Freigeben über


Registrierung Ihres Microsoft-Geräts

Wichtig

Die Informationen in diesem Artikel oder Abschnitt gelten nur, wenn Sie über Lizenzen für Windows Enterprise E3+ oder F3 (enthalten in Microsoft 365 F3, E3 oder E5) verfügen und über aktivierte Windows Autopatch-Features verfügen.

Die Featureaktivierung ist optional und ohne zusätzliche Kosten für Sie, wenn Sie über Windows 10/11 Enterprise E3- oder E5-Lizenzen (in Microsoft 365 F3, E3 oder E5 enthalten) verfügen.

Weitere Informationen finden Sie unter Lizenzen und Berechtigungen. Wenn Sie die Featureaktivierung nicht durchlaufen möchten, können Sie weiterhin den Windows Autopatch-Dienst für die Features verwenden, die in Business Premium- und A3+-Lizenzen enthalten sind.

Bevor Microsoft Ihre Geräte in Windows Autopatch verwalten kann, müssen Sie Geräte beim Dienst registrieren. Stellen Sie sicher, dass Ihre Geräte die Voraussetzungen für die Geräteregistrierung erfüllen.

Detailliertes Workflowdiagramm für die Geräteregistrierung

Sehen Sie sich das folgende detaillierte Workflowdiagramm an. Das Diagramm zeigt den Windows Autopatch-Geräteregistrierungsprozess:

Diagramm des Workflows für die Geräteregistrierung.

Schritt Beschreibung
Schritt 1: Identifizieren von Geräten Der IT-Administrator identifiziert Geräte, die vom Windows Autopatch-Dienst verwaltet werden sollen.
Schritt 2: Hinzufügen von Geräten Der IT-Administrator identifiziert und fügt Geräte hinzu oder schachtelt andere Microsoft Entra Gerätegruppen in einer Microsoft Entra Gruppe, wenn Sie eine Autopatch-Gruppe erstellen oder eine Autopatch-Gruppe bearbeiten oder importierte Richtlinien (WUfB) bearbeiten.
Schritt 3: Ermitteln von Geräten Die Windows Autopatch-Funktion Geräte ermitteln ermittelt Geräte (stündlich), die zuvor vom IT-Administrator aus Microsoft Entra Gruppen hinzugefügt wurden, die in Schritt 2 mit Autopatch-Gruppen verwendet wurden. Die Microsoft Entra-Geräte-ID wird von Windows Autopatch verwendet, um Geräteattribute sowohl in Microsoft Intune als auch in Microsoft Entra ID abzufragen, wenn Geräte bei seinem Dienst registriert werden.
  1. Sobald Geräte aus der Microsoft Entra Gruppe ermittelt wurden, sammelt dieselbe Funktion zusätzliche Geräteattribute und speichert sie während des Ermittlungsvorgangs im Arbeitsspeicher. In diesem Schritt werden die folgenden Geräteattribute aus Microsoft Entra ID gesammelt:
    1. AzureADDeviceID
    2. OperatingSystem
    3. DisplayName (Gerätename)
    4. AccountEnabled
    5. RegistrationDateTime
    6. ApproximateLastSignInDateTime
  2. In diesem Schritt ruft die Funktion Windows Autopatch discover devices eine weitere Funktion auf, die Funktion zur Überprüfung der Gerätevoraussetzungen. Die Funktion zur Überprüfung der Gerätevoraussetzungen wertet softwarebasierte Voraussetzungen auf Geräteebene aus, um die Windows Autopatch-Gerätebereitschaftsanforderungen vor der Registrierung zu erfüllen.
Schritt 4: Überprüfen der Voraussetzungen Die Windows Autopatch-Voraussetzungsfunktion führt einen Intune Graph-API Aufruf aus, um die für den Registrierungsprozess erforderlichen Gerätebereitschaftsattribute sequenziell zu überprüfen. Ausführliche Informationen finden Sie im Abschnitt Detailliertes Workflowdiagramm zur Überprüfung der Voraussetzungen . Der Dienst überprüft die folgenden Gerätebereitschaftsattribute und/oder Voraussetzungen:
  1. Ob das Gerät Intune verwaltet wird oder nicht.
    1. Windows Autopatch überprüft, ob der Microsoft Entra Geräte-ID eine Intune Geräte-ID zugeordnet ist.
      1. Wenn ja, bedeutet dies, dass dieses Gerät bei Intune registriert ist.
      2. Wenn dies nicht der Fall ist, bedeutet dies, dass das Gerät nicht bei Intune registriert ist und daher nicht vom Windows Autopatch-Dienst verwaltet werden kann.
    2. Wenn das Gerät nicht von Intune verwaltet wird, kann der Windows Autopatch-Dienst keine Geräteattribute wie Betriebssystemversion, Intune Registrierungsdatum, Gerätename und andere Attribute erfassen. In diesem Fall verwendet der Windows Autopatch-Dienst die Microsoft Entra Geräteattribute, die in Schritt 3a gesammelt und im Arbeitsspeicher gespeichert wurden.
      1. Sobald die Geräteattribute aus Microsoft Entra ID in Schritt 3a erfasst wurden, wird das Gerät mit dem status Voraussetzung fehlgeschlagen gekennzeichnet, und die status autopatch readiness des Geräts wird im Gerätebericht als Nicht registriert angezeigt. Der IT-Administrator kann überprüfen, warum das Gerät nicht bei Windows Autopatch registriert wurde. Der IT-Administrator bereinigt diese Geräte. In diesem Fall sollte der IT-Administrator überprüfen, warum das Gerät nicht bei Intune registriert wurde.
      2. Ein häufiger Grund ist, dass die Microsoft Entra Geräte-ID veraltet ist und keine Intune Geräte-ID mehr zugeordnet ist. Zur Behebung sauber veraltete Microsoft Entra Gerätedatensätze aus Ihrem Mandanten.
    3. Wenn das Gerät von Intune verwaltet wird, setzt die Windows Autopatch-Voraussetzungsprüfung mit der nächsten Voraussetzungsprüfung fort, die auswertet, ob das Gerät in den letzten 28 Tagen bei Intune eingecheckt wurde.
  2. Ob es sich bei dem Gerät um ein Windows-Gerät handelt oder nicht.
    1. Windows Autopatch prüft, ob es sich bei dem Gerät um ein Windows- und unternehmenseigenes Gerät handelt.
      1. Wenn ja, bedeutet dies, dass dieses Gerät beim Dienst registriert werden kann, da es sich um ein unternehmenseigenes Windows-Gerät handelt.
      2. Andernfalls bedeutet dies, dass es sich bei dem Gerät um ein Nicht-Windows-Gerät handelt, oder um ein Windows-Gerät, aber um ein persönliches Gerät.
  3. Windows Autopatch überprüft die Windows-SKU-Familie. Die SKU muss wie folgt sein:
    1. Unternehmen
    2. Profi
    3. Pro Workstation
  4. Wenn das Gerät die Betriebssystemanforderungen erfüllt, überprüft Windows Autopatch, ob es sich bei dem Gerät um folgendes handelt:
    1. Wird nur von Intune verwaltet.
      1. Wenn das Gerät nur von Intune verwaltet wird, wird das Gerät als Alle Voraussetzungen erfüllt markiert.
    2. Gemeinsam verwaltet von Configuration Manager und Intune.
      1. Wenn das Gerät von Configuration Manager und Intune gemeinsam verwaltet wird, wird eine zusätzliche Voraussetzungsprüfung ausgewertet, um festzustellen, ob das Gerät die Workloads mit aktivierter Co-Verwaltung erfüllt, die windows Autopatch zum Verwalten von Geräten in einem gemeinsam verwalteten Zustand benötigt. Die erforderlichen Co-Verwaltungsworkloads, die in diesem Schritt ausgewertet werden, sind:
        1. Windows Updates-Richtlinien
        2. Gerätekonfiguration
        3. Office Klick-und-Ausführung
      2. Wenn Windows Autopatch feststellt, dass eine dieser Workloads auf dem Gerät nicht aktiviert ist, markiert der Dienst das Gerät als Voraussetzung fehlgeschlagen, und die status autopatch readiness des Geräts wird im Gerätebericht als Nicht registriert angezeigt.
Schritt 5: Berechnen der Bereitstellungsringzuweisung Sobald das Gerät alle in Schritt 4 beschriebenen Voraussetzungen erfüllt hat, startet Windows Autopatch die Berechnung der Bereitstellungsringzuweisung. Die folgende Logik wird verwendet, um die Windows Autopatch-Bereitstellungsringzuweisung zu berechnen:
  1. Wenn die vorhandene verwaltete Gerätegröße des Windows Autopatch-Mandanten ≤ 200 beträgt, lautet die Bereitstellungsringzuweisung First (5 %), Fast (15 %), die verbleibenden Geräte werden an den Breitenring (80 %) geleitet.
  2. Wenn die größe des vorhandenen verwalteten Geräts des Windows Autopatch-Mandanten 200 beträgt>, lautet die Bereitstellungsringzuweisung First (1%), Fast (9%), die verbleibenden Geräte werden an den Breitenring (90%) geleitet.
Schritt 6: Zuweisen von Geräten zu einer Bereitstellungsringgruppe Nachdem die Berechnung des Bereitstellungsrings abgeschlossen ist, weist Windows Autopatch Geräte zwei Bereitstellungsringsätzen zu, wobei der erste die dienstbasierte Bereitstellungsringgruppe ist, die durch die folgenden Microsoft Entra Gruppen dargestellt wird:
  1. Modern Workplace Devices-Windows Autopatch-First
    1. Der Windows Autopatch-Geräteregistrierungsprozess weist Geräte nicht automatisch dem Testring zu, der durch die Microsoft Entra-Gruppe (Modern Workplace Devices-Windows Autopatch-Test) dargestellt wird. Es ist wichtig, dass Sie dem Testring Geräte zuweisen, um die Updatebereitstellungen zu überprüfen, bevor die Updates für eine größere Anzahl von Geräten bereitgestellt werden.
  2. Modern Workplace Devices-Windows Autopatch-Fast
  3. Modern Workplace Devices-Windows Autopatch-Broad
Schritt 7: Zuweisen von Geräten zu einer Microsoft Entra-Gruppe Windows Autopatch weist Geräte auch den folgenden Microsoft Entra Gruppen zu, wenn bestimmte Bedingungen gelten:
  1. Moderne Arbeitsplatzgeräte – Alle
    1. Diese Gruppe umfasst alle Geräte, die von Windows Autopatch verwaltet werden.
  2. Modern Workplace Devices – Virtual Machine
    1. Diese Gruppe umfasst alle virtuellen Geräte, die von Windows Autopatch verwaltet werden.
Schritt 8: Registrierung nach dem Gerät Bei der Registrierung nach dem Gerät treten drei Aktionen auf:
  1. Windows Autopatch fügt Der verwalteten Datenbank Geräte hinzu.
  2. Kennzeichnet Geräte als Bereit. Die status autopatch readiness des Geräts wird im Gerätebericht als Registriert angezeigt.
  3. Die Microsoft Entra Geräte-ID des geräts, das erfolgreich registriert wurde, wird der Positivliste der Microsoft Cloud Managed Desktop Extension hinzugefügt. Windows Autopatch installiert den Microsoft Cloud Managed Desktop Extension-Agent nach der Geräteregistrierung, sodass der Agent zurück mit dem Microsoft Cloud Managed Desktop Extension-Dienst kommunizieren kann.
    1. Der Agent ist das PowerShell-Setupskript modern Workplace – Autopatch Client , das während der Registrierung des Windows Autopatch-Mandanten erstellt wurde. Das Skript wird ausgeführt, sobald Geräte erfolgreich beim Windows Autopatch-Dienst registriert wurden.
Schritt 9: Überprüfen der geräteregistrierung status IT-Administratoren überprüfen die status für die Automatische Patch-Bereitschaft des Geräts. Geräte sind im Bericht Geräte entweder registriert oder Nicht registriert.
  1. Wenn das Gerät erfolgreich registriert wurde, wird die status autopatch readiness des Geräts im Gerätebericht als Registriert angezeigt.
  2. Andernfalls wird die status autopatch readiness des Geräts im Gerätebericht als Nicht registriert angezeigt.
Schritt 10: Ende des Registrierungsworkflows Dies ist das Ende des Windows Autopatch-Geräteregistrierungsworkflows.

Detailliertes Workflowdiagramm für die Voraussetzungsprüfung

Wie in Schritt 4 im vorherigen Workflowdiagramm detaillierter Geräteregistrierung beschrieben, ist das folgende Diagramm eine visuelle Darstellung des erforderlichen Konstrukts für den Windows Autopatch-Geräteregistrierungsprozess. Die Voraussetzungsprüfungen werden sequenziell ausgeführt.

Diagramm des Workflows für die Voraussetzungsprüfung.

Gerätebericht

Windows Autopatch verfügt über einen Gerätebericht, in dem Folgendes angezeigt werden kann:

  • Bereitschaft jedes registrierten Geräts für den Dienst
  • Status aktualisieren
  • Richtlinien für jedes Gerät

Anzeigen des Geräteberichts

So zeigen Sie den Gerätebericht an:

  1. Wählen Sie im Intune Admin Center im linken Bereich Geräte aus.
  2. Wählen Sie unter Updates verwalten die Option Windows-Updates aus.
  3. Wählen Sie die Registerkarte Überwachen und dann Geräte automatisch patchen aus.

Sobald ein Gerät beim Dienst registriert wurde, wird eine Bereitschafts-status angezeigt. Jede Bereitschafts-status hilft Ihnen zu ermitteln, ob Aktionen ausgeführt werden müssen oder ob das Gerät für den Dienst bereit ist.

Bereitschaftsstatus

Automatisches Patchen status im Bericht "Geräte" Beschreibung des Unterstatus
Registriert
  • Bereit: Geräte bestanden erfolgreich alle Voraussetzungsprüfungen und registrierten sich erfolgreich bei Windows Autopatch. Darüber hinaus haben bereite Geräte alle Bereitschaftsprüfungen nach der Geräteregistrierung erfolgreich bestanden und verfügen nicht über aktive Warnungen, die auf sie ausgerichtet sind.
  • Nicht bereit: Diese Geräte wurden erfolgreich mit Windows Autopatch registriert. Diese Geräte sind jedoch:
    • Fehler beim Bestehen einer oder mehrerer Bereitschaftsprüfungen nach der Geräteregistrierung.
    • Sie sind nicht bereit, eine oder mehrere Softwareupdateworkloads vom Dienst verwalten zu lassen.
    • Das Gerät hat in den letzten 28 Tagen nicht mit Microsoft Intune kommuniziert.
    • Das Gerät hat einen Konflikt mit Richtlinien oder mit autopatch-Gruppenmitgliedschaft.
Nicht registriert
  • Autopatch-Gruppenkonflikt: Das Gerät hat einen Konflikt mit der Autopatch-Gruppenmitgliedschaft.
  • Fehler bei den Voraussetzungen: Das Gerät konnte eine oder mehrere Bereitschaftsprüfungen nach der Geräteregistrierung nicht bestehen.
  • Ausgeschlossen: Geräte mit diesem status werden nur aus dem Windows Autopatch-Dienst entfernt. Microsoft geht davon aus, dass Sie diese Geräte in irgendeiner Kapazität selbst verwalten.

Nur ausgeschlossene Geräte anzeigen

Sie können die ausgeschlossenen Geräte auf der Registerkarte Nicht registriert anzeigen, um die Massenwiederherstellung von Geräten zu vereinfachen, die zuvor vom Windows Autopatch-Dienst ausgeschlossen wurden.

So zeigen Sie nur ausgeschlossene Geräte an:

  1. Navigieren Sie im Intune Admin Center zu Windows Autopatch-Geräte>.
  2. Wählen Sie auf der Registerkarte Nicht registriert die Option Ausgeschlossen aus der Filterliste aus. Lassen Sie alle anderen Filteroptionen deaktiviert.

Verschieben von Geräten zwischen Bereitstellungsringen

Wenn Sie Geräte nach der Bereitstellungsringzuweisung von Windows Autopatch in verschiedene Bereitstellungsringe verschieben möchten, können Sie die folgenden Schritte für mindestens ein Gerät wiederholen.

Wichtig

Sie können Geräte nur zwischen Bereitstellungsringen innerhalb derselben Autopatch-Gruppe verschieben. Sie können keine Geräte zwischen Bereitstellungsringen über verschiedene Autopatch-Gruppen verschieben. Wenn Sie versuchen, ein Gerät auszuwählen, das zu einer Autopatch-Gruppe gehört, und ein anderes Gerät, das zu einer anderen Autopatch-Gruppe gehört, erhalten Sie in der oberen rechten Ecke des Microsoft Intune-Portals die folgende Fehlermeldung: Fehler aufgetreten. Wählen Sie Geräte innerhalb derselben Autopatch-Gruppe aus.

So verschieben Sie Geräte zwischen Bereitstellungsringen:

Hinweis

Sie können Geräte nur dann in andere Bereitstellungsringe verschieben, wenn die status "Autopatch-Bereitschaft" des Geräts als Registriert angezeigt wird und die Update-status aktiv ist.

  1. Wählen Sie im Intune Admin Center im linken Bereich Geräte aus.
  2. Navigieren Sie zu Windows-Updates>Monitor>Autopatch-Geräte.
  3. Wählen Sie mindestens ein Gerät aus, das Sie zuweisen möchten, und wählen Sie Ring zuweisen aus.
  4. Verwenden Sie das Dropdownmenü, um den Bereitstellungsring auszuwählen, in den Geräte verschoben werden sollen, und wählen Sie dann Speichern aus. Alle ausgewählten Geräte werden dem von Ihnen angegebenen Bereitstellungsring zugewiesen. Die Benachrichtigung "1 Geräte für die Zuweisung geplant" wird angezeigt.
  5. Wenn die Zuweisung abgeschlossen ist, ändert sich der nach Spalte zugewiesene Ring in Admin (was angibt, dass Sie die Änderung vorgenommen haben), und in der Spalte Ring wird die neue Bereitstellungsringzuweisung angezeigt. Die Spalte Ring zugewiesen nach ist nur im Fly-In-Menü sichtbar.

Warnung

Das Verschieben von Geräten zwischen Bereitstellungsringen durch direktes Ändern Microsoft Entra Gruppenmitgliedschaft wird nicht unterstützt und kann zu unbeabsichtigten Konfigurationskonflikten innerhalb des Windows Autopatch-Diensts führen. Um Dienstunterbrechungen für Geräte zu vermeiden, verwenden Sie die zuvor beschriebene Aktion Ring zuweisen , um Geräte zwischen Bereitstellungsringen zu verschieben.

Registrieren von Geräten in Autopatch-Gruppen

Wichtig

Die Informationen in diesem Artikel oder Abschnitt gelten nur, wenn Sie über Lizenzen für Windows Enterprise E3+ oder F3 (enthalten in Microsoft 365 F3, E3 oder E5) verfügen und über aktivierte Windows Autopatch-Features verfügen.

Die Featureaktivierung ist optional und ohne zusätzliche Kosten für Sie, wenn Sie über Windows 10/11 Enterprise E3- oder E5-Lizenzen (in Microsoft 365 F3, E3 oder E5 enthalten) verfügen.

Weitere Informationen finden Sie unter Lizenzen und Berechtigungen. Wenn Sie die Featureaktivierung nicht durchlaufen möchten, können Sie weiterhin den Windows Autopatch-Dienst für die Features verwenden, die in Business Premium- und A3+-Lizenzen enthalten sind.

Eine Autopatch-Gruppe ist ein logischer Container oder eine logische Einheit, die mehrere Microsoft Entra Gruppen und Softwareupdaterichtlinien gruppiert. Weitere Informationen finden Sie unter Windows Autopatch-Gruppen.

Wenn Sie eine Autopatch-Gruppe erstellen oder eine Autopatch-Gruppe bearbeiten, um Bereitstellungsringe hinzuzufügen oder zu entfernen, werden die gerätebasierten Microsoft Entra Gruppen, die Sie beim Einrichten Ihrer Bereitstellungsringe verwenden, überprüft, um festzustellen, ob Geräte beim Windows Autopatch-Dienst registriert werden müssen.

Wenn Geräte nicht registriert sind, starten Autopatch-Gruppen den Geräteregistrierungsprozess mithilfe Ihrer vorhandenen gerätebasierten Microsoft Entra-Gruppen.

Unterstützte Szenarien beim Schachteln anderer Microsoft Entra Gruppen

Windows Autopatch unterstützt auch die folgenden Microsoft Entra geschachtelten Gruppenszenarien:

Microsoft Entra Gruppen synchronisiert aus:

Windows Autopatch für Windows 365 Enterprise Workloads

Windows 365 Enterprise bietet IT-Administratoren die Möglichkeit, Geräte im Rahmen der Erstellung der Windows 365-Bereitstellungsrichtlinie beim Windows Autopatch-Dienst zu registrieren. Diese Option bietet Administratoren und Benutzern eine nahtlose Erfahrung, um sicherzustellen, dass Ihre Cloud-PCs immer auf dem neuesten Stand sind. Wenn IT-Administratoren entscheiden, ihre Windows 365 Cloud-PCs mit Windows Autopatch zu verwalten, ruft der Windows 365 erstellungsprozess für die Bereitstellungsrichtlinie Windows Autopatch-Geräteregistrierungs-APIs auf, um Geräte im Namen des IT-Administrators zu registrieren.

So registrieren Sie neue Windows 365 Cloud-PC-Geräte mit Windows Autopatch aus der Windows 365-Bereitstellungsrichtlinie:

  1. Wechseln Sie zum Intune Admin Center.
  2. Wählen Sie im linken Bereich Geräte aus.
  3. Navigieren Sie zu Bereitstellung >Windows 365.
  4. Wählen Sie Bereitstellungsrichtlinien >Richtlinie erstellen aus.
  5. Geben Sie einen Richtliniennamen an, und wählen Sie Join-Typ aus. Weitere Informationen finden Sie unter Gerätejointypen.
  6. Wählen Sie Weiter aus.
  7. Wählen Sie das gewünschte Bild und dann Weiter aus.
  8. Wählen Sie im Abschnitt Von Microsoft verwaltete Dienste die Option Windows Autopatch aus. Wählen Sie dann Weiter aus. Wenn windows Autopatch (Vorschau) Ihre Cloud-PCs erst verwalten kann, wenn eine globale Admin die Einrichtung abgeschlossen hat. Die Meldung wird angezeigt, dass Sie windows Autopatch-Features aktivieren müssen, um den Vorgang fortzusetzen.
  9. Weisen Sie Ihre Richtlinie entsprechend zu, und wählen Sie Weiter aus.
  10. Wählen Sie Erstellen aus. Jetzt werden Ihre neu bereitgestellten Windows 365 Enterprise Cloud-PCs automatisch von Windows Autopatch registriert und verwaltet.

Weitere Informationen finden Sie unter Erstellen einer Windows 365-Bereitstellungsrichtlinie.

Windows Autopatch für Azure Virtual Desktop-Workloads

Windows Autopatch ist für Ihre Azure Virtual Desktop-Workloads verfügbar. Unternehmensadministratoren können ihre Azure Virtual Desktop-Workloads für die Verwaltung durch Windows Autopatch mithilfe des vorhandenen Geräteregistrierungsprozesses bereitstellen.

Windows Autopatch bietet den gleichen Dienstbereich für virtuelle Computer wie für physische Geräte. Windows Autopatch verschiebt jedoch jegliche Azure Virtual Desktop-spezifische Unterstützung auf Azure-Support, sofern nicht anders angegeben.

Voraussetzungen

Windows Autopatch für Azure Virtual Desktop erfüllt die gleichen Voraussetzungen wie Windows Autopatch und die Voraussetzungen für Azure Virtual Desktop.

Der Dienst unterstützt Folgendes:

  • Persönliche persistente virtuelle Computer

Die folgenden Azure Virtual Desktop-Features werden nicht unterstützt:

  • Hosts mit mehreren Sitzungen
  • Nicht persistente virtuelle Computer im Pool
  • Remote-App-Streaming

Bereitstellen von AutoPatch in Azure Virtual Desktop

Azure Virtual Desktop-Workloads können mit der gleichen Methode wie Ihre physischen Geräte bei Windows Autopatch registriert werden.

Zur Vereinfachung der Bereitstellung empfiehlt es sich, eine dynamische Gerätegruppe in Ihrer Gruppe für automatisches Patchen der Geräteregistrierung zu schachteln. Die dynamische Gerätegruppe zielt auf das Präfix Name ab, das in Ihrem Sitzungshost definiert ist, schließt jedoch alle Sitzungshosts mit mehreren Sitzungen aus . Zum Beispiel:

Gruppenname Name der dynamischen Mitgliedschaft
Windows Autopatch – Hostpool-Sitzungshosts
  • (device.displayName -contains "AP")
  • (device.deviceOSType -ne "Windows 10 Enterprise for Virtual Desktops")

Bereinigen des dualen Zustands von Microsoft Entra hybrid eingebundenen und in Azure registrierten Geräten in Ihrem Microsoft Entra Mandanten

Ein Microsoft Entra dualer Zustand tritt auf, wenn ein Gerät anfänglich als Microsoft Entra registriertes Gerät mit Microsoft Entra ID verbunden ist. Wenn Sie jedoch Microsoft Entra Hybridjoin aktivieren, wird dasselbe Gerät zweimal mit Microsoft Entra ID aber als Hybrid-Microsoft Entra-Gerät verbunden.

Im dualen Zustand verfügen Sie letztendlich über zwei Microsoft Entra Gerätedatensätze mit unterschiedlichen Jointypen für dasselbe Gerät. In diesem Fall hat der Hybrid Microsoft Entra-Gerätedatensatz Vorrang vor dem Microsoft Entra registrierten Gerätedatensatz für jede Art von Authentifizierung in Microsoft Entra ID, wodurch der Microsoft Entra registrierten Gerätedatensatz veraltet ist.

Es wird empfohlen, veraltete Geräte in Microsoft Entra ID zu erkennen und zu sauber, bevor Sie Geräte mit Windows Autopatch registrieren. Weitere Informationen finden Sie unter Vorgehensweise: Verwalten veralteter Geräte in Microsoft Entra ID.

Warnung

Wenn Sie in Microsoft Entra ID keine veralteten Geräte sauber, bevor Sie Geräte mit Windows AutoPatch registrieren, werden möglicherweise Geräte angezeigt, die die Intune oder Cloud-Attached nicht erfüllen (Das Gerät muss entweder Intune oder co-verwaltet sein) auf der Registerkarte Nicht bereit, da erwartet wird, dass diese veralteten Geräte veraltet sind. Microsoft Entra Geräte sind nicht mehr beim Intune-Dienst registriert.

Wichtig

Die Informationen in diesem Artikel oder Abschnitt gelten nur, wenn Sie über Lizenzen für Windows Enterprise E3+ oder F3 (enthalten in Microsoft 365 F3, E3 oder E5) verfügen und über aktivierte Windows Autopatch-Features verfügen.

Die Featureaktivierung ist optional und ohne zusätzliche Kosten für Sie, wenn Sie über Windows 10/11 Enterprise E3- oder E5-Lizenzen (in Microsoft 365 F3, E3 oder E5 enthalten) verfügen.

Weitere Informationen finden Sie unter Lizenzen und Berechtigungen. Wenn Sie die Featureaktivierung nicht durchlaufen möchten, können Sie weiterhin den Windows Autopatch-Dienst für die Features verwenden, die in Business Premium- und A3+-Lizenzen enthalten sind.

Support ist entweder über Windows 365 oder das Windows Autopatch Service Engineering-Team für Vorfälle im Zusammenhang mit der Geräteregistrierung verfügbar.


Lebenszyklusszenarien für die Geräteverwaltung

Es gibt einige weitere Lebenszyklusszenarien für die Geräteverwaltung, die Sie berücksichtigen sollten, wenn Sie planen, Geräte in Windows Autopatch zu registrieren.

Geräteaktualisierung

Wenn ein Gerät zuvor beim Windows Autopatch-Dienst registriert wurde, aber ein Reimaging erforderlich ist, müssen Sie einen der in Microsoft Intune verfügbaren Gerätebereitstellungsprozesse ausführen, um ein Reimaging für das Gerät durchzuführen.

Das Gerät wird erneut mit Microsoft Entra ID (hybrid oder nur Microsoft Entra) eingebunden. Anschließend werden Sie auch erneut bei Intune registriert. Es ist keine weitere Aktion von Ihnen oder dem Windows Autopatch-Dienst erforderlich, da der Microsoft Entra Geräte-ID-Datensatz dieses Geräts unverändert bleibt.

Gerätereparatur und Hardwareaustausch

Wenn Sie ein Gerät reparieren müssen, das zuvor beim Windows Autopatch-Dienst registriert wurde, indem Sie die Hauptplatine, nicht entfernte Netzwerkschnittstellenkarten (Network Interface Cards, NIC) oder Festplatte ersetzen, müssen Sie das Gerät erneut beim Windows Autopatch-Dienst registrieren, da eine neue Hardware-ID generiert wird, wenn wichtige Hardwareänderungen vorgenommen werden, z. B.:

  • SMBIOS UUID (Motherboard)
  • MAC-Adresse (nicht veränderliche NICs)
  • Seriennummer, Modell, Herstellerinformationen der Betriebssystemfestplatte

Wenn eine dieser Hardwareänderungen auftritt, erstellt Microsoft Entra ID einen neuen Geräte-ID-Eintrag für dieses Gerät, auch wenn es sich technisch gesehen um dasselbe Gerät handelt.

Wichtig

Wenn eine neue Microsoft Entra Geräte-ID für ein Gerät generiert wird, das zuvor beim Windows Autopatch-Dienst registriert wurde, muss die neue Microsoft Entra Geräte-ID entweder über die direkte Gerätemitgliedschaft oder über geschachtelte Microsoft Entra dynamischen/zugewiesenen Gruppe in der Windows Autopatch-Gruppenoberfläche hinzugefügt werden. Dadurch wird sichergestellt, dass die neu generierte Microsoft Entra Geräte-ID bei Windows Autopatch registriert wird und dass die Softwareupdates des Geräts weiterhin vom Dienst verwaltet werden.