Incorporar dispositivos Windows 10 y Windows 11 con herramientas de Administración de dispositivos móviles
Se aplica a:
Puede usar soluciones de administración de dispositivos móviles (MDM) para configurar dispositivos. La protección de la información de Microsoft 365 admite soluciones MDM proporcionando OMA-URIs para crear directivas para administrar dispositivos.
Sugerencia
Si no es cliente de E5, use la prueba de 90 días de soluciones de Microsoft Purview para explorar cómo las funcionalidades adicionales de Purview pueden ayudar a su organización a administrar las necesidades de cumplimiento y seguridad de los datos. Comience ahora en el centro de pruebas de Microsoft Purview. Obtenga más información sobre términos de suscripción y prueba.
Antes de empezar
Si usa Microsoft Intune, el dispositivo debe inscribirse en MDM.
Para obtener más información sobre cómo habilitar MDM con Microsoft Intune, consulte Inscripción de dispositivos (Microsoft Intune).
Incorporación de dispositivos mediante Microsoft Intune
Siga las instrucciones de Intune.
Nota:
La directiva Estado de mantenimiento para dispositivos incorporados usa propiedades de solo lectura y no se puede corregir.
Offboard and monitor devices using Mobile Administración de dispositivos tools
Por motivos de seguridad, el paquete usado para dispositivos fuera del panel expirará 30 días después de la fecha en que se descargó. Se rechazarán los paquetes de offboarding expirados enviados a un dispositivo. Al descargar un paquete de offboarding, se le notificará la fecha de expiración del paquete. La fecha de expiración también se incluye en el nombre del paquete.
Nota:
Las directivas de incorporación y retirada no deben implementarse en el mismo dispositivo al mismo tiempo. Si es así, se producirán colisiones imprevisibles.
Obtenga el paquete de offboarding del portal de cumplimiento Microsoft Purview.
En el panel de navegación, seleccione Configuración Device onboarding Offboarding (Configuración:>incorporación de> dispositivosfuera del panel de navegación).
En el campo Método de implementación, seleccione Mobile Administración de dispositivos/Microsoft Intune.
Seleccione Descargar paquete y guarde el archivo .zip.
Extraiga el contenido del archivo .zip en una ubicación compartida de solo lectura a la que puedan acceder los administradores de red que implementarán el paquete. Debe tener un archivo denominado DeviceCompliance_valid_until_YYYY-MM-DD.offboarding.
Use la Microsoft Intune directiva de configuración personalizada para implementar la siguiente configuración de OMA-URI compatible.
OMA-URI: ./Device/Vendor/MSFT/WindowsAdvancedThreatProtection/Offboarding Date type: String Value: [Copy and paste the value from the content of the DeviceCompliance_valid_until_YYYY-MM-DD.offboarding file]
Nota:
Si Microsoft Defender para punto de conexión ya está configurado, puede activar la incorporación de dispositivos. Si lo hace, no se requiere el paso 6.
Nota:
La directiva Estado de mantenimiento para dispositivos no incorporados usa propiedades de solo lectura y no se puede corregir.
Importante
La retirada hace que el dispositivo deje de enviar datos del sensor al portal. Sin embargo, los datos del dispositivo, incluida la referencia a las alertas que haya recibido, se conservarán durante un máximo de 6 meses.
Temas relacionados
- Incorporación de dispositivos Windows 10 mediante directiva de grupo
- Incorporación de dispositivos Windows 10 mediante Microsoft Endpoint Configuration Manager
- Incorporar dispositivos Windows 10 mediante un script local
- Incorporar dispositivos de infraestructura de escritorio virtual (VDI) no persistente
- Solución de problemas de incorporación de Microsoft Defender Advanced Threat Protection