Integrar dispositivos Windows 10 e Windows 11 usando ferramentas de Gerenciamento de Dispositivo Móvel
Aplica-se a:
Pode utilizar soluções de gestão de dispositivos móveis (MDM) para configurar dispositivos. A proteção de informações do Microsoft 365 suporta soluções MDM ao fornecer OMA-URIs para criar políticas para gerir dispositivos.
Dica
Se você não é um cliente E5, use a avaliação das soluções do Microsoft Purview de 90 dias para explorar como os recursos adicionais do Purview podem ajudar sua organização a gerenciar as necessidades de segurança e conformidade de dados. Comece agora no hub de avaliações do Microsoft Purview. Saiba mais detalhes sobre assinatura e termos de avaliação.
Antes de começar
Se estiver a utilizar Microsoft Intune, o dispositivo tem de estar inscrito na MDM.
Para obter mais informações sobre como ativar a MDM com Microsoft Intune, veja Inscrição de dispositivos (Microsoft Intune).
Integrar dispositivos com Microsoft Intune
Siga as instruções do Intune.
Observação
A política Estado de Funcionamento dos dispositivos integrados utiliza propriedades só de leitura e não pode ser remediada.
Exclusão e monitorização de dispositivos com ferramentas de Gerenciamento de Dispositivos móvel
Por motivos de segurança, o pacote utilizado para exclusão de dispositivos expirará 30 dias após a data em que foi transferido. Os pacotes de exclusão expirados enviados para um dispositivo serão rejeitados. Quando transfere um pacote de exclusão, é notificado da data de expiração do pacote. A data de expiração também está incluída no nome do pacote.
Observação
As políticas de inclusão e exclusão não podem ser implementadas no mesmo dispositivo ao mesmo tempo. Se forem, resultam colisões imprevisíveis.
Obtenha o pacote de exclusão no portal do Microsoft Purview.
No painel de navegação, selecione Definições>Inclusão do dispositivo>Exclusão.
No campo Método de implementação, selecione Mobile Gerenciamento de Dispositivos/Microsoft Intune.
Selecione Transferir pacote e guarde o ficheiro .zip.
Extraia o conteúdo do ficheiro .zip para uma localização partilhada e só de leitura que possa ser acedida pelos administradores de rede que implementam o pacote. Deverá ter um ficheiro com o nome DeviceCompliance_valid_until_YYYY-MM-DD.offboarding.
Utilize o Microsoft Intune política de configuração personalizada para implementar as seguintes definições OMA-URI suportadas.
OMA-URI: ./Device/Vendor/MSFT/WindowsAdvancedThreatProtection/Offboarding Date type: String Value: [Copy and paste the value from the content of the DeviceCompliance_valid_until_YYYY-MM-DD.offboarding file]
Observação
Se Microsoft Defender para Ponto de Extremidade já estiver configurado, pode Ativar a integração do dispositivo. Se o fizer, o passo 6 não é obrigatório.
Observação
A política Estado de Funcionamento dos dispositivos offboarded utiliza propriedades só de leitura e não pode ser remediada.
Importante
A exclusão faz com que o dispositivo deixe de enviar dados do sensor para o portal. No entanto, os dados do dispositivo, incluindo a referência a quaisquer alertas recebidos, serão retidos até seis meses.
Artigos relacionados
- Integrar Windows 10 dispositivos com Política de Grupo
- Integrar dispositivos Windows 10 com o Microsoft Endpoint Configuration Manager
- Integrar dispositivos Windows 10 usando um script local
- Dispositivos integrados de VDI (Virtual Desktop Infrastructure) não persistente
- Resolver problemas de inclusão do Microsoft Defender Advanced Threat Protection