Compartilhar via


Tutorial: habilitar o cogerenciamento para novos dispositivos baseados na Internet

Quando estiver a investir na cloud através da utilização de Intune para segurança e aprovisionamento moderno, poderá não querer perder os seus processos bem estabelecidos para utilizar Configuration Manager para gerir PCs na sua organização. Com a cogestão, pode manter esse processo em vigor.

Neste tutorial, vai configurar a cogestão de dispositivos Windows 10 ou posteriores num ambiente onde utiliza Microsoft Entra ID e Active Directory local, mas não tem uma instância de Microsoft Entra ID híbrida. O ambiente do Configuration Manager inclui um único site primário com todas as funções do sistema de sites localizadas no mesmo servidor, o servidor do site. Este tutorial começa com a premissa de que os seus dispositivos Windows 10 ou posteriores já estão inscritos no Intune.

Se tiver uma instância de Microsoft Entra híbrida que associe Active Directory local com Microsoft Entra ID, recomendamos que siga o nosso tutorial complementar Ativar a cogestão para clientes Configuration Manager.

Utilize este tutorial quando:

  • Tem Windows 10 ou dispositivos posteriores para criar a cogestão. Estes dispositivos podem ter sido aprovisionados através do Windows Autopilot ou podem ser diretamente a partir do seu OEM de hardware.
  • Tem Windows 10 ou dispositivos posteriores na Internet que gere atualmente com Intune e pretende adicionar-lhes o cliente Configuration Manager.

Neste tutorial, você vai:

  • Reveja os pré-requisitos do Azure e do seu ambiente no local.
  • Peça um certificado SSL público para o gateway de gestão da cloud (CMG).
  • Ative os serviços do Azure no Configuration Manager.
  • Implementar e configurar um CMG.
  • Configure o ponto de gestão e os clientes para utilizar o CMG.
  • Ativar a cogestão no Configuration Manager.
  • Configure Intune para instalar o cliente Configuration Manager.

Pré-requisitos

Ambiente e serviços do Azure

  • Subscrição do Azure (avaliação gratuita).

  • Microsoft Entra ID P1 ou P2.

  • Microsoft Intune subscrição, com Intune configurado para inscrever automaticamente dispositivos.

    Dica

    Uma avaliação gratuita de subscrição Enterprise Mobility + Security inclui Microsoft Entra ID P1 ou P2 e Microsoft Intune.

    Já não precisa de comprar e atribuir licenças de Intune ou Enterprise Mobility + Security individuais aos seus utilizadores. Para obter mais informações, veja FAQ sobre produtos e licenciamento.

Infraestrutura no local

  • Uma versão suportada do Configuration Manager ramo atual.

    Este tutorial utiliza HTTP melhorado para evitar requisitos mais complexos para uma infraestrutura de chaves públicas. Quando utiliza HTTP avançado, o site primário que utiliza para gerir clientes tem de ser configurado para utilizar certificados gerados Configuration Manager para sistemas de sites HTTP.

  • Autoridade de gestão de dispositivos móveis (MDM) definida como Intune.

Certificados externos

  • Certificado de autenticação do servidor CMG. Este certificado SSL é de um fornecedor de certificados público e globalmente fidedigno. Irá exportar este certificado como um ficheiro .pfx com a chave privada.

    Mais adiante neste tutorial, fornecemos orientações sobre como configurar o pedido para este certificado.

Permissões

Ao longo deste tutorial, utilize as seguintes permissões para concluir tarefas:

  • Uma conta que é um Administrador Global para Microsoft Entra ID
  • Uma conta que é um Administrador de Domínio na sua infraestrutura no local
  • Uma conta que é um Administrador Completo para todos os âmbitos no Configuration Manager

Pedir um certificado público para o gateway de gestão da cloud

Quando os seus dispositivos estão na Internet, a cogestão requer a Configuration Manager CMG. O CMG permite que os seus dispositivos Windows baseados na Internet comuniquem com a implementação Configuration Manager no local. Para estabelecer uma confiança entre os dispositivos e o seu ambiente de Configuration Manager, o CMG requer um certificado SSL.

Este tutorial utiliza um certificado público denominado certificado de autenticação de servidor CMG que obtém autoridade de um fornecedor de certificados globalmente fidedigno. Embora seja possível configurar a cogestão através de certificados que derivam autoridade da sua autoridade de certificação da Microsoft no local, a utilização de certificados autoassinados está fora do âmbito deste tutorial.

O certificado de autenticação do servidor CMG é utilizado para encriptar o tráfego de comunicações entre o cliente Configuration Manager e o CMG. O certificado remonta a uma raiz fidedigna para verificar a identidade do servidor para o cliente. O certificado público inclui uma raiz fidedigna na qual os clientes do Windows já confiam.

Acerca deste certificado:

  • Identifica um nome exclusivo para o serviço CMG no Azure e, em seguida, especifica esse nome no pedido de certificado.
  • Pode gerar o pedido de certificado num servidor específico e, em seguida, submeter o pedido a um fornecedor de certificados público para obter o certificado SSL necessário.
  • Importe o certificado que recebe do fornecedor para o sistema que gerou o pedido. Utilize o mesmo computador para exportar o certificado quando implementar posteriormente o CMG no Azure.
  • Quando o CMG é instalado, cria um serviço CMG no Azure com o nome que especificou no certificado.

Identificar um nome exclusivo para o gateway de gestão da cloud no Azure

Quando pede o certificado de autenticação do servidor CMG, especifica o que tem de ser um nome exclusivo para identificar o serviço cloud (clássico) no Azure. Por predefinição, a cloud pública do Azure utiliza cloudapp.net e o CMG está alojado no domínio cloudapp.net como <YourUniqueDnsName.cloudapp.net>.

Dica

Neste tutorial, o certificado de autenticação do servidor CMG utiliza um nome de domínio completamente qualificado (FQDN) que termina em contoso.com. Depois de criar o CMG, irá configurar um registo de nome canónico (CNAME) no DNS público da sua organização. Este registo cria um alias para o CMG que mapeia para o nome que utiliza no certificado público.

Antes de pedir o certificado público, confirme que o nome que pretende utilizar está disponível no Azure. Não cria diretamente o serviço no Azure. Em vez disso, Configuration Manager utiliza o nome especificado no certificado público para criar o serviço cloud quando instala o CMG.

  1. Entre no Portal do Microsoft Azure.

  2. Selecione Criar um recurso, selecione a categoria Computação e, em seguida, selecione Serviço Cloud. A página Serviço cloud (clássico) é aberta.

  3. Para o nome DNS, especifique o nome do prefixo para o serviço cloud que irá utilizar.

    Este prefixo tem de ser o mesmo que utilizará mais tarde quando pedir um certificado público para o certificado de autenticação do servidor CMG. Neste tutorial, utilizamos o MyCSG, que cria o espaço de nomes de MyCSG.cloudapp.net. A interface confirma se o nome está disponível ou já está a ser utilizado por outro serviço.

Depois de confirmar que o nome que pretende utilizar está disponível, está pronto para submeter o pedido de assinatura do certificado (CSR).

Pedir o certificado

Utilize as seguintes informações para submeter um pedido de assinatura de certificado do CMG a um fornecedor de certificados público. Altere os seguintes valores para serem relevantes para o seu ambiente:

  • MyCMG para identificar o nome do serviço do gateway de gestão da cloud
  • Contoso como o nome da empresa
  • Contoso.com como o domínio público

Recomendamos que utilize o servidor do site primário para gerar o CSR. Quando receber o certificado, tem de o inscrever no mesmo servidor que gerou o CSR. Esta inscrição garante que pode exportar a chave privada do certificado, que é necessária.

Peça um tipo de fornecedor de chaves da versão 2 quando gerar um CSR. Apenas são suportados certificados da versão 2.

Dica

Por predefinição, quando implementa um CMG, está selecionada a opção Permitir que o CMG funcione como um ponto de distribuição da cloud e que sirva conteúdo do armazenamento do Azure . Embora o conteúdo baseado na cloud não seja necessário para utilizar a cogestão, é útil na maioria dos ambientes.

O ponto de distribuição baseado na cloud (CDP) foi preterido. A partir da versão 2107, não pode criar novas instâncias CDP. Para fornecer conteúdo a dispositivos baseados na Internet, ative o CMG para distribuir conteúdo. Para obter mais informações, veja Funcionalidades preteridas.

Eis os detalhes do CSR do gateway de gestão da cloud:

  • Nome Comum: CloudServiceNameCMG.YourCompanyPubilcDomainName.com (exemplo: MyCSG.contoso.com)
  • Nome Alternativo do Requerente: igual ao nome comum (CN)
  • Organização: o nome da sua organização
  • Departamento: De acordo com a sua organização
  • Cidade: de acordo com a sua organização
  • Estado: De acordo com a sua organização
  • País/Região: De acordo com a sua organização
  • Tamanho da Chave: 2048
  • Fornecedor: Fornecedor criptográfico do Microsoft RSA SChannel

Importar o certificado

Depois de receber o certificado público, importe-o para o arquivo de certificados local do computador que criou o CSR. Em seguida, exporte o certificado como um ficheiro .pfx para que possa utilizá-lo para o CMG no Azure.

Normalmente, os fornecedores de certificados públicos fornecem instruções para a importação do certificado. O processo de importação do certificado deve assemelhar-se à seguinte documentação de orientação:

  1. No computador para o qual o certificado será importado, localize o ficheiro .pfx do certificado.

  2. Clique com o botão direito do rato no ficheiro e, em seguida, selecione Instalar PFX.

  3. Quando o Assistente de Importação de Certificados for iniciado, selecione Seguinte.

  4. Na página Ficheiro a Importar , selecione Seguinte.

  5. Na página Palavra-passe , introduza a palavra-passe da chave privada na caixa Palavra-passe e, em seguida, selecione Seguinte.

    Selecione a opção para tornar a chave exportável.

  6. Na página Arquivo de Certificados, selecione Selecionar automaticamente o arquivo de certificados com base no tipo de certificado e, em seguida, selecione Seguinte.

  7. Selecione Concluir.

Exportar o certificado

Exporte o certificado de autenticação do servidor CMG do servidor. Voltar a exportar o certificado torna-o utilizável para o gateway de gestão da cloud no Azure.

  1. No servidor onde importou o certificado SSL público, execute certlm.msc para abrir a consola do Gestor de Certificados.

  2. Na consola do Gestor de Certificados, selecioneCertificadosPessoais>. Em seguida, clique com o botão direito do rato no certificado de autenticação do servidor CMG que inscreveu no procedimento anterior e selecione Todas as Tarefas>Exportar.

  3. No Assistente de Exportação de Certificados, selecione Seguinte, selecione Sim, exportar a chave privada e, em seguida, selecione Seguinte.

  4. Na página Exportar Formato de Ficheiro , selecione Troca de Informações Pessoais - PKCS n.º 12 (. PFX), selecione Seguinte e forneça uma palavra-passe.

    Para o nome do ficheiro, especifique um nome como C:\ConfigMgrCloudMGServer. Irá referenciar este ficheiro quando criar o CMG no Azure.

  5. Selecione Seguinte e, em seguida, confirme as seguintes definições antes de selecionar Concluir para concluir a exportação:

    • Chaves de Exportação: Sim
    • Incluir todos os certificados no caminho de certificação: Sim
    • Formato de ficheiro: Personal Information Exchange (*.pfx)
  6. Depois de concluir a exportação, localize o ficheiro .pfx e coloque uma cópia do mesmo em C:\Certs no Configuration Manager servidor de site primário que irá gerir clientes baseados na Internet.

    A pasta Certs é uma pasta temporária a utilizar enquanto move certificados entre servidores. Pode aceder ao ficheiro de certificado a partir do servidor do site primário quando implementar o CMG no Azure.

Depois de copiar o certificado para o servidor do site primário, pode eliminar o certificado do arquivo de certificados pessoal no servidor membro.

Habilitar os Serviços de nuvem do Azure no Configuration Manager

Para configurar os serviços do Azure a partir da consola do Configuration Manager, utilize o Assistente para Configurar Serviços do Azure e crie duas aplicações Microsoft Entra:

  • Aplicação de servidor: uma aplicação Web no Microsoft Entra ID.
  • Aplicação cliente: uma aplicação cliente nativa no Microsoft Entra ID.

Execute o seguinte procedimento a partir do servidor do site primário:

  1. Abra a consola Configuration Manager, aceda a Administração>Serviços de Nuvem>Serviços do Azure e, em seguida, selecione Configurar Serviços do Azure.

    Na página Configurar Serviço do Azure , especifique um nome amigável para o serviço de gestão na cloud que está a configurar. Por exemplo: O meu serviço de gestão na cloud.

    Em seguida, selecione Gestão da>Cloud Seguinte.

    Dica

    Para obter mais informações sobre as configurações que efetua no assistente, veja Iniciar o Assistente de Serviços do Azure.

  2. Na página Propriedades da Aplicação , para a aplicação Web, selecione Procurar para abrir a caixa de diálogo Aplicação do Servidor . Selecione Criar e, em seguida, configure os seguintes campos:

    • Nome da Aplicação: especifique um nome amigável para a aplicação, como a aplicação Web Gestão da Cloud.

    • URL da Home Page: Configuration Manager não utiliza este valor, mas Microsoft Entra ID o requer. Por predefinição, este valor é https://ConfigMgrService.

    • URI do ID da Aplicação: este valor tem de ser exclusivo no seu inquilino Microsoft Entra. Está no token de acesso que o cliente Configuration Manager utiliza para pedir acesso ao serviço. Por predefinição, este valor é https://ConfigMgrService. Altere a predefinição para um dos seguintes formatos recomendados:

      • api://{tenantId}/{string}, por exemplo, api://5e97358c-d99c-4558-af0c-de7774091dda/ConfigMgrService
      • https://{verifiedCustomerDomain}/{string}, por exemplo, https://contoso.onmicrosoft.com/ConfigMgrService

    Em seguida, selecione Iniciar sessão e especifique uma conta de Administrador Global Microsoft Entra. Configuration Manager não guarda estas credenciais. Esta pessoa não necessita de permissões no Configuration Manager e não precisa de ser a mesma conta que executa o Assistente de Serviços do Azure.

    Depois de iniciar sessão, os resultados são apresentados. Selecione OK para fechar a caixa de diálogo Criar Aplicação de Servidor e regressar à página Propriedades da Aplicação .

  3. Para a aplicação Cliente Nativo, selecione Procurar para abrir a caixa de diálogo Aplicação cliente .

  4. Selecione Criar para abrir a caixa de diálogo Criar Aplicação Cliente e, em seguida, configure os seguintes campos:

    • Nome da Aplicação: especifique um nome amigável para a aplicação, como a aplicação cliente nativa da Gestão da Cloud.

    • URL de resposta: Configuration Manager não utiliza este valor, mas Microsoft Entra ID o requer. Por predefinição, este valor é https://ConfigMgrClient.

    Em seguida, selecione Iniciar sessão e especifique uma conta de Administrador Global Microsoft Entra. Tal como a aplicação Web, estas credenciais não são guardadas e não necessitam de permissões no Configuration Manager.

    Depois de iniciar sessão, os resultados são apresentados. Selecione OK para fechar a caixa de diálogo Criar Aplicação Cliente e regressar à página Propriedades da Aplicação . Em seguida, selecione Seguinte para continuar.

  5. Na página Configurar Definições de Deteção, selecione a caixa de verificação Ativar Microsoft Entra utilizador Deteção. Selecione Seguinte e, em seguida, conclua a configuração das caixas de diálogo Deteção do seu ambiente.

  6. Continue nas páginas Resumo, Progresso e Conclusão e, em seguida, feche o assistente.

    Os serviços do Azure para Microsoft Entra deteção de utilizadores estão agora ativados no Configuration Manager. Deixe a consola aberta por agora.

  7. Abra um browser e inicie sessão no portal do Azure.

  8. Selecione Todos os serviços>Microsoft Entra ID>Registros de aplicativo e, em seguida:

    1. Selecione a aplicação Web que criou.

    2. Aceda a Permissões da API, selecione Conceder consentimento do administrador para o seu inquilino e, em seguida, selecione Sim.

    3. Selecione a aplicação cliente nativa que criou.

    4. Aceda a Permissões da API, selecione Conceder consentimento do administrador para o seu inquilino e, em seguida, selecione Sim.

  9. Na consola do Configuration Manager, aceda aDescrição Geral> da Administração>Serviços de Nuvem>Serviços do Azure e selecione o seu serviço do Azure. Em seguida, clique com o botão direito do rato Microsoft Entra utilizador Detetar e selecione Executar Deteção Completa Agora. Selecione Sim para confirmar a ação.

  10. No servidor do site primário, abra o ficheiro Configuration Manager SMS_AZUREAD_DISCOVERY_AGENT.log e procure a seguinte entrada para confirmar que a deteção está a funcionar: UDX publicado com êxito para Microsoft Entra utilizadores.

    Por predefinição, o ficheiro de registo está em %Program_Files%\Microsoft Configuration Manager\Logs.

Criar o serviço cloud no Azure

Nesta secção do tutorial, irá criar o serviço cloud CMG e, em seguida, criar registos CNAME DNS para ambos os serviços.

Criar o CMG

Utilize este procedimento para instalar um gateway de gestão da cloud como um serviço no Azure. O CMG é instalado no site de escalão superior da hierarquia. Neste tutorial, continuamos a utilizar o site primário onde os certificados foram inscritos e exportados.

  1. No servidor do site primário, abra a consola do Configuration Manager. Aceda a DescriçãoGeral da>Administração>Serviços de Nuvem>Gateway de Gestão da Cloud e, em seguida, selecione Criar Gateway de Gestão da Cloud.

  2. Na página Geral :

    1. Selecione o ambiente na cloud para o ambiente do Azure. Este tutorial utiliza o AzurePublicCloud.

    2. Selecione Implementação do Azure Resource Manager.

    3. Inicie sessão na sua subscrição do Azure. Configuration Manager preenche informações adicionais com base nas informações que configurou quando ativou os serviços cloud do Azure para Configuration Manager.

    Selecione Avançar para continuar.

  3. Na página Definições , navegue para e selecione o ficheiro com o nome ConfigMgrCloudMGServer.pfx. Este ficheiro é aquele que exportou depois de importar o certificado de autenticação do servidor CMG. Depois de especificar a palavra-passe, as informações nome do serviço e Nome da implementação são preenchidas automaticamente, com base nos detalhes no ficheiro de certificado .pfx.

  4. Defina as informações da Região .

  5. Para o Grupo de Recursos, utilize um grupo de recursos existente ou crie um grupo com um nome amigável que não utilize espaços, como ConfigMgrCloudServices. Se optar por criar um grupo, o grupo é adicionado como um grupo de recursos no Azure.

  6. A menos que esteja pronto para configurar em escala, introduza 1 para Instâncias de VM. O número de instâncias de máquina virtual (VM) permite que um único serviço cloud CMG aumente horizontalmente para suportar mais ligações de cliente. Mais tarde, pode utilizar a consola Configuration Manager para devolver e editar o número de instâncias de VM que utiliza.

  7. Selecione a caixa de verificação Verificar Revogação de Certificados de Cliente .

  8. Selecione a caixa de verificação Permitir que o CMG funcione como um ponto de distribuição na cloud e sirva conteúdo do armazenamento do Azure .

  9. Selecione Avançar para continuar.

  10. Reveja os valores na página Alerta e, em seguida, selecione Seguinte.

  11. Reveja a página Resumo e selecione Seguinte para criar o serviço cloud CMG. Selecione Fechar para concluir o assistente.

  12. No nó CMG da consola do Configuration Manager, agora pode ver o novo serviço.

Criar registos CNAME DNS

Quando cria uma entrada DNS para o CMG, ativa a sua Windows 10 ou dispositivos posteriores, dentro e fora da sua rede empresarial, para utilizar a resolução de nomes para localizar o serviço cloud CMG no Azure.

O nosso exemplo de registo CNAME é MyCMG.contoso.com, que se torna MyCMG.cloudapp.net. No exemplo:

  • O nome da empresa é Contoso com um espaço de nomes DNS público de contoso.com.

  • O nome do serviço CMG é MyCMG, que se torna MyCMG.cloudapp.net no Azure.

Configurar o ponto de gestão e os clientes para utilizar o CMG

Configure as definições que permitem aos clientes e pontos de gestão no local utilizar o gateway de gestão da cloud.

Uma vez que utilizamos HTTP melhorado para comunicações de cliente, não é necessário utilizar um ponto de gestão HTTPS.

Criar o ponto de ligação CMG

Configure o site para suportar HTTP avançado:

  1. Na consola do Configuration Manager, aceda a Administração Descrição>Geral>dos Sitesde Configuração> do Site. Abra as propriedades do site primário.

  2. No separador Segurança de Comunicação, selecione a opção HTTPS ou HTTP para Utilizar certificados gerados Configuration Manager para sistemas de sites HTTP. Em seguida, selecione OK para guardar a configuração.

  3. Aceda a Administração Descrição>Geral> dos Servidores deConfiguração> do Sitee Funções do Sistema de Sites. Selecione o servidor com um ponto de gestão onde pretende instalar o ponto de ligação CMG.

  4. Selecione Adicionar Funções do Sistema de Sites>Seguinte>.

  5. Selecione Ponto de ligação do gateway de gestão da cloud e, em seguida, selecione Seguinte para continuar.

  6. Reveja as seleções predefinidas na página Ponto de ligação do gateway de gestão da cloud e certifique-se de que o CMG correto está selecionado.

    Se tiver vários CMGs, pode utilizar a lista pendente para especificar um CMG diferente. Também pode alterar o CMG em utilização, após a instalação.

    Selecione Avançar para continuar.

  7. Selecione Seguinte para iniciar a instalação e, em seguida, veja os resultados na página Conclusão . Selecione Fechar para concluir a instalação do ponto de ligação.

  8. Aceda a Administração Descrição>Geral> dos Servidores deConfiguração> do Sitee Funções do Sistema de Sites. Abra Propriedades para o ponto de gestão onde instalou o ponto de ligação.

    No separador Geral, selecione a caixa de verificação Permitir Configuration Manager tráfego do gateway de gestão da cloud e, em seguida, selecione OK para guardar a configuração.

    Dica

    Embora não seja necessário ativar a cogestão, recomendamos que faça esta mesma edição para quaisquer pontos de atualização de software.

Configurar as definições do cliente para direcionar os clientes a utilizar o CMG

Utilize as Definições de Cliente para configurar Configuration Manager clientes para comunicar com o CMG:

  1. Abra Configuration Manager Consola> deAdministração Descrição>Geral>das Definições do Cliente e, em seguida, edite as informações predefinidas de Definições de Cliente.

  2. Selecione Serviços de Nuvem.

  3. Na página Predefinições , defina as seguintes definições como Sim:

    • Registar automaticamente novos dispositivos associados a um domínio Windows 10 com Microsoft Entra ID

    • Permitir que os clientes utilizem um gateway de gestão da cloud

    • Permitir o acesso ao ponto de distribuição na cloud

  4. Na página Política de Cliente , defina Ativar pedidos de política de utilizador dos clientes da Internet como Sim.

  5. Selecione OK para guardar esta configuração.

Habilitar o cogerenciamento no Configuration Manager

Com as configurações do Azure, as funções do sistema de sites e as definições de cliente implementadas, pode configurar Configuration Manager para ativar a cogestão. No entanto, ainda terá de efetuar algumas configurações no Intune depois de ativar a cogestão antes de este tutorial estar concluído.

Uma dessas tarefas é configurar Intune para implementar o cliente Configuration Manager. Esta tarefa é facilitada ao guardar a linha de comandos para a implementação de cliente que está disponível a partir do Assistente de Configuração de Cogestão. É por isso que agora ativamos a cogestão, antes de concluirmos as configurações para Intune.

O termo grupo piloto é utilizado em todas as caixas de diálogo de configuração e funcionalidade de cogestão. Um grupo piloto é uma coleção que contém um subconjunto dos seus dispositivos Configuration Manager. Utilize um grupo piloto para os testes iniciais. Adicione dispositivos conforme necessário, até estar pronto para mover as cargas de trabalho de todos os dispositivos Configuration Manager.

Não existe um limite de tempo para a utilização de um grupo piloto para cargas de trabalho. Pode utilizar um grupo piloto indefinidamente se não quiser mover uma carga de trabalho para todos os dispositivos Configuration Manager.

Recomendamos que crie uma coleção adequada antes de iniciar o procedimento para criar um grupo piloto. Em seguida, pode selecionar essa coleção sem sair do procedimento para o fazer. Poderá precisar de várias coleções, uma vez que pode atribuir um grupo piloto diferente para cada carga de trabalho.

Ativar a cogestão para as versões 2111 e posteriores

A partir do Configuration Manager versão 2111, a experiência de integração da cogestão mudou. O Assistente de Configuração de Anexação da Cloud facilita a ativação da cogestão e de outras funcionalidades da cloud. Você pode escolher um conjunto simplificado de padrões recomendados ou personalizar seus recursos de anexação de nuvem. Existe também uma nova coleção de dispositivos incorporada para Dispositivos Elegíveis de Cogestão para o ajudar a identificar clientes. Para obter mais informações sobre como ativar a cogestão, veja Ativar a anexação da cloud.

Observação

Com o novo assistente, não move cargas de trabalho ao mesmo tempo que ativa a cogestão. Para mover cargas de trabalho, irá editar as propriedades de cogestão depois de ativar a anexação da cloud.

Ativar a cogestão para as versões 2107 e anteriores

Quando estiver a ativar a cogestão, pode utilizar a cloud pública do Azure, a cloud Azure Governamental ou a cloud do Azure China 21Vianet (adicionada na versão 2006). Para ativar a cogestão, siga estas instruções:

  1. Na consola Configuration Manager, aceda à área de trabalho Administração, expanda Serviços de Nuvem e selecione o nó Anexar Cloud. Selecione Configurar Anexar Cloud no friso para abrir o Assistente de Configuração de Anexação da Cloud.

    Para a versão 2103 e anterior, expanda Serviços de Nuvem e selecione o nó Cogestão. Selecione Configurar cogestão no friso para abrir o Assistente de Configuração de Cogestão.

  2. Na página de inclusão do assistente, para o ambiente do Azure, escolha um dos seguintes ambientes:

    • Cloud pública do Azure

    • cloud Azure Governamental

    • Cloud do Azure China (adicionada na versão 2006)

      Observação

      Atualize o cliente Configuration Manager para a versão mais recente nos seus dispositivos antes de integrar na cloud do Azure China.

    Quando seleciona a cloud do Azure China ou Azure Governamental cloud, a opção Carregar para o centro de administração do Microsoft Endpoint Manager para anexação de inquilinos está desativada.

  3. Selecione Entrar. Inicie sessão como administrador global Microsoft Entra e, em seguida, selecione Seguinte. Inicie sessão uma vez para efeitos deste assistente. As credenciais não são armazenadas ou reutilizadas noutro local.

  4. Na página Ativação , selecione as seguintes definições:

    • Inscrição automática no Intune: ativa a inscrição automática de clientes no Intune para clientes Configuration Manager existentes. Esta opção permite-lhe ativar a cogestão num subconjunto de clientes para testar inicialmente a cogestão e, em seguida, implementar a cogestão através de uma abordagem faseada. Se o utilizador anular a inscrição de um dispositivo, o dispositivo será novamente inscrito na próxima avaliação da política.

      • Piloto: apenas os clientes Configuration Manager que são membros da coleção de Inscrição Automática do Intune são inscritos automaticamente no Intune.
      • Tudo: ative a inscrição automática para todos os clientes com Windows 10 versão 1709 ou posterior.
      • Nenhum: desative a inscrição automática para todos os clientes.
    • Intune Inscrição Automática: esta coleção deve conter todos os clientes que pretende integrar na cogestão. É essencialmente um superconjunto de todas as outras coleções de teste.

    Captura de ecrã da página do assistente para ativar a inscrição automática no Intune.

    A inscrição automática não é imediata para todos os clientes. Este comportamento ajuda a dimensionar melhor a inscrição para ambientes grandes. Configuration Manager aleatoriza a inscrição com base no número de clientes. Por exemplo, se o seu ambiente tiver 100 000 clientes, quando ativa esta definição, a inscrição ocorre ao longo de vários dias.

    Um novo dispositivo cogerido é agora inscrito automaticamente no serviço Microsoft Intune com base no respetivo token de dispositivo Microsoft Entra. Não precisa de esperar que um utilizador inicie sessão no dispositivo para iniciar a inscrição automática. Esta alteração ajuda a reduzir o número de dispositivos com a inscrição status início de sessão de utilizador pendente. Para suportar este comportamento, o dispositivo tem de estar a executar Windows 10 versão 1803 ou posterior. Para obter mais informações, veja Status de inscrição de cogestão.

    Se já tiver dispositivos inscritos na cogestão, os novos dispositivos são agora inscritos imediatamente após cumprirem os pré-requisitos.

  5. Para dispositivos baseados na Internet que já estão inscritos no Intune, copie e guarde o comando na página Ativação. Irá utilizar este comando para instalar o cliente Configuration Manager como uma aplicação no Intune para dispositivos baseados na Internet. Se não guardar este comando agora, pode rever a configuração de cogestão em qualquer altura para obter este comando.

    Dica

    O comando só é apresentado se tiver cumprido todos os pré-requisitos, como configurar um gateway de gestão da cloud.

  6. Na página Cargas de trabalho, para cada carga de trabalho, escolha o grupo de dispositivos a mover para gestão com Intune. Para obter mais informações, veja Cargas de trabalho.

    Se apenas quiser ativar a cogestão, não precisa de mudar de carga de trabalho agora. Pode alternar entre cargas de trabalho mais tarde. Para obter mais informações, veja Como mudar de cargas de trabalho.

    • Intune piloto: muda a carga de trabalho associada apenas para os dispositivos nas coleções piloto que irá especificar na página Teste. Cada carga de trabalho pode ter uma coleção piloto diferente.
    • Intune: muda a carga de trabalho associada para todos os dispositivos Windows 10 cogeridos ou posteriores.

    Importante

    Antes de mudar de cargas de trabalho, certifique-se de que configura e implementa corretamente a carga de trabalho correspondente no Intune. Certifique-se de que as cargas de trabalho são sempre geridas por uma das ferramentas de gestão dos seus dispositivos.

  7. Na página Teste, especifique a coleção piloto para cada uma das cargas de trabalho definidas como Intune Piloto.

    Captura de ecrã da página De teste do Assistente de Configuração de Cogestão, com opções para especificar coleções piloto.

  8. Para ativar a cogestão, conclua o assistente.

Utilizar Intune para implementar o cliente Configuration Manager

Pode utilizar Intune para instalar o cliente Configuration Manager em dispositivos Windows 10 ou posteriores que são atualmente geridos apenas com Intune.

Em seguida, quando um dispositivo anteriormente não gerido Windows 10 ou posterior se inscreve no Intune, instala automaticamente o cliente Configuration Manager.

Observação

Se estiver a planear implementar o cliente Configuration Manager em dispositivos que passam pelo Autopilot, recomendamos que direcione os utilizadores para a atribuição do cliente Configuration Manager em vez de dispositivos.

Esta ação evitará um conflito entre a instalação de aplicações de linha de negócio e aplicações Win32 durante o Autopilot.

Criar uma aplicação Intune para instalar o cliente Configuration Manager

  1. No servidor do site primário, inicie sessão no centro de administração do Microsoft Intune. Em seguida, aceda a Aplicações>Todas as Aplicações>Adicionar.

  2. Para tipo de aplicação, selecione Aplicação de linha de negócio em Outro.

  3. Para o ficheiro pacote de aplicação, navegue para a localização do ficheiro Configuration Manager ccmsetup.msi (por exemplo, C:\Programas\Microsoft Configuration Manager\bin\i386\ccmsetup.msi). Em seguida, selecione Abrir>OK.

  4. Selecione Informações da Aplicação e, em seguida, especifique os seguintes detalhes:

    • Descrição: introduza Configuration Manager Cliente.

    • Publicador: introduza Microsoft.

    • Argumentos da linha de comandos: especifique o CCMSETUPCMD comando . Pode utilizar o comando que guardou na página Ativação do Assistente de Configuração de Cogestão. Este comando inclui os nomes do seu serviço cloud e valores adicionais que permitem aos dispositivos instalar o software de cliente Configuration Manager.

      A estrutura da linha de comandos deve assemelhar-se a este exemplo, que utiliza apenas os CCMSETUPCMD parâmetros e SMSSiteCode :

      CCMSETUPCMD="CCMHOSTNAME=<ServiceName.CLOUDAPP.NET/CCM_Proxy_MutualAuth/<GUID>" SMSSiteCode="<YourSiteCode>"  
      

      Dica

      Se não tiver o comando disponível, pode ver as propriedades de CoMgmtSettingsProd na consola do Configuration Manager para obter uma cópia do comando. O comando só é apresentado se tiver cumprido todos os pré-requisitos, como configurar um CMG.

  5. Selecione OK>Adicionar. A aplicação é criada e fica disponível na consola do Intune. Depois de a aplicação estar disponível, pode utilizar a secção seguinte para atribuir a aplicação aos seus dispositivos a partir de Intune.

Atribuir a aplicação Intune para instalar o cliente Configuration Manager

O procedimento seguinte implementa a aplicação para instalar o cliente Configuration Manager que criou no procedimento anterior:

  1. Entre no Centro de administração do Microsoft Intune. Selecione Aplicações>Todas as Aplicações e, em seguida, selecione ConfigMgr Programa de Arranque da Configuração do Cliente. Esta é a aplicação que criou para implementar o cliente Configuration Manager.

  2. Selecione Propriedades e, em seguida, selecione Editar para Atribuições. Selecione Adicionar grupo em Atribuições obrigatórias para definir os grupos de Microsoft Entra que têm utilizadores e dispositivos que pretende participar na cogestão.

  3. Selecione Rever + guardar>Guardar para guardar a configuração. A aplicação é agora exigida por utilizadores e dispositivos aos quais a atribuiu. Depois de a aplicação instalar o cliente Configuration Manager num dispositivo, este é gerido pela cogestão.

Resumo

Depois de concluir os passos de configuração deste tutorial, pode começar a co-gerir os seus dispositivos.

Próximas etapas