selecione o botão Sim para remover a tarefa Preparar Windows para
Captura .
e. Selecione o botão OK no Editor de Sequência de Tarefas para salvar as
alterações na sequência de tarefas.

Próxima etapa: criar coleção no Configuration


Manager
Etapa 6: criar coleção no Configuration Manager

Mais informações
Para obter mais informações sobre como criar uma sequência de tarefas do Autopilot
no Configuration Manager, confira os artigos a seguir:

Criar uma sequência de tarefas


Ferramenta de Preparação do Sistema Windows (Sysprep)
Windows Autopilot para dispositivos existentes não funciona
Implantação do Windows Autopilot
para dispositivos existentes: criar
coleção em Configuration Manager
Artigo • 04/08/2023 • Aplica-se a: ✅ Windows 11, ✅ Windows 10

Etapas de junção de Azure AD controladas pelo usuário do Autopilot:

Etapa 1: configurar um perfil do Windows Autopilot


Etapa 2: instalar módulos necessários para obter perfis do Autopilot de Intune
Etapa 3: Criar arquivo JSON para perfis do Autopilot
Etapa 4: criar e distribuir pacote para o arquivo JSON no Configuration Manager
Etapa 5: Criar sequência de tarefas do Autopilot no Configuration Manager

" Etapa 6: criar coleção no Configuration Manager

Etapa 7: implantar sequência de tarefas do Autopilot na coleção em Configuration


Manager
Etapa 8: acelerar o processo de implantação (opcional)
Etapa 9: executar sequência de tarefas do Autopilot no dispositivo
Etapa 10: Registrar dispositivo para Windows Autopilot

Para obter uma visão geral da implantação do Windows Autopilot para o fluxo de
trabalho de dispositivos existentes, consulte Implantação do Windows Autopilot para
dispositivos existentes em Intune e Configuration Manager

Criar coleção no Configuration Manager


Depois que a sequência de tarefas do Autopilot para dispositivos existentes tiver sido
criada, a próxima etapa é criar uma coleção no Configuration Manager para implantar a
sequência de tarefas nos dispositivos de destino.

7 Observação

Se uma coleção com os dispositivos desejados para destino já existir, essa etapa
poderá ser ignorada. Prossiga para a etapa Implantar sequência de tarefas do
Autopilot na coleção em Configuration Manager.

Para criar a sequência de tarefas do Autopilot para dispositivos existentes no


Configuration Manager, siga estas etapas:
1. Em um dispositivo em que o console Configuration Manager está instalado, como
um servidor de site Configuration Manager, abra o console Configuration
Manager.

2. No painel esquerdo do console Configuration Manager, navegue até Ativos eVisão


Geral de Conformidade>.

3. Selecione Coleções de Dispositivos.

4. Na faixa de opções, selecione Criar e, em seguida, selecione Criar Coleção de


Dispositivos. Como alternativa, clique com o botão direito do mouse em Coleções
de Dispositivos e selecione Criar Coleção de Dispositivos.

5. Na janela Criar Assistente de Coleção de Dispositivos que aparece:

a. Na página Especificar detalhes desta coleção , configure as seguintes


configurações:

i. Ao lado de Name:, insira um nome desejado para a coleção. Por exemplo,


Autopilot para dispositivos existentes.

ii. Ao lado de Comment:, se desejado, adicione um comentário opcional para


descrever ainda mais a coleção

iii. Ao lado de Limitar coleção:, selecione o botão Procurar . Na janela


Selecionar Coleção exibida, selecione uma coleção desejada para limitar essa
coleção. Para não limitar essa coleção, selecione a coleção Todos os Sistemas
. Depois que a coleção desejada for selecionada, selecione o botão OK .

iv. Selecione o botão Avançar > .

b. Na página Definir regras de associação para essa coleção , por meio do menu
suspenso Adicionar Regra , crie uma regra que inclua os dispositivos desejados
para executar o Autopilot para a sequência de tarefas de dispositivos existentes.
Para obter mais informações sobre como criar regras para uma coleção incluir
os dispositivos desejados, consulte Como criar coleções no Configuration
Manager. Depois que as regras apropriadas forem criadas que incluem os
dispositivos desejados, selecione o botão Avançar > .

c. Na página Confirmar as configurações , verifique se tudo está configurado


como desejado e selecione o botão Avançar > .

d. Quando o Assistente de Criação de Coleção de Dispositivos for concluído com


a mensagem "Criar Assistente de Coleção de Dispositivos" concluída com
êxito , selecione o botão Fechar .
6. Com as Coleções de Dispositivos ainda selecionadas , selecione F5 no teclado
para atualizar a lista de coleções no painel direito. Verifique se a coleção recém-
criada é exibida. Se ele não aparecer, aguarde alguns minutos e tente atualizar
novamente. Dependendo do ambiente, pode levar algum tempo para que a
coleção recém-criada apareça.

7. Depois que a coleção recém-criada for exibida, abra-a clicando duas vezes nela.
Como alternativa, para abrir a coleção, clique com o botão direito do mouse na
coleção e selecione Mostrar Membros. Os membros da coleção aparecem no
painel direito.

8. Verifique se os dispositivos listados são os dispositivos esperados para a coleção


que deve receber o Autopilot para a sequência de tarefas de dispositivos
existentes.

Próxima etapa: implantar a sequência de


tarefas do Autopilot na coleção em
Configuration Manager
Etapa 7: implantar sequência de tarefas do Autopilot na coleção em Configuration
Manager

Mais informações
Para obter mais informações sobre como criar uma coleção no Configuration Manager,
confira os seguintes artigos:

Implantar a sequência de tarefas do Autopilot


Como criar coleções no Configuration Manager
Implantação do Windows Autopilot
para dispositivos existentes: implantar
sequência de tarefas do Autopilot na
coleção em Configuration Manager
Artigo • 04/08/2023 • Aplica-se a: ✅ Windows 11, ✅ Windows 10

Etapas de junção de Azure AD controladas pelo usuário do Autopilot:

Etapa 1: configurar um perfil do Windows Autopilot


Etapa 2: instalar módulos necessários para obter perfis do Autopilot de Intune
Etapa 3: Criar arquivo JSON para perfis do Autopilot
Etapa 4: criar e distribuir pacote para o arquivo JSON no Configuration Manager
Etapa 5: Criar sequência de tarefas do Autopilot no Configuration Manager
Etapa 6: criar coleção no Configuration Manager

" Etapa 7: implantar sequência de tarefas do Autopilot na coleção em


Configuration Manager

Etapa 8: acelerar o processo de implantação (opcional)


Etapa 9: executar sequência de tarefas do Autopilot no dispositivo
Etapa 10: Registrar dispositivo para Windows Autopilot

Para obter uma visão geral da implantação do Windows Autopilot para o fluxo de
trabalho de dispositivos existentes, consulte Implantação do Windows Autopilot para
dispositivos existentes em Intune e Configuration Manager

Implantar sequência de tarefas do Autopilot na


coleção em Configuration Manager
Depois que a sequência de tarefas autopilot para dispositivos existentes e a coleção
com dispositivos para implantar a sequência de tarefas a ser criada, a próxima etapa é
implantar a sequência de tarefas na coleção. Para implantar a sequência de tarefas na
coleção, siga estas etapas:

1. Em um dispositivo em que o console Configuration Manager está instalado, como


um servidor de site Configuration Manager, abra o console Configuration
Manager.
2. No painel esquerdo do console Configuration Manager, navegue até
SistemasOperacionais deVisão Geral> da Biblioteca> de Software.

3. Expanda Sequências de Tarefas e localize o Autopilot para a sequência de tarefas


de dispositivos existentes criada na sequência de tarefas Criar Piloto Automático
para dispositivos existentes em Configuration Manager etapa.

4. Depois que a sequência de tarefas do Autopilot para dispositivos existentes estiver


localizada, selecione-a e, em seguida, na faixa de opções, selecione Implantar.
Como alternativa, clique com o botão direito do mouse no Autopilot para a
sequência de tarefas de dispositivos existentes e selecione Implantar.

5. Na janela Implantar Assistente de Software que aparece:

a. Na páginaEspecificar informações gerais gerais/ para esta página de


implantação, configure as seguintes configurações:

i. Ao lado de Sequência de Tarefas:, a sequência de tarefas autopilot para


dispositivos existentes já deve ser selecionada.

ii. Ao lado de Coleção:, selecione o botão Procurar . Na janela Selecionar


Coleção exibida, em Selecionar uma coleção:, selecione a coleção criada na
etapa Criar coleção em Configuration Manager e selecione o botão OK.

iii. Selecione o botão Avançar > .

b. Nas Configurações/ de ImplantaçãoEspecificar configurações para controlar


essa página de implantação, configure as configurações conforme desejado:

i. Para Uso:, normalmente , o disponível está selecionado. Disponibilizar a


implantação geralmente significa que alguém, como um administrador ou
usuário final, precisa disparar manualmente e iniciar a implantação
selecionando a sequência de tarefas por meio de métodos como:

O Centro de Software Configuration Manager.


Inicialização de um ponto de distribuição habilitado para PXE
Inicialização da mídia inicializável da sequência de tarefas.

2 Aviso

Em vez disso, a implantação pode ser definida como Obrigatório , o que


fará com que a implantação comece automaticamente sem qualquer
intervenção do usuário final quando o tempo de atribuição de
implantação for atingido. No entanto, não é recomendável fazer uma
implantação necessária devido ao comportamento destrutivo potencial
que uma sequência de tarefas necessária pode ter. Por exemplo, se uma
sequência de tarefas necessária for implantada acidentalmente na
coleção errada ou os dispositivos errados forem adicionados à coleção à
qual a sequência de tarefas é implantada, ela poderá apagar esses
dispositivos sem qualquer interação do usuário. Se estiver usando a
opção de Obrigatório, faça isso com extrema cautela, certificando-se de
que a sequência de tarefas seja implantada na coleção correta que
contém dispositivos esperados.

ii. Em Disponibilizar para o seguinte:, selecione onde a sequência de tarefas é


exibida e quando a sequência de tarefas pode ser executada:

Somente Configuration Manager clientes: a sequência de tarefas


aparece no Configuration Manager Software Center em dispositivos
existentes que tem o Windows já instalado e tem o cliente
Configuration Manager instalado. A sequência de tarefas não aparece
ao inicializar de um ponto de distribuição habilitado para PXE ou ao
inicializar da mídia inicializável da sequência de tarefas.

Somente mídia e PXE: a sequência de tarefas é exibida ao inicializar de


um ponto de distribuição habilitado para PXE ou ao inicializar da mídia
inicializável da sequência de tarefas. A sequência de tarefas não aparece
no Configuration Manager Centro de Software em dispositivos
existentes que já tem o Windows instalado e tem o cliente
Configuration Manager instalado.

Configuration Manager clientes, mídia e PXE: a sequência de tarefas é


exibida ao inicializar de um ponto de distribuição habilitado para PXE
ou ao inicializar da mídia inicializável da sequência de tarefas. Ele
também aparece no Configuration Manager Centro de Software em
dispositivos cliente existentes que tem o cliente Configuration Manager
instalado.

2 Aviso

Quando a implantação é definida como Obrigatório, as opções acima


são os cenários em que a implantação pode ser executada
automaticamente quando o tempo de atribuição de implantação é
atingido. Por exemplo, se a implantação estiver definida como Mídia
obrigatória e Somente mídia e PXE, a sequência de tarefas nunca será
executada automaticamente enquanto estiver no Windows. No entanto,
ele será executado automaticamente quando o dispositivo for
inicializado de um ponto de distribuição habilitado para PXE ou quando
inicializado da mídia inicializável da sequência de tarefas.

iii. Selecione o botão Avançar > .

c. Na página Agendamento Especificar/a agenda desta implantação , agende


quando a implantação deve ocorrer:

i. Selecione a caixa de seleção ao lado de Agendar quando essa implantação


ficará disponível: e selecione uma data e hora. Essa data e hora é a data e a
hora em que a sequência de tarefas começa a aparecer:

No Centro de Software Configuration Manager.


Ao inicializar de um ponto de distribuição habilitado para PXE.
Ao inicializar da mídia inicializável da sequência de tarefas.

ii. Se a implantação for necessária, ao lado de Agendamento de atribuição:,


selecione o botão Novo . Na janela Agenda de Atribuição exibida, configure
as configurações conforme necessário. As configurações selecionadas aqui
determinam quando a sequência de tarefas é executada automaticamente
sem intervenção do usuário final. Uma vez concluída. Depois de concluído,
selecione o botão OK .

iii. Selecione o botão Avançar > .

d. Na Experiência/ doUsuário Especifique a experiência do usuário para a


instalação desta página de software, selecione as opções conforme desejado e
selecione o botão Avançar>.

e. Na página Especificar alertas/Configuration Manager e o Operations


Manager, selecione as opções conforme desejado e selecione o botão
Avançar>.

f. Nos Pontos / de DistribuiçãoEspecifique como executar o conteúdo desta


página do programa, selecione as opções conforme desejado e selecione o
botão Avançar>.

g. No Resumo/Confirme as configurações desta nova página de implantação ,


verifique se tudo está configurado conforme desejado e selecione o botão
Avançar > .
h. Quando o Assistente de Implantação de Software for concluído com a
mensagem "Implantar Assistente de Software" concluída com êxito , selecione
o botão Fechar .

6. Se houver várias sequências de tarefas com perfis diferentes do Autopilot, repita as


etapas acima para cada sequência de tarefas.

7 Observação

As instruções nesta etapa não entram totalmente em detalhes todas as opções


disponíveis ao executar o Assistente de Implantação de Software. Para obter
detalhes completos sobre as opções disponíveis, consulte Implantar uma
sequência de tarefas.

Próxima etapa: acelerar o processo de


implantação (opcional)
Etapa 8: acelerar o processo de implantação (opcional)

Se você preferir usar uma sequência de tarefas do Autopilot fora da caixa não
modificada criada pelo Assistente para Criar Sequência de Tarefas no Configuration
Manager, pule para a Etapa 9: Executar sequência de tarefas do Autopilot no dispositivo.

Etapa 9: executar sequência de tarefas do Autopilot no dispositivo

Mais informações
Para obter mais informações sobre como implantar a sequência de tarefas do Autopilot,
confira os seguintes artigos:

Implantar a sequência de tarefas do Autopilot


Implantar uma sequência de tarefas
Implantação do Windows Autopilot
para dispositivos existentes: acelere o
processo de implantação (opcional)
Artigo • 04/08/2023 • Aplica-se a: ✅ Windows 11, ✅ Windows 10

Etapas de junção de Azure AD controladas pelo usuário do Autopilot:

Etapa 1: configurar um perfil do Windows Autopilot


Etapa 2: instalar módulos necessários para obter perfis do Autopilot de Intune
Etapa 3: Criar arquivo JSON para perfis do Autopilot
Etapa 4: criar e distribuir pacote para o arquivo JSON no Configuration Manager
Etapa 5: Criar sequência de tarefas do Autopilot no Configuration Manager
Etapa 6: criar coleção no Configuration Manager
Etapa 7: implantar sequência de tarefas do Autopilot na coleção em Configuration
Manager

" Etapa 8: acelerar o processo de implantação (opcional)

Etapa 9: executar sequência de tarefas do Autopilot no dispositivo


Etapa 10: Registrar dispositivo para Windows Autopilot

Para obter uma visão geral da implantação do Windows Autopilot para o fluxo de
trabalho de dispositivos existentes, consulte Implantação do Windows Autopilot para
dispositivos existentes em Intune e Configuration Manager

Windows Autopilot para dispositivos existentes


processo de sequência de tarefas
Quando a sequência de tarefas Windows Autopilot para dispositivos existentes é
executada em um dispositivo, a implantação do Autopilot não é executada quando o
dispositivo inicializa no Windows pela primeira vez durante a tarefa Configuração do
Windows e ConfigMgr da sequência de tarefas. Em vez disso, a implantação do
Autopilot só será executada após a conclusão da sequência de tarefas.

A implantação do Autopilot normalmente é executada quando o Windows é inicializado


pela primeira vez e a Instalação do Windows e o OOBE são executados. No entanto,
durante uma sequência de tarefas Windows Autopilot para dispositivos existentes,
embora a sequência de tarefas tenha injetado um arquivo JSON de perfil do Autopilot
na instalação offline do Windows, o arquivo não é processado quando o Windows
inicializa pela primeira vez porque a sequência de tarefas também cria e injeta um
unattend.xml arquivo. Quando há um unattend.xml arquivo e um arquivo JSON de

perfil do Autopilot durante a Instalação do Windows, o Windows Setup ignora o arquivo


JSON do perfil do Autopilot e processa apenas o unattend.xml arquivo.

Depois que a Instalação do Windows é concluída, a sequência de tarefas é retomada e


exclui o existente unattend.xml . Posteriormente, na sequência de tarefas, quando a
sequência de tarefas executa o Sysprep no dispositivo, ela não especifica ou adiciona
um novo unattend.xml arquivo. Depois que a sequência de tarefas terminar de executar
o Sysprep, a sequência de tarefas será concluída e o dispositivo será reiniciado. Quando
o dispositivo é reiniciado, o Windows inicia e a Instalação do Windows é executada pela
segunda vez. Como não há arquivo unattend.xml e apenas o arquivo JSON do perfil do
Autopilot existe, a Configuração do Windows processa o arquivo JSON do perfil do
Windows Autopilot e a implantação do Autopilot é iniciada.

Uma visão geral do processo de sequência de tarefas Windows Autopilot para


dispositivos existentes é a seguinte:

1. A sequência de tarefas começa no Windows PE.


2. Formatos de sequência de tarefas e partições do disco.
3. A sequência de tarefas aplica o sistema operacional Windows e cria o
unattend.xml arquivo.

4. A sequência de tarefas injeta o arquivo JSON do perfil do Autopilot.


5. A sequência de tarefas é inicializada no Windows pela primeira vez.
6. A configuração do Windows é executada pela primeira vez e processa o
unattend.xml arquivo. O arquivo JSON do perfil do Windows Autopilot é ignorado.

7. A sequência de tarefas é retomada no sistema operacional Windows recém-


instalado.
8. A sequência de tarefas exclui o arquivo unattend.xml.
9. A sequência de tarefas instala o cliente Configuration Manager.
10. A sequência de tarefas executa tarefas adicionais (Instalar Aplicativo, Instalar
Software Atualizações, Instalar Pacote, Habilitar BitLocker etc.)
11. A sequência de tarefas desinstala o cliente Configuration Manager.
12. Sequência de tarefas Syspreps o dispositivo.
13. A sequência de tarefas é concluída e reinicializa o dispositivo.
14. A configuração do Windows é executada pela segunda vez e processa o arquivo
JSON do perfil do Autopilot, já que não há arquivo unattend.xml .
15. A implantação do Autopilot é iniciada.
Tarefas adicionais em execução durante uma
sequência de tarefas Windows Autopilot para
dispositivos existentes
Ao usar o Assistente criar sequência de tarefas no Configuration Manager para criar a
sequência de tarefas Windows Autopilot para dispositivos existentes, ele pressupõe que
tarefas adicionais precisam ser executadas por meio da sequência de tarefas antes da
execução da implantação do Autopilot. Exemplos de tarefas adicionais em execução por
meio da sequência de tarefas antes da execução da implantação do Autopilot incluem:

Instalando aplicativos por meio da tarefa Instalar Aplicativo .


Instalando atualizações de software por meio da tarefa Instalar Software
Atualizações.
Instalando pacotes por meio da tarefa Instalar Pacote .
Habilitar o BitLocker por meio da tarefa Habilitar BitLocker .
Outras personalizações.

Para que essas tarefas adicionais sejam executadas, o processo de implantação da


sequência de tarefas executa os seguintes processos depois de sair do Windows PE:

Inicializa o sistema operacional Windows pela primeira vez e executa a Instalação


do Windows e o OOBE.
Continua a sequência de tarefas no sistema operacional Windows completo.
Instala o Configuration Manager cliente para dar suporte a tarefas em execução,
como as tarefas Instalar Aplicativo ou Instalar Software Atualizações.
Executa as tarefas adicionais.
Remove o cliente Configuration Manager.
O Syspreps o dispositivo para que, após a conclusão da sequência de tarefas e as
reinicializações do dispositivo, ele possa executar novamente a Instalação do
Windows e o OOBE, que inicia a implantação do Autopilot.

As etapas acima são necessárias se tarefas adicionais precisarem ser executadas durante
a sequência de tarefas. No entanto, se tarefas adicionais não precisarem ser executadas
durante a sequência de tarefas, várias das etapas acima não serão necessárias. Executar
as etapas acima quando elas não são necessárias pode potencialmente causar vários
problemas, incluindo:

Adicionar tempo desnecessariamente ao processo de implantação.


Instalando desnecessariamente o cliente Configuration Manager no dispositivo. É
uma prática recomendada evitar a instalação do Configuration Manager cliente se
ele nunca for necessário durante a sequência de tarefas e, eventualmente, ele será
desinstalado.
Executando desnecessariamente o Windows Setup e o OOBE várias vezes.
Executando desnecessariamente o Sysprep.

Acelerar o processo de implantação

 Dica

Se uma sequência de tarefas for necessária para executar tarefas adicionais antes
de executar a implantação do Autopilot, pule para a próxima etapa da sequência
de tarefas executar o Autopilot no dispositivo.

No entanto, mesmo que sejam necessárias tarefas adicionais, em vez de usar a


sequência de tarefas para executar essas tarefas, considere executar as tarefas
adicionais usando métodos alternativos. Por exemplo:

Instale aplicativos por meio de Intune.


Habilitar o BitLocker por meio de Intune.
Instale atualizações de software por meio da manutenção offline e
Configuration Manager Atualizações agendado.

Quando possível, a Microsoft recomenda usar os métodos acima para executar as


tarefas adicionais em vez de executá-las por meio da sequência de tarefas. O uso
dos métodos acima permite que você use a solução para acelerar a implantação.

Se nenhuma tarefa adicional for necessária por meio de uma sequência de tarefas antes
de executar a implantação do Autopilot, a sequência de tarefas Windows Autopilot para
dispositivos existentes poderá ser modificada para eliminar tarefas e processos
desnecessários. A eliminação de tarefas e processos desnecessários acelera o processo
de implantação e o tempo necessário para a conclusão da implantação. Exemplos de
processos que podem ser eliminados para acelerar a implantação incluem:

Executando tempos adicionais de instalação do Windows por meio da tarefa


Configurar Windows e ConfigMgr .
Instalar o cliente Configuration Manager por meio do Windows de instalação e do
ConfigMgr.
Desinstalar o cliente Configuration Manager por meio da tarefa Preparar Cliente
ConfigMgr para Captura.
Executando o Sysprep por meio das tarefas Preparar Windows para
Captura/Sysprep .
A solução para acelerar a implantação exclui o unattend.xml arquivo e elimina as tarefas
desnecessárias para que o arquivo JSON do perfil do Autopilot seja processado durante
a primeira inicialização no Windows. Depois que a solução for aplicada, a visão geral
atualizada do processo de sequência de tarefas Windows Autopilot para dispositivos
existentes é a seguinte:

1. A sequência de tarefas começa no Windows PE.


2. Formatos de sequência de tarefas e partições do disco.
3. A sequência de tarefas aplica o sistema operacional Windows e cria o arquivo
unattend.xml.
4. A sequência de tarefas injeta o arquivo JSON do perfil do Autopilot.
5. A sequência de tarefas exclui o unattend.xml arquivo.
6. A sequência de tarefas é inicializada no Windows pela primeira vez.
7. A configuração do Windows é executada pela primeira vez e processa o arquivo
JSON do perfil do Autopilot, já que não há nenhum unattend.xml arquivo.
8. A implantação do Autopilot é iniciada.

A solução para acelerar a implantação reduz o número de etapas no processo de


implantação de 15 para 8.

7 Observação

As etapas para a solução acelerar a implantação são opcionais. A sequência de


tarefas Windows Autopilot para dispositivos existentes fora de caixa ainda funciona
sem nenhuma modificação. As etapas abaixo são projetadas apenas para reduzir o
tempo necessário para executar a implantação e, potencialmente, evitar alguns
problemas. Se você não quiser modificar a sequência de tarefas Windows Autopilot
para dispositivos existentes existente, pule para a próxima etapa da sequência de
tarefas executar o Autopilot no dispositivo.

Para modificar a sequência de tarefas Windows Autopilot para dispositivos existentes


para acelerar o processo de implantação, siga estas etapas:

1. Em um dispositivo em que o console Configuration Manager está instalado, como


um servidor de site Configuration Manager, abra o console Configuration
Manager.

2. No painel esquerdo do console Configuration Manager, navegue até


SistemasOperacionais deVisão Geral> da Biblioteca> de Software.

3. Expanda Sequências de Tarefas e localize o Autopilot para a sequência de tarefas


de dispositivos existentes criada na sequência de tarefas Criar Piloto Automático
em Configuration Manager etapa.

4. Depois que a sequência de tarefas do Autopilot para dispositivos existentes estiver


localizada, selecione-a e, em seguida, na faixa de opções, selecione Editar. Como
alternativa, clique com o botão direito do mouse no Autopilot para a sequência de
tarefas de dispositivos existentes e selecione Editar.

5. Na janela Editor de Sequência de Tarefas que é aberta:

a. Selecione o grupo Preparar dispositivo para Windows Autopilot e selecione a


opção Remover no canto superior esquerdo do editor de sequência de tarefas.
Uma caixa de diálogo de confirmação aparece confirmando a exclusão da
etapa. Selecione o botão Sim para remover o grupo Preparar dispositivo para
Windows Autopilot .

b. Selecione o grupo Configurar Sistema Operacional e selecione a opção


Remover no canto superior esquerdo do editor de sequência de tarefas. Uma
caixa de diálogo de confirmação aparece confirmando a exclusão da etapa.
Selecione o botão Sim para remover o grupo Configurar Sistema Operacional .

7 Observação

Se houver tarefas ou grupos adicionais após a instalação do Windows e


Configuration Manager tarefa, remova também essas tarefas e grupos
selecionando a opção Remover no canto superior esquerdo do editor de
sequência de tarefas para cada uma dessas tarefas ou grupos. Para cada
remoção, uma caixa de diálogo de confirmação aparece confirmando a
exclusão da etapa ou do grupo. Selecione o botão Sim para remover cada
tarefa ou grupo adicional.

c. Selecione a última tarefa na sequência de tarefas.

d. Selecione o menu Adicionar suspenso no canto superior esquerdo do editor de


sequência de tarefas e selecioneLinha de Comando de ExecuçãoGeral>. Uma
tarefa Executar Linha de Comando é adicionada como a última tarefa na
sequência de tarefas.

e. Selecione a tarefa Executar Linha de Comando e configure com as seguintes


configurações:

Nome: remover unattend.xml do Panther


Linha de Comando: selecione Copiar no canto superior direito do bloco
de código do Prompt de Comando do Windows abaixo e cole na caixa de
texto Linha de Comando :

Prompt de comando do Windows

cmd.exe /c del
%OSDTargetSystemDrive%\Windows\Panther\unattend.xml /s

f. Selecione o botão OK no Editor de Sequência de Tarefas para salvar as


alterações na sequência de tarefas.

6. Se houver várias sequências de tarefas Windows Autopilot para dispositivos


existentes, repita as etapas acima para cada sequência de tarefas.

Desligar o dispositivo após a conclusão da


sequência de tarefas (opcional)
Quando a sequência de tarefas modificada para acelerar o processo de implantação
termina em execução e é concluída, o dispositivo reinicia e inicia imediatamente no
Windows pela primeira vez. Depois de inicializar no Windows pela primeira vez, ele
executará a Instalação do Windows e o OOBE. Quando a Instalação do Windows e o
OOBE são executados, o arquivo JSON do Autopilot é processado e a implantação do
Autopilot começa.

No entanto, o dispositivo pode ser desligado em vez de reiniciar quando a sequência de


tarefas for concluída. Desligar o dispositivo em vez de reiniciá-lo quando a sequência de
tarefas for concluída pode ser útil, por exemplo, para dar a opção de preparar ainda
mais o dispositivo e entregá-lo a um usuário final. A instalação do Windows, o OOBE e a
implantação do Autopilot começam quando o usuário final ativa o dispositivo pela
primeira vez.

Se o comportamento padrão de reiniciar o dispositivo quando a sequência de tarefas


for concluída for desejado, pule esta seção e prossiga para a próxima etapa da
sequência de tarefas Executar Piloto Automático no dispositivo. Caso contrário, para
desligar o dispositivo em vez de reiniciá-lo quando a sequência de tarefas for concluída,
siga estas etapas:

1. Em um dispositivo em que o console Configuration Manager está instalado, como


um servidor de site Configuration Manager, abra o console Configuration
Manager.
2. No painel esquerdo do console Configuration Manager, navegue até
SistemasOperacionais deVisão Geral> da Biblioteca> de Software.

3. Expanda Sequências de Tarefas e localize o Autopilot para a sequência de tarefas


de dispositivos existentes modificada na seção Acelerar o processo de implantação
.

4. Depois que a sequência de tarefas do Autopilot para dispositivos existentes estiver


localizada, selecione-a e, em seguida, na faixa de opções, selecione Editar. Como
alternativa, clique com o botão direito do mouse no Autopilot para a sequência de
tarefas de dispositivos existentes e selecione Editar.

5. Na janela Editor de Sequência de Tarefas que é aberta:

a. Selecione a última tarefa na sequência de tarefas.

b. Selecione o menu Adicionar suspenso no canto superior esquerdo do editor de


sequência de tarefas e selecioneLinha de Comando de ExecuçãoGeral>. Uma
tarefa Executar Linha de Comando é adicionada como a última tarefa na
sequência de tarefas.

c. Selecione a tarefa Executar Linha de Comando e configure com as seguintes


configurações:

Nome: Desligamento

Linha de Comando: selecione Copiar no canto superior direito do bloco


de código do Prompt de Comando do Windows abaixo e cole na caixa de
texto Linha de Comando :

Prompt de comando do Windows

wpeutil.exe shutdown

d. Selecione o botão OK no Editor de Sequência de Tarefas para salvar as


alterações na sequência de tarefas.

6. Se houver várias sequências de tarefas Windows Autopilot para dispositivos


existentes, repita as etapas acima para cada sequência de tarefas.

Próxima etapa: executar sequência de tarefas


do Autopilot no dispositivo
Etapa 9: executar sequência de tarefas do Autopilot no dispositivo

Mais informações
Para obter mais informações sobre como acelerar o processo de implantação, confira os
seguintes artigos:

Acelerando Windows Autopilot para dispositivos existentes


Implantação do Windows Autopilot
para dispositivos existentes: executar
sequência de tarefas do Autopilot no
dispositivo
Artigo • 04/08/2023 • Aplica-se a: ✅ Windows 11, ✅ Windows 10

Etapas de junção de Azure AD controladas pelo usuário do Autopilot:

Etapa 1: configurar um perfil do Windows Autopilot


Etapa 2: instalar módulos necessários para obter perfis do Autopilot de Intune
Etapa 3: Criar arquivo JSON para perfis do Autopilot
Etapa 4: criar e distribuir pacote para o arquivo JSON no Configuration Manager
Etapa 5: Criar sequência de tarefas do Autopilot no Configuration Manager
Etapa 6: criar coleção no Configuration Manager
Etapa 7: implantar sequência de tarefas do Autopilot na coleção em Configuration
Manager
Etapa 8: acelerar o processo de implantação (opcional)

" Etapa 9: executar sequência de tarefas do Autopilot no dispositivo

Etapa 10: Registrar dispositivo para Windows Autopilot

Para obter uma visão geral da implantação do Windows Autopilot para o fluxo de
trabalho de dispositivos existentes, consulte Implantação do Windows Autopilot para
dispositivos existentes em Intune e Configuration Manager

Executar sequência de tarefas do Autopilot no


dispositivo
Depois que o Autopilot para dispositivos existentes tiver sido criado, modificado
conforme necessário e implantado, a sequência de tarefas poderá ser executada em um
dispositivo seguindo estas etapas:

1. Inicie a sequência de tarefas usando o método desejado com base em como a


implantação da sequência de tarefas foi configurada:

Centro de Software Configuration Manager


Ponto de distribuição habilitado para PXE
Mídia inicializável de sequência de tarefas
2. Permitir que a sequência de tarefas seja concluída.

3. Depois que a sequência de tarefas for concluída, o dispositivo será reiniciado ou


desligado dependendo do comportamento de desligamento ou reinicialização
selecionado em uma das duas etapas a seguir:

Criar sequência de tarefas do Autopilot no Configuration Manager.


Acelere o processo de implantação.

O comportamento do dispositivo após a conclusão da sequência de tarefas


depende se o dispositivo foi reiniciado ou desligado:

Reinicie: o dispositivo é reiniciado assim que a sequência de tarefas for


concluída e, em seguida, inicialize imediatamente no Windows pela primeira
vez e execute o OOBE. Quando o OOBE é executado, o arquivo JSON do
Autopilot é processado e a implantação do Autopilot é iniciada.

Desligamento: o dispositivo é desligado e desligado assim que a sequência


de tarefas é concluída. Desligar o dispositivo dá a opção de preparar ainda
mais o dispositivo e, em seguida, entregá-lo a um usuário final. OOBE e a
implantação do Autopilot começam quando o usuário final ativa o dispositivo
pela primeira vez.

) Importante

Se as seguintes condições forem atendidas quando o dispositivo começar a


fazer backup após a conclusão da sequência de tarefas:

O dispositivo é registrado como um dispositivo Autopilot no Intune


O dispositivo tem um perfil do Autopilot atribuído a ele no Intune

em seguida, o perfil autopilot de Intune é baixado para o dispositivo e é


usado em vez do perfil do Autopilot do arquivo JSON encenado pela
sequência de tarefas. O perfil do Autopilot baixado do Intune tem prioridade
sobre o perfil do Autopilot local do arquivo JSON.

Próxima etapa: Registrar dispositivo para o


Windows Autopilot
Etapa 10: Registrar dispositivo para Windows Autopilot
Mais informações
Para obter mais informações sobre como executar a sequência de tarefas do Autopilot
no dispositivo, confira os seguintes artigos:

Concluir o processo de implantação


Implantação do Windows Autopilot
para dispositivos existentes: registrar
dispositivo para Windows Autopilot
Artigo • 04/08/2023 • Aplica-se a: ✅ Windows 11, ✅ Windows 10

Etapas de junção de Azure AD controladas pelo usuário do Autopilot:

Etapa 1: configurar um perfil do Windows Autopilot


Etapa 2: instalar módulos necessários para obter perfis do Autopilot de Intune
Etapa 3: Criar arquivo JSON para perfis do Autopilot
Etapa 4: criar e distribuir pacote para o arquivo JSON no Configuration Manager
Etapa 5: Criar sequência de tarefas do Autopilot no Configuration Manager
Etapa 6: criar coleção no Configuration Manager
Etapa 7: implantar sequência de tarefas do Autopilot na coleção em Configuration
Manager
Etapa 8: acelerar o processo de implantação (opcional)
Etapa 9: executar sequência de tarefas do Autopilot no dispositivo

" Etapa 10: Registrar dispositivo para Windows Autopilot

Para obter uma visão geral da implantação do Windows Autopilot para o fluxo de
trabalho de dispositivos existentes, consulte Implantação do Windows Autopilot para
dispositivos existentes em Intune e Configuration Manager

Registrar dispositivo para Windows Autopilot


Executar a sequência de tarefas do Autopilot para dispositivos existentes e a
implantação do Autopilot em um dispositivo não registra automaticamente o
dispositivo para o Windows Autopilot. O perfil do Autopilot JSON disponibiliza a
implantação do Autopilot para o dispositivo e permite que o dispositivo execute essa
implantação específica do Autopilot, mas não registra o dispositivo para o Windows
Autopilot. Se o dispositivo for submetido a uma redefinição, quando executar a
Instalação do Windows e o OOBE pela primeira vez após a redefinição, ele não
executará a implantação do Autopilot novamente, embora tenha executado
anteriormente uma implantação do Autopilot.

Para garantir que o dispositivo possa executar uma implantação do Autopilot após uma
redefinição, você deve registrar o dispositivo no Windows Autopilot. Você pode registrar
um dispositivo usando um dos seguintes métodos:
1. Registrar dispositivos manualmente com o Windows Autopilot: o registro manual
de um dispositivo inclui o registro manual de dispositivos em Intune como um
dispositivo Autopilot por meio do hash de hardware. O hash de hardware de um
dispositivo pode ser coletado por meio de um dos seguintes métodos:

Gerenciador de Configurações
Script do Windows PowerShell
Exportação de hash de página de diagnóstico
Exportação de hash da área de trabalho

2. Em um perfil do Autopilot que é implantado em um grupo de dispositivos do qual


o dispositivo é membro, verifique se a opção Converter todos os dispositivos
direcionados no Autopilot está definida como Sim. Para obter mais informações
sobre como criar e atribuir perfis do Autopilot, confira um dos seguintes artigos
sobre como criar e atribuir um perfil do Autopilot para cada um dos diferentes
cenários do Autopilot:

Junção de Azure AD orientada pelo usuário: criar e atribuir Azure AD do


usuário ingressar no perfil do Autopilot
Junção de Azure AD híbrida controlada pelo usuário: criar e atribuir Azure AD
híbridos controlados pelo usuário ao perfil do Autopilot
Pré-provisionamento Azure AD junção: criar e atribuir um perfil pré-
provisionado Azure AD ingressar no Autopilot
Junção de Azure AD híbrida de pré-provisionamento: criar e atribuir um perfil
de Azure AD híbrido pré-provisionado ao Autopilot
Modo de implantação automática: criar e atribuir o perfil auto-implantando o
Autopilot

Importar o arquivo CSV de hash de hardware


para dispositivos para Intune
Vários dos métodos na seção anterior sobre a obtenção do hash de hardware ao
registrar manualmente dispositivos como dispositivos Autopilot produzem um arquivo
CSV que contém o hash de hardware do dispositivo. Esse arquivo CSV com o hash de
hardware precisa ser importado para Intune para registrar o dispositivo como um
dispositivo Autopilot.

Depois que o arquivo CSV tiver sido criado, ele poderá ser importado para Intune por
meio das seguintes etapas:

1. Entre no centro de administração Microsoft Intune .


2. Na tela Inicial , selecione Dispositivos no painel esquerdo.

3. Nos Dispositivos | Tela de visão geral , em Por plataforma, selecione Windows.

4. No Windows | Tela de registro do Windows , selecione Registro do Windows

5. Em Windows Autopilot Deployment Programa, selecione Dispositivos.

6. Na tela dispositivos Windows Autopilot que é aberta, selecione Importar.

a. Na janela Adicionar dispositivos Windows Autopilot que é aberta:

i. Em Especificar o caminho para a lista que você deseja importar., selecione a


pasta arquivo azul.

ii. Navegue até o arquivo CSV obtido usando um dos métodos acima para
obter o hash de hardware de um dispositivo.

iii. Depois de selecionar o arquivo CSV, verifique se o arquivo CSV correto está
selecionado em Especificar o caminho para a lista que você deseja
importar.e selecione Importar para fechar a janela Adicionar dispositivos
Windows Autopilot . A importação pode demorar vários minutos.

b. Depois que a importação for concluída, selecione Sincronizar.

Uma mensagem é exibida dizendo que a sincronização está em andamento. O


processo de sincronização pode levar alguns minutos para ser concluído,
dependendo de quantos dispositivos estão sendo sincronizados.

7 Observação

Se outra sincronização for tentada dentro de 10 minutos após iniciar uma


sincronização, um erro será exibido. As sincronizações só podem ocorrer
uma vez a cada 10 minutos. Para tentar uma sincronização novamente,
aguarde pelo menos 10 minutos antes de tentar novamente.

c. Selecione Atualizar para atualizar a exibição. Os dispositivos recém-importados


devem ser exibidos em poucos minutos. Se os dispositivos ainda não estiverem
exibidos, aguarde alguns minutos e selecione Atualizar novamente.

Verifique se o perfil de junção de domínio é


atribuído a todos os dispositivos
Para cenários do Autopilot que utilizam o Azure AD híbrido ingressar e executar após a
conclusão da sequência de tarefas do Windows Autopilot para dispositivos existentes,
na Etapa 8: configurar e atribuir o perfil de junção de domínio para o cenário de junção
híbrido Azure AD híbrido controlado pelo usuário do Windows Autopilot ou Etapa 8:
configurar e atribuir perfil de junção de domíniopara o Windows Autopilot para
implantação pré-provisionada híbrido Azure AD cenário de junção, verifique se o perfil
de junção de domínio está atribuído a Todos os dispositivos. O perfil de junção de
domínio precisa ser atribuído a Todos os dispositivos porque:

Se o dispositivo existente nunca entrou Azure AD ou foi registrado em Azure AD


antes da execução da implantação do Autopilot, não há nenhum dispositivo Azure
AD para o dispositivo no Intune. O dispositivo Azure AD é criado em Intune
quando o dispositivo se junta ou se registra com Azure AD como parte da
implantação do Autopilot.

Se o dispositivo existente nunca tiver sido registrado como um dispositivo


Autopilot antes da execução da implantação do Autopilot, não haverá nenhum
dispositivo Autopilot para o dispositivo em Intune. Normalmente, um dispositivo
precisa ser um dispositivo Autopilot antes que a implantação do Autopilot possa
ser executada nele. No entanto, para o cenário de implantação do Windows
Autopilot para dispositivos existentes, o registro do dispositivo como um
dispositivo Autopilot não é necessário, pois ele usa o arquivo JSON de perfil do
Autopilot. Em vez disso, o dispositivo é registrado como um dispositivo Autopilot
após a conclusão da implantação do Autopilot por meio dos métodos na seção
Registrar dispositivo para Windows Autopilot .

Em ambos os cenários acima, não há nenhum dispositivo que possa ser adicionado a
um grupo de dispositivos antes do início da implantação do Autopilot. Como não há
nenhum grupo de dispositivos que contenha o dispositivo, não há nenhum grupo de
dispositivos ao qual o perfil de junção de domínio possa ser atribuído antes do início da
implantação do Autopilot. Atribuir o perfil de junção de domínio a Todos os
dispositivos resolve esse problema e garante que o dispositivo possa pegar o perfil de
junção de domínio antes de ser um dispositivo Azure AD ou do Autopilot.

Mais informações
Para obter mais informações sobre como registrar o dispositivo no Windows Autopilot,
confira os seguintes artigos:

Registrar o dispositivo para Windows Autopilot


Registrar dispositivos manualmente com o Windows Autopilot
Criar um perfil de implantação do Autopilot
Tutorial passo a passo do Windows
Autopilot Reset no Intune
Artigo • 04/08/2023 • Aplica-se a: ✅ Windows 11, ✅ Windows 10

A Redefinição do Windows Autopilot coloca o dispositivo novamente em estado pronto


para negócios, permitindo que o próximo usuário entre e comece a trabalhar de
maneira simples e rápida. Além disso, depois que o Windows Autopilot Reset tiver
começado, ele impede que o usuário acesse a área de trabalho até que as informações
sejam restauradas, incluindo a reaplicação de todos os pacotes de provisionamento. O
Windows Autopilot Reset também impede que o novo usuário acesse a área de trabalho
até que uma sincronização Intune seja concluída.

) Importante

O Windows Autopilot Reset só dá suporte a dispositivos de junção Azure AD. O


Windows Autopilot Reset não dá suporte a dispositivos de junção de Azure AD
híbridos. Para dispositivos de junção de Azure AD híbridos, é necessário um
apagamento completo do dispositivo. Quando um dispositivo Azure AD híbrido
passa por uma redefinição completa do dispositivo, pode levar até 24 horas para
que ele esteja pronto para ser implantado novamente. Você pode agilizar essa
solicitação registrando novamente o dispositivo. Você também pode considerar o
uso da implantação do Windows Autopilot para o cenário de dispositivos
existentes para apagar o dispositivo.

Informações removidas e redefinidas por uma


Redefinição do Windows Autopilot
O processo de Redefinição do Windows Autopilot remove ou redefine as seguintes
informações do dispositivo existente:

O usuário principal do dispositivo é removido. O próximo usuário que entrar após


a Redefinição do Windows Autopilot será definido como o usuário principal.
Remove arquivos pessoais, aplicativos e configurações.
Reaplica as configurações originais de um dispositivo.
Define a região, o idioma e o teclado para os valores originais.
Informações mantidas e migradas após uma
redefinição do Windows Autopilot
O processo de Redefinição do Windows Autopilot mantém automaticamente as
seguintes informações do dispositivo existente:

Mantém a conexão de identidade do dispositivo com Azure AD.


Mantém a conexão de gerenciamento do dispositivo com Intune.
Detalhes da conexão Wi-Fi.
Pacotes de provisionamento anteriormente aplicados ao dispositivo.
Um pacote de provisionamento presente em uma unidade USB quando o processo
de redefinição é iniciado.
A associação de dispositivos do Azure Active Directory e Intune informações de
registro.
Certificados SCEP.

Requisitos de redefinição do Windows


Autopilot
Registrado em Azure AD. Há suporte apenas Azure AD dispositivos de junção. Não
há suporte para dispositivos de junção Azure AD híbridos.
Registrado em Intune.
O WinRE (Ambiente de Recuperação do Windows) está configurado e habilitado
corretamente no dispositivo em que o Windows Autopilot Reset é usado.
O usuário que inicia o Windows Autopilot Reset local deve ser um administrador
local no dispositivo.
Os administradores que iniciam uma redefinição remota do Windows Autopilot
devem ser membros da função Intune Administrador de Serviços.

Cenários de redefinição do Windows Autopilot


em Intune
O Windows Autopilot Reset no Intune dá suporte a dois cenários:

Redefinição local - uma Redefinição do Windows Autopilot iniciada localmente no


dispositivo por um usuário.
Redefinição remota – uma Redefinição do Windows Autopilot iniciada
remotamente por um administrador Intune em Microsoft Intune.
Como funciona o Windows Autopilot Reset
O Windows Autopilot Reset funciona usando o recurso de redefinição de botão no
Windows. As seguintes ações ocorrem durante uma Redefinição do Windows Autopilot:

Um novo sistema operacional da mesma versão é criado reconstruindo-o da loja


WinSxS.
A migração de dados é realizada entre o sistema operacional antigo e o novo
sistema operacional para preservar os itens de Informações mantidas e migradas
após uma Redefinição do Windows Autopilot.
Todos os perfis e dados de usuário existentes são excluídos.
Aplicativos de terceiros estão desinstalados.

Passo a passo
Tanto o Windows Autopilot Reset local quanto o Windows Autopilot Reset remoto
exigem um número mínimo de etapas a serem implementadas. Ao contrário de outros
cenários do Autopilot, várias instruções passo a passo não são desnecessárias. Selecione
o cenário de Redefinição do Windows Autopilot desejado para obter instruções sobre
como implementar o cenário:

Redefinição local do Windows Autopilot

Redefinição Remota do Windows Autopilot

Mais informações
Para obter mais informações sobre o Windows Autopilot Reset, confira os seguintes
artigos:

Modo de auto-implantação do Windows Autopilot


Redefinição de botão por push
Habilitar a redefinição local do Windows
Autopilot
Artigo • 04/08/2023 • Aplica-se a: ✅ Windows 11, ✅ Windows 10

Para habilitar uma redefinição local do Windows Autopilot, a política


DisableAutomaticReDeploymentCredentials deve ser configurada. Essa política está
documentada no CSP da política. Por padrão, o Windows Autopilot Reset local está
desabilitado. Esse padrão garante que uma Redefinição do Autopilot local não seja
disparada acidentalmente.

Fluxo de trabalho
As seguintes etapas são necessárias para habilitar e disparar a redefinição local do
Windows Autopilot:

1. Crie um perfil de configuração no Intune que habilita o Windows Autopilot Reset


local.
2. Verifique se o WinRE está instalado no dispositivo em que a Redefinição do
Windows Autopilot é disparada.
3. Disparar o Windows Autopilot Reset localmente no dispositivo com uma conta que
tem privilégios de administrador local.

Habilitar a redefinição local do Windows


Autopilot no Intune
Para criar um perfil de configuração que define a política
DisableAutomaticReDeploymentCredentials e habilita o Windows Autopilot Reset local
em Intune, siga estas etapas:

1. Entre no centro de administração Microsoft Intune .

2. Na tela Inicial , selecione Dispositivos no painel esquerdo.

3. Nos Dispositivos | Tela de visão geral , em Política, selecione Perfis de


Configuração.

4. Nos Dispositivos | Tela de perfis de configuração , verifique se Os perfis estão


selecionados na parte superior e selecione Criar perfil.

5. Na janela Criar perfil que é aberta:


a. Em Plataforma, selecione Windows 10 e posteriores.

b. Em Tipo de perfil, selecione Modelos.

c. Quando os modelos aparecerem, em Nome do modelo, selecione Restrições


de dispositivo. Se as restrições de dispositivo não estiverem visíveis, role pela
lista de nomes de modelo até que as restrições de dispositivo estejam visíveis.
A lista está em ordem alfabética.

d. Selecione Criar para fechar a janela Criar perfil .

6. A tela Criar perfil é aberta. Na página Noções básicas :

a. Ao lado de Nome, insira um nome para o perfil de junção de domínio.

b. Ao lado de Description, insira uma descrição para o perfil de junção de


domínio.

c. Selecione Avançar.

7. Na página Configuração de configurações :

a. Selecione Geral para expandi-lo.

b. Em Geral, role para baixo até Autopilot Reset.

c. Ao lado do Autopilot Reset, selecione Permitir.

d. Selecione Avançar.

8. Na página Atribuições :

a. Em Grupos incluídos, escolha Adicionar grupos.

7 Observação

Adicione os grupos de dispositivos corretos em Grupos incluídos e não em


grupos excluídos. A adição acidental dos grupos de dispositivos desejados
em grupos excluídos resulta na exclusão desses dispositivos e eles não
recebem o perfil do Autopilot.

b. Nos grupos Selecionar para incluir a janela aberta, selecione os grupos aos
quais o perfil de configuração deve ser atribuído. Normalmente, esses grupos
de dispositivos são os mesmos grupos de dispositivos criados ao implementar
os diferentes cenários do Autopilot.
c. Em Grupos incluídos>, verifique se os grupos corretos estão selecionados e
selecione Avançar.

9. Na página Regras de Aplicabilidade , selecione Avançar. Para este tutorial, as


regras de aplicabilidade estão sendo ignoradas. No entanto, se as regras de
aplicabilidade forem necessárias, faça isso nesta tela. Para obter mais informações
sobre marcas de escopo, consulte Regras de aplicabilidade.

10. Na página Revisar + Criar , examine e verifique se todas as configurações estão


definidas como desejadas e, em seguida, escolha Criar para criar o perfil de junção
de domínio.

Disparar redefinição local do Windows


Autopilot
Para disparar uma redefinição local do Windows Autopilot em um dispositivo, siga estas
etapas:

1. Verifique se o WinRE (Ambiente de Recuperação do Windows) está configurado e


habilitado corretamente no dispositivo em que o Windows Autopilot Reset está
sendo executado. O WinRE pode ser habilitado com a ferramentaREAgentC.exe
por meio do seguinte comando:

Prompt de comando do Windows

reagentc.exe /enable

2. Verifique se o dispositivo está no grupo de dispositivos ao qual o perfil de


configuração do Windows Autopilot Reset foi atribuído.

3. Se você criou um pacote de provisionamento que deve ser aplicado durante o


Windows Autopilot Reset local, conecte a unidade USB que contém o pacote de
provisionamento.

4. Na tela de bloqueio do dispositivo Windows, insira a tecla CTRL + WIN + R .

5. Para disparar o Autopilot Reset local, entre no dispositivo com uma conta com
credenciais de administrador local.

Depois que a Redefinição do Autopilot local for disparada, o processo de redefinição


será iniciado. Depois que o provisionamento for concluído, o dispositivo estará
novamente pronto para uso.
Mais informações
Para obter mais informações sobre o Windows Autopilot Reset local, confira os
seguintes artigos:

Redefinir dispositivos com o Windows Autopilot Reset local


Ambiente de Recuperação do Windows (WinRE)
ferramentaREAgentC.exe
Redefinir dispositivos com a redefinição
remota do Windows Autopilot
Artigo • 04/08/2023 • Aplica-se a: ✅ Windows 11, ✅ Windows 10

Você pode usar Intune para iniciar o processo remoto de Redefinição do Windows
Autopilot. Redefinir dessa forma evita a necessidade de alguém visitar cada dispositivo
que precisa ser redefinido para iniciar o processo de Redefinição do Windows Autopilot.
Ao contrário da redefinição local do Windows Autopilot, um perfil de configuração não
precisa ser configurado ou atribuído para que o Windows Autopilot Reset remoto
funcione. O Windows Autopilot Reset remoto está disponível em qualquer dispositivo
de junção Azure AD que seja um dispositivo Autopilot sem qualquer configuração
adicional.

Fluxo de trabalho
As seguintes etapas são necessárias para habilitar e disparar a redefinição local do
Windows Autopilot:

1. Verifique se o WinRE está instalado no dispositivo em que a Redefinição do


Windows Autopilot é disparada.
2. Verifique se Intune administrador tem privilégios apropriados em Intune para
executar redefinições remotas do Windows Autopilot.
3. Em Intune, acione remotamente o Windows Autopilot Reset no dispositivo.
4. Forçar o dispositivo a iniciar a redefinição remota do Windows Autopilot
(opcional).

Disparando uma redefinição remota do


Windows Autopilot
Para disparar uma redefinição remota do Windows Autopilot por meio de Intune, siga
estas etapas:

1. Verifique se o WinRE (Ambiente de Recuperação do Windows) está configurado e


habilitado corretamente no dispositivo em que o Windows Autopilot Reset está
sendo executado. O WinRE pode ser habilitado com a ferramentaREAgentC.exe
por meio do seguinte comando:

Prompt de comando do Windows


reagentc.exe /enable

2. Verifique se o Intune administrador que inicia a redefinição remota do Windows


Autopilot é um membro da função Intune Administrador de Serviços. Para obter
mais informações, confira Adicionar usuários e conceder permissão administrativa
ao Intune.

3. Entre no centro de administração Microsoft Intune .

4. Na tela Inicial , selecione Dispositivos no painel esquerdo.

5. Nos Dispositivos | Tela de visão geral , em Por plataforma, selecione Windows.

6. No Windows | Tela de dispositivos Windows , em Nome do dispositivo , selecione


os dispositivos de destino para executar o Windows Autopilot Reset.

7. Na página que abre que exibe as propriedades do dispositivo, selecione Autopilot


Reset na barra de ferramentas na parte superior da janela para iniciar a redefinição
do Autopilot.

8. Uma mensagem de aviso de Redefinição do Autopilot é exibida. Selecione Sim


para continuar.

9. Uma mensagem deve ser exibida confirmando que a redefinição do Autopilot foi
iniciada.

Depois que o Autopilot Reset for concluído, o dispositivo estará novamente pronto para
uso.

Forçando um dispositivo a iniciar a redefinição


remota do Windows Autopilot
Ao contrário da redefinição local do Windows Autopilot, quando a redefinição remota
do Windows Autopilot é iniciada para um dispositivo, a redefinição pode não começar
imediatamente. Em vez disso, a redefinição ocorrerá quando o dispositivo fizer a
próxima verificação com Intune e receber a política atualizada. Para obter mais
informações, consulte Intervalos de atualização de política

Uma Redefinição do Windows Autopilot pode ser forçada a começar mais cedo em um
dispositivo forçando o dispositivo a obter a política de Intune mais recente. Forçar a
redefinição remota do Windows Autopilot para iniciar mais cedo pode ser feito
remotamente ou localmente no dispositivo.
Forçar remotamente um dispositivo a iniciar a redefinição
remota do Windows Autopilot
Para forçar o dispositivo a obter a política de Intune mais recente remotamente, siga
estas etapas:

1. Entre no centro de administração Microsoft Intune .

2. Na tela Inicial , selecione Dispositivos no painel esquerdo.

3. Nos Dispositivos | Tela de visão geral , em Por plataforma, selecione Windows.

4. No Windows | Tela de dispositivos Windows , em Nome do dispositivo , selecione


os dispositivos em que a redefinição remota do Windows Autopilot foi iniciada.

5. Na página aberta que exibe as propriedades do dispositivo, selecione Sincronizar


na barra de ferramentas na parte superior da janela para iniciar a redefinição do
Autopilot.

6. Uma mensagem de aviso de sincronização é exibida. Selecione Sim para continuar.

Essas etapas devem forçar o dispositivo a obter a política de Intune mais recente. O
Autopilot Reset deve começar logo depois.

Forçar localmente um dispositivo a iniciar a redefinição


remota do Windows Autopilot
Para forçar o dispositivo a obter a política de Intune mais recente localmente no
dispositivo, siga estas etapas:

1. Entre no dispositivo em que a redefinição remota do Autopilot foi iniciada.

2. Clique com o botão direito do mouse no Menu Iniciar e selecione Configurações.

3. Em Configurações, selecione Contas no painel esquerdo.

4. Na página Contas , selecione Acessar trabalho ou escola.

5. Na página trabalho ou escola acesso de contas>, selecione Conectado por


<user@domain> para abrir uma nova seção.

6. Na nova seção, ao lado de Gerenciado por <organização>, selecione o botão


Informações .
7. No trabalho acesso de contas > ou na escola > Gerenciado pela <organização>,
em Sincronização de dispositivos status, selecione o botão Sincronizar.

Essas etapas devem forçar o dispositivo a obter a política de Intune mais recente. O
Autopilot Reset deve começar logo depois.

Mais informações
Para obter mais informações sobre o Windows Autopilot Reset local, confira os
seguintes artigos:

Redefinir dispositivos com a redefinição remota do Windows Autopilot


Ambiente de Recuperação do Windows (WinRE)
ferramentaREAgentC.exe
Adicionar usuários e conceder permissão administrativa para o Intune
Intervalos de atualização de política
Processo de implantação do Windows
Autopilot
Artigo • 04/08/2023

Aplica-se a:

Windows 11
Windows 10

Os processos de implantação do Windows Autopilot são resumidos no pôster abaixo. O


pôster é duas páginas no modo retrato (11x17). Selecione a imagem abaixo para exibir
um PDF em seu navegador.

7 Observação

O recurso luva branca do Windows Autopilot foi renomeado para Windows


Autopilot para implantação pré-provisionada. Todas as referências à luva branca
referem-se ao cenário de pré-provisionamento . O termo luva branca será
substituído em breve nos diagramas do processo nesta página.

Gráfico de implantação do Windows 10 Autopilot

7 Observação

O processo de Windows Autopilot para dispositivos existentes está incluído no


pôster de implantação Microsoft Configuration Manager.
Perguntas frequentes do
Windows Autopilot
Perguntas frequentes

Aplica-se a:

Windows 11
Windows 10

Este artigo fornece OEMs, parceiros, administradores e usuários finais com respostas
para algumas perguntas frequentes sobre como implantar o Windows com o Autopilot.

Um glossário de abreviações usadas neste artigo é fornecido no final.

Microsoft Partner Center


No Partner Center, a ID do Locatário precisa ser
fornecida com cada carregamento de arquivo de
dispositivo? É necessário permitir que o cliente
comercial acesse seus dispositivos no Microsoft
Store para Empresas (MSfB)?
Não. Fornecer a ID do Locatário é uma entrada única no Partner Center que pode ser
reutilizada com carregamentos futuros de dispositivo.

Como o cliente ou locatário sabe que seus


dispositivos estão prontos para serem
reivindicados no MSfB?
Depois que o carregamento do arquivo do dispositivo for concluído no Partner Center,
o locatário poderá ver os dispositivos disponíveis para configuração do Windows
Autopilot no MSfB. O OEM precisa aconselhar o locatário a acessar o MSfB. A anotação
automática do MSfB para o locatário está sendo desenvolvida.

Como um cliente autoriza um OEM ou Parceiro


de Canal a registrar dispositivos Autopilot em
nome do cliente?
Antes que um OEM ou Parceiro de Canal possa registrar um dispositivo para o Autopilot
para um cliente, o cliente deve primeiro dar-lhes o consentimento. O processo de
consentimento começa com o OEM ou o Parceiro de Canal enviando um link para o
cliente que direciona o cliente para uma página de consentimento no MSfB. Para obter
mais informações, confira Registro.

Alguma restrição se aplica se um cliente


comercial que tiver dispositivos registrados no
MSfB quiser gerenciar esses dispositivos
posteriormente por meio de um CSP (Provedor
de Soluções na Nuvem) usando o Partner
Center?
O cliente comercial deve excluir os dispositivos no MSfB antes que o CSP possa carregá-
los e gerenciá-los no Partner Center.

O Windows Autopilot dá suporte à remoção da


opção para habilitar uma conta de administrador
local?
Não. O Windows Autopilot não dá suporte à remoção da conta de administrador local.
No entanto, ele dá suporte a restringir a junção de domínio do Azure Active Directory
(Azure AD) ao OOBE a uma conta padrão (versus uma conta de administrador por
padrão).

Como posso testar o arquivo CSV do Windows


Autopilot no Partner Center?
Somente os parceiros CSP têm acesso ao portal do Partner Center. Se você for um CSP,
poderá criar uma conta de usuário do agente de vendas que tenha acesso a dispositivos
para testar o arquivo. Este teste pode ser feito hoje no Partner Center.

Para obter mais informações, consulte Criar contas de usuário.


É necessário se tornar um CSP para participar do
Windows Autopilot?
Esse requisito não se aplica a OEMs de volume superior porque eles podem usar a API
Direta do OEM. Todos os outros que optarem por usar o MPC para registrar dispositivos
devem se tornar CSPs para acessar o MPC.

Os diferentes níveis de CSP têm todos os


mesmos recursos quando se trata do Windows
Autopilot?
Para fins do Windows Autopilot, há três tipos diferentes de CSPs, cada um com
diferentes níveis de autoridade e acesso:

1. CSP direto: obtém autorização direta do cliente para registrar dispositivos


2. Provedor CSP indireto: obtém permissão implícita para registrar dispositivos por
meio da relação que seu parceiro revendedor CSP tem com o cliente. Provedores
CSP indiretos registram dispositivos por meio do Centro de Parceiros da Microsoft.
3. Revendedor CSP indireto: obtém autorização direta do cliente para registrar
dispositivos. Ao mesmo tempo, seu parceiro de provedor CSP indireto também
obtém autorização, o que significa que o provedor indireto ou o revendedor
indireto podem registrar dispositivos para o cliente. No entanto, o revendedor CSP
indireto deve registrar dispositivos por meio da interface do usuário do Partner
Center carregando manualmente o arquivo CSV. O provedor CSP indireto pode
registrar dispositivos usando as APIs do Partner Center.

Existe tal coisa como uma única conta CSP


mundial?
Não. As regiões de vendas do CSP dependem da localização do locatário Azure AD. Um
parceiro CSP só pode vender ou gerenciar clientes com um locatário localizado na
mesma região CSP. A região CSP de um parceiro baseia-se na localização do locatário
que o parceiro CSP está usando para transacionar. Se o locatário do cliente foi criado
nos EUA, apenas um parceiro que tenha um registro CSP nos EUA poderá estabelecer
uma relação de revendedor com esse cliente.

Para o Autopilot & Intune, a localização do usuário final ou dispositivo não importa. Um
funcionário localizado na Alemanha pode registrar um dispositivo usando o perfil do
Autopilot criado no locatário dos EUA e gerenciá-lo por meio da instância de serviço
Intune nos EUA. O usuário na Alemanha também se autentica na instância de Azure AD
baseada nos EUA.

Se um parceiro quiser gerenciar clientes globalmente, ele precisará ter uma presença
global. Eles precisam de vários registros CSP em cada uma das regiões de vendas do
CSP em que conduzem negócios.

Não é possível criar contas de usuário que tenham acesso a todos os locatários do CSP.
Esse cenário se traduziria em 18 contas de usuário para um agente administrador do
CSP que deseja gerenciar todos os clientes em todo o mundo.

Em resumo, a localização do usuário e dos dispositivos não importa. A localização do


locatário do cliente é importante. O registro de dispositivo transfronteiriço não é o
problema. O problema são as vendas transfronteiriças por meio do CSP.

O Partner Center tem acesso aos perfis criados


em Intune ou Microsoft Store para Empresas?
Não. O Partner Center não tem acesso a perfis criados em Intune ou Microsoft Store
para Empresas. Ele só tem acesso aos perfis do Autopilot criados por meio do Partner
Center.

Indústria
Quais alterações precisam ser feitas na imagem
do sistema operacional de fábrica para
configurações de configuração do cliente?
Nenhuma alteração é necessária no chão de fábrica para habilitar a implantação do
Windows Autopilot.

Qual versão da ferramenta OA3 atende aos


requisitos de implantação do Windows
Autopilot?
O Windows Autopilot pode funcionar com qualquer versão da ferramenta OA3.
Recomendamos usar uma versão com suporte do Windows para gerar o hash de
hardware 4K.
Ao fazer um pedido, os clientes precisam estar
afirmando se querem ou sem opções do
Windows Autopilot?
Sim. Se eles querem o Windows Autopilot, é necessária uma versão com suporte do
Windows. Um cliente também deve receber o arquivo CSV ou ter o upload do arquivo
concluído em seu nome.

O OEM precisa gerenciar ou coletar arquivos de


imagem personalizados de clientes? Eles
precisam carregar imagens para a Microsoft?
Não. Os OEMs apenas enviam os CBRs como de costume para a Microsoft. Nenhuma
imagem é enviada à Microsoft para habilitar o Windows Autopilot. O Windows
Autopilot personaliza apenas o OOBE e permite configurações de política.

Há algum problema do cliente com a atualização


do Windows 8 para o Windows 10 ou Windows
11?
Os dispositivos devem estar executando uma versão com suporte do Windows 10 ou
Windows 11 canal de disponibilidade geral para se inscrever na implantação do
Windows Autopilot. Caso contrário, geralmente não há problema. Para obter mais
informações, consulte Windows Autopilot – problemas conhecidos.

O CBR existente com hash de hardware 4K será


alterado alguma vez?
Não.

Quais novas informações precisam ser enviadas


do OEM para a Microsoft?
Nada, a menos que o OEM opte por registrar o dispositivo em nome do cliente. Nesse
caso, eles devem carregar o arquivo CSV da ID do dispositivo no Microsoft Partner
Center ou usar a API direta do OEM.
Há um contrato ou uma alteração para que um
OEM participe de uma implantação do
Autopilot?
Não.

Esquema CSV
Uma vírgula pode ser usada no arquivo CSV?
Não.

Há um limite para o número de dispositivos que


podem ser listados no arquivo CSV?
Sim. O arquivo CSV só pode conter 500 dispositivos a serem aplicados a um único perfil.
Se mais de 500 dispositivos precisarem ser aplicados a um perfil, os dispositivos
precisarão ser carregados por meio de vários arquivos CSV.

A Microsoft tem alguma recomendação sobre


como um OEM deve fornecer o arquivo CSV aos
seus clientes?
Criptografe o arquivo CSV ao enviá-lo ao cliente comercial para registrar
automaticamente seus dispositivos Windows Autopilot por meio de MPC, MSfB ou
Intune.

Hash de hardware
Quais dados o hash de hardware precisa incluir?
Cada hash de hardware enviado pelo OEM precisa conter os seguintes dados:

SMBIOS UUID: um identificador universalmente exclusivo


Endereço MAC: a rede cartão identificador exclusivo
Número de série de disco exclusivo: se você usar a ferramenta Ativação do
Windows OEM 3.0
Como o Windows Autopilot se baseia na capacidade de identificar exclusivamente
dispositivos que se aplicam à configuração de nuvem, é fundamental enviar hashes de
hardware que atendam ao requisito descrito.

Por que o UUID do SMBIOS, o endereço MAC e o


número de série de disco são necessários nos
detalhes do hash de hardware?
À medida que partes do dispositivo são adicionadas ou removidas, esses campos são
necessários para identificar um dispositivo ao criar o hash de hardware. Como não
temos um identificador exclusivo para dispositivos Windows, esses campos são a
melhor lógica para identificar um dispositivo.

Qual é a diferença entre o hash de hardware


OA3, o hash de hardware 4K e o hash de
hardware do Windows Autopilot?
Nenhuma. São nomes diferentes para a mesma coisa. A saída da ferramenta OA3 é
chamada de hash OA3, que tem 4K de tamanho, e é usada para o cenário de
implantação do Windows Autopilot.

7 Observação

Se você usar uma versão mais antiga e sem suporte do Windows da ferramenta
OA3, obterá um hash de tamanho diferente. Você não pode usar esse hash para
uma implantação do Windows Autopilot.

Se precisar substituir hardware como o disco ou


o cartão de rede, isso invalida o hash de
hardware?
Sim. Se você substituir peças, talvez seja necessário gerar um novo hash de hardware.
Depende do que é substituído e das características das partes.

Por exemplo, se você substituir o TPM ou a placa-mãe, ele será um novo dispositivo e
deverá obter um novo hash de hardware. Se você substituir um cartão de rede,
provavelmente não é um dispositivo novo e o dispositivo funciona com o hash de
hardware antigo.
Em geral, após qualquer alteração de hardware, suponha que o hash de hardware
antigo seja inválido e obtenha um novo hash de hardware. Esse processo é
recomendado sempre que você substitui peças.

Substituição da placa-mãe
Como o Autopilot lida com cenários de
substituição de placa-mãe?
A substituição da placa-mãe está fora do escopo do Autopilot. Qualquer dispositivo
reparado ou reparado que altere a capacidade de identificar o dispositivo para o
Windows Autopilot deve passar pelo processo OOBE normal. Ele deve selecionar
manualmente as configurações certas ou aplicar uma imagem personalizada.

Para reutilizar o mesmo dispositivo para o Windows Autopilot após uma substituição de
placa-mãe, use o seguinte processo:

1. Cancelar o registro do dispositivo do Autopilot.


2. Substitua a placa-mãe.
3. Gerar um novo hash de hardware 4K.
4. Registre o dispositivo com o novo hash de hardware 4K ou ID do dispositivo.

7 Observação

Um OEM não pode usar a API direta do OEM para registrar novamente o
dispositivo, que aceita apenas uma tupla ou PKID. Nesse caso, o OEM pode enviar
as novas informações de hash de hardware 4K usando um arquivo CSV para o
cliente e permitir que o cliente registre novamente o dispositivo usando MSfB ou
Intune.

SMBIOS
Há algum requisito específico para o UUID do
SMBIOS?
Ele deve ser exclusivo conforme especificado nos requisitos de hardware do Windows.
Qual é o requisito na tabela SMBIOS para
atender à necessidade de hash de hardware do
Windows Autopilot?
Ele deve atender a todos os requisitos de hardware do Windows. Para obter mais
informações, consulte Especificações e políticas do Programa de Compatibilidade de
Hardware do Windows.

Se o SMBIOS dá suporte a UUID e Número de


Série, será suficiente para a ferramenta OA3
gerar o hash de hardware?
Não. No mínimo, os seguintes campos SMBIOS precisam ter valores exclusivos:

ProductKeyID

SmbiosSystemManufacturer

SmbiosSystemProductName
SmbiosSystemSerialNumber

SmbiosSkuNumber
SmbiosSystemFamily

MacAddress

SmbiosUuid
DiskSerialNumber

TPM
EkPub

Interface técnica
Qual é a interface para obter o endereço MAC e
o número de série de disco? Como a ferramenta
OA obtém essas informações?
O método para obter essas informações varia dependendo do cenário, mas em geral:

O número de série de disco vem com


IOCTL_STORAGE_QUERY_PROPERTY StorageDeviceProperty/PropertyStandardQuery .
O endereço MAC de rede é de
IOCTL_NDIS_QUERY_GLOBAL_STATS OID_802_3_PERMANENT_ADDRESS .

Se um dispositivo tem vários cartões de rede ou


discos, como a ferramenta OA3 escolhe qual
endereço MAC e número de série de disco usar?
Todos os valores disponíveis são usados, embora possa haver regras de uso específicas.
O número de série do disco do sistema é mais importante do que os outros discos
disponíveis. As interfaces de rede removíveis não devem ser usadas se detectadas como
removíveis. LAN vs WLAN não deve importar, pois ambos são usados.

Experiência do usuário final


Como fazer sabe que recebi o Autopilot?
Um dispositivo recebeu uma configuração do Autopilot, mas ainda não a aplicou
quando a página de seleção é ignorada e é imediatamente levada para uma página de
entrada genérica ou personalizada.

Por que um usuário acabou como administrador


quando o perfil do Autopilot foi configurado de
outra forma?
Azure AD administradores são sempre administradores locais, mesmo que o Windows
Autopilot esteja configurado para desabilitar essa configuração.

Para ajudar a solucionar problemas, execute licensingdiag.exe e envie o .cab arquivo


(gabinete) para AutopilotHelp@microsoft.com . Se possível, também colete um ETL do
Gravador de Desempenho do Windows (WPR).

Geralmente, nesses casos, os usuários não estão entrando no locatário Azure AD certo
ou estão criando contas de usuário locais.

Para obter uma lista completa de opções de suporte, consulte Suporte ao Windows
Autopilot.
Se eu fizer alterações em um perfil do Autopilot
existente, as alterações entrarão em vigor em
dispositivos que têm esse perfil atribuído a eles
e já estão implantados?
Não. Os perfis do Windows Autopilot não são residentes no dispositivo. Eles são
baixados durante o OOBE, as configurações definidas no momento são aplicadas. Em
seguida, o perfil é descartado no dispositivo. Se o dispositivo for reimageado ou
redefinido, as novas configurações de perfil entrarão em vigor na próxima vez que o
dispositivo passar pelo OOBE.

Qual é a experiência se um dispositivo não está


registrado ou se eu não configurar o Windows
Autopilot antes de um usuário final tentar auto-
implantar?
Se o dispositivo não estiver registrado, ele não receberá a experiência do Windows
Autopilot e o usuário final passará pelo OOBE normal. As configurações do Windows
Autopilot não serão aplicadas até que o usuário execute o OOBE novamente, após o
registro. Se um dispositivo for iniciado antes da criação de um perfil MDM, o dispositivo
passará pela experiência OOBE padrão. Em seguida, você precisa registrar manualmente
esse dispositivo no MDM. Na próxima vez que o dispositivo for redefinido, ele passará
pela experiência OOBE do Windows Autopilot.

Por que não recebi uma tela de entrada


personalizada durante o Autopilot?
Para receber uma experiência de entrada personalizada, configure a identidade visual do
locatário no portal do Azure .

O que acontece se um dispositivo estiver


registrado com Azure AD mas não tiver um perfil
do Windows Autopilot atribuído?
Como nenhum perfil do Windows Autopilot é atribuído ao dispositivo, o usuário vê o
OOBE padrão.
Como posso coletar logs no Autopilot?
A melhor maneira de coletar logs no desempenho do Windows Autopilot é coletar um
rastreamento WPR durante o OOBE. O arquivo XML (extensão WPRP) para esse
rastreamento pode ser fornecido após a solicitação.

MDM
O Autopilot requer o uso de Microsoft Intune?
Não. Qualquer MDM funciona com o Autopilot, mas outros podem não ter o mesmo
conjunto completo de recursos do Windows Autopilot que Intune. A melhor experiência
é com Intune.

O Intune dá suporte à pré-instalação de


aplicativos Win32?
Sim. Intune dá suporte a aplicativos Win32 usando wrappers MSI e MSIX.

O que é cogestão?
O cogerenciamento permite gerenciar simultaneamente dispositivos Windows 10 ou
posterior usando Microsoft Configuration Manager e Microsoft Intune. Ele permite que
você anexe à nuvem seu investimento existente no Configuration Manager adicionando
novas funcionalidades. Ao usar o cogerenciamento, você tem a flexibilidade de usar a
solução de tecnologia que funciona melhor para a sua organização.

Quando um dispositivo Windows tem o Configuration Manager cliente e é registrado


para Intune, você obtém os benefícios de ambos os serviços. Você controla quais cargas
de trabalho, se houver, alterna a autoridade do Configuration Manager para o Intune. O
Gerenciador de Configurações continua gerenciando todas as outras cargas de trabalho,
incluindo aquelas que você não alterna para o Intune, e todos os outros recursos do
Configuration Manager aos quais o cogerenciamento não oferece suporte.

Para saber mais, confira os seguintes artigos:

O que é cogestão?
Como se registrar com o cogerenciamento ao provisionar com o Windows
Autopilot
O Autopilot requer Configuration Manager?
Não. Não é necessário, mas você pode usá-lo junto com o Autopilot nos seguintes
cenários:

Cogerenciamento
Autopilot para dispositivos existentes

Recursos
O que é o modo de auto-implantação?
O modo de auto-implantação exige apenas que o usuário ligue o dispositivo. É útil para
cenários em que uma conta de usuário padrão não é necessária. Por exemplo,
dispositivos compartilhados ou de quiosque.

Para obter mais informações, confira Modo de auto-implantação do Windows Autopilot.

O que é a junção de Azure AD híbrida?


Dispositivos híbridos Azure AD ingressados se conectam a um domínio e Azure AD
Active Directory local.

Para obter mais informações, confira Introdução ao gerenciamento de dispositivos no


Azure Active Directory.

O que o Windows Autopilot redefiniu?


A redefinição do Windows Autopilot remove aplicativos e configurações do usuário de
um dispositivo, mas mantém Azure AD ingressamento de domínio e registro de MDM.
Esse recurso é útil quando você transfere um dispositivo de um usuário para outro.

Para obter mais informações, consulte Redefinição do Windows Autopilot.

O que é personalização do Autopilot?


Você pode adicionar as seguintes personalizações à experiência OOBE:

Uma mensagem de boas-vindas personalizada


Personalizar a dica de nome de usuário
Logotipo da sua organização
O que é o Autopilot para dispositivos existentes?
O Autopilot para dispositivos existentes oferece um caminho de atualização para o
Windows 10 ou Windows 11 para todos os dispositivos Windows 8.1 existentes.

Para obter mais informações, consulte Autopilot para dispositivos existentes.

Geral
Quais fabricantes estão habilitados para pré-
população de nome de usuário e re-registro
automático de dispositivos de pré-
provisionamento?
Os fabricantes atuais habilitados para essa alteração são Dell, Dynabook, HP, Lenovo e
Microsoft Surface. Estamos trabalhando para adicionar outros fabricantes e
atualizaremos essa lista assim que eles estiverem integrados. Para obter mais
informações, consulte Retorno da funcionalidade de chave para entrada e implantação
do Windows Autopilot .

Se eu apagar o computador e reiniciar, ainda


receberei a experiência do Windows Autopilot?
Sim. Se o dispositivo ainda estiver registrado no Autopilot e estiver executando uma
versão com suporte do Windows, ele receberá a experiência do Autopilot.

Posso coletar a impressão digital do dispositivo


em dispositivos existentes?
Sim. Se o dispositivo estiver executando uma versão com suporte do Windows, você
poderá coletar impressões digitais do dispositivo para registro. Não há planos de fazer
backport da funcionalidade para versões anteriores. Não há como colhê-los em
dispositivos que executam versões sem suporte do Windows.

O Windows Autopilot tem suporte em outras


SKUs, por exemplo, Surface Hub, HoloLens ou
Windows Mobile?
Para o Surface Hub, o Windows Mobile e outras SKUs, não há suporte para o Windows
Autopilot. O HoloLens 1 também não dá suporte ao Windows Autopilot. Com o
Windows Holographic versão 2004, HoloLens 2 dá suporte ao modo de auto-
implantação do Windows Autopilot com Microsoft Intune. Não há suporte para
provedores de MDM de terceiros.

Para obter mais informações sobre HoloLens 2, consulte Windows Autopilot para
HoloLens 2.

O Windows Autopilot funciona após a


substituição da placa-mãe ou a reinstalação de
imagem?
Sim. Para obter mais informações, consulte Diretrizes de cenário de substituição da
placa-mãe do Windows Autopilot.

O que significa a mensagem de erro "Esse


usuário não está autorizado a registrar, código
de erro 801c0003"?
Há limites para o número de dispositivos que um determinado usuário Azure AD pode
registrar em Azure AD e o número de dispositivos com suporte por usuário em Intune.
Esses limites são configuráveis, mas não infinitos. Se você reutilizar dispositivos ou
reverter para instantâneos de máquina virtual anteriores, esse erro ocorrerá com
frequência.

O que acontecerá se um dispositivo estiver


registrado em um agente mal-intencionado?
Por design, o Windows Autopilot não aplica um perfil até que o usuário entre com o
locatário correspondente para o perfil configurado usando o processo de entrada Azure
AD. Por exemplo, badguys.com registra um dispositivo de propriedade de contoso.com .
Na pior das hipóteses, o usuário é direcionado para entrar em badguys.com . Quando o
usuário insere seu email e senha, as informações de entrada são redirecionadas por
meio de Azure AD para a autenticação de Azure AD adequada e o usuário é solicitado a
entrar em contoso.com . Como contoso.com não corresponde badguys.com como o
locatário, o perfil mal-intencionado não é aplicado e o usuário vê o OOBE regular.
Onde os dados do Windows Autopilot são
armazenados?
Os dados do Windows Autopilot são armazenados na União Europeia (UE). Ele não é
armazenado em uma nuvem soberana, mesmo quando o locatário Azure AD é
registrado em uma nuvem soberana. Esse armazenamento se aplica a todos os dados
do Windows Autopilot, qualquer portal usado para implantar o Autopilot.

Por que os dados do Windows Autopilot são


armazenados nos EUA e não em uma nuvem
soberana?
Os dados do cliente não são armazenados, apenas dados comerciais que permitem que
a Microsoft forneça um serviço. Por esse motivo, é apropriado que os dados sejam
armazenados nos EUA. Os clientes podem parar de assinar o serviço a qualquer
momento. Nesse caso, a Microsoft remove os dados de negócios. No momento, o
Autopilot não tem suporte em nenhuma nuvem soberana.

De quantas maneiras há para registrar um


dispositivo para o Windows Autopilot?
Há seis maneiras de registrar um dispositivo, dependendo de quem faz o processo:

1. API direta do OEM, que só está disponível para TVOs


2. MPC usando a API do MPC, que só está disponível para CSPs
3. MPC usando o upload manual do arquivo CSV na interface do usuário, que só está
disponível para CSPs
4. MSfB usando o upload de arquivo CSV
5. Intune usando o upload de arquivo CSV
6. Microsoft 365 Business Premium portal usando o upload de arquivo CSV

De quantas maneiras há para criar um perfil do


Windows Autopilot?
Há quatro maneiras de criar e atribuir um perfil do Windows Autopilot:

1. Por meio do MPC, que só está disponível para CSPs


2. Por meio do MSfB
3. Por meio de Intune ou de outro serviço MDM
4. portal Microsoft 365 Business Premium

A Microsoft recomenda a criação e a atribuição de perfis por meio de Intune.

Quais são algumas causas comuns de falhas de


registro?
1. Entradas de hash de hardware incorretas ou ausentes podem levar a tentativas de
registro com falha
2. Caracteres especiais ocultos em arquivos CSV. Para evitar esse problema, depois de
criar o arquivo CSV, abra-o no Bloco de Notas para procurar caracteres ocultos,
espaços à direita ou outras corrupçãos.

O Autopilot tem suporte em todos os


países/regiões?
O Autopilot só dá suporte a clientes que usam o Azure global. O Azure global não inclui
as três entidades a seguir:

Azure Alemanha
Azure China 21Vianet
Azure Governamental

Se você usar o Azure global, não haverá restrições de região. Por exemplo, a Contoso
usa o Azure global, mas tem funcionários trabalhando na China. Os funcionários da
Contoso que trabalham na China ainda podem usar o Autopilot para implantar
dispositivos. Se a Contoso usar o Azure China 21Vianet, os funcionários da Contoso não
poderão usar o Autopilot. Embora o Autopilot esteja disponível em locatários globais, os
usuários na China podem ter pouca conectividade e alta latência ao implantar devido a
problemas relacionados ao ISP. Se você estiver enfrentando esses problemas ao
implantar na região, entre em contato com o ISP local para obter suporte.

Por que o provisionamento/atestado do TPM


demora mais durante a primeira inicialização em
um dispositivo?
O provisionamento do TPM envolve a geração e o processamento de chaves
criptográficas fortes. Dependendo das características do hardware TPM usado em um
dispositivo, pode levar mais de um minuto na primeira inicialização.
Glossário
Glossário

Termo Significado

CSV Formato de valor separado por vírgula, que é um tipo de arquivo


semelhante a uma planilha do Excel

MPC Microsoft Partner Center

MDM Gerenciamento de Dispositivos Móveis

OEM Fabricante de equipamentos original

CSP Provedor de Soluções na Nuvem

MSfB Microsoft Store para empresas

Microsoft Azure Azure Active Directory


AD

4K HH Hash de hardware 4K

CBR Relatório de compilação de computador

CE Comércio Empresarial

DDS Serviço de Diretório de Dispositivo

OOBE Experiência fora da caixa

UUID Identificador Universalmente Exclusivo


Informações de suporte do Windows
Autopilot
Artigo • 04/08/2023

Aplica-se a:

Windows 11
Windows 10

A tabela a seguir exibe informações de suporte para o programa Windows Autopilot.

Antes de entrar em contato com os recursos listados abaixo para problemas


relacionados ao Windows Autopilot, marcar perguntas frequentes sobre o Windows
Autopilot.

Espectadores Contato de suporte

OEM ou Parceiro de Use os recursos de ajuda disponíveis no MPC. Se você é um parceiro


Canal registrando nomeado ou um parceiro de canal (distribuidor, revendedor, SI etc.), se
dispositivos como um você for um CSP registrando dispositivos Autopilot por meio do MPC
CSP (via MPC) (manualmente ou por meio da API do MPC), sua primeira linha de
suporte deve ser os recursos de ajuda no MPC.

OEM registrando Entre em contato com MSOEMOPS@microsoft.com. O tempo de


dispositivos usando o resposta depende da prioridade:
OEM Direct Baixo - 120 horas
Normal - 72 horas
Alta – 24 horas
Imediato - 4 horas
Observe que MSOEMOPS@microsoft.com só é acessível para OEMs

Clientes corporativos Entre em contato com o TAM (Technical Account Manager) ou o


(Administrador do representante do ATS (Account Technology Strategist) ou do CSS
CompanyIT) (Customer Service Support).

Usuário final Entre em contato com o administrador de TI, se houver, ou Parceiro de


Canal/OEM.

Usuários do MPC Use os recursos de ajuda disponíveis no MPC.


(Centro de Parceiros
da Microsoft)

usuários do Microsoft Use os recursos de ajuda disponíveis no MSfB.


Store para Empresas
(MSfB)
Espectadores Contato de suporte

Intune usuários No centro de administração Microsoft Intune, clique em Ajuda e


suporte .

Microsoft 365 Business O suporte é acessível diretamente por meio do portal Microsoft 365
Premium Business Premium quando conectado:
https://support.microsoft.com/en-us .

Consultas relacionadas Entre em contato com MDAHelp@microsoft.com.


ao teste MDA
Consentimento do cliente do Windows
Autopilot
Artigo • 04/08/2023

Aplica-se a:

Windows 11
Windows 10

Este artigo descreve como um parceiro do CSP (provedor de serviços de nuvem)


(cobrança direta, provedor indireto ou revendedor indireto) ou um OEM pode obter
autorização do cliente para registrar dispositivos Windows Autopilot em nome do
cliente.

Autorização CSP
Os parceiros do CSP podem obter autorização do cliente para registrar dispositivos
Windows Autopilot em nome do cliente de acordo com as seguintes restrições:

Método Descrição

CSP direto Obtém autorização direta do cliente para registrar dispositivos.

Provedor CSP Obtém permissão implícita para registrar dispositivos por meio da relação que
indireto seu parceiro do Revendedor CSP tem com o cliente. Provedores CSP indiretos
registram dispositivos por meio do Microsoft Partner Center.

Revendedor Obtém autorização direta do cliente para registrar dispositivos. Ao mesmo


CSP indireto tempo, o parceiro indireto do Provedor CSP também obtém autorização, o que
significa que o Provedor Indireto ou o Revendedor Indireto podem registrar
dispositivos para o cliente. No entanto, o Revendedor CSP indireto deve registrar
dispositivos por meio da interface do usuário do MPC (carregar manualmente o
arquivo CSV). O provedor CSP indireto pode registrar dispositivos usando as APIs
MPC.

Etapas
Para que um CSP registre dispositivos Windows Autopilot para um cliente, o cliente
deve primeiro conceder a permissão do parceiro CSP usando o seguinte processo:

1. O CSP envia link para o cliente que solicita autorização/consentimento para


registrar/gerenciar dispositivos em seu nome. Para fazer isso:
a. O CSP faz logon no Microsoft Partner Center.

b. Selecione Painel no menu superior.

c. Selecione Cliente no menu lateral.

d. Selecione o link Solicitar uma relação de revendedor :

e. Selecione a caixa de seleção que indica se você deseja direitos de administrador


delegado:

7 Observação

Dependendo do seu parceiro, eles podem solicitar permissões de


Administração delegadas (DAP) ao solicitar esse consentimento. Se
possível, é melhor usar o processo mais recente sem DAP (mostrado neste
documento). Caso contrário, você pode remover facilmente os status DAP
do Microsoft Administração Center ou do portal de administração do
Microsoft 365. Para obter mais informações, consulte Obter permissões
para gerenciar o serviço ou assinatura de um cliente.

f. Envie o modelo na etapa anterior para o cliente por email.

2. O cliente com privilégios de administrador global do Microsoft Administração


Center seleciona o link no email. O link os leva para a seguinte página de Centro
de administração do Microsoft 365:

A imagem acima é o que o cliente vê se solicitou direitos de administrador


delegado (DAP). A página diz quais Administração funções estão sendo solicitadas.
Se o cliente não solicitasse direitos de administrador delegados, ele veria a
seguinte página:
7 Observação

Um usuário sem privilégios de administrador global que seleciona o link vê


uma mensagem semelhante à seguinte mensagem:

3. O cliente seleciona a caixa de seleção Sim , seguida pelo botão Aceitar . A


autorização acontece instantaneamente.
4. Para marcar que a solicitação de autorização seja concluída, o CSP pode marcar a
lista Clientes em sua conta MPC. Se o cliente estiver na lista, a solicitação será
concluída. Por exemplo:

Autorização OEM
Cada OEM tem um link exclusivo para fornecer aos seus respectivos clientes, que o OEM
pode solicitar da Microsoft por meio de msoemops@microsoft.com.

1. Link de emails OEM para seu cliente.

2. O cliente entra em Centro de administração do Microsoft 365 usando uma conta


nativa na nuvem (por exemplo, [domain].onmicrosoft.com) com privilégios de
administrador global.

3. O cliente seleciona o link no email, que os leva diretamente para a seguinte


página:

7 Observação

Um usuário sem privilégios de administrador global que seleciona o link vê


uma mensagem semelhante à seguinte mensagem:
4. O cliente seleciona a caixa de seleção Sim , seguida pelo botão Aceitar e
terminada. A autorização acontece instantaneamente.

7 Observação

Depois que esse processo for concluído, no momento, não é possível que um
administrador remova um OEM. Para remover um OEM ou revogar suas
permissões, envie uma solicitação para msoemops@microsoft.com

5. O OEM pode usar a API de Dados de Envio de Dispositivo validado para verificar se
o consentimento foi concluído.

7 Observação

Essa API é discutida na versão mais recente da API Whitepaper, p. 14ff . Este
link só é acessível pelos Parceiros de Dispositivo da Microsoft. Conforme
discutido neste artigo, é uma recomendação recomendada para os parceiros
OEM executarem a API marcar confirmar que receberam o consentimento do
cliente antes de tentar registrar dispositivos. Esse marcar pode ajudar a evitar
erros no processo de registro.

7 Observação

Durante o processo de registro de autorização do OEM, nenhuma permissão


de administrador delegado é concedida ao OEM.
Resumo
Nesta fase do processo, a Microsoft não está mais envolvida; a troca de consentimento
acontece diretamente entre o OEM e o cliente. E, tudo isso acontece instantaneamente -
tão rapidamente quanto os botões são clicados.
Diretrizes do dispositivo Windows
Autopilot
Artigo • 04/08/2023

Aplica-se a:

Windows 11
Windows 10

Diretrizes de prática recomendada de hardware


e firmware para o Windows Autopilot
Todos os dispositivos que usam o Windows Autopilot devem atender aos requisitos
mínimos de hardware para Windows.

As seguintes práticas recomendadas garantem que os dispositivos possam ser


facilmente provisionados como parte do processo de implantação do Windows
Autopilot:

O TPM 2.0 está habilitado e em um bom estado (não no Modo de Funcionalidade


Reduzida) em dispositivos destinados ao modo de auto-implantação do Windows
Autopilot.
O OEM deve provisionar qualquer uma das informações a seguir nos campos
SMBIOS. As informações devem seguir as especificações da Microsoft (Fabricante,
Nome do Produto e Número de Série armazenados no SMBIOS Tipo 1 04h, Tipo 1
05h e Tipo 1 07h).
Informações de tupla exclusivas (SmbiosSystemManufacturer,
SmbiosSystemProductName, SmbiosSystemSerialNumber)
PKID + SmbiosSystemSerialNumber
Antes de enviar dispositivos para um cliente do Autopilot ou parceiro de canal, o
OEM deve carregar hashes de hardware 4K para a Microsoft usando o relatório
CBR. Os hashes devem ser coletados usando a ferramenta OA3 RS3+ executada no
modo Auditoria no sistema operacional completo.
A Microsoft exige que os drivers de envio do OEM sejam publicados para Windows
Update dentro de 30 dias após a data de envio do CBR. As atualizações de
firmware e driver do sistema são publicadas para Windows Update dentro de 14
dias.
O OEM garante que o PKID provisionado no SMBIOS seja transmitido para o canal.
Ao usar uma VM para testes do Autopilot, atribua pelo menos 2 processadores e 4
gb de memória. *Observação: os requisitos mínimos do sistema para Windows 11
são 2 processadores e 4 gb de memória.

Diretrizes de prática recomendada de software


para o Windows Autopilot
O dispositivo Windows Autopilot deve ser pré-instalado com apenas uma imagem
base do Windows mais drivers.
Você pode pré-instalar sua versão licenciada do Office, como Microsoft 365 Apps
para Grandes Empresas.
A menos que seja solicitado explicitamente pelo cliente, nenhum outro software
pré-instalado deve ser incluído.
De acordo com a Política OEM, os recursos do Windows, incluindo aplicativos
internos, não devem ser desabilitados ou removidos.

Próximas etapas
Consentimento do cliente do Windows Autopilot
Diretrizes de cenário de substituição da placa-mãe
Diretrizes de cenário de substituição da
placa-mãe do Windows Autopilot
Artigo • 10/08/2023

Aplica-se a:

Windows 11
Windows 10

Este documento oferece diretrizes para cenários de reparo de dispositivo do Windows


Autopilot que os parceiros da Microsoft podem usar em situações de substituição de
placa-mãe e outros cenários de manutenção.

Reparar dispositivos registrados no Autopilot é complexo, pois tenta equilibrar os


requisitos do OEM com os requisitos do Windows Autopilot. Especificamente, os
requisitos de OEM incluem exclusividade estrita entre placas-mãe, endereços MAC etc.
O Windows Autopilot requer uma exclusividade estrita no nível de hash de hardware
para cada dispositivo habilitar o registro bem-sucedido. O hash de hardware nem
sempre acomoda todos os requisitos de componente de hardware OEM. Esses
requisitos às vezes estão em desacordo, o que pode causar problemas com alguns
cenários de reparo. O hash de hardware também é conhecido como ID de hardware.

Se uma placa-mãe for substituída em um dispositivo registrado no Autopilot pelas


seguintes versões do Windows:

Windows 11 22H2 (todas as versões)


Windows 11 21H2 com KB5015882 ou mais recente instalado
Windows 10 22H2 (todas as versões)
Windows 10 21H2 com KB5017383 ou mais recente instalado

e o dispositivo volta para o mesmo locatário sem uma redefinição do sistema


operacional, o Autopilot tenta registrar os novos componentes de hardware. Em Intune,
o perfil status para o dispositivo mostra Correção pendente enquanto o Autopilot tenta
registrar os novos componentes de hardware. Se os novos componentes de hardware
forem registrados com êxito, o dispositivo status retornará ao perfil do Autopilot
atribuído. Se o dispositivo não puder ser registrado com êxito, o perfil status para o
dispositivo mostra Atenção necessária.

Se o OEM redefinir o sistema operacional, o dispositivo precisará ser registrado


novamente.

Se as seguintes condições forem verdadeiras:


A versão do sistema operacional é mais antiga que as da lista acima
Uma placa-mãe é substituída em um dispositivo registrado no Autopilot

em seguida, o seguinte processo é recomendado:

1. Se o dispositivo não estiver voltando para o locatário original, desregistre-o do


Windows Autopilot. Se ele estiver voltando para o mesmo locatário, você não
precisa desregistrar.

2. Substitua a placa-mãe.

3. Se o dispositivo precisar ser registrado novamente por causa de uma reimagem ou


porque ele será usado em um novo locatário, capture uma nova ID do dispositivo
(4K HH).

4. Reregistre o dispositivo com o Windows Autopilot.

5. Redefinir o dispositivo.

6. Retorne o dispositivo.

Cada uma dessas etapas é descrita nas seções a seguir.

Desregistrar o dispositivo Autopilot do


programa Autopilot
Antes que o dispositivo chegue à instalação de reparo, a entidade que registrou o
dispositivo deve desregistá-lo.

Se o Administração de TI registrou o dispositivo, eles provavelmente o fizeram por


meio de Intune, Centro de administração do Microsoft 365 ou um portal herdado,
como Microsoft Store para Empresas (MSfB). Nesse caso, eles devem desregistrar o
dispositivo de Intune ou Centro de administração do Microsoft 365 porque os
dispositivos registrados em Intune não aparecem no MPC (Microsoft Partner
Center).

Se o parceiro OEM ou CSP registrou o dispositivo, provavelmente o fez por meio


do MPC (Centro de Parceiros da Microsoft). Nesse caso, eles devem desregistrar o
dispositivo do MPC, o que também o remove da conta Intune do Administração de
TI do cliente.

As etapas a seguir descrevem o que um Administração de TI faria para desregistrar um


dispositivo de Intune e as etapas pelas quais um OEM ou CSP passaria para desregistrar
um dispositivo do MPC.
Para evitar problemas, um OEM ou CSP deve registrar dispositivos Autopilot sempre que
possível. Se o cliente registrar os dispositivos, os OEMs ou CSPs não poderão
desregistrá-los se, por exemplo, um cliente que aluga um dispositivo sair do negócio
antes de desregistrá-lo sozinho.

Se um cliente conceder uma permissão OEM para registrar dispositivos em seu nome
usando o processo de consentimento automatizado, um OEM poderá usar a API para
desregistrar dispositivos que não se registraram. Essa desregistração só remove esses
dispositivos do programa Autopilot. Ele não os desativa do Intune ou os descompleda
de Azure AD. Somente o cliente pode desativar o dispositivo de Intune ou desativar o
dispositivo do Azure AD.

Desregister um dispositivo
Sempre que um dispositivo sai permanentemente de uma organização, seja para um
reparo ou para o fim do ciclo de vida do dispositivo, o dispositivo sempre deve ser
desregistrado do Autopilot.

Abaixo, descrevemos as etapas pelas quais um administrador passaria para desregistrar


um dispositivo do Intune e do Autopilot.

Desregister de Intune
Antes que um dispositivo seja desregistrado do Autopilot, ele primeiro precisa ser
desregistrado do Intune. Para desregistrar um dispositivo Autopilot de Intune:

1. Entre no centro de administração Microsoft Intune .

2. Na tela Inicial , selecione Dispositivos no painel esquerdo.

3. Nos Dispositivos | Tela de visão geral , em Por plataforma, selecione Windows.

4. Em Nome do dispositivo, localize o dispositivo que precisa ser desregistrado e


selecione o dispositivo. Se necessário, use a caixa Pesquisar .

5. Na tela de propriedades do dispositivo, anote o número de série listado em


Número de série.

6. Depois de fazer uma observação do número de série do dispositivo, selecione


Excluir na barra de ferramentas na parte superior da página.

7. Uma caixa de diálogo de aviso aparece para confirmar a exclusão do dispositivo de


Intune. Selecione Sim para confirmar a exclusão do dispositivo.
Desregister do Autopilot usando Intune
Depois que o dispositivo for desregistrado do Intune, ele poderá ser desregistrado do
Autopilot. Para desregistrar um dispositivo do Autopilot:

1. Verifique se o dispositivo foi desregistrado de Intune conforme descrito na seção


Deregister de Intune.

2. Entre no centro de administração Microsoft Intune .

3. Na tela Inicial , selecione Dispositivos no painel esquerdo.

4. Nos Dispositivos | Tela de visão geral , em Por plataforma, selecione Windows.

5. No Windows | Tela de registro do Windows , selecione Registro do Windows

6. Em Windows Autopilot Deployment Programa, selecione Dispositivos.

7. Na tela dispositivos Windows Autopilot que abre, em Número de série, localize o


dispositivo que precisa ser desregistrado pelo número de série, conforme
determinado na seção Deregister de Intune. Se necessário, use a caixa Pesquisar
por número de série .

8. Selecione o dispositivo selecionando a caixa de seleção ao lado do dispositivo.

9. Selecione o ícone de menu estendido ( … ) na extremidade extrema direita da linha


que contém o dispositivo. Um menu é exibido com a opção Usuário Unassign.

Se a opção de usuário Unassign estiver disponível e não estiver acinzenada,


selecione-a. Uma caixa de diálogo de aviso aparece confirmando para
desatribuir o usuário do dispositivo. Selecione OK para confirmar a não
assinatura do dispositivo do usuário.
Se a opção de usuário Unassign não estiver disponível e acinzenada, vá para
a próxima etapa.

10. Com o dispositivo ainda selecionado, selecione Excluir na barra de ferramentas na


parte superior da página.

11. Uma caixa de diálogo de aviso aparece para confirmar a exclusão do dispositivo do
Autopilot. Selecione Sim para confirmar a exclusão do dispositivo.

12. O processo de desregistração pode levar algum tempo. O processo pode ser
acelerado selecionando o botão Sincronizar na barra de ferramentas na parte
superior da página.
13. A cada poucos minutos, selecione Atualizar na barra de ferramentas na parte
superior da página até que o dispositivo não esteja mais presente.

) Importante

Para Azure AD dispositivos de junção, nenhuma etapa adicional é necessária


para remover o dispositivo do Intune e do Autopilot. As etapas desnecessárias
incluem excluir manualmente o dispositivo de Azure AD. Excluir manualmente
o dispositivo de Azure AD pode causar problemas, problemas e
comportamento inesperados. Se necessário, o dispositivo será removido
automaticamente do Azure AD depois que essas etapas forem seguidas.

Para dispositivos de junção de Azure AD híbridos, exclua o objeto de


computador do ambiente do AD DS (Serviços de Domínio) Active Directory
local. Excluir o objeto do computador do AD DS local garante que o objeto do
computador não seja ressincronizado de volta para Azure AD. Depois que o
objeto do computador é excluído do ambiente do AD DS local, nenhuma
etapa adicional é necessária para remover o dispositivo do Intune e do
Autopilot. As etapas desnecessárias incluem excluir manualmente o
dispositivo de Azure AD. Excluir manualmente o dispositivo de Azure AD pode
causar problemas, problemas e comportamento inesperados. Se necessário, o
dispositivo será removido automaticamente do Azure AD depois que essas
etapas forem seguidas.

As etapas acima desregistram o dispositivo do Autopilot, desativam o dispositivo de


Intune e desativam o dispositivo de Azure AD. Pode parecer que só é necessário
desregistrar o dispositivo do Autopilot. No entanto, há barreiras em Intune que exigem
todas as etapas acima para evitar problemas com dispositivos perdidos ou
irrecuperáveis. Para evitar a possibilidade de dispositivos órfãos no banco de dados do
Autopilot, Intune ou Azure AD, é melhor concluir todas as etapas. Se um dispositivo
entrar em um estado irrecuperável, você poderá entrar em contato com o alias de
suporte apropriado da Microsoft para obter assistência.

Desregister do Autopilot usando Centro de administração


do Microsoft 365
O dispositivo pode ser desregistrado do Autopilot no Centro de administração do
Microsoft 365 se usar Centro de administração do Microsoft 365 em vez de Intune. Para
desregistrar um dispositivo Autopilot do Centro de administração do Microsoft 365:

1. Entre no Centro de administração do Microsoft 365


2. Navegue até Dispositivos>Autopilot.
3. Selecione o dispositivo a ser desregistrado e selecione Excluir dispositivo.

Desregister do Autopilot no Microsoft Partner Center


(MPC)
Para desregistrar um dispositivo Autopilot do MPC (Microsoft Partner Center), um CSP
faria:

1. Faça logon no MPC (Centro de Parceiros da Microsoft).


2. Navegue atéDispositivosdo Cliente>.
3. Selecione o dispositivo a ser desregistrado e selecione Excluir dispositivo.

Os parceiros que desregistram um dispositivo do Autopilot no MPC (Microsoft Partner


Center) só desregistram o dispositivo do Autopilot. Ele não executa nenhuma das
seguintes ações:

Cancelar o registro do dispositivo do MDM (Intune)


Desativar o dispositivo do Azure AD

Pelos motivos listados acima, o OEM ou o CSP devem trabalhar com os administradores
de TI do cliente para que o dispositivo seja totalmente removido seguindo as etapas na
seção Desregister um dispositivo .
Um OEM ou CSP que integrou as APIs Diretas do OEM também pode desregistrar um
dispositivo com a API autopilotDeviceRegistration . Verifique se os campos TenantID e
TenantDomain ficam em branco.

7 Observação

Se um administrador registrou um dispositivo por meio de outro portal diferente


do MPC (Microsoft Partner Center), como Intune ou Centro de administração do
Microsoft 365, o dispositivo não aparecerá no MPC (Microsoft Partner Center). Para
que um parceiro registre um dispositivo no MPC (Centro de Parceiros da
Microsoft), primeiro os dispositivos precisam ser desregistrados usando as etapas
descritas na seção Desregister a device .

Como a instalação de reparo não tem as credenciais de entrada do usuário, elas


precisam reimagear o dispositivo como parte do processo de reparo. O cliente deve
fazer três coisas antes de enviar o dispositivo para a instalação:

1. Copie todos os dados importantes do dispositivo.


2. Deixe a instalação de reparo saber qual versão do Windows eles devem reinstalar
após o reparo.
3. Se aplicável, deixe a instalação de reparo saber qual versão do Office deve
reinstalar após o reparo.

Substituir a placa-mãe
Os técnicos substituem a placa-mãe ou outro hardware no dispositivo quebrado. Uma
DPK (chave de produto digital) de substituição é injetada.

Os processos de reparação e substituição de chave variam entre as instalações. Às vezes,


as instalações de reparo recebem peças de reposição da placa-mãe de OEMs que têm
DPKs de substituição já injetadas, mas às vezes não. Às vezes, as instalações de reparo
recebem ferramentas bios totalmente funcionais de OEMs, mas às vezes não. A
qualidade dos dados no BIOS após uma substituição da placa-mãe varia. Para garantir
que o dispositivo reparado ainda seja compatível com o Autopilot após seu reparo,
marcar para garantir que o novo BIOS pós-reparo possa coletar e preencher as
seguintes informações com êxito no mínimo:

DiskSerialNumber
SmbiosSystemSerialNumber
SmbiosSystemManufacturer
SmbiosSystemProductName
SmbiosUuid
TPM EKPub
MacAddress
ProductKeyID
OSType

Para simplificar, e como os processos variam entre instalações de reparo, excluímos


muitas das etapas adicionais frequentemente usadas em uma substituição de placa-
mãe, como:

Verifique se o dispositivo ainda está funcional


Desabilitar ou suspender o BitLocker
Reparar os Dados de Configuração de Inicialização (BCD)
Reparar e verificar a operação do driver de rede

Capturar uma nova ID do dispositivo Autopilot


(4K HH) do dispositivo
Os técnicos de reparo devem entrar no dispositivo reparado para capturar a nova ID do
dispositivo. Se o técnico de reparo não tiver acesso às credenciais de entrada do cliente,
ele precisará reimagear o dispositivo para obter acesso:

1. O técnico de reparo cria uma unidade USB inicializável WinPE.

2. O técnico de reparo inicializa o dispositivo no WinPE.

3. O técnico de reparo aplica uma nova imagem do Windows ao dispositivo.

Idealmente, a mesma versão do Windows que estava originalmente no dispositivo


deve ser reimageada no dispositivo. Alguma coordenação é necessária entre a
instalação de reparo e o cliente para capturar essas informações no momento em
que o dispositivo chega para reparo. Essa coordenação pode incluir o cliente
enviando à instalação de reparo uma imagem personalizada (arquivo.ppk) por
meio de um pendrive, por exemplo.

4. O técnico de reparo inicializa o dispositivo na nova imagem do Windows.

5. Uma vez na área de trabalho, o técnico de reparo captura a nova ID do dispositivo


(4K HH) do dispositivo usando a Ferramenta OA3 ou o script do PowerShell.

Essas instalações de reparo com acesso à Ferramenta OA3 (que faz parte do ADK)
podem usar a ferramenta para capturar o Hash de Hardware 4K (4K HH).
Em vez disso, o script do WindowsAutopilotInfo PowerShell pode ser usado para
capturar o HH 4K.

7 Observação

Outros métodos além de Windows PowerShell também estão disponíveis para


capturar o hash de hardware. Para obter mais informações, consulte Coletar o hash
de hardware.

Para usar o script do WindowsAutopilotInfo PowerShell, siga estas etapas:

1. Instale o script do Galeria do PowerShell ou da linha de comando.

2. Navegue até o diretório de script e execute-o no dispositivo quando o dispositivo


estiver no Sistema Operacional Completo ou no Modo de Auditoria. Confira o
seguinte exemplo:

PowerShell

md c:\HWID
Set-Location c:\HWID
Set-ExecutionPolicy -Scope Process -ExecutionPolicy Unrestricted -Force
Install-Script -Name Get-WindowsAutopilotInfo -Force
Get-WindowsAutopilotInfo.ps1 -OutputFile AutopilotHWID.csv

Se você for solicitado a instalar o pacote NuGet , escolha Sim.


Se depois de instalar o script, você receberá um erro que Get-
WindowsAutopilotInfo.ps1 não foi encontrado, verifique se ele C:\Program

Files\WindowsPowerShell\Scripts está presente em sua PATH variável.

Se o Install-Script cmdlet falhar, verifique se você tem o repositório


padrão do PowerShell registrado (Get-PSRepository) ou registre o repositório
padrão com o seguinte comando:

PowerShell

Register-PSRepository -Default -Verbose

7 Observação

O Get-WindowsAutopilotInfo script foi atualizado em julho de 2023 para usar


os módulos do Microsoft Graph PowerShell em vez dos módulos preteridos
do AzureAD Graph PowerShell. Verifique se você está usando a versão mais
recente do script. Os módulos do Microsoft Graph PowerShell podem exigir a
aprovação de permissões adicionais em Azure AD quando forem usados pela
primeira vez. Para obter mais informações, confira AzureAD e Importante:
Azure AD Reforma do Graph e Preterição do Módulo do PowerShell .

O script cria um .csv arquivo que contém as informações do dispositivo, incluindo o


HH 4K completo. Salve este arquivo para que você possa acessá-lo posteriormente. A
instalação de serviço usa esse HH 4K para reregister o dispositivo, conforme descrito
nas seções a seguir. Use o -OutputFile parâmetro ao salvar o arquivo, o que garante
que a formatação de arquivo esteja correta. Não tente canalizar a saída de comando
para um arquivo manualmente.

7 Observação

Se a instalação de reparo não puder executar a ferramenta OA3 ou o script do


PowerShell para capturar o novo HH 4K, os parceiros OEM ou CSP deverão fazê-lo
por eles. Sem alguma entidade capturando o novo HH 4K, não há como reregister
esse dispositivo como um dispositivo Autopilot.

Reregister o dispositivo reparado usando a


nova ID do dispositivo
Se um OEM não puder reregistrar o dispositivo, haverá duas opções:

A instalação de reparo ou CSP pode reregistrar o dispositivo usando MPC.


O Administração de TI do cliente deve reregistrar o dispositivo por meio de Intune
(ou MSfB).

As duas maneiras de reregistrar um dispositivo são mostradas nas seções a seguir.

Reregister de Intune
Para reregister um dispositivo Autopilot de Intune, um Administração de TI faria:

1. Entre no Intune.

2. Navegue até Registro de dispositivos>Windows registro>Dispositivos>Importar.

3. Selecione o botão Importar para carregar um arquivo csv que contém a ID do


dispositivo a ser reregistrado. A ID do dispositivo foi o 4K HH capturado pelo script
do PowerShell ou pela ferramenta OA3 descrita na seção Capturar uma nova ID do
dispositivo Autopilot (4K HH) do dispositivo.

Reregister do MPC (Centro de Parceiros da Microsoft)


Para reregister um dispositivo Autopilot do MPC do Microsoft Partner Center, um OEM
ou CSP faria:

1. Entre no MPC (Centro de Parceiros da Microsoft).

2. Navegue até a páginaDispositivos do Cliente>.

3. Selecione Adicionar dispositivos para carregar o arquivo csv.

Quando um dispositivo reparado está reregisterando por meio do MPC, o arquivo csv
carregado deve conter o HH 4K para o dispositivo e não apenas o PKID ou Tuple
(SerialNumber + OEMName + ModelName). Se apenas o PKID ou Tuple fosse usado, o
serviço autopilot não seria capaz de encontrar uma correspondência no banco de dados
do Autopilot. Nenhuma correspondência seria encontrada porque nenhuma informação
de HH 4K foi enviada anteriormente para este dispositivo essencialmente "novo" e o
upload falha, provavelmente retornando um erro ZtdDeviceNotFound . Por esse motivo,
carregue apenas o HH de 4K, não o Tuple ou o PKID.

Ao incluir o HH 4K no arquivo csv, você também não precisa incluir o PKID ou Tuple.
Essas colunas podem ficar em branco, conforme mostrado no exemplo a seguir:

Redefinir o dispositivo
A instalação de reparo deve redefinir a imagem de volta para um estado pré-OOBE
antes de devolvê-la ao cliente. Essa redefinição é necessária porque o dispositivo era
necessário para estar no sistema operacional completo ou no Modo de Auditoria para
capturar o HH 4K. Uma maneira de redefinir a imagem é usando o recurso de
redefinição interno no Windows.

Para usar o recurso de redefinição no Windows em um dispositivo:

Windows 10:

1. Acesse Configurações>Atualizar & Recuperação de Segurança>.

2. Selecione Introdução.

3. Na janela Redefinir este computador :

a. Em Escolher uma opção, selecione Remover tudo.

b. Em Como você gostaria de reinstalar o Windows?, selecione qualquer opção.

c. Em Configurações adicionais, selecione o botão Avançar .

d. Em Pronto para redefinir este computador, selecione o botão Redefinir .

Windows 11:

1. Acesse Configurações>recuperação do sistema>.

2. Em Opções de recuperação, selecione o botão Redefinir PC ao lado de Redefinir


este computador.

3. Na janela Redefinir este computador :

a. Em Escolher uma opção, selecione Remover tudo.


b. Em Como você gostaria de reinstalar o Windows?, selecione qualquer opção.

c. Em Configurações adicionais, selecione o botão Avançar .

d. Em Pronto para redefinir este computador, selecione o botão Redefinir .

No entanto, a instalação de reparo provavelmente não tem acesso ao Windows porque


eles não têm as credenciais do usuário para entrar. Nesse caso, eles precisam usar
outros meios para reimagear o dispositivo, como a ferramenta de Gerenciamento e
Manutenção de Imagem de Implantação.

Retornar o dispositivo reparado ao cliente


O dispositivo reparado agora pode ser retornado ao cliente. O dispositivo será
registrado automaticamente no programa Autopilot no primeiro inicialização durante o
OOBE.

) Importante

Se a instalação de reparo não tenha reimageado o dispositivo, eles poderiam estar


enviando-o de volta em um estado potencialmente quebrado. Por exemplo, não há
como fazer logon no dispositivo porque ele foi dissociado da única conta de
usuário conhecida.

Um dispositivo pode ser registrado para o Autopilot antes de ser ativado. No


entanto, o dispositivo não é realmente implantado no Autopilot até que ele passe
pelo OOBE. Portanto, redefinir o dispositivo de volta para um estado pré-OOBE é
uma etapa necessária.

Cenários de reparo específicos


Esta seção aborda os cenários de reparo mais comuns e seu impacto na habilitação do
Autopilot.

7 Observação

Os cenários foram testados usando apenas Intune. Nenhum outro MDMs foi
testado.
Na maioria dos cenários de teste, o dispositivo reparado e reregistrado
precisava passar pelo OOBE novamente para que o Autopilot fosse habilitado.
Cenários de substituição de placa-mãe geralmente resultam em dados
perdidos. Os centros de reparo ou os clientes devem ser lembrados de fazer
backup de dados antes do reparo.
Quando uma instalação de reparo não pode gravar informações do
dispositivo no BIOS do dispositivo reparado, novos processos precisam ser
criados para habilitar o Autopilot com êxito.
O dispositivo reparado deve ter o DPK (Product Key) pré-instalado no BIOS
antes de capturar o novo 4K HH (ID do dispositivo)

Para a coluna com suporte na seguinte tabela:

Sim: o dispositivo pode ser reenabled para Autopilot.


Não: o dispositivo não pode ser reenabled para o Autopilot.

Cenário Com suporte Recomendação da Microsoft

Substituição de placa-mãe Sim O curso de ação recomendado para cenários


em geral de substituição de placa-mãe é:
1. O dispositivo Autopilot é desregistrado do
programa Autopilot.
2. A placa-mãe é substituída.
3. O dispositivo é reimageado (com
informações do BIOS e DPK reinjetado). 1
4. Uma nova ID do dispositivo Autopilot (4K
HH) é capturada do dispositivo.
5. O dispositivo reparado é reregistrado para o
programa Autopilot usando a nova ID do
dispositivo.
6. O dispositivo reparado é redefinido para
inicializar para OOBE.
7. O dispositivo reparado é enviado de volta
para o cliente.

1 Não é necessário reimagear o dispositivo se o


técnico de reparo tiver acesso às credenciais de
entrada do cliente. Tecnicamente, é possível
habilitar com êxito a substituição da placa-mãe
e o Autopilot sem chaves ou determinadas
informações do BIOS (serial #, nome do
modelo etc.) No entanto, isso só é
recomendado para fins de teste/educação.

Substituição da placa-mãe Sim 1. Desregister danificado dispositivo.


quando a placa-mãe tem 2. Substitua a placa-mãe.
um chip TPM habilitado e 3. Para obter acesso, reimagem dispositivo ou
apenas um cartão de rede entrada usando as credenciais do cliente.
Cenário Com suporte Recomendação da Microsoft

a bordo que também é 4. Escreva informações do dispositivo no BIOS.


substituído 5. Capturar novos 4K HH.
6. Reregister dispositivo reparado.
7. Redefinir o dispositivo de volta para OOBE.
8. Passe pelo Autopilot OOBE (cliente).
9. O Autopilot foi habilitado com êxito.

Substituição da placa-mãe Não Esse cenário interrompe a experiência do


quando a placa-mãe tem Autopilot. A ID do dispositivo resultante só
um chip TPM habilitado ficará estável após a conclusão do atestado do
habilitado e uma segunda TPM. Mesmo assim, o registro pode fornecer
interface de rede que não resultados incorretos devido à ambiguidade
é substituída junto com a com a resolução do endereço MAC. Portanto,
placa-mãe esse cenário não é recomendado.

Substituição da placa-mãe Sim 1. Desregister danificado dispositivo.


em que a NIC cartão, HDD 2. Substitua a placa-mãe por uma nova RDPK
e WLAN permanecem (chave de produto digital de substituição) pré-
iguais após o reparo injetada no BIOS.
3. Para obter acesso, reimagem dispositivo ou
entrada usando as credenciais do cliente.
4. Escreva informações antigas do dispositivo
no BIOS (mesmo s/n, modelo etc.) 2
5. Capturar novos 4K HH.
6. Reregister dispositivo reparado.
7. Redefinir o dispositivo de volta para OOBE.
8. Passe pelo Autopilot OOBE (cliente).
9. O Autopilot foi habilitado com êxito.

2
Para esses cenários e posteriores, reescrever
informações antigas do dispositivo não incluiria
a chave de endosso TPM 2.0, pois a chave
privada associada está bloqueada para o
dispositivo TPM.

Substituição de placa-mãe Sim 1. Desregister danificado dispositivo.


em que o NIC cartão 2. Substitua a placa-mãe (por um novo RDPK
permanece o mesmo, mas preinjetado no BIOS).
o HDD e o WLAN são 3. Insira novo HDD e WLAN.
substituídos 4. Escreva informações antigas do dispositivo
no BIOS (mesmo s/n, modelo etc.)
5. Capturar novos 4K HH.
6. Reregister dispositivo reparado.
7. Redefinir o dispositivo de volta para OOBE.
8. Passe pelo Autopilot OOBE (cliente).
9. O Autopilot foi habilitado com êxito.
Cenário Com suporte Recomendação da Microsoft

Substituição de placa-mãe Sim 1. Desregister danificado dispositivo.


em que o NIC cartão e 2. Substitua a placa-mãe (por um novo RDPK
WLAN permanece o preinjetado no BIOS).
mesmo, mas o HDD é 3. Insira novo HDD.
substituído 4. Escreva informações antigas do dispositivo
no BIOS (mesmo s/n, modelo etc.)
5. Capturar novos 4K HH.
6. Reregister dispositivo reparado.
7. Redefinir o dispositivo de volta para OOBE.
8. Passe pelo Autopilot OOBE (cliente).
9. O Autopilot foi habilitado com êxito.

Substituição da placa-mãe Sim 1. Desregister danificado dispositivo.


em que apenas a placa- 2. Substitua a placa-mãe (por um novo RDPK
mãe é substituída. Todas preinjetado no BIOS).
as outras partes 3. Para obter acesso, reimagem dispositivo ou
permanecem iguais. A entrada usando as credenciais do cliente.
nova placa-mãe foi 4. Escreva informações antigas do dispositivo
retirada de um dispositivo no BIOS (mesmo s/n, modelo etc.)
usado anteriormente que 5. Capturar novos 4K HH.
nunca foi habilitado para o 6. Reregister dispositivo reparado.
Autopilot. 7. Redefinir o dispositivo de volta para OOBE.
8. Passe pelo Autopilot OOBE (cliente).
9. O Autopilot foi habilitado com êxito.

Substituição da placa-mãe Sim 1. Desregister dispositivo antigo do qual a


em que apenas a placa- placa-mãe será tomada.
mãe é substituída. Todas 2. Desregister danificado dispositivo que
as outras partes precisa ser reparado.
permanecem iguais. A 3. Substitua a placa-mãe no dispositivo de
nova placa-mãe foi reparo por uma placa-mãe de outro dispositivo
retirada de um dispositivo Autopilot (com o novo RDPK pré-injetado no
usado anteriormente que BIOS).
já foi habilitado para o 4. Para obter acesso, reimagem dispositivo ou
Autopilot antes. entrada usando as credenciais do cliente.
5. Escreva informações antigas do dispositivo
no BIOS (mesmo s/n, modelo etc.)
6. Capturar novos 4K HH.
7. Reregister dispositivo reparado.
8. Redefinir o dispositivo de volta para OOBE.
9. Passe pelo Autopilot OOBE (cliente).
10. Piloto automático habilitado com êxito.

O dispositivo reparado também pode ser


usado com êxito como um dispositivo normal
que não é o Autopilot.
Cenário Com suporte Recomendação da Microsoft

Informações do BIOS Não A instalação de reparo não tem a ferramenta


excluídas do dispositivo de BIOS para gravar informações do dispositivo no
substituição da placa-mãe BIOS após a substituição da placa-mãe.

1. Desregister danificado dispositivo.


2. Substituir a placa-mãe (BIOS NÃO contém
informações do dispositivo).
3. Reimage e escreva DPK na imagem.
4. Capturar novos 4K HH.
5. Reregister dispositivo reparado.
6. Criar perfil do Autopilot para o dispositivo.
7. Passe pelo Autopilot OOBE (cliente).
8. O Autopilot FALHA ao reconhecer o
dispositivo reparado.

Substituição da placa-mãe Sim Não é recomendável habilitar dispositivos


quando não há TPM Autopilot sem um TPM. No entanto, é possível
habilitar um dispositivo Autopilot que não tem
um TPM por meio do modo controlado pelo
usuário. Modos de pré-provisionamento e
auto-implantação não têm suporte sem um
TPM. Ao usar o modo controlado pelo usuário,
você faria:

1. Desregister danificado dispositivo.


2. Substitua a placa-mãe.
3. Para obter acesso, reimagem dispositivo ou
entrada usando as credenciais do cliente.
4. Escreva informações antigas do dispositivo
no BIOS (mesmo s/n, modelo etc.)
5. Capturar novos 4K HH.
6. Reregister dispositivo reparado.
7. Redefinir o dispositivo de volta para OOBE.
8. Passe pelo Autopilot OOBE (cliente).
9. O Autopilot foi habilitado com êxito.

Novo DPK gravado em Sim A instalação de reparo substitui a placa-mãe


imagem no dispositivo normal no dispositivo danificado. A placa-mãe
Autopilot reparado com não contém nenhum DPK no BIOS. A instalação
uma nova placa-mãe de reparo grava DPK na imagem após a
substituição da placa-mãe.

1. Desregister danificado dispositivo.


2. Substituir a placa-mãe – O BIOS NÃO
contém informações de DPK.
3. Para obter acesso, reimagem dispositivo ou
entrada usando as credenciais do cliente.
4. Gravar informações do dispositivo no BIOS
Cenário Com suporte Recomendação da Microsoft

(mesmo s/n, modelo etc.)


5. Capturar novos 4K HH.
6. Redefinir ou reimagear o dispositivo para
pré-OOBE e gravar DPK na imagem.
7. Reregister dispositivo reparado.
8. Passe pelo Autopilot OOBE.
9. O Autopilot foi habilitado com êxito.

Nova chave de produto de Sim O uso de uma placa-mãe com um novo RDPK
reparo (RDPK) pré-injetado resulta em um cenário bem-
sucedido de reforma do Autopilot.

1. Desregister danificado dispositivo.


2. Substitua a placa-mãe (por um novo RDPK
preinjetado no BIOS).
3. Reimage ou imagem de repouso para pré-
OOBE.
4. Escreva informações do dispositivo no BIOS.
5. Capturar novos 4K HH.
6. Reregister dispositivo reparado.
7. Reimage ou redefinir imagem para pré-
OOBE.
8. Passe pelo Autopilot OOBE.
9. O Autopilot foi habilitado com êxito.

Nenhum RDPK (chave de Não Esse cenário viola a política da Microsoft e


produto de reparo) interrompe a experiência do Windows
injetado Autopilot.

Reimage danificou o Sim, mas o 1. Reimage dispositivo danificado.


dispositivo Autopilot que dispositivo ainda 2. Escreva DPK na imagem.
não foi desregistrado está associado à 3. Passe pelo Autopilot OOBE.
antes do reparo ID do locatário 4. O Autopilot habilitou com êxito a mesma ID
anterior, de locatário de antes.
portanto, só
deve ser
retornado ao
mesmo cliente.

Substituição de disco de Sim 1. Não desregistrar o dispositivo danificado


um dispositivo que não é antes do reparo.
do Autopilot para um 2. Substitua o HDD no dispositivo danificado.
dispositivo Autopilot 3. Reimage ou redefinir a imagem de volta para
OOBE.
4. Passe pelo Autopilot OOBE (cliente).
5. Piloto automático habilitado com êxito
(dispositivo reparado reconhecido como seu eu
anterior).
Cenário Com suporte Recomendação da Microsoft

Substituição de disco de Talvez Se o dispositivo do qual o HDD é levado foi


um dispositivo Autopilot desregistrado anteriormente do Autopilot, esse
para outro dispositivo HDD poderá ser usado em um dispositivo de
Autopilot reparo. O dispositivo recém-reparado não terá
a experiência adequada do Autopilot se o HDD
não tiver sido desregistrado anteriormente do
Autopilot antes de ser usado no dispositivo
reparado.

Supondo que o HDD usado tenha sido


desregistrado anteriormente (antes de ser
usado neste reparo):

1. Desregister danificado dispositivo.


2. Substitua o HDD no dispositivo danificado
usando um HDD de outro dispositivo autopilot
desregistrado.
3. Reimage ou descanse o dispositivo reparado
de volta para um estado pré-OOBE.
4. Passe pelo Autopilot OOBE (cliente).
5. Piloto automático habilitado com êxito.

Substituição de cartão de Não Qualquer cenário em que um cartão de rede de


rede não OEM suplemento de terceiros (um cartão de rede
diferente do OEM a bordo da NIC) é
substituído interrompe a experiência do
Autopilot. Esses cenários incluem os seguintes
cenários:

• De um dispositivo que não é do Autopilot a


um dispositivo Autopilot.
• De um dispositivo Autopilot para outro
dispositivo Autopilot.
• De um dispositivo Autopilot a um dispositivo
que não seja do Autopilot.

Esses cenários não são recomendados.

Substituição de memória Sim Substituir a memória em um dispositivo


danificado não afeta negativamente a
experiência do Autopilot no dispositivo.
Nenhuma desregistração/reregistração é
necessária. O técnico de reparo simplesmente
precisa substituir a memória.

Substituição de GPU Sim Substituir as GPUs em um dispositivo


danificado não afeta negativamente a
experiência do Autopilot nesse dispositivo.
Cenário Com suporte Recomendação da Microsoft

Nenhuma desregistração/reregistração é
necessária. O técnico de reparo simplesmente
precisa substituir a GPU.

) Importante

Ao limpar partes de outro dispositivo Autopilot, é recomendável cancelar o registro


do dispositivo scavenged do Autopilot, e nunca mais registrar o dispositivo
scavenged no Autopilot. Reutilizando partes dessa forma pode fazer com que dois
dispositivos ativos acabem com a mesma ID sem a possibilidade de distinguir entre
os dois.

As seguintes partes podem ser substituídas sem comprometer a habilitação do


Autopilot ou exigir etapas especiais de reparo adicionais:

Memória (RAM ou ROM)


Alimentação
Cartão de Vídeo
Leitor de Cartão
Cartão de som
Cartão de expansão
Microfone
Webcam

Coletor de calor
Bateria CMOS

Outros cenários de reparo ainda não testados e verificados incluem:

Substituição de daughterboard
Substituição da CPU
Substituição de wi-fi
Substituição de Ethernet

Perguntas frequentes
Pergunta Resposta

O que fazer se você vir a Se você continuar vendo a página de boas-vindas de outro cliente
página de boas-vindas de em um dispositivo de substituição ou uma placa-mãe reformada,
Pergunta Resposta

outro cliente? um tíquete precisará ser gerado para a Microsoft para corrigir a
propriedade do dispositivo. Você pode abrir um tíquete por meio do
centro de administração Microsoft Intune selecionando a opção
Ajuda e Suporte descrita aqui. Se você não tiver acesso ao Microsoft
Intune, poderá enviar um tíquete por meio de Microsoft Store para
Empresas selecionando Gerenciar > Suporte e selecionando Suporte
Técnico. Você também pode enviar um tíquete por meio do contrato
do Centro de Licenciamento de Volume da Microsoft, instruções
descritas aqui . Título todos os ingressos Solicitação de
Desregistração do Autopilot para simplificar as solicitações.

Temos uma ferramenta Não. Não se a ferramenta interna gravar as informações mínimas
que programa necessárias no BIOS que o programa Autopilot procura para
informações do produto identificar o dispositivo, conforme descrito anteriormente neste
no BIOS após a documento.
substituição da placa-mãe.
Ainda precisamos enviar
um relatório CBR para que
o dispositivo seja
compatível com o
Autopilot?

E se apenas alguns É verdade que alguns reparos limitados não impedem que o
componentes forem algoritmo do Autopilot corresponda com êxito ao dispositivo pós-
substituídos em vez da reparo com o dispositivo de pré-reparo. No entanto, é
placa-mãe completa? recomendável sempre percorrer as etapas de substituição da placa-
mãe descritas nas seções anteriores para garantir o sucesso.

Como um técnico de O técnico precisa reimagear o dispositivo e usar suas próprias


reparo obtém acesso a um credenciais durante o processo de reparo.
dispositivo quebrado se
não tem as credenciais de
entrada do cliente?

Artigos relacionados
Diretrizes de dispositivo

Você também pode gostar