Controles mediante programación para controladores y actualizaciones de firmware
Los controles de programación de Windows Autopatch se usan para aprobar y programar actualizaciones de software a través de Microsoft Graph API. Puede llamar a la API directamente, a través de un SDK de Graph, o integrarla con una herramienta de administración como Microsoft Intune.
En este artículo se usa el Explorador de Graph para recorrer todo el proceso de implementación de una actualización de controladores en los clientes. En este artículo, hará lo siguiente:
- Abrir el Explorador de Graph
- Ejecución de consultas para identificar dispositivos
- Inscribir dispositivos
- Creación de una audiencia de implementación y incorporación de miembros de audiencia
- Creación de una directiva de actualización
- Revisión del contenido del controlador aplicable
- Aprobación del contenido del controlador para la implementación
- Revocación de la aprobación de contenido
- Inscribir dispositivos
Requisitos previos
Se deben cumplir todos los requisitos previos de Windows Autopatch .
Permisos
Los permisos siguientes son necesarios para las consultas enumeradas en este artículo:
- WindowsUpdates.ReadWrite.All para las operaciones de autopatch de Windows .
- Al menos el permiso Device.Read.All para mostrar la información del dispositivo .
Algunos roles, como el administrador de implementación de Windows Update, ya tienen estos permisos.
Puntos de conexión necesarios
Debe tener acceso a los siguientes puntos de conexión:
puntos de conexión de Windows Update
- *.prod.do.dsp.mp.microsoft.com
- *.windowsupdate.com
- *.dl.delivery.mp.microsoft.com
- *.update.microsoft.com
- *.delivery.mp.microsoft.com
- tsfe.trafficshaping.dsp.mp.microsoft.com
Graph API puntos de conexión:
- devicelistenerprod.microsoft.com
- login.windows.net
- payloadprod*.blob.core.windows.net
Abrir el Explorador de Graph
En este artículo, usará el Explorador de Graph para realizar solicitudes a las API de Microsoft Graph para recuperar, agregar, eliminar y actualizar datos. Graph Explorer es una herramienta para desarrolladores que le permite obtener información sobre las API de Microsoft Graph. Para obtener más información sobre el uso del Explorador de Graph, consulte Introducción al Explorador de Graph.
Advertencia
- Las solicitudes enumeradas en este artículo requieren iniciar sesión con una cuenta de Microsoft 365. Si es necesario, hay disponible una evaluación gratuita de un mes para Microsoft 365 Empresa Premium.
- Se recomienda encarecidamente usar un inquilino de prueba para aprender y comprobar el proceso de implementación. Graph Explorer está diseñado para ser una herramienta de aprendizaje. Asegúrese de comprender la concesión de consentimiento y el tipo de consentimiento para el Explorador de Graph antes de continuar.
Desde un explorador, vaya al Explorador de Graph e inicie sesión con una cuenta de usuario Microsoft Entra.
Es posible que tenga que habilitar el
WindowsUpdates.ReadWrite.All
permiso para usar las consultas de este artículo. Para habilitar el permiso:Para realizar solicitudes:
- Seleccione GET, POST, PUT, PATCH o DELETE en la lista desplegable del método HTTP.
- Escriba la solicitud en el campo URL. La versión se rellenará automáticamente en función de la dirección URL.
- Si necesita modificar el cuerpo de la solicitud, edite la pestaña Cuerpo de la solicitud .
- Seleccione el botón Ejecutar consulta . Los resultados aparecerán en la ventana Respuesta .
Sugerencia
Al revisar la documentación de Microsoft Graph, es posible que observe que las solicitudes de ejemplo suelen enumerar
content-type: application/json
. La especificacióncontent-type
normalmente no es necesaria para el Explorador de Graph, pero puede agregarla a la solicitud seleccionando la pestaña Encabezados y agregando alcontent-type
campo Encabezados de solicitud como clave yapplication/json
como valor.
Ejecución de consultas para identificar dispositivos
Use el tipo de recurso de dispositivo para buscar clientes que se inscriban en Windows Autopatch. Cambie los parámetros de consulta para que se ajusten a sus necesidades específicas. Para obtener más información, consulte Uso de parámetros de consulta.
Muestra el identificador de dispositivo de AzureAD y el nombre de todos los dispositivos:
GET https://graph.microsoft.com/v1.0/devices?$select=deviceid,displayName
Muestra el id. de dispositivo de AzureAD y el nombre de los dispositivos que tienen un nombre a partir de
Test
:GET https://graph.microsoft.com/v1.0/devices?$filter=startswith(displayName,'Test')&$select=deviceid,displayName
Adición de un encabezado de solicitud para consultas avanzadas
Para las siguientes solicitudes, establezca el encabezado eventual
ConsistencyLevel en . Para obtener más información sobre los parámetros de consulta avanzados, consulte Funcionalidades avanzadas de consulta en Microsoft Entra objetos de directorio.
En el Explorador de Graph, seleccione la pestaña Encabezados de solicitud .
En Tipo de clave en
ConsistencyLevel
y en Valor, escribaeventual
.Seleccione el botón Agregar . Cuando haya terminado, quite el encabezado de solicitud seleccionando el icono de papelera.
Muestre la versión del sistema operativo y el nombre del dispositivo que tiene
01234567-89ab-cdef-0123-456789abcdef
como identificador de dispositivo de AzureAD:GET https://graph.microsoft.com/v1.0/devices?$search="deviceid:01234567-89ab-cdef-0123-456789abcdef"&$select=displayName,operatingSystemVersion
Para buscar dispositivos que probablemente no sean máquinas virtuales, filtre por los dispositivos que no tengan máquinas virtuales enumeradas como modelo, pero que tengan un fabricante en la lista. Muestre el identificador de dispositivo de AzureAD, el nombre y la versión del sistema operativo para cada dispositivo:
GET https://graph.microsoft.com/v1.0/devices?$filter=model ne 'virtual machine' and NOT(manufacturer eq null)&$count=true&$select=deviceid,displayName,operatingSystemVersion
Sugerencia
Las solicitudes que usan el tipo de recurso de dispositivo suelen tener un id
y un deviceid
:
-
deviceid
es el Microsoft Entra id. de dispositivo y se usará en este artículo.- Más adelante en este artículo, se
deviceid
usará como cuandoid
realice determinadas solicitudes, como agregar un dispositivo a una audiencia de implementación.
- Más adelante en este artículo, se
- El
id
del tipo de recurso de dispositivo suele ser el Microsoft Entra id. de objeto, que no se usará en este artículo.
Inscribir dispositivos
Al inscribir dispositivos en la administración de controladores, Windows Autopatch se convierte en la autoridad para las actualizaciones de controladores procedentes de Windows Update. Los dispositivos no reciben controladores ni firmware de Windows Update hasta que se crea manualmente una implementación o se agregan a una directiva de actualización de controladores con aprobaciones.
Los dispositivos se inscriben en función de los tipos de actualizaciones que desea que reciban. Actualmente, puede inscribir dispositivos para recibir actualizaciones de características (feature
) o controladores (driver
). Puede inscribir dispositivos para recibir actualizaciones de varias clasificaciones de actualizaciones.
- Para inscribir dispositivos, POST en updatableAssets mediante enrollAssets. En el ejemplo siguiente se inscriben tres dispositivos para recibir actualizaciones de controladores:
En el Explorador de Graph, seleccione POST en la lista desplegable del verbo HTTP.
Escriba la siguiente solicitud en el campo URL:
https://graph.microsoft.com/beta/admin/windows/updates/updatableAssets/enrollAssets
En la pestaña Cuerpo de la solicitud , escriba el código JSON siguiente y proporcione la siguiente información:
-
Microsoft Entra id. de dispositivo como
id
-
driver
Ofeature
para updateCategory
{ "updateCategory": "driver", "assets": [ { "@odata.type": "#microsoft.graph.windowsUpdates.azureADDevice", "id": "01234567-89ab-cdef-0123-456789abcdef" }, { "@odata.type": "#microsoft.graph.windowsUpdates.azureADDevice", "id": "01234567-89ab-cdef-0123-456789abcde0" }, { "@odata.type": "#microsoft.graph.windowsUpdates.azureADDevice", "id": "01234567-89ab-cdef-0123-456789abcde1" } ] }
-
Microsoft Entra id. de dispositivo como
Seleccione el botón Ejecutar consulta . Los resultados aparecerán en la ventana Respuesta . En este caso, el código de estado HTTP de
202 Accepted
.
Creación de una audiencia de implementación y incorporación de miembros de audiencia
Una audiencia de implementación es una colección de dispositivos en los que desea implementar actualizaciones. La audiencia debe crearse primero y, a continuación, los miembros se agregan a la audiencia. Siga estos pasos para crear una audiencia de implementación, agregar miembros y comprobarlo:
Para crear una nueva audiencia, POST en el recurso de audiencia de implementación con un cuerpo de solicitud de
{}
.POST https://graph.microsoft.com/beta/admin/windows/updates/deploymentAudiences content-type: application/json {}
POST devuelve un código de estado HTTP de
201 Created
como respuesta con el siguiente cuerpo, dondeid
es el identificador de audiencia:{ "@odata.context": "https://graph.microsoft.com/beta/$metadata#admin/windows/updates/deploymentAudiences/$entity", "id": "d39ad1ce-0123-4567-89ab-cdef01234567", "reportingDeviceCount": 0, "applicableContent": [] }
Agregue dispositivos, con sus Microsoft Entra ID, a la audiencia de implementación para que se conviertan en miembros de la audiencia. Especifique el identificador de audiencia de implementación en el campo URL y los dispositivos que se van a agregar en el cuerpo de la solicitud. La
id
propiedad especifica el Microsoft Entra ID del dispositivo.POST https://graph.microsoft.com/beta/admin/windows/updates/deploymentAudiences/d39ad1ce-0123-4567-89ab-cdef01234567/updateAudience content-type: application/json { "addMembers": [ { "@odata.type": "#microsoft.graph.windowsUpdates.azureADDevice", "id": "01234567-89ab-cdef-0123-456789abcdef" }, { "@odata.type": "#microsoft.graph.windowsUpdates.azureADDevice", "id": "01234567-89ab-cdef-0123-456789abcde0" }, { "@odata.type": "#microsoft.graph.windowsUpdates.azureADDevice", "id": "01234567-89ab-cdef-0123-456789abcde1" } ] }
Para comprobar que los dispositivos se agregaron a la audiencia, ejecute la siguiente consulta con el identificador de audiencia de
d39ad1ce-0123-4567-89ab-cdef01234567
:GET https://graph.microsoft.com/beta/admin/windows/updates/deploymentAudiences/d39ad1ce-0123-4567-89ab-cdef01234567/members
Una vez que un dispositivo se ha inscrito y agregado a una audiencia de implementación, Windows Autopatch comenzará a recopilar los resultados del examen de Windows Update para crear un catálogo de controladores aplicables que se van a examinar, aprobar y programar para la implementación.
Creación de una directiva de actualización
Las directivas de actualización definen cómo se implementa el contenido en una audiencia de implementación. Una directiva de actualización garantiza que las implementaciones en un público de implementación se comporten de forma coherente sin tener que crear y administrar varias implementaciones individuales. Cuando se agrega una aprobación de contenido a la directiva, se implementa en los dispositivos de las audiencias asociadas. La configuración de implementación y supervisión es opcional.
Importante
Cualquier configuración de implementación configurada para una aprobación de contenido se combinará con la configuración de implementación de la directiva de actualización existente. Si la directiva de aprobación y actualización de contenido especifica la misma configuración de implementación, se usa la configuración de la aprobación de contenido.
Crear una directiva y definir la configuración más adelante
Para crear una directiva sin ninguna configuración de implementación, en el cuerpo de la solicitud, especifique el identificador de audiencia como id
. En el ejemplo siguiente, el identificador de audiencia es d39ad1ce-0123-4567-89ab-cdef01234567
y el id
especificado en la respuesta es el identificador de directiva:
POST https://graph.microsoft.com/beta/admin/windows/updates/updatePolicies
content-type: application/json
{
"audience": {
"id": "d39ad1ce-0123-4567-89ab-cdef01234567"
}
}
Respuesta que devuelve la directiva, sin ninguna configuración adicional especificada, que tiene un identificador de directiva de 9011c330-1234-5678-9abc-def012345678
:
HTTP/1.1 202 Accepted
content-type: application/json
{
"@odata.context": "https://graph.microsoft.com/beta/$metadata#admin/windows/updates/updatePolicies/$entity",
"id": "9011c330-1234-5678-9abc-def012345678",
"createdDateTime": "2023-01-25T05:32:21.9721459Z",
"autoEnrollmentUpdateCategories": [],
"complianceChangeRules": [],
"deploymentSettings": {
"schedule": null,
"monitoring": null,
"contentApplicability": null,
"userExperience": null,
"expedite": null
}
}
Especificar la configuración durante la creación de la directiva
Para crear una directiva con configuración adicional, en el cuerpo de la solicitud:
- Especifique el identificador de audiencia como
id
- Defina cualquier configuración de implementación.
- Agregue el
content-length
encabezado a la solicitud si se produce un código de estado de 411. El valor debe ser la longitud del cuerpo de la solicitud en bytes. Para obtener información sobre los códigos de error, consulte Respuestas de error y tipos de recursos de Microsoft Graph.
En el siguiente ejemplo de directiva de actualización de controladores, las implementaciones creadas por una aprobación de contenido se iniciarán 7 días después de la aprobación del identificadord39ad1ce-0123-4567-89ab-cdef01234567
de audiencia:
POST https://graph.microsoft.com/beta/admin/windows/updates/updatePolicies
content-type: application/json
{
"@odata.type": "#microsoft.graph.windowsUpdates.updatePolicy",
"audience": {
"id": "d39ad1ce-0123-4567-89ab-cdef01234567"
},
"complianceChanges": [
{
"@odata.type": "#microsoft.graph.windowsUpdates.contentApproval"
}
],
"complianceChangeRules": [
{
"@odata.type": "#microsoft.graph.windowsUpdates.contentApprovalRule",
"contentFilter": {
"@odata.type": "#microsoft.graph.windowsUpdates.driverUpdateFilter"
},
"durationBeforeDeploymentStart": "P7D"
}
]
}
Revisión y edición de la configuración de la directiva de actualización
Para revisar la configuración de directiva, ejecute la siguiente consulta con el identificador de directiva, por ejemplo 9011c330-1234-5678-9abc-def012345678
:
GET https://graph.microsoft.com/beta/admin/windows/updates/updatePolicies/9011c330-1234-5678-9abc-def012345678
Para editar la configuración de la directiva, revise la directiva mediante el identificador de directiva. Ejecute el siguiente parche para aprobar automáticamente el contenido del controlador recomendado para Microsoft
la implementación del identificador9011c330-1234-5678-9abc-def012345678
de directiva:
PATCH https://graph.microsoft.com/beta/admin/windows/updates/updatePolicies/9011c330-1234-5678-9abc-def012345678
content-type: application/json
{
"complianceChangeRules": [
{
"@odata.type": "#microsoft.graph.windowsUpdates.contentApprovalRule",
"contentFilter": {
"@odata.type": "#microsoft.graph.windowsUpdates.driverUpdateFilter"
}
}
],
"deploymentSettings": {
"@odata.type": "#microsoft.graph.windowsUpdates.deploymentSettings",
"contentApplicability": {
"@odata.type": "#microsoft.graph.windowsUpdates.contentApplicabilitySettings",
"offerWhileRecommendedBy": ["microsoft"]
}
}
}
Revisión del contenido del controlador aplicable
Una vez que Windows Autopatch tiene los resultados del examen de los dispositivos, se puede mostrar la aplicabilidad de las actualizaciones de controladores y firmware para un público de implementación. Cada actualización aplicable devuelve la siguiente información:
- para
id
su entrada de catálogo - El Microsoft Entra ID de los dispositivos a los que se aplica
- Información que describe la actualización, como el nombre y la versión.
Para mostrar el contenido aplicable, ejecute una consulta con el identificador de audiencia, por ejemplo d39ad1ce-0123-4567-89ab-cdef01234567
:
GET https://graph.microsoft.com/beta/admin/windows/updates/deploymentAudiences/d39ad1ce-0123-4567-89ab-cdef01234567/applicableContent
Se muestra la siguiente respuesta truncada:
Un Microsoft Entra ID de
01234567-89ab-cdef-0123-456789abcdef
El identificador de catálogo de
5d6dede684ba5c4a731d62d9c9c2a99db12c5e6015e9f8ad00f3e9387c7f399c
"matchedDevices": [ { "recommendedBy": [ "Microsoft" ], "deviceId": "01ea3c90-12f5-4093-a4c9-c1434657c976" } ], "catalogEntry": { "@odata.type": "#microsoft.graph.windowsUpdates.driverUpdateCatalogEntry", "id": "5d6dede684ba5c4a731d62d9c9c2a99db12c5e6015e9f8ad00f3e9387c7f399c", "displayName": "Microsoft - Test - 1.0.0.1", "deployableUntilDateTime": null, "releaseDateTime": "0001-01-21T04:18:32Z", "description": "Microsoft test driver update released in January 2021", "driverClass": "OtherHardware", "provider": "Microsoft", "setupInformationFile": null, "manufacturer": "Microsoft", "version": "1.0.0.1", "versionDateTime": "2021-01-11T02:43:14Z"
Aprobación del contenido del controlador para la implementación
Cada actualización de controladores está asociada a una entrada de catálogo única. Apruebe el contenido para controladores y firmware agregando una aprobación de contenido para la entrada de catálogo a una directiva existente. La aprobación de contenido es un cambio de cumplimiento de la directiva.
Importante
Cualquier configuración de implementación configurada para la aprobación de contenido se combinará con la configuración de implementación de la directiva de actualización existente. Si la directiva de aprobación y actualización de contenido especifica la misma configuración de implementación, se usa la configuración de la aprobación de contenido.
Agregue una aprobación de contenido a una directiva existente, id.9011c330-1234-5678-9abc-def012345678
de directiva para la actualización del controlador con el identificador5d6dede684ba5c4a731d62d9c9c2a99db12c5e6015e9f8ad00f3e9387c7f399c
de catálogo. Programe la fecha de inicio del 14 de febrero de 2023 a la 1:00 UTC:
POST https://graph.microsoft.com/beta/admin/windows/updates/updatePolicies/9011c330-1234-5678-9abc-def012345678/complianceChanges
content-type: application/json
{
"@odata.type": "#microsoft.graph.windowsUpdates.contentApproval",
"content": {
"@odata.type": "#microsoft.graph.windowsUpdates.catalogContent",
"catalogEntry": {
"@odata.type": "#microsoft.graph.windowsUpdates.driverUpdateCatalogEntry",
"id": "5d6dede684ba5c4a731d62d9c9c2a99db12c5e6015e9f8ad00f3e9387c7f399c"
}
},
"deploymentSettings": {
"@odata.type": "microsoft.graph.windowsUpdates.deploymentSettings",
"schedule": {
"startDateTime": "2023-02-14T01:00:00Z"
}
}
}
La respuesta para una aprobación de contenido devuelve la configuración de contenido e implementación junto con , id
que es el identificador de cambio de cumplimiento. El identificador de cambio de cumplimiento se encuentra c03911a7-9876-5432-10ab-cdef98765432
en la siguiente respuesta truncada:
"@odata.type": "#microsoft.graph.windowsUpdates.contentApproval",
"id": "c03911a7-9876-5432-10ab-cdef98765432",
"createdDateTime": "2023-02-02T17:54:39.173292Z",
"isRevoked": false,
"revokedDateTime": "0001-01-01T00:00:00Z",
"content": {
"@odata.type": "#microsoft.graph.windowsUpdates.catalogContent",
"catalogEntry": {
"@odata.type": "#microsoft.graph.windowsUpdates.driverUpdateCatalogEntry",
"id": "5d6dede684ba5c4a731d62d9c9c2a99db12c5e6015e9f8ad00f3e9387c7f399c"
}
},
"deploymentSettings": {
"schedule": {
"startDateTime": "2023-02-14T01:00:00Z",
Revise todos los cambios de cumplimiento en una directiva con los cambios más recientes enumerados primero en la respuesta. En el ejemplo siguiente se devuelven los cambios de cumplimiento de una directiva con el identificador 9011c330-1234-5678-9abc-def012345678
de directiva y se ordena por createdDateTime
orden descendente:
GET https://graph.microsoft.com/beta/admin/windows/updates/updatePolicies/9011c330-1234-5678-9abc-def012345678/complianceChanges?orderby=createdDateTime desc
Sugerencia
Solo debe haber un identificador de cambio de cumplimiento por identificador de catálogo para una directiva. Si hay varios identificadores de cambio de cumplimiento para el mismo identificador de catálogo , lo más probable es que haya varias implementaciones para el mismo fragmento de contenido destinado a la misma audiencia, pero con diferentes comportamientos de implementación. Para quitar el duplicado, elimine el cambio de cumplimiento con el identificador de catálogo duplicado. La eliminación del cambio de cumplimiento marcará las implementaciones creadas por la aprobación como archived
.
Para recuperar el identificador de implementación, use el parámetro expand para revisar la información de implementación relacionada con la aprobación de contenido. En el ejemplo siguiente se muestra la aprobación de contenido y la información de implementación del identificador c03911a7-9876-5432-10ab-cdef98765432
de cambio de cumplimiento en el identificador9011c330-1234-5678-9abc-def012345678
de directiva de actualización:
GET https://graph.microsoft.com/beta/admin/windows/updates/updatePolicies/9011c330-1234-5678-9abc-def012345678/complianceChanges/c03911a7-9876-5432-10ab-cdef98765432/$/microsoft.graph.windowsUpdates.contentApproval?$expand=deployments
Edición de la configuración de implementación para una aprobación de contenido
Dado que la aprobación de contenido es un cambio de cumplimiento de la directiva, al actualizar una aprobación de contenido, se edita el cambio de cumplimiento de la directiva. En el ejemplo siguiente se cambia para startDateTime
el identificador de cambio de cumplimiento de en el identificador 9011c330-1234-5678-9abc-def012345678
de c03911a7-9876-5432-10ab-cdef98765432
directiva de actualización al 28 de febrero de 2023 a las 5 a. m. UTC:
PATCH https://graph.microsoft.com/beta/admin/windows/updates/updatePolicies/9011c330-1234-5678-9abc-def012345678/complianceChanges/c03911a7-9876-5432-10ab-cdef98765432
content-type: application/json
{
"@odata.type": "#microsoft.graph.windowsUpdates.contentApproval",
"deploymentSettings": {
"@odata.type": "microsoft.graph.windowsUpdates.deploymentSettings",
"schedule": {
"startDateTime": "2023-02-28T05:00:00Z"
}
}
}
Revocación de la aprobación de contenido
La aprobación del contenido se puede revocar estableciendo la isRevoked
propiedad del cambio de cumplimiento en true. Esta configuración se puede cambiar mientras se está realizando una implementación. Sin embargo, revocar solo impedirá que el contenido se ofrezca a los dispositivos si aún no lo han recibido. Para reanudar la oferta del contenido, deberá crearse una nueva aprobación .
PATCH https://graph.microsoft.com/beta/admin/windows/updates/updatePolicies/9011c330-1234-5678-9abc-def012345678/complianceChanges/c03911a7-9876-5432-10ab-cdef98765432
content-type: application/json
{
"@odata.type": "#microsoft.graph.windowsUpdates.contentApproval",
"isRevoked": true
}
Para mostrar todas las implementaciones con las últimas implementaciones creadas devueltas primero, ordene las implementaciones basadas en createdDateTime
:
GET https://graph.microsoft.com/beta/admin/windows/updates/deployments?orderby=createdDateTime desc
Inscribir dispositivos
Cuando un dispositivo ya no requiera administración, desinscribalo desde Windows Autopatch. Al igual que la inscripción de un dispositivo, especifique driver
o feature
como valor para updateCategory
. El dispositivo ya no recibirá actualizaciones de Windows Autopatch para la categoría de actualización especificada. Dependiendo de la configuración del dispositivo, puede empezar a recibir actualizaciones de Windows Update. Por ejemplo, si un dispositivo todavía está inscrito para las actualizaciones de características, pero no está inscrito desde los controladores:
- Las implementaciones de controladores existentes desde el servicio no se ofrecerán al dispositivo
- El dispositivo sigue recibiendo actualizaciones de características de Windows Autopatch
- Los controladores pueden empezar a instalarse desde Windows Update en función de la configuración del dispositivo.
Para anular la inscripción de un dispositivo, POST en updatableAssets mediante unenrollAssets. En el cuerpo de la solicitud, especifique:
-
Microsoft Entra id. de dispositivo como
id
para el dispositivo -
driver
Ofeature
para updateCategory
En el ejemplo siguiente se quita driver
la inscripción de dos dispositivos 01234567-89ab-cdef-0123-456789abcdef
y 01234567-89ab-cdef-0123-456789abcde0
:
POST https://graph.microsoft.com/beta/admin/windows/updates/updatableAssets/unenrollAssets
content-type: application/json
{
"updateCategory": "driver",
"assets": [
{
"@odata.type": "#microsoft.graph.windowsUpdates.azureADDevice",
"id": "01234567-89ab-cdef-0123-456789abcdef"
},
{
"@odata.type": "#microsoft.graph.windowsUpdates.azureADDevice",
"id": "01234567-89ab-cdef-0123-456789abcde0"
}
]
}
Consideraciones de directiva para los controladores
Es posible que el servicio reciba la aprobación de contenido, pero el contenido no se instala en el dispositivo debido a una configuración de directiva de grupo, CSP o registro en el dispositivo. En algunos casos, las organizaciones configuran específicamente estas directivas para adaptarse a sus necesidades actuales o futuras. Por ejemplo, es posible que las organizaciones quieran revisar el contenido del controlador aplicable, pero no permitir la instalación. La configuración de este tipo de comportamiento puede ser útil, especialmente cuando se realiza la transición de la administración de actualizaciones de controladores debido a las cambiantes necesidades de la organización. En la lista siguiente se describen las directivas de actualización relacionadas con los controladores que pueden afectar a las implementaciones:
Directivas que excluyen controladores de Windows Update para un dispositivo
Las directivas siguientes excluyen los controladores de Windows Update para un dispositivo:
-
Ubicaciones de directivas que excluyen controladores:
-
directiva de grupo:
\Windows Components\Windows Update\Do not include drivers with Windows Updates
establezca enenabled
-
CSP: ExcludeWUDriversInQualityUpdate establecido en
1
-
Registro:
HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\ExcludeWUDriversFromQualityUpdates
establecido en1
-
Intune: Configuración de actualización de controladores de Windows para el anillo de actualización establecido en
Block
-
directiva de grupo:
Comportamiento: dispositivos con directivas de exclusión de controladores inscritos para conductores y agregados a una audiencia:
- Mostrará el contenido del controlador aplicable.
- No instalará controladores aprobados
- Si los controladores se implementan en un dispositivo que los bloquea, Windows Autopatch muestra que se ofrece el controlador y los informes muestran que la instalación está pendiente.
Directivas que definen el origen de las actualizaciones de controladores
Las directivas siguientes definen el origen de las actualizaciones de controladores como Windows Update o Windows Server Update Service (WSUS):
-
Ubicaciones de directivas que definen un origen de actualización:
-
directiva de grupo:
\Windows Components\Windows Update\Manage updates offered from Windows Server Update Service\Specify source service for specific classes of Windows Updates
establezca enenabled
con laDriver Updates
opción establecida enWindows Update
-
CSP: SetPolicyDrivenUpdateSourceForDriverUpdates establecido en
0
para Windows Update como origen -
Registro:
HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\SetPolicyDrivenUpdateSourceForDriverUpdates
establezca en0
. En\AU
, también debe establecerse en .UseUpdateClassPolicySource
1
- Intune: No aplicable. Intune implementa actualizaciones mediante Windows Update para empresas. Los clientes administrados conjuntamente de Configuration Manager con la carga de trabajo para las directivas de Windows Update establecidas en Intune también usarán Windows Update para empresas.
-
directiva de grupo:
Comportamiento: los dispositivos con estas directivas de origen de actualización que se inscriben para los controladores y se agregan a una audiencia:
- Mostrará el contenido del controlador aplicable.
- Instalará controladores aprobados
Nota
Cuando el origen de examen de los controladores está establecido en WSUS, Windows Autopatch no obtiene eventos de inventario de los dispositivos. Esto significa que Windows Autopatch no podrá notificar la aplicabilidad de un controlador para el dispositivo.