Compartir a través de


Controles mediante programación para controladores y actualizaciones de firmware

Los controles de programación de Windows Autopatch se usan para aprobar y programar actualizaciones de software a través de Microsoft Graph API. Puede llamar a la API directamente, a través de un SDK de Graph, o integrarla con una herramienta de administración como Microsoft Intune.

En este artículo se usa el Explorador de Graph para recorrer todo el proceso de implementación de una actualización de controladores en los clientes. En este artículo, hará lo siguiente:

Requisitos previos

Se deben cumplir todos los requisitos previos de Windows Autopatch .

Permisos

Los permisos siguientes son necesarios para las consultas enumeradas en este artículo:

Algunos roles, como el administrador de implementación de Windows Update, ya tienen estos permisos.

Puntos de conexión necesarios

Debe tener acceso a los siguientes puntos de conexión:

puntos de conexión de Windows Update

  • *.prod.do.dsp.mp.microsoft.com
  • *.windowsupdate.com
  • *.dl.delivery.mp.microsoft.com
  • *.update.microsoft.com
  • *.delivery.mp.microsoft.com
  • tsfe.trafficshaping.dsp.mp.microsoft.com

Graph API puntos de conexión:

  • devicelistenerprod.microsoft.com
  • login.windows.net
  • payloadprod*.blob.core.windows.net

Abrir el Explorador de Graph

En este artículo, usará el Explorador de Graph para realizar solicitudes a las API de Microsoft Graph para recuperar, agregar, eliminar y actualizar datos. Graph Explorer es una herramienta para desarrolladores que le permite obtener información sobre las API de Microsoft Graph. Para obtener más información sobre el uso del Explorador de Graph, consulte Introducción al Explorador de Graph.

Advertencia

  • Las solicitudes enumeradas en este artículo requieren iniciar sesión con una cuenta de Microsoft 365. Si es necesario, hay disponible una evaluación gratuita de un mes para Microsoft 365 Empresa Premium.
  • Se recomienda encarecidamente usar un inquilino de prueba para aprender y comprobar el proceso de implementación. Graph Explorer está diseñado para ser una herramienta de aprendizaje. Asegúrese de comprender la concesión de consentimiento y el tipo de consentimiento para el Explorador de Graph antes de continuar.
  1. Desde un explorador, vaya al Explorador de Graph e inicie sesión con una cuenta de usuario Microsoft Entra.

  2. Es posible que tenga que habilitar el WindowsUpdates.ReadWrite.All permiso para usar las consultas de este artículo. Para habilitar el permiso:

    1. Seleccione la pestaña Modificar permisos en el Explorador de Graph.
    2. En el cuadro de diálogo permisos, seleccione el permiso WindowsUpdates.ReadWrite.All y, a continuación, seleccione Consentimiento. Es posible que deba volver a iniciar sesión para conceder su consentimiento. Captura de pantalla de la pestaña Modificar permisos en el Explorador de Graph
  3. Para realizar solicitudes:

    1. Seleccione GET, POST, PUT, PATCH o DELETE en la lista desplegable del método HTTP.
    2. Escriba la solicitud en el campo URL. La versión se rellenará automáticamente en función de la dirección URL.
    3. Si necesita modificar el cuerpo de la solicitud, edite la pestaña Cuerpo de la solicitud .
    4. Seleccione el botón Ejecutar consulta . Los resultados aparecerán en la ventana Respuesta .

    Sugerencia

    Al revisar la documentación de Microsoft Graph, es posible que observe que las solicitudes de ejemplo suelen enumerar content-type: application/json. La especificación content-type normalmente no es necesaria para el Explorador de Graph, pero puede agregarla a la solicitud seleccionando la pestaña Encabezados y agregando al content-type campo Encabezados de solicitud como clave y application/json como valor.

Ejecución de consultas para identificar dispositivos

Use el tipo de recurso de dispositivo para buscar clientes que se inscriban en Windows Autopatch. Cambie los parámetros de consulta para que se ajusten a sus necesidades específicas. Para obtener más información, consulte Uso de parámetros de consulta.

  • Muestra el identificador de dispositivo de AzureAD y el nombre de todos los dispositivos:

    GET https://graph.microsoft.com/v1.0/devices?$select=deviceid,displayName
    
  • Muestra el id. de dispositivo de AzureAD y el nombre de los dispositivos que tienen un nombre a partir de Test:

    GET https://graph.microsoft.com/v1.0/devices?$filter=startswith(displayName,'Test')&$select=deviceid,displayName
    

Adición de un encabezado de solicitud para consultas avanzadas

Para las siguientes solicitudes, establezca el encabezado eventualConsistencyLevel en . Para obtener más información sobre los parámetros de consulta avanzados, consulte Funcionalidades avanzadas de consulta en Microsoft Entra objetos de directorio.

  1. En el Explorador de Graph, seleccione la pestaña Encabezados de solicitud .

  2. En Tipo de clave en ConsistencyLevel y en Valor, escriba eventual.

  3. Seleccione el botón Agregar . Cuando haya terminado, quite el encabezado de solicitud seleccionando el icono de papelera.

    Captura de pantalla de la pestaña de encabezados de solicitud en el Explorador de Graph

  • Muestre la versión del sistema operativo y el nombre del dispositivo que tiene 01234567-89ab-cdef-0123-456789abcdef como identificador de dispositivo de AzureAD:

    GET https://graph.microsoft.com/v1.0/devices?$search="deviceid:01234567-89ab-cdef-0123-456789abcdef"&$select=displayName,operatingSystemVersion
    
  • Para buscar dispositivos que probablemente no sean máquinas virtuales, filtre por los dispositivos que no tengan máquinas virtuales enumeradas como modelo, pero que tengan un fabricante en la lista. Muestre el identificador de dispositivo de AzureAD, el nombre y la versión del sistema operativo para cada dispositivo:

    GET https://graph.microsoft.com/v1.0/devices?$filter=model ne 'virtual machine' and NOT(manufacturer eq null)&$count=true&$select=deviceid,displayName,operatingSystemVersion
    

Sugerencia

Las solicitudes que usan el tipo de recurso de dispositivo suelen tener un id y un deviceid:

  • deviceid es el Microsoft Entra id. de dispositivo y se usará en este artículo.
    • Más adelante en este artículo, se deviceid usará como cuando id realice determinadas solicitudes, como agregar un dispositivo a una audiencia de implementación.
  • El id del tipo de recurso de dispositivo suele ser el Microsoft Entra id. de objeto, que no se usará en este artículo.

Inscribir dispositivos

Al inscribir dispositivos en la administración de controladores, Windows Autopatch se convierte en la autoridad para las actualizaciones de controladores procedentes de Windows Update. Los dispositivos no reciben controladores ni firmware de Windows Update hasta que se crea manualmente una implementación o se agregan a una directiva de actualización de controladores con aprobaciones.

Los dispositivos se inscriben en función de los tipos de actualizaciones que desea que reciban. Actualmente, puede inscribir dispositivos para recibir actualizaciones de características (feature) o controladores (driver). Puede inscribir dispositivos para recibir actualizaciones de varias clasificaciones de actualizaciones.

  1. Para inscribir dispositivos, POST en updatableAssets mediante enrollAssets. En el ejemplo siguiente se inscriben tres dispositivos para recibir actualizaciones de controladores:
    1. En el Explorador de Graph, seleccione POST en la lista desplegable del verbo HTTP.

    2. Escriba la siguiente solicitud en el campo URL:
      https://graph.microsoft.com/beta/admin/windows/updates/updatableAssets/enrollAssets

    3. En la pestaña Cuerpo de la solicitud , escriba el código JSON siguiente y proporcione la siguiente información:

      • Microsoft Entra id. de dispositivo comoid
      • driver O feature para updateCategory
      {
        "updateCategory": "driver",
        "assets": [
          {
            "@odata.type": "#microsoft.graph.windowsUpdates.azureADDevice",
            "id": "01234567-89ab-cdef-0123-456789abcdef"
          },
          {
            "@odata.type": "#microsoft.graph.windowsUpdates.azureADDevice",
            "id": "01234567-89ab-cdef-0123-456789abcde0"
          },
          {
            "@odata.type": "#microsoft.graph.windowsUpdates.azureADDevice",
            "id": "01234567-89ab-cdef-0123-456789abcde1"
          }
        ]
      }
      
    4. Seleccione el botón Ejecutar consulta . Los resultados aparecerán en la ventana Respuesta . En este caso, el código de estado HTTP de 202 Accepted.

      Captura de pantalla de la inscripción correcta de recursos a través del Explorador de Graph.

Creación de una audiencia de implementación y incorporación de miembros de audiencia

Una audiencia de implementación es una colección de dispositivos en los que desea implementar actualizaciones. La audiencia debe crearse primero y, a continuación, los miembros se agregan a la audiencia. Siga estos pasos para crear una audiencia de implementación, agregar miembros y comprobarlo:

  1. Para crear una nueva audiencia, POST en el recurso de audiencia de implementación con un cuerpo de solicitud de {}.

    POST https://graph.microsoft.com/beta/admin/windows/updates/deploymentAudiences 
    content-type: application/json  
    
    {}
    

    POST devuelve un código de estado HTTP de 201 Created como respuesta con el siguiente cuerpo, donde id es el identificador de audiencia:

    {
        "@odata.context": "https://graph.microsoft.com/beta/$metadata#admin/windows/updates/deploymentAudiences/$entity",
        "id": "d39ad1ce-0123-4567-89ab-cdef01234567",
        "reportingDeviceCount": 0,
        "applicableContent": []
    }
    
  2. Agregue dispositivos, con sus Microsoft Entra ID, a la audiencia de implementación para que se conviertan en miembros de la audiencia. Especifique el identificador de audiencia de implementación en el campo URL y los dispositivos que se van a agregar en el cuerpo de la solicitud. La id propiedad especifica el Microsoft Entra ID del dispositivo.

    POST https://graph.microsoft.com/beta/admin/windows/updates/deploymentAudiences/d39ad1ce-0123-4567-89ab-cdef01234567/updateAudience 
    content-type: application/json  
    
    {
      "addMembers": [
        {
          "@odata.type": "#microsoft.graph.windowsUpdates.azureADDevice",
          "id": "01234567-89ab-cdef-0123-456789abcdef"
        },
        {
          "@odata.type": "#microsoft.graph.windowsUpdates.azureADDevice",
          "id": "01234567-89ab-cdef-0123-456789abcde0"
        },
        {
          "@odata.type": "#microsoft.graph.windowsUpdates.azureADDevice",
         "id": "01234567-89ab-cdef-0123-456789abcde1"
        }
      ]
    }
    
  3. Para comprobar que los dispositivos se agregaron a la audiencia, ejecute la siguiente consulta con el identificador de audiencia de d39ad1ce-0123-4567-89ab-cdef01234567:

    GET https://graph.microsoft.com/beta/admin/windows/updates/deploymentAudiences/d39ad1ce-0123-4567-89ab-cdef01234567/members
    

Una vez que un dispositivo se ha inscrito y agregado a una audiencia de implementación, Windows Autopatch comenzará a recopilar los resultados del examen de Windows Update para crear un catálogo de controladores aplicables que se van a examinar, aprobar y programar para la implementación.

Creación de una directiva de actualización

Las directivas de actualización definen cómo se implementa el contenido en una audiencia de implementación. Una directiva de actualización garantiza que las implementaciones en un público de implementación se comporten de forma coherente sin tener que crear y administrar varias implementaciones individuales. Cuando se agrega una aprobación de contenido a la directiva, se implementa en los dispositivos de las audiencias asociadas. La configuración de implementación y supervisión es opcional.

Importante

Cualquier configuración de implementación configurada para una aprobación de contenido se combinará con la configuración de implementación de la directiva de actualización existente. Si la directiva de aprobación y actualización de contenido especifica la misma configuración de implementación, se usa la configuración de la aprobación de contenido.

Crear una directiva y definir la configuración más adelante

Para crear una directiva sin ninguna configuración de implementación, en el cuerpo de la solicitud, especifique el identificador de audiencia como id. En el ejemplo siguiente, el identificador de audiencia es d39ad1ce-0123-4567-89ab-cdef01234567y el id especificado en la respuesta es el identificador de directiva:

POST https://graph.microsoft.com/beta/admin/windows/updates/updatePolicies
content-type: application/json

{
  "audience": {
    "id": "d39ad1ce-0123-4567-89ab-cdef01234567"
  }
}

Respuesta que devuelve la directiva, sin ninguna configuración adicional especificada, que tiene un identificador de directiva de 9011c330-1234-5678-9abc-def012345678:

HTTP/1.1 202 Accepted
content-type: application/json
{
  "@odata.context": "https://graph.microsoft.com/beta/$metadata#admin/windows/updates/updatePolicies/$entity",
  "id": "9011c330-1234-5678-9abc-def012345678",
  "createdDateTime": "2023-01-25T05:32:21.9721459Z",
  "autoEnrollmentUpdateCategories": [],
  "complianceChangeRules": [],
  "deploymentSettings": {
      "schedule": null,
      "monitoring": null,
      "contentApplicability": null,
      "userExperience": null,
      "expedite": null
  }
}

Especificar la configuración durante la creación de la directiva

Para crear una directiva con configuración adicional, en el cuerpo de la solicitud:

En el siguiente ejemplo de directiva de actualización de controladores, las implementaciones creadas por una aprobación de contenido se iniciarán 7 días después de la aprobación del identificadord39ad1ce-0123-4567-89ab-cdef01234567 de audiencia:

POST https://graph.microsoft.com/beta/admin/windows/updates/updatePolicies
content-type: application/json
   
{
  "@odata.type": "#microsoft.graph.windowsUpdates.updatePolicy",
  "audience": {
    "id": "d39ad1ce-0123-4567-89ab-cdef01234567"
  },
  "complianceChanges": [
    {
      "@odata.type": "#microsoft.graph.windowsUpdates.contentApproval"
    }
  ],
  "complianceChangeRules": [
    {
      "@odata.type": "#microsoft.graph.windowsUpdates.contentApprovalRule",
      "contentFilter": {
        "@odata.type": "#microsoft.graph.windowsUpdates.driverUpdateFilter"
      },
      "durationBeforeDeploymentStart": "P7D"
    }
  ]
}

Revisión y edición de la configuración de la directiva de actualización

Para revisar la configuración de directiva, ejecute la siguiente consulta con el identificador de directiva, por ejemplo 9011c330-1234-5678-9abc-def012345678:

GET https://graph.microsoft.com/beta/admin/windows/updates/updatePolicies/9011c330-1234-5678-9abc-def012345678

Para editar la configuración de la directiva, revise la directiva mediante el identificador de directiva. Ejecute el siguiente parche para aprobar automáticamente el contenido del controlador recomendado para Microsoftla implementación del identificador9011c330-1234-5678-9abc-def012345678 de directiva:

PATCH https://graph.microsoft.com/beta/admin/windows/updates/updatePolicies/9011c330-1234-5678-9abc-def012345678
content-type: application/json

{
    "complianceChangeRules": [
     {
        "@odata.type": "#microsoft.graph.windowsUpdates.contentApprovalRule",
         "contentFilter": {
          "@odata.type": "#microsoft.graph.windowsUpdates.driverUpdateFilter"
        }
    }
  ],
    "deploymentSettings": {
       "@odata.type": "#microsoft.graph.windowsUpdates.deploymentSettings",
        "contentApplicability": {
          "@odata.type": "#microsoft.graph.windowsUpdates.contentApplicabilitySettings",
          "offerWhileRecommendedBy": ["microsoft"]
        }
      }
}

Revisión del contenido del controlador aplicable

Una vez que Windows Autopatch tiene los resultados del examen de los dispositivos, se puede mostrar la aplicabilidad de las actualizaciones de controladores y firmware para un público de implementación. Cada actualización aplicable devuelve la siguiente información:

  • para id su entrada de catálogo
  • El Microsoft Entra ID de los dispositivos a los que se aplica
  • Información que describe la actualización, como el nombre y la versión.

Para mostrar el contenido aplicable, ejecute una consulta con el identificador de audiencia, por ejemplo d39ad1ce-0123-4567-89ab-cdef01234567:

GET https://graph.microsoft.com/beta/admin/windows/updates/deploymentAudiences/d39ad1ce-0123-4567-89ab-cdef01234567/applicableContent

Se muestra la siguiente respuesta truncada:

  • Un Microsoft Entra ID de01234567-89ab-cdef-0123-456789abcdef

  • El identificador de catálogo de 5d6dede684ba5c4a731d62d9c9c2a99db12c5e6015e9f8ad00f3e9387c7f399c

    "matchedDevices": [
        {
            "recommendedBy": [
                "Microsoft"
            ],
            "deviceId": "01ea3c90-12f5-4093-a4c9-c1434657c976"
        }
    ],
    "catalogEntry": {
        "@odata.type": "#microsoft.graph.windowsUpdates.driverUpdateCatalogEntry",
        "id": "5d6dede684ba5c4a731d62d9c9c2a99db12c5e6015e9f8ad00f3e9387c7f399c",
        "displayName": "Microsoft - Test - 1.0.0.1",
        "deployableUntilDateTime": null,
        "releaseDateTime": "0001-01-21T04:18:32Z",
        "description": "Microsoft test driver update released in January 2021",
        "driverClass": "OtherHardware",
        "provider": "Microsoft",
        "setupInformationFile": null,
        "manufacturer": "Microsoft",
        "version": "1.0.0.1",
        "versionDateTime": "2021-01-11T02:43:14Z"
    

Aprobación del contenido del controlador para la implementación

Cada actualización de controladores está asociada a una entrada de catálogo única. Apruebe el contenido para controladores y firmware agregando una aprobación de contenido para la entrada de catálogo a una directiva existente. La aprobación de contenido es un cambio de cumplimiento de la directiva.

Importante

Cualquier configuración de implementación configurada para la aprobación de contenido se combinará con la configuración de implementación de la directiva de actualización existente. Si la directiva de aprobación y actualización de contenido especifica la misma configuración de implementación, se usa la configuración de la aprobación de contenido.

Agregue una aprobación de contenido a una directiva existente, id.9011c330-1234-5678-9abc-def012345678 de directiva para la actualización del controlador con el identificador5d6dede684ba5c4a731d62d9c9c2a99db12c5e6015e9f8ad00f3e9387c7f399c de catálogo. Programe la fecha de inicio del 14 de febrero de 2023 a la 1:00 UTC:

POST https://graph.microsoft.com/beta/admin/windows/updates/updatePolicies/9011c330-1234-5678-9abc-def012345678/complianceChanges
content-type: application/json

{
    "@odata.type": "#microsoft.graph.windowsUpdates.contentApproval",
    "content": {
        "@odata.type": "#microsoft.graph.windowsUpdates.catalogContent",
        "catalogEntry": {
            "@odata.type": "#microsoft.graph.windowsUpdates.driverUpdateCatalogEntry",
            "id": "5d6dede684ba5c4a731d62d9c9c2a99db12c5e6015e9f8ad00f3e9387c7f399c"
        }
    },
    "deploymentSettings": {
        "@odata.type": "microsoft.graph.windowsUpdates.deploymentSettings",
        "schedule": {
            "startDateTime": "2023-02-14T01:00:00Z"
        }
    }
}

La respuesta para una aprobación de contenido devuelve la configuración de contenido e implementación junto con , idque es el identificador de cambio de cumplimiento. El identificador de cambio de cumplimiento se encuentra c03911a7-9876-5432-10ab-cdef98765432 en la siguiente respuesta truncada:

    "@odata.type": "#microsoft.graph.windowsUpdates.contentApproval",
    "id": "c03911a7-9876-5432-10ab-cdef98765432",
    "createdDateTime": "2023-02-02T17:54:39.173292Z",
    "isRevoked": false,
    "revokedDateTime": "0001-01-01T00:00:00Z",
    "content": {
        "@odata.type": "#microsoft.graph.windowsUpdates.catalogContent",
        "catalogEntry": {
            "@odata.type": "#microsoft.graph.windowsUpdates.driverUpdateCatalogEntry",
            "id": "5d6dede684ba5c4a731d62d9c9c2a99db12c5e6015e9f8ad00f3e9387c7f399c"
        }
    },
    "deploymentSettings": {
        "schedule": {
            "startDateTime": "2023-02-14T01:00:00Z",

Revise todos los cambios de cumplimiento en una directiva con los cambios más recientes enumerados primero en la respuesta. En el ejemplo siguiente se devuelven los cambios de cumplimiento de una directiva con el identificador 9011c330-1234-5678-9abc-def012345678de directiva y se ordena por createdDateTime orden descendente:

GET https://graph.microsoft.com/beta/admin/windows/updates/updatePolicies/9011c330-1234-5678-9abc-def012345678/complianceChanges?orderby=createdDateTime desc

Sugerencia

Solo debe haber un identificador de cambio de cumplimiento por identificador de catálogo para una directiva. Si hay varios identificadores de cambio de cumplimiento para el mismo identificador de catálogo , lo más probable es que haya varias implementaciones para el mismo fragmento de contenido destinado a la misma audiencia, pero con diferentes comportamientos de implementación. Para quitar el duplicado, elimine el cambio de cumplimiento con el identificador de catálogo duplicado. La eliminación del cambio de cumplimiento marcará las implementaciones creadas por la aprobación como archived.

Para recuperar el identificador de implementación, use el parámetro expand para revisar la información de implementación relacionada con la aprobación de contenido. En el ejemplo siguiente se muestra la aprobación de contenido y la información de implementación del identificador c03911a7-9876-5432-10ab-cdef98765432de cambio de cumplimiento en el identificador9011c330-1234-5678-9abc-def012345678 de directiva de actualización:

GET https://graph.microsoft.com/beta/admin/windows/updates/updatePolicies/9011c330-1234-5678-9abc-def012345678/complianceChanges/c03911a7-9876-5432-10ab-cdef98765432/$/microsoft.graph.windowsUpdates.contentApproval?$expand=deployments

Edición de la configuración de implementación para una aprobación de contenido

Dado que la aprobación de contenido es un cambio de cumplimiento de la directiva, al actualizar una aprobación de contenido, se edita el cambio de cumplimiento de la directiva. En el ejemplo siguiente se cambia para startDateTime el identificador de cambio de cumplimiento de en el identificador 9011c330-1234-5678-9abc-def012345678 de c03911a7-9876-5432-10ab-cdef98765432 directiva de actualización al 28 de febrero de 2023 a las 5 a. m. UTC:

PATCH https://graph.microsoft.com/beta/admin/windows/updates/updatePolicies/9011c330-1234-5678-9abc-def012345678/complianceChanges/c03911a7-9876-5432-10ab-cdef98765432
content-type: application/json

{
    "@odata.type": "#microsoft.graph.windowsUpdates.contentApproval",
    "deploymentSettings": {
        "@odata.type": "microsoft.graph.windowsUpdates.deploymentSettings",
        "schedule": {
            "startDateTime": "2023-02-28T05:00:00Z"
        }
    }
}

Revocación de la aprobación de contenido

La aprobación del contenido se puede revocar estableciendo la isRevoked propiedad del cambio de cumplimiento en true. Esta configuración se puede cambiar mientras se está realizando una implementación. Sin embargo, revocar solo impedirá que el contenido se ofrezca a los dispositivos si aún no lo han recibido. Para reanudar la oferta del contenido, deberá crearse una nueva aprobación .

PATCH https://graph.microsoft.com/beta/admin/windows/updates/updatePolicies/9011c330-1234-5678-9abc-def012345678/complianceChanges/c03911a7-9876-5432-10ab-cdef98765432
content-type: application/json

{
    "@odata.type": "#microsoft.graph.windowsUpdates.contentApproval",
    "isRevoked": true
}

Para mostrar todas las implementaciones con las últimas implementaciones creadas devueltas primero, ordene las implementaciones basadas en createdDateTime:

GET https://graph.microsoft.com/beta/admin/windows/updates/deployments?orderby=createdDateTime desc

Inscribir dispositivos

Cuando un dispositivo ya no requiera administración, desinscribalo desde Windows Autopatch. Al igual que la inscripción de un dispositivo, especifique driver o feature como valor para updateCategory. El dispositivo ya no recibirá actualizaciones de Windows Autopatch para la categoría de actualización especificada. Dependiendo de la configuración del dispositivo, puede empezar a recibir actualizaciones de Windows Update. Por ejemplo, si un dispositivo todavía está inscrito para las actualizaciones de características, pero no está inscrito desde los controladores:

  • Las implementaciones de controladores existentes desde el servicio no se ofrecerán al dispositivo
  • El dispositivo sigue recibiendo actualizaciones de características de Windows Autopatch
  • Los controladores pueden empezar a instalarse desde Windows Update en función de la configuración del dispositivo.

Para anular la inscripción de un dispositivo, POST en updatableAssets mediante unenrollAssets. En el cuerpo de la solicitud, especifique:

  • Microsoft Entra id. de dispositivo como id para el dispositivo
  • driver O feature para updateCategory

En el ejemplo siguiente se quita driver la inscripción de dos dispositivos 01234567-89ab-cdef-0123-456789abcdef y 01234567-89ab-cdef-0123-456789abcde0:

POST https://graph.microsoft.com/beta/admin/windows/updates/updatableAssets/unenrollAssets
content-type: application/json

{
  "updateCategory": "driver",
  "assets": [
    {
      "@odata.type": "#microsoft.graph.windowsUpdates.azureADDevice",
      "id": "01234567-89ab-cdef-0123-456789abcdef"
    },
    {
      "@odata.type": "#microsoft.graph.windowsUpdates.azureADDevice",
      "id": "01234567-89ab-cdef-0123-456789abcde0"
    }
  ]
}

Consideraciones de directiva para los controladores

Es posible que el servicio reciba la aprobación de contenido, pero el contenido no se instala en el dispositivo debido a una configuración de directiva de grupo, CSP o registro en el dispositivo. En algunos casos, las organizaciones configuran específicamente estas directivas para adaptarse a sus necesidades actuales o futuras. Por ejemplo, es posible que las organizaciones quieran revisar el contenido del controlador aplicable, pero no permitir la instalación. La configuración de este tipo de comportamiento puede ser útil, especialmente cuando se realiza la transición de la administración de actualizaciones de controladores debido a las cambiantes necesidades de la organización. En la lista siguiente se describen las directivas de actualización relacionadas con los controladores que pueden afectar a las implementaciones:

Directivas que excluyen controladores de Windows Update para un dispositivo

Las directivas siguientes excluyen los controladores de Windows Update para un dispositivo:

  • Ubicaciones de directivas que excluyen controladores:

Comportamiento: dispositivos con directivas de exclusión de controladores inscritos para conductores y agregados a una audiencia:

  • Mostrará el contenido del controlador aplicable.
  • No instalará controladores aprobados
    • Si los controladores se implementan en un dispositivo que los bloquea, Windows Autopatch muestra que se ofrece el controlador y los informes muestran que la instalación está pendiente.

Directivas que definen el origen de las actualizaciones de controladores

Las directivas siguientes definen el origen de las actualizaciones de controladores como Windows Update o Windows Server Update Service (WSUS):

  • Ubicaciones de directivas que definen un origen de actualización:
    • directiva de grupo: \Windows Components\Windows Update\Manage updates offered from Windows Server Update Service\Specify source service for specific classes of Windows Updates establezca en enabled con la Driver Updates opción establecida enWindows Update
    • CSP: SetPolicyDrivenUpdateSourceForDriverUpdates establecido en 0 para Windows Update como origen
    • Registro: HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\SetPolicyDrivenUpdateSourceForDriverUpdates establezca en 0. En \AU, también debe establecerse en . UseUpdateClassPolicySource1
    • Intune: No aplicable. Intune implementa actualizaciones mediante Windows Update para empresas. Los clientes administrados conjuntamente de Configuration Manager con la carga de trabajo para las directivas de Windows Update establecidas en Intune también usarán Windows Update para empresas.

Comportamiento: los dispositivos con estas directivas de origen de actualización que se inscriben para los controladores y se agregan a una audiencia:

  • Mostrará el contenido del controlador aplicable.
  • Instalará controladores aprobados

Nota

Cuando el origen de examen de los controladores está establecido en WSUS, Windows Autopatch no obtiene eventos de inventario de los dispositivos. Esto significa que Windows Autopatch no podrá notificar la aplicabilidad de un controlador para el dispositivo.