Implementación Microsoft Entra dispositivos unidos a híbridos mediante Intune y Windows Autopilot
- Artículo
-
- Se aplica a:
- ✅ Windows 11, ✅ Windows 10, ✅ Windows Server 2025, ✅ Windows Server 2022, ✅ Windows Server 2019, ✅ Windows Server 2016
Importante
Microsoft recomienda implementar nuevos dispositivos como nativos de la nube mediante Microsoft Entra unión. No se recomienda implementar nuevos dispositivos como Microsoft Entra dispositivos de unión híbrida, incluso a través de Windows Autopilot. Para obtener más información, consulte Microsoft Entra unidos frente a Microsoft Entra híbrido unido en puntos de conexión nativos de la nube: qué opción es adecuada para su organización.
Intune y Windows Autopilot se pueden usar para configurar Microsoft Entra dispositivos unidos a híbridos. Para ello, siga los pasos de este artículo. Para obtener más información sobre Microsoft Entra unión híbrida, consulte Descripción de Microsoft Entra combinación híbrida y administración conjunta.
Requisitos
La lista de requisitos para realizar Microsoft Entra unión híbrida durante Windows Autopilot se organiza en tres categorías diferentes:
- General : requisitos generales.
- Inscripción de dispositivos: requisitos de inscripción de dispositivos.
- conector de Intune: conector de Intune para los requisitos de Active Directory.
Seleccione la pestaña adecuada para ver los requisitos pertinentes:
-
General
-
Inscripción de dispositivos
-
conector de Intune
-
Windows Server 2025
-
Windows Server 2019/2022
-
Windows Server 2016
- Ha configurado correctamente el Microsoft Entra dispositivos unidos a híbridos. Asegúrese de comprobar el registro del dispositivo mediante el cmdlet Get-MgDevice .
- Si el filtrado basado en dominio y unidad organizativa está configurado como parte de Microsoft Entra Connect, asegúrese de que la unidad organizativa (UO) o el contenedor predeterminados destinados a los dispositivos Autopilot están incluidos en el ámbito de sincronización.
El dispositivo a inscribir debe seguir estos requisitos:
- Use una versión compatible actualmente de Windows.
- Tener acceso a Internet siguiendo los requisitos de red de Windows Autopilot .
- Tener acceso a un controlador de dominio de Active Directory.
- Hacer ping correctamente al controlador de dominio del dominio que se va a unir.
- Si se usa proxy, la opción de configuración del proxy del Protocolo de detección automática de proxy de web (WPAD) debe estar habilitada y configurada.
- Realizar la configuración rápida (OOBE).
- Use un tipo de autorización que Microsoft Entra ID admita en OOBE.
Aunque no es necesario, la configuración de Microsoft Entra unión híbrida para Servicios federados de Active Directory (ADFS) permite un proceso de registro de windows Autopilot Microsoft Entra más rápido durante las implementaciones. Los clientes federados que no admiten el uso de contraseñas y usan ADFS deben seguir los pasos del artículo Servicios de federación de Active Directory (AD FS) soporte técnico de parámetros prompt=login para configurar correctamente la experiencia de autenticación.
El conector de Intune para Active Directory, también conocido como conector de unión a dominios sin conexión (ODJ), debe instalarse en un equipo que ejecute Windows Server 2016 o posterior con la versión 4.7.2 o posterior de .NET Framework.
El servidor que hospeda el conector de Intune para Active Directory debe tener acceso a Internet y Active Directory.
Nota:
El servidor Intune Connector for Active Directory requiere acceso de cliente de dominio estándar a los controladores de dominio, lo que incluye los requisitos de puerto RPC que necesita para comunicarse con Active Directory. Para más información, consulte los siguientes artículos:
Para aumentar la escala y la disponibilidad, se pueden instalar varios conectores en un dominio. Cada conector debe ser capaz de crear objetos de equipo en el dominio que admite.
El administrador que instala el conector de Intune para Active Directory debe ser un administrador local en el servidor donde se instala el conector de Intune para Active Directory.
Para el conector de Intune actualizado para Active Directory, la instalación debe realizarse con una cuenta que tenga los siguientes derechos de dominio:
Obligatorio : creación de objetos msDs-ManagedServiceAccount en el contenedor Cuentas de servicio administradas
Opcional: modificar permisos en unidades organizativas en Active Directory: si el administrador que instala el conector de Intune actualizado para Active Directory no tiene este derecho, un administrador que tenga estos derechos requiere pasos de configuración adicionales. Para obtener más información, consulte la sección Aumento del límite de la cuenta de equipo en la unidad organizativa de este artículo.
Estos derechos permiten que el conector de Intune para Active Directory se instale para crear correctamente cuentas de servicio administradas (MSA) y establecer permisos correctamente para las unidades organizativas a las que la MSA está agregando equipos.
- El conector de Intune para Active Directory requiere los mismos puntos de conexión que Intune.
Configuración de la inscripción automática de MDM de Windows
Inicie sesión en el Azure Portal y seleccione Microsoft Entra ID.
En el panel izquierdo, seleccione Administrar | movilidad (MDM y WIP)>Microsoft Intune.
Asegúrese de que los usuarios que implementan Microsoft Entra dispositivos unidos mediante Intune y Windows sean miembros de un grupo incluido en el ámbito de usuario de MDM.
Use los valores predeterminados de los cuadros URL de las condiciones de uso de MDM, Dirección URL de descubrimiento de MDM y Dirección URL de cumplimiento de MDM, y después haga clic en Guardar.
Instalación del conector de Intune para Active Directory
El propósito del conector de Intune para Active Directory, también conocido como conector de unión a dominios sin conexión (ODJ), es unir equipos a un dominio local durante el proceso de Windows Autopilot. El conector de Intune para Active Directory crea objetos de equipo en una unidad organizativa (OU) especificada en Active Directory durante el proceso de unión al dominio.
Importante
A partir de Intune 2501, Intune usa un conector de Intune actualizado para Active Directory que refuerza la seguridad y sigue los principios de privilegios mínimos mediante una cuenta de servicio administrada (MSA). Cuando se descarga el conector de Intune para Active Directory desde dentro de Intune, se descarga el conector de Intune actualizado para Active Directory. El conector de Intune heredado anterior para Active Directory todavía está disponible para su descarga en Intune Connector para Active Directory, pero Microsoft recomienda usar el instalador actualizado de Intune Connector for Active Directory en adelante. El conector de Intune heredado anterior para Active Directory seguirá funcionando en algún momento de mayo de 2025. Sin embargo, debe actualizarse al conector de Intune actualizado para Active Directory antes de ese momento para evitar la pérdida de funcionalidad. Para obtener más información, consulte Intune Connector for Active Directory with low-privileged account for Autopilot Hybrid Microsoft Entra join deployments (Conector de Intune para Active Directory con una cuenta con pocos privilegios para las implementaciones de unión a Autopilot Hybrid Microsoft Entra).
La actualización del conector de Intune para Active Directory a la versión actualizada no se realiza automáticamente. El conector de Intune heredado para Active Directory debe desinstalarse manualmente seguido del conector actualizado descargado e instalado manualmente. Las instrucciones para el proceso manual de desinstalación e instalación de Intune Connector for Active Directory se proporcionan en las secciones siguientes.
Seleccione la pestaña que corresponde a la versión del conector de Intune para Active Directory que se está instalando:
Antes de comenzar la instalación, asegúrese de que se cumplen todos los requisitos del servidor del conector de Intune.
Sugerencia
Es preferible, pero no necesario, que el administrador que instala y configura el conector de Intune para Active Directory tenga los derechos de dominio adecuados, como se documenta en Intune Connector para los requisitos de Active Directory. Este requisito permite que el instalador y el proceso de configuración de Intune Connector for Active Directory establezcan correctamente permisos para la MSA en el contenedor de equipos o unidades organizativas donde se crean objetos de equipo. Si el administrador no tiene estos permisos, un administrador que tenga los permisos adecuados debe seguir la sección Aumento del límite de la cuenta de equipo en la unidad organizativa.
Desactivar la configuración de seguridad mejorada de Internet Explorer
De manera predeterminada, Windows Server tiene activada la configuración de seguridad mejorada de Internet Explorer. La configuración de seguridad mejorada de Internet Explorer puede causar problemas al iniciar sesión en el conector de Intune para Active Directory. Dado que Internet Explorer está en desuso y en la mayoría de los casos, ni siquiera está instalado en Windows Server, Microsoft recomienda desactivar la configuración de seguridad mejorada de Internet Explorer. Para desactivar la configuración de seguridad mejorada de Internet Explorer:
Inicie sesión en el servidor donde se instala el conector de Intune para Active Directory con una cuenta con derechos de administrador local.
Abra Administrador del servidor.
En el panel izquierdo de Administrador del servidor, seleccione Servidor local.
En el panel PROPIEDADES derecho de Administrador del servidor, seleccione el vínculo Activado o Desactivado junto a Configuración de seguridad mejorada de IE.
En la ventana Configuración de seguridad mejorada de Internet Explorer , seleccione Desactivado en Administradores:y, a continuación, seleccione Aceptar.
Descarga del conector de Intune para Active Directory
En el servidor donde se instala el conector de Intune para Active Directory, inicie sesión en el centro de administración de Microsoft Intune.
En la pantalla Inicio , seleccione Dispositivos en el panel izquierdo.
En dispositivos | Pantalla de información general , en Por plataforma, seleccione Windows.
En Windows | En la pantalla Dispositivos Windows , en Incorporación de dispositivos, seleccione Inscripción.
En Windows | En La pantalla de inscripción de Windows, en Windows Autopilot, seleccione Intune Conector para Active Directory.
En la pantalla conector de Intune para Active Directory, seleccione Agregar.
En la ventana Agregar conector que se abre, en Configuración del conector de Intune para Active Directory, seleccione Descargar el conector de Intune local para Active Directory. El vínculo descarga un archivo denominado
ODJConnectorBootstrapper.exe
.
Instalación del conector de Intune para Active Directory en el servidor
Importante
La instalación de Intune Connector for Active Directory debe realizarse con una cuenta que tenga los siguientes derechos de dominio:
- Obligatorio : cree objetos msDs-ManagedServiceAccount en el contenedor Cuentas de servicio administradas.
- Opcional: modificar permisos en unidades organizativas en Active Directory: si el administrador que instala el conector de Intune actualizado para Active Directory no tiene este derecho, un administrador que tenga estos derechos requiere pasos de configuración adicionales. Para obtener más información, consulte el paso o la sección Aumento del límite de la cuenta de equipo en la unidad organizativa.
Inicie sesión en el servidor donde se instala el conector de Intune para Active Directory con una cuenta con derechos de administrador local.
Si está instalado el conector de Intune heredado anterior para Active Directory, desinstálelo primero antes de instalar el conector de Intune actualizado para Active Directory. Para obtener más información, consulte Desinstalación del conector de Intune para Active Directory.
Importante
Al desinstalar el conector de Intune heredado anterior para Active Directory, asegúrese de ejecutar el instalador de Intune Connector para Active Directory heredado como parte del proceso de desinstalación. Si el instalador de Intune Connector for Active Directory heredado solicita desinstalarlo cuando se ejecute, seleccione esta opción para desinstalarlo. Este paso garantiza que el conector de Intune heredado anterior para Active Directory esté totalmente desinstalado. El instalador de Intune Connector for Active Directory heredado se puede descargar desde Intune Connector para Active Directory.
Sugerencia
En los dominios con un único conector de Intune para Active Directory, Microsoft recomienda instalar primero el conector de Intune actualizado para Active Directory en otro servidor. La instalación del conector de Intune actualizado para Active Directory en otro servidor debe realizarse antes de desinstalar el conector de Intune heredado para Active Directory en el servidor actual. La instalación del conector de Intune para Active Directory en otro primer lugar evita cualquier tiempo de inactividad mientras el conector de Intune para Active Directory se actualiza en el servidor actual.
Abra el
ODJConnectorBootstrapper.exe
archivo que descargó para iniciar la instalación del conector de Intune para el programa de instalación de Active Directory.Recorra la instalación del conector de Intune para el programa de instalación de Active Directory.
Al final de la instalación, active la casilla Iniciar Intune Conector para Active Directory.
Nota:
Si Intune Conector para la instalación de Active Directory se cierra accidentalmente sin activar la casilla Iniciar conector de Intune para Active Directory, se puede volver a abrir la configuración del conector de Intune para Active Directory seleccionando Intune Conector para Active Directory>Intune Conector para Active Directory en el menú Inicio.
Inicio de sesión en el conector de Intune para Active Directory
En la ventana conector de Intune para Active Directory, en la pestaña Inscripción, seleccione Iniciar sesión.
En la pestaña Iniciar sesión, inicie sesión con las credenciales Microsoft Entra ID de un rol de administrador de Intune. La cuenta de usuario debe tener una licencia de Intune asignada. El proceso de inicio de sesión puede tardar unos minutos en completarse.
Nota:
La cuenta usada para inscribir el conector de Intune para Active Directory es solo un requisito temporal en el momento de la instalación. La cuenta no se usa en el futuro después de inscribir el servidor.
Una vez completado el proceso de inicio de sesión:
- Aparece la ventana de confirmación The Intune Connector for Active Directory successfully inrolledly (El conector de Intune para Active Directory se inscribió correctamente). Seleccione Aceptar para cerrar la ventana.
- Aparece una ventana de confirmación de configuración correcta de una cuenta de servicio administrada con el nombre "<MSA_name>" . El nombre de la MSA está en el formato
msaODJ#####
donde ##### hay cinco caracteres aleatorios. Escriba el nombre de la MSA que se creó y, a continuación, seleccione Aceptar para cerrar la ventana. El nombre de la MSA podría ser necesario más adelante para configurar la MSA para permitir la creación de objetos de equipo en unidades organizativas.
La pestaña Inscripción muestra Intune Conector para Active Directory está inscrito. El botón Iniciar sesión está atenuado y configurar la cuenta de servicio administrada está habilitada.
Cierre la ventana conector de Intune para Active Directory.
Comprobación de que el conector de Intune para Active Directory está activo
Después de autenticarse, el conector de Intune para Active Directory finaliza la instalación. Una vez finalizada la instalación, compruebe que está activo en Intune siguiendo estos pasos:
Vaya al centro de administración de Microsoft Intune si sigue abierto. Si todavía se muestra la ventana Agregar conector , ciérrela.
Si el centro de administración de Microsoft Intune todavía no está abierto:
Inicie sesión en el Centro de administración de Microsoft Intune.
En la pantalla Inicio , seleccione Dispositivos en el panel izquierdo.
En dispositivos | Pantalla de información general , en Por plataforma, seleccione Windows.
En Windows | En la pantalla Dispositivos Windows , en Incorporación de dispositivos, seleccione Inscripción.
En Windows | En La pantalla de inscripción de Windows, en Windows Autopilot, seleccione Intune Conector para Active Directory.
En la página conector de Intune para Active Directory:
- Confirme que el servidor se muestra en Nombre del conector y se muestra como Activo en Estado
- Para el conector de Intune actualizado para Active Directory, asegúrese de que la versión es mayor que 6.2501.2000.5.
Si no se muestra el servidor, seleccione Actualizar o desplácese fuera de la página y, a continuación, vuelva a la página conector de Intune para Active Directory.
Nota:
El servidor recién inscrito puede tardar varios minutos en aparecer en la página conector de Intune para Active Directory del centro de administración de Microsoft Intune. El servidor inscrito solo aparece si puede comunicarse correctamente con el servicio Intune.
Los conectores de Intune inactivos para Active Directory siguen apareciendo en la página conector de Intune para Active Directory y se limpiarán automáticamente después de 30 días.
Una vez instalado el conector de Intune para Active Directory, iniciará el registro en la Visor de eventos en la ruta de acceso Registros de aplicaciones y servicios>Microsoft>Intune>ODJConnectorService. En esta ruta de acceso, se pueden encontrar Administración y registros operativos.
Configurar la MSA para permitir la creación de objetos en unidades organizativas (opcional)
De forma predeterminada, las MSA solo tienen acceso para crear objetos de equipo en el contenedor Equipos . Los MSA no tienen acceso para crear objetos de equipo en unidades organizativas (OU). Para permitir que la MSA cree objetos en unidades organizativas, es necesario agregar las unidades organizativas al archivo XML que se encuentra en el ODJConnectorEnrollmentWizard.exe.config
directorio donde ODJConnectorEnrollmentWizard
se instaló el conector de Intune para Active Directory, normalmente C:\Program Files\Microsoft Intune\ODJConnector\
.
Para configurar la MSA para permitir la creación de objetos en unidades organizativas, siga estos pasos:
En el servidor donde está instalado el conector de Intune para Active Directory, vaya al
ODJConnectorEnrollmentWizard
directorio donde se instaló el conector de Intune para Active Directory, normalmenteC:\Program Files\Microsoft Intune\ODJConnector\
.En el
ODJConnectorEnrollmentWizard
directorio, abra elODJConnectorEnrollmentWizard.exe.config
archivo XML en un editor de texto, por ejemplo, bloc de notas.En el
ODJConnectorEnrollmentWizard.exe.config
archivo XML, agregue las unidades organizativas deseadas en las que la MSA debe tener acceso para crear objetos de equipo. El nombre de la unidad organizativa debe ser el nombre distintivo y, si procede, debe tener escape. El ejemplo siguiente es una entrada XML de ejemplo con el nombre distintivo de la unidad organizativa:<appSettings> <!-- Semicolon separated list of OUs that will be used for Hybrid Autopilot, using LDAP distinguished name format. The ODJ Connector will only have permission to create computer objects in these OUs. The value here should be the same as the value in the Hybrid Autopilot configuration profile in the Azure portal - https://learn.microsoft.com/en-us/mem/intune/configuration/domain-join-configure Usage example (NOTE: PLEASE ENSURE THAT THE DISTINGUISHED NAME IS ESCAPED PROPERLY): Domain contains the following OUs: - OU=HybridDevices,DC=contoso,DC=com - OU=HybridDevices2,OU=IntermediateOU,OU=TopLevelOU,DC=contoso,DC=com Value: "OU=HybridDevices,DC=contoso,DC=com;OU=HybridDevices2,OU=IntermediateOU,OU=TopLevelOU,DC=contoso,DC=com" --> <add key="OrganizationalUnitsUsedForOfflineDomainJoin" value="OU=SubOU,OU=TopLevelOU,DC=contoso,DC=com;OU=Mine,DC=contoso,DC=com" /> </appSettings>
Una vez agregadas todas las unidades organizativas deseadas, guarde el
ODJConnectorEnrollmentWizard.exe.config
archivo XML.Como administrador que tiene los permisos adecuados para modificar los permisos de unidad organizativa, abra el conector de Intune para Active Directory; para ello, vaya a Intune Connector for Active Directory>Intune Connector for Active Directory desde el menú Inicio.
Importante
Si el administrador que instala y configura el conector de Intune para Active Directory no tiene permisos para modificar los permisos de unidad organizativa, en su lugar, un administrador que tenga permisos para modificar los permisos de la unidad organizativa deberá seguir la sección o los pasos para aumentar el límite de la cuenta de equipo en la unidad organizativa.
En la pestaña Inscripción de la ventana conector de Intune para Active Directory, seleccione Configurar cuenta de servicio administrada.
Aparece una ventana de confirmación de configuración correcta de una cuenta de servicio administrada con el nombre "<MSA_name>" . Seleccione Aceptar para cerrar la ventana.
Importante
El conector de Intune heredado para Active Directory está en desuso. En estas instrucciones se supone que el conector de Intune heredado para Active Directory ya está instalado o ya está descargado. Si el instalador de Intune Connector para Active Directory heredado aún no está descargado, se puede descargar desde Intune Connector para Active Directory.
Sin embargo, el procedimiento recomendado consiste en descargar e instalar el conector de Intune actualizado para Active Directory. Para obtener más información, seleccione la pestaña Conector actualizado en su lugar.
Antes de comenzar la instalación, asegúrese de que se cumplen todos los requisitos del servidor del conector de Intune.
Deshabilite la configuración de seguridad mejorada de Internet Explorer.
De manera predeterminada, Windows Server tiene activada la configuración de seguridad mejorada de Internet Explorer. La configuración de seguridad mejorada de Internet Explorer puede causar problemas al iniciar sesión en el conector de Intune para Active Directory. Dado que Internet Explorer está en desuso y en la mayoría de los casos, ni siquiera está instalado en Windows Server, Microsoft recomienda desactivar la configuración de seguridad mejorada de Internet Explorer. Para desactivar la configuración de seguridad mejorada de Internet Explorer:
Inicie sesión en el servidor donde se instala el conector de Intune para Active Directory con una cuenta que tenga derechos de administrador local y derechos de administrador de dominio. Se requieren derechos de administrador de dominio para que el instalador de Intune Connector for Active Directory pueda crear correctamente una MSA.
Abra Administrador del servidor.
En el panel izquierdo de Administrador del servidor, seleccione Servidor local.
En el panel PROPIEDADES derecho de Administrador del servidor, seleccione el vínculo Activado o Desactivado junto a Configuración de seguridad mejorada de IE.
En la ventana Configuración de seguridad mejorada de Internet Explorer , seleccione Desactivado en Administradores:y, a continuación, seleccione Aceptar.
Instalación del conector de Intune heredado para Active Directory en el servidor
Abra el archivo descargado
ODJConnectorBootstrapper.exe
anteriormente para iniciar la instalación del conector de Intune para el programa de instalación de Active Directory.Nota:
Si el conector de Intune heredado para Active Directory ya está instalado, vaya al menú >InicioIntune Connector for Active Directory>Intune Connector for Active Directory y, a continuación, vaya a Iniciar sesión en el conector de Intune heredado para Active Directory.
En la ventana del instalador del programa de instalación de Intune Connector for Active Directory, seleccione Acepto los términos y condiciones de licencia y, a continuación, seleccione Instalar.
Nota:
Si se desea una ubicación de instalación distinta del valor predeterminado de C:\Archivos de programa\Microsoft Intune\ODJConnector, seleccione Opciones y especifique la ubicación de instalación deseada.
Cuando se complete la instalación, seleccione Configurar ahora en la ventana del instalador del programa de instalación de Intune Connector for Active Directory.
Nota:
Si se selecciona Cerrar accidentalmente o la ventana del instalador del programa de instalación de Intune Connector for Active Directory se cierra accidentalmente, se puede acceder a la configuración de Intune Connector for Active Directory seleccionando Intune Connector for Active Directory>Intune Connector for Active Directory en el menú Inicio.
Inicio de sesión en el conector de Intune heredado
En la ventana conector de Intune para Active Directory, en la pestaña Inscripción, seleccione Iniciar sesión.
En la pestaña Iniciar sesión, inicie sesión con las credenciales de un rol de administrador de Intune. La cuenta de usuario debe tener una licencia de Intune asignada. El proceso de inicio de sesión puede tardar unos minutos en completarse.
Nota:
La cuenta usada para inscribir el conector de Intune para Active Directory es solo un requisito temporal en el momento de la instalación. La cuenta no se usa en el futuro después de inscribir el servidor.
Una vez completado el proceso de inicio de sesión, aparece la ventana de confirmación The Intune Connector for Active Directory successfully inscripción. Seleccione Aceptar para cerrar la ventana.
La pestaña Inscripción muestra Intune Conector para Active Directory está inscrito y el botón Iniciar sesión está atenuado.
Cierre la ventana conector de Intune para Active Directory.
Comprobación de que el conector de Intune heredado para Active Directory está activo
Después de autenticarse, el conector de Intune para Active Directory finaliza la instalación. Una vez finalizada la instalación, compruebe que está activo en Intune siguiendo estos pasos:
Vaya al centro de administración de Microsoft Intune si sigue abierto. Si todavía se muestra la ventana Agregar conector , ciérrela.
Si el centro de administración de Microsoft Intune todavía no está abierto:
Inicie sesión en el Centro de administración de Microsoft Intune.
En la pantalla Inicio , seleccione Dispositivos en el panel izquierdo.
En dispositivos | Pantalla de información general , en Por plataforma, seleccione Windows.
En Windows | En la pantalla Dispositivos Windows , en Incorporación de dispositivos, seleccione Inscripción.
En Windows | En La pantalla de inscripción de Windows, en Windows Autopilot, seleccione Intune Conector para Active Directory.
En la página conector de Intune para Active Directory, confirme que el servidor se muestra en Nombre del conector y se muestra como Activo en Estado. Si no se muestra el servidor, seleccione Actualizar o desplácese fuera de la página y, a continuación, vuelva a la página conector de Intune para Active Directory.
Nota:
El servidor recién inscrito puede tardar varios minutos en aparecer en la página conector de Intune para Active Directory del centro de administración de Microsoft Intune. El servidor inscrito solo aparece si puede comunicarse correctamente con el servicio Intune.
Los conectores de Intune inactivos para Active Directory siguen apareciendo en la página conector de Intune para Active Directory y se limpiarán automáticamente después de 30 días.
Una vez instalado el conector de Intune para Active Directory, iniciará el registro en la Visor de eventos en la ruta de acceso Registros de aplicaciones y servicios>Microsoft>Intune>ODJConnectorService. En esta ruta de acceso, se pueden encontrar Administración y registros operativos.
Establecer la configuración del proxy web
Si hay un proxy web en el entorno de red, asegúrese de que el conector de Intune para Active Directory funciona correctamente; para ello, consulte Trabajo con servidores proxy locales existentes.
Aumentar el límite de cuentas informáticas en la Unidad Organizativa
Importante
Este paso solo es necesario en una de las condiciones siguientes:
- El administrador que instaló y configuró el conector de Intune para Active Directory no tenía los derechos adecuados, como se describe en Intune Connector for Active Directory Requirements (Conector de Intune para requisitos de Active Directory).
- El
ODJConnectorEnrollmentWizard.exe.config
archivo XML no se modificó para agregar unidades organizativas para las que la MSA debe tener permisos.
El propósito de Intune Connector para Active Directory es unir equipos a un dominio y agregarlos a una unidad organizativa. Por este motivo, la cuenta de servicio administrada (MSA) que se usa para el conector de Intune para Active Directory debe tener permisos para crear cuentas de equipo en la unidad organizativa donde los equipos están unidos al dominio local.
Con los permisos predeterminados en Active Directory, las combinaciones de dominio del conector de Intune para Active Directory podrían funcionar inicialmente sin modificaciones de permisos en la unidad organizativa de Active Directory. Sin embargo, después de que MSA intente unir más de 10 equipos al dominio local, dejará de funcionar porque, de forma predeterminada, Active Directory solo permite que cualquier cuenta única una hasta 10 equipos al dominio local.
Los usuarios siguientes no están restringidos por la limitación de unión a 10 dominios de equipo:
- Usuarios de los grupos Administradores o Administradores de dominio: para cumplir con el modelo de principios de privilegios mínimos, Microsoft no recomienda convertir la MSA en administrador o administrador de dominio.
- Usuarios con permisos delegados en unidades organizativas (OU) y contenedores de Active Directory para crear cuentas de equipo: se recomienda este método, ya que sigue el modelo de principios de privilegios mínimos.
Para corregir esta limitación, la MSA necesita el permiso Crear cuentas de equipo en la unidad organizativa (OU) a la que se unen los equipos en el dominio local. El conector de Intune para Active Directory establece los permisos de los MSA en las unidades organizativas siempre que se cumpla una de las condiciones siguientes:
- El administrador que instala el conector de Intune para Active Directory tiene los permisos necesarios para establecer permisos en las unidades organizativas.
- El administrador que configura el conector de Intune para Active Directory tiene los permisos necesarios para establecer permisos en las unidades organizativas.
Si el administrador que instala o configura el conector de Intune para Active Directory no tiene los permisos necesarios para establecer permisos en las unidades organizativas, es preciso seguir los pasos siguientes:
Inicie sesión en un equipo que tenga acceso a la consola de Usuarios y equipos de Active Directory con una cuenta que tenga los permisos necesarios para establecer permisos en las unidades organizativas.
Abra la consola de Usuarios y equipos de Active Directory mediante la ejecución de DSA.msc.
Expanda el dominio deseado y vaya a la unidad organizativa (OU) a la que se unen los equipos durante Windows Autopilot.
Nota:
La unidad organizativa a la que se unen los equipos durante la implementación de Windows Autopilot se especifica más adelante durante el paso Configurar y asignar perfil de unión a dominio .
Haga clic con el botón derecho en la unidad organizativa y seleccione Propiedades.
Nota:
Si los equipos se unen al contenedor equipos predeterminado en lugar de una unidad organizativa, haga clic con el botón derecho en el contenedor Equipos y seleccione Delegar control.
En las ventanas Propiedades de la unidad organizativa que se abre, seleccione la pestaña Seguridad .
En la pestaña Seguridad , seleccione Avanzadas.
En la ventana Configuración de seguridad avanzada , seleccione Agregar.
En las ventanas Entrada de permiso , junto a Entidad de seguridad, seleccione el vínculo Seleccionar una entidad de seguridad .
En la ventana Seleccionar usuario, equipo, cuenta de servicio o grupo , seleccione el botón Tipos de objeto... .
En la ventana Tipos de objeto , active la casilla Cuentas de servicio y, a continuación, seleccione Aceptar.
En la ventana Seleccionar usuario, equipo, cuenta de servicio o grupo, en Escriba el nombre del objeto que desea seleccionar, escriba el nombre de la MSA que se usa para el conector de Intune para Active Directory.
Sugerencia
La MSA se creó durante el paso o sección Instalar el conector de Intune para Active Directory y tiene el formato de nombre de
msaODJ#####
donde ##### son cinco caracteres aleatorios. Si no se conoce el nombre de la MSA, siga estos pasos para buscar el nombre de la MSA:- En el servidor que ejecuta Intune Connector for Active Directory, haga clic con el botón derecho en el menú Inicio y, a continuación, seleccione Administración de equipos.
- En la ventana Administración de equipos, expanda Servicios y aplicaciones y, a continuación, seleccione Servicios.
- En el panel de resultados, busque el servicio con el nombre Intune ODJConnector for Active Service. El nombre de la MSA aparece en la columna Iniciar sesión como .
Seleccione Comprobar nombres para validar la entrada de nombre de MSA. Una vez validada la entrada, seleccione Aceptar.
En las ventanas Entrada de permiso , seleccione el menú desplegable Se aplica a: y, a continuación, seleccione Solo este objeto.
En Permisos, anule la selección de todos los elementos y, a continuación, active solo la casilla Crear objetos de equipo .
Seleccione Aceptar para cerrar la ventana Entrada de permiso .
En la ventana Configuración de seguridad avanzada , seleccione Aplicar o Aceptar para aplicar los cambios.
El propósito de Intune Connector para Active Directory es unir equipos a un dominio y agregarlos a una unidad organizativa. Por este motivo, el servidor que ejecuta el conector de Intune para Active Directory debe tener permisos para crear cuentas de equipo en la unidad organizativa donde los equipos están unidos al dominio local.
Con los permisos predeterminados en Active Directory, las combinaciones de dominio del conector de Intune para Active Directory podrían funcionar inicialmente sin modificaciones de permisos en la unidad organizativa de Active Directory. Sin embargo, después de que el servidor que ejecuta el conector de Intune para Active Directory intente unir más de 10 equipos al dominio local, dejará de funcionar porque, de forma predeterminada, Active Directory solo permite que cualquier cuenta única una hasta 10 equipos al dominio local.
Los usuarios siguientes no están restringidos por la limitación de unión a 10 dominios de equipo:
- Usuarios de los grupos Administradores o Administradores de dominio: para cumplir con el modelo de principios de privilegios mínimos, Microsoft no recomienda que la cuenta de equipo que ejecuta Intune Connector para Active Directory sea administrador o administrador de dominio.
- Usuarios con permisos delegados en unidades organizativas (OU) y contenedores de Active Directory para crear cuentas de equipo: este método se recomienda porque sigue el modelo de principios de privilegios mínimos.
Para corregir esta limitación, el servidor que ejecuta el conector de Intune para Active Directory necesita el permiso Crear cuentas de equipo en la unidad organizativa (OU) a la que se unen los equipos en el dominio local:
Para aumentar el límite de la cuenta de equipo en la unidad organizativa (OU) a la que se unen los equipos durante Windows Autopilot, siga estos pasos en un equipo que tenga acceso a la consola de Usuarios y equipos de Active Directory:
Abra la consola de Usuarios y equipos de Active Directory mediante la ejecución de DSA.msc.
Expanda el dominio deseado y vaya a la unidad organizativa (OU) a la que se unen los equipos durante Windows Autopilot.
Nota:
La unidad organizativa a la que se unen los equipos durante la implementación de Windows Autopilot se especifica más adelante durante el paso Configurar y asignar perfil de unión a dominio .
Haga clic con el botón derecho en la unidad organizativa y seleccione Delegar control.
Nota:
Si los equipos se unen al contenedor equipos predeterminado en lugar de una unidad organizativa, haga clic con el botón derecho en el contenedor Equipos y seleccione Delegar control.
En la ventana Asistente para delegación de controles del Asistente para delegación de controles, seleccione Siguiente.
En la ventana Usuarios o grupos , en Usuarios y grupos seleccionados, seleccione Agregar.
Junto a Seleccionar este tipo de objeto: en la ventana Seleccionar usuarios, equipos o grupos , seleccione Tipos de objeto.
En la ventana Tipos de objeto , active la casilla Equipos y, a continuación, seleccione Aceptar. Los demás elementos de esta ventana se pueden dejar en su valor predeterminado.
En la ventana Seleccionar usuarios, equipos o grupos, en el cuadro Escriba los nombres de objeto que desea seleccionar, escriba el nombre del equipo donde se instaló el conector de Intune para Active Directory durante el paso Instalar el conector de Intune.
Seleccione Comprobar nombres para validar la entrada. Una vez validada la entrada, seleccione Aceptar.
En la ventana Usuarios o grupos , compruebe que el equipo correcto se muestra en Usuarios y grupos seleccionados y, a continuación, seleccione Siguiente.
En la ventana Tareas para delegar , seleccione Crear una tarea personalizada para delegar y, a continuación, seleccione Siguiente.
En la ventana Tipo de objeto de Active Directory :
Seleccione Solo los siguientes objetos en la carpeta.
En Solo los siguientes objetos de la carpeta, seleccione Objetos de equipo.
Active la casilla Crear objetos seleccionados en esta carpeta .
Seleccione Siguiente.
En la ventana Permisos , en Permisos:, active la casilla Control total y, a continuación, seleccione Siguiente.
Nota:
Después de activar la casilla Control total , todas las demás opciones en Permisos: se seleccionan automáticamente. La selección automática de las casillas es normal y esperada. No anule la selección de ninguna de las casillas después de que se activen automáticamente.
En la ventana Finalización del Asistente para delegación de controles , seleccione Finalizar.
Crear un grupo de dispositivos
En el centro de administración de Microsoft Intune, seleccione Grupos>Nuevo grupo.
En el panel Grupo , seleccione las siguientes opciones:
Para Tipo de grupo, seleccione Seguridad.
Introduzca un Nombre de grupo y una Descripción del grupo.
Seleccione un Tipo de pertenencia.
Si se selecciona Dispositivos dinámicos para el tipo de pertenencia, en el panel Grupo , seleccione Miembros de dispositivos dinámicos.
Seleccione Editar en el cuadro Sintaxis de regla y escriba una de las siguientes líneas de código:
Para crear un grupo que incluya todos los dispositivos Windows Autopilot, escriba:
(device.devicePhysicalIDs -any _ -startsWith "[ZTDId]")
El campo Etiqueta de grupo de Intune se asigna al atributo OrderID en dispositivos Microsoft Entra. Para crear un grupo que incluya todos los dispositivos Windows Autopilot con una etiqueta de grupo específica (OrderID), escriba:
(device.devicePhysicalIds -any _ -eq "[OrderID]:179887111881")
Para crear un grupo que incluya todos los dispositivos Windows Autopilot con un identificador de pedido de compra específico, escriba lo siguiente:
(device.devicePhysicalIds -any _ -eq "[PurchaseOrderId]:76222342342")
Seleccione Guardar>Crear.
Registro de dispositivos Windows Autopilot
Seleccione una de las siguientes maneras de inscribir dispositivos Windows Autopilot.
Registro de dispositivos Windows Autopilot que ya están inscritos
Cree un perfil de implementación de Windows Autopilot con la opción Convertir todos los dispositivos de destino en Autopilot establecida en Sí.
Asigne el perfil a un grupo que contenga los miembros que deben registrarse automáticamente con Windows Autopilot.
Para más información, consulte Crear un perfil de implementación de Autopilot.
Registro de dispositivos Windows Autopilot que no están inscritos
Los dispositivos que aún no están inscritos en Windows Autopilot se pueden registrar manualmente. Para obtener más información, consulte Registro manual.
Registro de dispositivos de un OEM
Si compra nuevos dispositivos, algunos OEM pueden registrar los dispositivos en nombre de la organización. Para obtener más información, consulte registro OEM.
Mostrar el dispositivo Windows Autopilot registrado
Antes de que los dispositivos se inscriban en Intune, los dispositivos Windows Autopilot registrados se muestran en tres lugares (con nombres establecidos en sus números de serie):
- El panel Dispositivos Windows Autopilot en el centro de administración de Microsoft Intune. Seleccionar dispositivos>por plataforma | Incorporación de dispositivos Windows >| Inscripción. En Windows Autopilot, seleccione Dispositivos.
- Dispositivos | Panel Todos los dispositivos del Azure Portal. Seleccione Dispositivos>Todos los dispositivos.
- El panel Autopilot de Centro de administración de Microsoft 365. Seleccione Dispositivos>Autopilot.
Una vez inscritos los dispositivos Windows Autopilot, los dispositivos se muestran en cuatro lugares:
- Dispositivos | Panel Todos los dispositivos del centro de administración de Microsoft Intune. Seleccione Dispositivos>Todos los dispositivos.
- Windows | Panel Dispositivos Windows en el centro de administración de Microsoft Intune. Seleccionar dispositivos>por plataforma | Windows.
- Dispositivos | Panel Todos los dispositivos del Azure Portal. Seleccione Dispositivos>Todos los dispositivos.
- Panel Dispositivos activos de Centro de administración de Microsoft 365. Seleccione Dispositivos>dispositivos activos.
Nota:
Una vez inscritos los dispositivos, los dispositivos se siguen mostrando en el panel Dispositivos Windows Autopilot en el centro de administración de Microsoft Intune y en el panel Autopilot de Centro de administración de Microsoft 365, pero esos objetos son los objetos registrados de Windows Autopilot.
Un objeto de dispositivo se crea previamente en Microsoft Entra ID una vez que se registra un dispositivo en Windows Autopilot. Cuando un dispositivo pasa por una implementación híbrida Microsoft Entra, por diseño, se crea otro objeto de dispositivo que da como resultado entradas duplicadas.
VPN
Los siguientes clientes VPN se prueban y validan:
- Cliente VPN Windows integrado
- Cisco AnyConnect (cliente Win32)
- Pulse Secure (cliente Win32)
- GlobalProtect (cliente Win32)
- Punto de control (cliente Win32)
- Citrix NetScaler (cliente Win32)
- SonicWall (cliente de Win32)
- FortiClient VPN (cliente Win32)
Al usar VPN, seleccione Sí en la opción Omitir comprobación de conectividad de AD en el perfil de implementación de Windows Autopilot. Always-On VPN no deben requerir esta opción, ya que se conecta automáticamente.
Nota:
Esta lista de clientes VPN no es una lista completa de todos los clientes VPN que funcionan con Windows Autopilot. Póngase en contacto con el proveedor de VPN correspondiente en relación con la compatibilidad y compatibilidad con Windows Autopilot o con respecto a cualquier problema con el uso de una solución VPN con Windows Autopilot.
Clientes VPN no admitidos
Se sabe que las siguientes soluciones VPN no funcionan con Windows Autopilot y, por lo tanto, no se admiten para su uso con Windows Autopilot:
- Complementos VPN basados en UWP
- Cualquier cosa que requiera un certificado de usuario
- DirectAccess
Nota:
La omisión de un cliente VPN específico de esta lista no significa automáticamente que se admita o que funcione con Windows Autopilot. En esta lista solo se enumeran los clientes VPN que se sabe que no funcionan con Windows Autopilot.
Creación y asignación de un perfil de implementación de Windows Autopilot
Los perfiles de implementación de Windows Autopilot se usan para configurar los dispositivos Windows Autopilot.
Inicie sesión en el Centro de administración de Microsoft Intune.
En la pantalla Inicio , seleccione Dispositivos en el panel izquierdo.
En dispositivos | Pantalla de información general , en Por plataforma, seleccione Windows.
En Windows | En la pantalla Dispositivos Windows , en Incorporación de dispositivos, seleccione Inscripción.
En Windows | En la pantalla de inscripción de Windows , en Windows Autopilot, seleccione Perfiles de implementación.
En la pantalla Perfiles de implementación de Windows Autopilot , seleccione el menú desplegable Crear perfil y, a continuación, seleccione Windows PC.
En la pantalla Crear perfil , en la página Aspectos básicos , escriba un nombre y una descripción opcional.
Si todos los dispositivos de los grupos asignados deben registrarse automáticamente en Windows Autopilot, establezca Convertir todos los dispositivos de destino en Autopilot en Sí. Todos los dispositivos corporativos que no sean Windows Autopilot en grupos asignados se registran en el servicio de implementación de Windows Autopilot. Los dispositivos de propiedad personal no están registrados en Windows Autopilot. Permita un plazo de 48 horas para que se procese el registro. Cuando el dispositivo se anula la inscripción y el restablecimiento, Windows Autopilot lo inscribe de nuevo. Una vez registrado un dispositivo de esta manera, deshabilitar esta configuración o quitar la asignación de perfil no quitará el dispositivo del servicio de implementación de Windows Autopilot. En su lugar, los dispositivos deben eliminarse directamente. Para obtener más información, consulte Eliminación de dispositivos Autopilot.
Seleccione Siguiente.
En la página Configuración rápida (OOBE), para Modo de implementación, seleccione Controlado por el usuario.
En el cuadro Unirse a Microsoft Entra ID como, seleccione Microsoft Entra unido a híbridos.
Si implementa dispositivos fuera de la red de la organización mediante la compatibilidad con VPN, establezca la opción Omitir comprobación de conectividad de dominio en Sí. Para obtener más información, consulte Modo controlado por el usuario para Microsoft Entra unión híbrida con compatibilidad con VPN.
Configure las opciones restantes en la página Configuración rápida (OOBE), según sea necesario.
Seleccione Siguiente.
En la página de Etiquetas de ámbito, seleccione las Etiquetas de ámbito para este perfil.
Seleccione Siguiente.
En la página Asignaciones, seleccione Seleccionar grupos para incluir> la búsqueda y seleccione el grupo > de dispositivos Seleccionar.
Seleccione Siguiente>Crear.
Nota:
Intune comprueba periódicamente si hay nuevos dispositivos en los grupos asignados y, a continuación, comienza el proceso de asignación de perfiles a esos dispositivos. Debido a varios factores diferentes implicados en el proceso de asignación de perfiles de Windows Autopilot, un tiempo estimado para la asignación puede variar de un escenario a otro. Estos factores pueden incluir grupos de Microsoft Entra, reglas de pertenencia, hash de un dispositivo, Intune y servicio Windows Autopilot y conexión a Internet. El tiempo de asignación varía en función de todos los factores y variables implicados en un escenario específico.
(Opcional) Activación de la página de estado de inscripción
Inicie sesión en el Centro de administración de Microsoft Intune.
En la pantalla Inicio , seleccione Dispositivos en el panel izquierdo.
En dispositivos | Pantalla de información general , en Por plataforma, seleccione Windows.
En Windows | En la pantalla Dispositivos Windows , en Incorporación de dispositivos, seleccione Inscripción.
En Windows | Pantalla de inscripción de Windows , en Windows Autopilot, seleccione Página de estado de inscripción.
En el panel Página de estado de inscripción, seleccione Predeterminado>Configuración.
En el cuadro Mostrar el progreso de la instalación de la aplicación y el perfil, haga clic en Sí.
Configure las demás opciones según sea necesario.
Seleccione Guardar.
Creación y asignación de un perfil Unión a un dominio
En el centro de administración de Microsoft Intune, seleccione Dispositivos>administrar dispositivos | Directivas de> configuración >Crear>nueva directiva.
En la ventana Crear un perfil que se abre, escriba las propiedades siguientes:
- Nombre: escriba un nombre descriptivo para el nuevo perfil.
- Descripción: escriba una descripción para el perfil.
- Plataforma: seleccione Windows 10 y posteriores.
- Tipo de perfil: seleccione Plantillas, seleccione el nombre de plantilla Unión a dominio y seleccione Crear.
Escriba el nombre y la descripción y seleccione Siguiente.
Proporcione un prefijo de nombre de equipo y un nombre de dominio.
(Opcional) Proporcione una unidad organizativa (OU) en Formato de DN. Las opciones incluyen:
- Proporcione una unidad organizativa en la que el control se delega en el dispositivo Windows que ejecuta el conector de Intune para Active Directory.
- Proporcione una unidad organizativa en la que el control se delega en los equipos raíz de la Active Directory local de la organización.
- Si este campo se deja en blanco, el objeto de equipo se crea en el contenedor predeterminado de Active Directory. El contenedor predeterminado suele ser el
CN=Computers
contenedor. Para obtener más información, vea Redirigir los contenedores de usuarios y equipos en dominios de Active Directory.
Ejemplos válidos:
OU=SubOU,OU=TopLevelOU,DC=contoso,DC=com
OU=Mine,DC=contoso,DC=com
Ejemplos no válidos:
-
CN=Computers,DC=contoso,DC=com
: no se puede especificar un contenedor. En su lugar, deje el valor en blanco para usar el valor predeterminado para el dominio. -
OU=Mine
: el dominio debe especificarse a través de losDC=
atributos.
Asegúrese de no usar comillas alrededor del valor de unidad organizativa.
Haga clic en Aceptar>Crear. El perfil se crea y se muestra en la lista.
Asignar un perfil de dispositivo al mismo grupo utilizado en el paso Crear un grupo de dispositivos. Se pueden usar diferentes grupos si es necesario unir dispositivos a diferentes dominios u OU.
Nota:
La funcionalidad de nomenclatura de Windows Autopilot para Microsoft Entra unión híbrida no admite variables como %SERIAL%. Solo admite prefijos para el nombre del equipo.
Desinstalación del conector de Intune para Active Directory
El conector de Intune para Active Directory se instala localmente en un equipo a través de un archivo ejecutable. Si el conector de Intune para Active Directory debe desinstalarse de un equipo, también debe realizarse localmente en el equipo. El conector de Intune para Active Directory no se puede quitar a través del portal de Intune ni a través de una llamada a graph API.
Para desinstalar el conector de Intune para Active Directory desde el servidor, seleccione la pestaña adecuada para la versión del sistema operativo Windows Server y siga los pasos siguientes:
Inicie sesión en el equipo que hospeda el conector de Intune para Active Directory.
Haga clic con el botón derecho en el menú Inicio y, a continuación, seleccione Aplicaciones de configuración>>Aplicaciones instaladas.
O bien
Seleccione el siguiente acceso directo Aplicaciones > instaladas :
En la ventana Aplicaciones > instaladas, busque Intune Connector para Active Directory.
Junto a Intune Connector for Active Directory, seleccione ...>Desinstale y seleccione el botón Desinstalar.
El conector de Intune para Active Directory continúa con la desinstalación.
En algunos casos, es posible que Intune Connector for Active Directory no se desinstale completamente hasta que se vuelva a ejecutar el instalador
ODJConnectorBootstrapper.exe
original de Intune Connector for Active Directory. Para comprobar que el conector de Intune para Active Directory está totalmente desinstalado, vuelva a ejecutar elODJConnectorBootstrapper.exe
instalador. Si se le pide desinstalar, seleccione esta opción para desinstalarla. De lo contrario, cierre elODJConnectorBootstrapper.exe
instalador.Nota:
El instalador de Intune Connector for Active Directory heredado se puede descargar desde el conector de Intune para Active Directory y solo se debe usar para las desinstalaciones. Para nuevas instalaciones, use el conector de Intune actualizado para Active Directory.
Inicie sesión en el equipo que hospeda el conector de Intune para Active Directory.
Haga clic con el botón derecho en el menú Inicio y, a continuación, seleccione Aplicaciones de configuración>.
O bien
Seleccione el siguiente acceso directo aplicaciones :
En Aplicaciones & características, busque y seleccione Intune Conector para Active Directory.
En Intune Connector for Active Directory, seleccione el botón Desinstalar y, a continuación, vuelva a seleccionar el botón Desinstalar.
El conector de Intune para Active Directory continúa con la desinstalación.
En algunos casos, es posible que Intune Connector for Active Directory no se desinstale completamente hasta que se vuelva a ejecutar el instalador
ODJConnectorBootstrapper.exe
original de Intune Connector for Active Directory. Para comprobar que el conector de Intune para Active Directory está totalmente desinstalado, vuelva a ejecutar elODJConnectorBootstrapper.exe
instalador. Si se le pide desinstalar, seleccione esta opción para desinstalarla. De lo contrario, cierre elODJConnectorBootstrapper.exe
instalador.Nota:
El instalador de Intune Connector for Active Directory heredado se puede descargar desde el conector de Intune para Active Directory y solo se debe usar para las desinstalaciones. Para nuevas instalaciones, use el conector de Intune actualizado para Active Directory.
Inicie sesión en el equipo que hospeda el conector de Intune para Active Directory.
Haga clic con el botón derecho en el menú Inicio y, a continuación, seleccione Configuración>Aplicaciones del sistema>& características.
O bien
Seleccione el siguiente acceso directo aplicaciones :
En Aplicaciones & características, busque y seleccione Intune Conector para Active Directory.
En Intune Connector for Active Directory, seleccione el botón Desinstalar y, a continuación, vuelva a seleccionar el botón Desinstalar.
El conector de Intune para Active Directory continúa con la desinstalación.
En algunos casos, es posible que Intune Connector for Active Directory no se desinstale completamente hasta que se vuelva a ejecutar el instalador
ODJConnectorBootstrapper.exe
original de Intune Connector for Active Directory. Para comprobar que el conector de Intune para Active Directory está totalmente desinstalado, vuelva a ejecutar elODJConnectorBootstrapper.exe
instalador. Si se le pide desinstalar, seleccione esta opción para desinstalarla. De lo contrario, cierre elODJConnectorBootstrapper.exe
instalador.Nota:
El instalador de Intune Connector for Active Directory heredado se puede descargar desde el conector de Intune para Active Directory y solo se debe usar para las desinstalaciones. Para nuevas instalaciones, use el conector de Intune actualizado para Active Directory.
Pasos siguientes
Una vez configurado Windows Autopilot, obtenga información sobre cómo administrar esos dispositivos. Para más información, vea ¿Qué es la administración de dispositivos de Microsoft Intune?.
Contenido relacionado
- ¿Qué es una identidad de dispositivo?
- Obtenga más información sobre los puntos de conexión nativos de la nube.
- Microsoft Entra unidos frente a Microsoft Entra híbrido unido en puntos de conexión nativos de la nube.
- Tutorial: Configuración y configuración de un punto de conexión de Windows nativo de la nube con Microsoft Intune.
- Cómo: Planear la implementación de combinación de Microsoft Entra.
- Marco para la transformación de administración de puntos de conexión de Windows.
- Descripción de los escenarios híbridos de Azure AD y administración conjunta.
- Éxito con Windows Autopilot remoto y unión a Azure Active Directory híbrido.
Comentarios
¿Le ha resultado útil esta página?