Distribuera Microsoft Entra hybrid-anslutna enheter med hjälp av Intune och Windows Autopilot
- Artikel
-
- Gäller för:
- ✅ Windows 11, ✅ Windows 10, ✅ Windows Server 2025, ✅ Windows Server 2022, ✅ Windows Server 2019, ✅ Windows Server 2016
Viktigt
Microsoft rekommenderar att du distribuerar nya enheter som molnbaserade med hjälp av Microsoft Entra anslutning. Distribution av nya enheter som Microsoft Entra hybridanslutningsenheter rekommenderas inte, inklusive via Windows Autopilot. Mer information finns i Microsoft Entra ansluten jämfört med Microsoft Entra hybridanslutning i molnbaserade slutpunkter: Vilket alternativ är rätt för din organisation.
Intune och Windows Autopilot kan användas för att konfigurera Microsoft Entra hybrid-anslutna enheter. Följ stegen i den här artikeln för att göra det. Mer information om Microsoft Entra hybridanslutning finns i Förstå Microsoft Entra hybridanslutning och samhantering.
Krav
Listan över krav för att utföra Microsoft Entra hybridanslutning under Windows Autopilot är uppdelad i tre olika kategorier:
- Allmänna – allmänna krav.
- Enhetsregistrering – krav för enhetsregistrering.
- Intune connector – Intune Connector för Active Directory-krav.
Välj lämplig flik för att se relevanta krav:
-
Allmän
-
Enhetsregistrering
-
Intune-anslutningsapp
-
Windows Server 2025
-
Windows Server 2019/2022
-
Windows Server 2016
- Har konfigurerat Microsoft Entra hybrid-anslutna enheter. Kontrollera enhetsregistreringen med hjälp av cmdleten Get-MgDevice .
- Om domän- och organisationsenhetsbaserad filtrering har konfigurerats som en del av Microsoft Entra Connect kontrollerar du att standardorganisationsenheten (OU) eller containern som är avsedd för Autopilot-enheterna ingår i synkroniseringsomfånget.
Enheten som ska registreras måste följa dessa krav:
- Använd en version av Windows som stöds för närvarande.
- Ha åtkomst till Internet genom att följa nätverkskraven för Windows Autopilot.
- Ha åtkomst till en Active Directory-domänkontrollant.
- Pinga domänkontrollanten för domänen som är ansluten.
- Om du använder proxy måste alternativet För proxyinställningar för Web Proxy Auto-Discovery Protocol (WPAD) vara aktiverat och konfigurerat.
- Genomgå den färdiga upplevelsen (OOBE).
- Använd en auktoriseringstyp som Microsoft Entra ID stöder i OOBE.
Även om det inte krävs kan du konfigurera Microsoft Entra hybridanslutning för Active Directory Federated Services (ADFS) snabbare Windows Autopilot Microsoft Entra registreringsprocessen under distributioner. Federerade kunder som inte stöder användning av lösenord och som använder ADFS måste följa stegen i artikeln Active Directory Federation Services (AD FS) prompt=login parameter support för att konfigurera autentiseringsupplevelsen korrekt.
Intune Connector för Active Directory, även kallat ODJ-anslutningsprogram (Offline Domain Join), måste installeras på en dator som kör Windows Server 2016 eller senare med .NET Framework version 4.7.2 eller senare.
Servern som är värd för Intune Connector för Active Directory måste ha åtkomst till Internet och Active Directory.
Obs!
Intune Connector för Active Directory-servern kräver standardåtkomst för domänklienten till domänkontrollanter, vilket inkluderar de RPC-portkrav som krävs för att kommunicera med Active Directory. Mer information finns i följande artiklar:
Om du vill öka skalan och tillgängligheten kan flera anslutningsappar installeras i en domän. Varje anslutningsapp måste kunna skapa datorobjekt i den domän som den stöder.
Administratören som installerar Intune Connector för Active Directory måste vara en lokal administratör på den server där Intune Connector för Active Directory installeras.
För den uppdaterade Intune Connector för Active Directory måste installationen utföras med ett konto som har följande domänrättigheter:
Obligatoriskt – Skapa msDs-ManagedServiceAccount-objekt i containern Hanterade tjänstkonton
Valfritt – Ändra behörigheter i organisationsenheter i Active Directory – om administratören som installerar den uppdaterade Intune Connector för Active Directory inte har den här rättigheten krävs ytterligare konfigurationssteg av en administratör som har dessa rättigheter. Mer information finns i avsnittet Öka gränsen för datorkonton i organisationsenheten i den här artikeln.
Med dessa rättigheter kan Intune Connector för Active Directory installeras för att korrekt skapa hanterade tjänstkonton (MSA) och ange behörigheter korrekt för de organisationsenheter som MSA lägger till datorer i.
- Intune Connector för Active Directory kräver samma slutpunkter som Intune.
Konfigurera automatisk MDM-registrering i Windows
Logga in på Azure Portal och välj Microsoft Entra ID.
I den vänstra rutan väljer du Hantera | mobilitet (MDM och WIP)>Microsoft Intune.
Kontrollera att användare som distribuerar Microsoft Entra anslutna enheter med hjälp av Intune och Windows är medlemmar i en grupp som ingår i MDM-användaromfånget.
Använd standardvärdena i rutorna MDM-användningsvillkors-URL, MDM-identifierings-URL och MDM-efterlevnads-URL och välj sedan Spara.
Installera Intune Connector för Active Directory
Syftet med Intune Connector för Active Directory, även kallat ODJ-anslutningsprogram (Offline Domain Join), är att ansluta datorer till en lokal domän under Windows Autopilot-processen. Intune Connector för Active Directory skapar datorobjekt i en angiven organisationsenhet (OU) i Active Directory under domänanslutningsprocessen.
Viktigt
Från och med Intune 2501 använder Intune en uppdaterad Intune Connector för Active Directory som stärker säkerheten och följer minsta möjliga privilegier med hjälp av ett hanterat tjänstkonto (MSA). När Intune Connector för Active Directory laddas ned från Intune hämtas den uppdaterade Intune Connector för Active Directory. Den tidigare äldre Intune Connector för Active Directory är fortfarande tillgänglig för nedladdning på Intune Connector för Active Directory, men Microsoft rekommenderar att du använder den uppdaterade Intune Connector för Active Directory-installationsprogrammet framöver. Den tidigare äldre Intune Connector för Active Directory fortsätter att fungera någon gång i maj 2025. Den måste dock uppdateras till den uppdaterade Intune Connector för Active Directory innan dess för att undvika funktionsförlust. Mer information finns i Intune Connector for Active Directory with low-privileged account for Autopilot Hybrid Microsoft Entra join deployments (Intune Connector för Active Directory med lågprivilegierat konto för Distributioner av Autopilot Hybrid-Microsoft Entra-anslutning).
Uppdatering av Intune Connector för Active Directory till den uppdaterade versionen görs inte automatiskt. Den äldre Intune Connector för Active Directory måste avinstalleras manuellt följt av den uppdaterade anslutningsappen manuellt nedladdad och installerad. Instruktioner för manuell avinstallation och installation av Intune Connector för Active Directory finns i följande avsnitt.
Välj den flik som motsvarar versionen av Intune Connector för Active Directory som installeras:
Innan du påbörjar installationen kontrollerar du att alla krav för Intune-anslutningsservern är uppfyllda.
Tips
Det är bättre, men inte nödvändigt, att administratören som installerar och konfigurerar Intune Connector för Active Directory har lämpliga domänrättigheter enligt beskrivningen i Intune Connector för Active Directory-krav. Med det här kravet kan Intune Connector för Active Directory-installationsprogrammet och konfigurationsprocessen ange behörigheter för MSA på datorcontainern eller organisationsenheter där datorobjekt skapas. Om administratören inte har dessa behörigheter måste en administratör som har rätt behörighet följa avsnittet Öka gränsen för datorkonto i organisationsenheten.
Inaktivera Förbättrad säkerhetskonfiguration i Internet Explorer
Som standard har Windows Server Förbättrad säkerhetskonfiguration i Internet Explorer aktiverat. Internet Explorer Enhanced Security Configuration kan orsaka problem med att logga in på Intune Connector för Active Directory. Eftersom Internet Explorer är inaktuellt och i de flesta fall inte ens installerat på Windows Server rekommenderar Microsoft att du inaktiverar Förbättrad säkerhetskonfiguration i Internet Explorer. Så här inaktiverar du Förbättrad säkerhetskonfiguration i Internet Explorer:
Logga in på servern där Intune Connector för Active Directory installeras med ett konto som har lokal administratörsbehörighet.
Öppna Serverhanteraren.
I den vänstra rutan i Serverhanteraren väljer du Lokal server.
I den högra rutan EGENSKAPER i Serverhanteraren väljer du länken På eller Av bredvid Förbättrad säkerhetskonfiguration i IE.
I fönstret Förbättrad säkerhetskonfiguration i Internet Explorer väljer du Av under Administratörer: och sedan OK.
Ladda ned Intune-anslutningsappen för Active Directory
Logga in på Microsoft Intune administrationscenter på den server där Intune Connector för Active Directory installeras.
På startskärmen väljer du Enheter i den vänstra rutan.
I Enheter | Översiktsskärmen , under Efter plattform, väljer du Windows.
I Windows | Skärmen Windows-enheter går till Enhetsregistrering och väljer Registrering.
I Windows | Windows-registreringsskärmen under Windows Autopilot väljer du Intune Connector för Active Directory.
På skärmen Intune Connector för Active Directory väljer du Lägg till.
I fönstret Lägg till anslutningsprogram som öppnas går du till Konfigurera Intune Connector för Active Directory och väljer Ladda ned den lokala Intune Connector för Active Directory. Länken laddar ned en fil med namnet
ODJConnectorBootstrapper.exe
.
Installera Intune Connector för Active Directory på servern
Viktigt
Intune Connector för Active Directory-installation måste göras med ett konto som har följande domänrättigheter:
- Obligatoriskt – Skapa msDs-ManagedServiceAccount-objekt i containern Hanterade tjänstkonton.
- Valfritt – Ändra behörigheter i organisationsenheter i Active Directory – om administratören som installerar den uppdaterade Intune Connector för Active Directory inte har den här rättigheten krävs ytterligare konfigurationssteg av en administratör som har dessa rättigheter. Mer information finns i steg/avsnitt Öka gränsen för datorkonto i organisationsenheten.
Logga in på servern där Intune Connector för Active Directory installeras med ett konto som har lokal administratörsbehörighet.
Om den tidigare äldre Intune-anslutningsappen för Active Directory är installerad avinstallerar du den först innan du installerar den uppdaterade Intune Connector för Active Directory. Mer information finns i Avinstallera Intune Connector för Active Directory.
Viktigt
När du avinstallerar den tidigare äldre Intune Connector för Active Directory ska du köra den äldre Intune Connector för Active Directory-installationsprogrammet som en del av avinstallationsprocessen. Om den äldre Intune Connector för Active Directory-installationsprogrammet uppmanar dig att avinstallera den när den körs väljer du att avinstallera den. Det här steget säkerställer att den tidigare äldre Intune Connector för Active Directory avinstalleras fullständigt. Det äldre Intune-anslutningsprogrammet för Active Directory-installationsprogrammet kan laddas ned från Intune Connector för Active Directory.
Tips
I domäner med endast en enda Intune Connector för Active Directory rekommenderar Microsoft att du först installerar den uppdaterade Intune Connector för Active Directory på en annan server. Du bör installera den uppdaterade Intune Connector för Active Directory på en annan server innan du avinstallerar den äldre Intune Connector för Active Directory på den aktuella servern. Om du installerar Intune Connector för Active Directory på en annan första gång undviks driftstopp medan Intune Connector för Active Directory uppdateras på den aktuella servern.
ODJConnectorBootstrapper.exe
Öppna filen som laddades ned för att starta installationen av Intune Connector för Active Directory-installationsprogrammet.Gå igenom installationen av Intune Connector för Active Directory-installation.
I slutet av installationen markerar du kryssrutan Starta Intune Connector för Active Directory.
Obs!
Om installationen av Intune-anslutningsprogrammet för Active Directory stängs av misstag utan att markera kryssrutan Starta Intune Connector för Active Directory kan Intune-anslutningsprogrammet för Active Directory-konfigurationen öppnas igen genom att välja Intune Connector för Active Directory>Intune Anslutningsprogram för Active Directory från Start-menyn.
Logga in på Intune Connector för Active Directory
I fönstret Intune Connector för Active Directory går du till fliken Registrering och väljer Logga in.
Logga in med Microsoft Entra ID autentiseringsuppgifter för en Intune administratörsroll under fliken Logga in. Användarkontot måste ha en tilldelad Intune licens. Inloggningsprocessen kan ta några minuter att slutföra.
Obs!
Kontot som används för att registrera Intune Connector för Active Directory är bara ett tillfälligt krav vid tidpunkten för installationen. Kontot används inte framöver när servern har registrerats.
När inloggningsprocessen är klar:
- Bekräftelsefönstret Intune Connector för Active Directory har registrerats visas. Välj OK för att stänga fönstret.
-
Ett konto för en hanterad tjänst med namnet "<MSA_name>" har konfigurerats visas som bekräftelsefönster. Namnet på MSA är i formatet
msaODJ#####
där ##### är fem slumpmässiga tecken. Notera namnet på den MSA som skapades och välj sedan OK för att stänga fönstret. Namnet på MSA kan behövas senare för att konfigurera MSA så att datorobjekt kan skapas i organisationsenheter.
Fliken Registrering visar Intune Connector för Active Directory har registrerats. Knappen Logga in är nedtonad och Konfigurera hanterat tjänstkonto är aktiverat.
Stäng fönstret Intune Connector för Active Directory.
Kontrollera att Intune-anslutningsappen för Active Directory är aktiv
När du har autentiserats slutförs installationen av Intune Connector för Active Directory. När installationen är klar kontrollerar du att den är aktiv i Intune genom att följa dessa steg:
Gå till Microsoft Intune administrationscenter om det fortfarande är öppet. Om fönstret Lägg till anslutningsapp fortfarande visas stänger du det.
Om Microsoft Intune administrationscenter inte fortfarande är öppet:
Logga in på Microsoft Intune administrationscenter.
På startskärmen väljer du Enheter i den vänstra rutan.
I Enheter | Översiktsskärmen , under Efter plattform, väljer du Windows.
I Windows | Skärmen Windows-enheter går till Enhetsregistrering och väljer Registrering.
I Windows | Windows-registreringsskärmen under Windows Autopilot väljer du Intune Connector för Active Directory.
På sidan Intune Connector för Active Directory:
- Bekräfta att servern visas under anslutningsappens namn och visas som Aktiv under Status
- För den uppdaterade Intune Connector för Active Directory kontrollerar du att versionen är större än eller lika med 6.2501.2000.5.
Om servern inte visas väljer du Uppdatera eller navigerar bort från sidan och går sedan tillbaka till sidan Intune Connector för Active Directory.
Obs!
Det kan ta flera minuter innan den nyligen registrerade servern visas på sidan Intune Connector för Active Directory i Microsoft Intune administrationscenter. Den registrerade servern visas bara om den kan kommunicera med Intune-tjänsten.
Inaktiva Intune-anslutningsappar för Active Directory visas fortfarande på sidan Intune Connector för Active Directory och rensas automatiskt efter 30 dagar.
När Intune Connector för Active Directory har installerats börjar den logga in Loggboken under sökvägen Program- och tjänstloggar>Microsoft>Intune>ODJConnectorService. Under den här sökvägen finns Admin- och driftloggar.
Konfigurera MSA för att tillåta att objekt skapas i organisationsenheter (valfritt)
Som standard har MSA:erna bara åtkomst till att skapa datorobjekt i containern Datorer . MSA:er har inte åtkomst till att skapa datorobjekt i organisationsenheter (OUs). För att MSA ska kunna skapa objekt i organisationsenheter måste organisationsenheterna läggas till ODJConnectorEnrollmentWizard.exe.config
i XML-filen som finns i ODJConnectorEnrollmentWizard
katalogen där Intune Connector för Active Directory installerades, vanligtvis C:\Program Files\Microsoft Intune\ODJConnector\
.
Så här konfigurerar du MSA för att tillåta att objekt skapas i organisationsenheter:
På den server där Intune Connector för Active Directory är installerat navigerar du till
ODJConnectorEnrollmentWizard
katalogen där Intune Connector för Active Directory installerades, vanligtvisC:\Program Files\Microsoft Intune\ODJConnector\
.ODJConnectorEnrollmentWizard
Öppna XML-filen i en textredigerare i katalogenODJConnectorEnrollmentWizard.exe.config
, till exempel Anteckningar.ODJConnectorEnrollmentWizard.exe.config
I XML-filen lägger du till önskade organisationsenheter som MSA ska ha åtkomst till för att skapa datorobjekt i. Organisationsenhetens namn ska vara det unika namnet och om tillämpligt måste det undantagas. Följande exempel är en XML-exempelpost med det unika namnet på organisationsenheten:<appSettings> <!-- Semicolon separated list of OUs that will be used for Hybrid Autopilot, using LDAP distinguished name format. The ODJ Connector will only have permission to create computer objects in these OUs. The value here should be the same as the value in the Hybrid Autopilot configuration profile in the Azure portal - https://learn.microsoft.com/en-us/mem/intune/configuration/domain-join-configure Usage example (NOTE: PLEASE ENSURE THAT THE DISTINGUISHED NAME IS ESCAPED PROPERLY): Domain contains the following OUs: - OU=HybridDevices,DC=contoso,DC=com - OU=HybridDevices2,OU=IntermediateOU,OU=TopLevelOU,DC=contoso,DC=com Value: "OU=HybridDevices,DC=contoso,DC=com;OU=HybridDevices2,OU=IntermediateOU,OU=TopLevelOU,DC=contoso,DC=com" --> <add key="OrganizationalUnitsUsedForOfflineDomainJoin" value="OU=SubOU,OU=TopLevelOU,DC=contoso,DC=com;OU=Mine,DC=contoso,DC=com" /> </appSettings>
När alla önskade organisationsenheter har lagts till sparar
ODJConnectorEnrollmentWizard.exe.config
du XML-filen.Som administratör som har rätt behörigheter för att ändra organisationsenhetsbehörigheter öppnar du Intune Connector för Active Directory genom att gå till Intune Connector för Active Directory>Intune Connector för Active Directory från Start-menyn.
Viktigt
Om administratören som installerar och konfigurerar Intune Connector för Active Directory inte har behörighet att ändra organisationsenhetsbehörigheter måste avsnittet/stegen Öka gränsen för datorkontot i organisationsenheten i stället följas av en administratör som har behörighet att ändra organisationsenhetsbehörigheter.
Under fliken Registrering i fönstret Intune Connector för Active Directory väljer du Konfigurera hanterat tjänstkonto.
Ett konto för en hanterad tjänst med namnet "<MSA_name>" har konfigurerats visas som bekräftelsefönster. Välj OK för att stänga fönstret.
Viktigt
Den äldre Intune-anslutningsappen för Active Directory är inaktuell. Dessa instruktioner förutsätter att den äldre Intune Connector för Active Directory redan är installerad eller redan har laddats ned. Om det äldre Intune-anslutningsprogrammet för Active Directory-installationsprogrammet inte redan har laddats ned kan det laddas ned från Intune Connector för Active Directory.
Bästa praxis är dock att ladda ned och installera den uppdaterade Intune Connector för Active Directory. Om du vill ha mer information väljer du fliken Uppdaterad anslutningsapp i stället.
Innan du påbörjar installationen kontrollerar du att alla krav för Intune-anslutningsservern är uppfyllda.
Inaktivera Förbättrad säkerhetskonfiguration i Internet Explorer
Som standard har Windows Server Förbättrad säkerhetskonfiguration i Internet Explorer aktiverat. Internet Explorer Enhanced Security Configuration kan orsaka problem med att logga in på Intune Connector för Active Directory. Eftersom Internet Explorer är inaktuellt och i de flesta fall inte ens installerat på Windows Server rekommenderar Microsoft att du inaktiverar Förbättrad säkerhetskonfiguration i Internet Explorer. Så här inaktiverar du Förbättrad säkerhetskonfiguration i Internet Explorer:
Logga in på den server där Intune Connector för Active Directory installeras med ett konto som har lokala administratörsrättigheter och domänadministratörsrättigheter. Domänadministratörsrättigheter krävs så att Intune Connector för Active Directory-installationsprogrammet kan skapa en MSA på rätt sätt.
Öppna Serverhanteraren.
I den vänstra rutan i Serverhanteraren väljer du Lokal server.
I den högra rutan EGENSKAPER i Serverhanteraren väljer du länken På eller Av bredvid Förbättrad säkerhetskonfiguration i IE.
I fönstret Förbättrad säkerhetskonfiguration i Internet Explorer väljer du Av under Administratörer: och sedan OK.
Installera den äldre Intune-anslutningsappen för Active Directory på servern
Öppna den tidigare nedladdade
ODJConnectorBootstrapper.exe
filen för att starta installationen av Intune Connector för Active Directory-installationsprogrammet.Obs!
Om den äldre Intune Connector för Active Directory redan är installerad går du till Start-menyn>Intune Connector för Active Directory>Intune Connector för Active Directory och fortsätter sedan till Logga in på den äldre Intune Connector för Active Directory.
I fönstret Intune Connector for Active Directory Setup installer (Installationsprogram för Active Directory) väljer du Jag godkänner licensvillkoren och väljer sedan Installera.
Obs!
Om en annan installationsplats än standardinställningen C:\Program Files\Microsoft Intune\ODJConnector är önskad väljer du Alternativ och anger önskad installationsplats.
När installationen är klar väljer du Konfigurera nu i Intune-anslutningsprogrammet för installationsprogrammet för Active Directory.
Obs!
Om Stäng har valts av misstag eller om installationsinstallationsfönstret för Intune Connector för Active Directory har stängts av misstag kan du komma åt Intune Connector för Active Directory-konfigurationen genom att välja Intune Connector för Active Directory>Intune Connector för Active Directory på Start-menyn.
Logga in på den äldre Intune Connector
I fönstret Intune Connector för Active Directory går du till fliken Registrering och väljer Logga in.
Logga in med autentiseringsuppgifterna för en Intune administratörsroll under fliken Logga in. Användarkontot måste ha en tilldelad Intune licens. Inloggningsprocessen kan ta några minuter att slutföra.
Obs!
Kontot som används för att registrera Intune Connector för Active Directory är bara ett tillfälligt krav vid tidpunkten för installationen. Kontot används inte framöver när servern har registrerats.
När inloggningsprocessen är klar visas bekräftelsefönstret The Intune Connector for Active Directory successfully enrolled (Den Intune-anslutningsappen för Active Directory har registrerats). Välj OK för att stänga fönstret.
Fliken Registrering visar Intune Connector för Active Directory har registrerats och knappen Logga in är nedtonad.
Stäng fönstret Intune Connector för Active Directory.
Kontrollera att den äldre Intune-anslutningsappen för Active Directory är aktiv
När du har autentiserats slutförs installationen av Intune Connector för Active Directory. När installationen är klar kontrollerar du att den är aktiv i Intune genom att följa dessa steg:
Gå till Microsoft Intune administrationscenter om det fortfarande är öppet. Om fönstret Lägg till anslutningsapp fortfarande visas stänger du det.
Om Microsoft Intune administrationscenter inte fortfarande är öppet:
Logga in på Microsoft Intune administrationscenter.
På startskärmen väljer du Enheter i den vänstra rutan.
I Enheter | Översiktsskärmen , under Efter plattform, väljer du Windows.
I Windows | Skärmen Windows-enheter går till Enhetsregistrering och väljer Registrering.
I Windows | Windows-registreringsskärmen under Windows Autopilot väljer du Intune Connector för Active Directory.
På sidan Intune Connector för Active Directory kontrollerar du att servern visas under Anslutningsappens namn och visas som Aktiv under Status. Om servern inte visas väljer du Uppdatera eller navigerar bort från sidan och går sedan tillbaka till sidan Intune Connector för Active Directory.
Obs!
Det kan ta flera minuter innan den nyligen registrerade servern visas på sidan Intune Connector för Active Directory i Microsoft Intune administrationscenter. Den registrerade servern visas bara om den kan kommunicera med Intune-tjänsten.
Inaktiva Intune-anslutningsappar för Active Directory visas fortfarande på sidan Intune Connector för Active Directory och rensas automatiskt efter 30 dagar.
När Intune Connector för Active Directory har installerats börjar den logga in Loggboken under sökvägen Program- och tjänstloggar>Microsoft>Intune>ODJConnectorService. Under den här sökvägen finns Admin- och driftloggar.
Konfigurera inställningar för webbproxy
Om det finns en webbproxy i nätverksmiljön kontrollerar du att Intune Connector för Active Directory fungerar korrekt genom att referera till Arbeta med befintliga lokala proxyservrar.
Öka datorkontogränsen i organisationsenheten
Viktigt
Det här steget behövs bara under något av följande villkor:
- Administratören som installerade och konfigurerade Intune Connector för Active Directory hade inte rätt rättigheter enligt beskrivningen i Intune Connector för Active Directory-krav.
-
ODJConnectorEnrollmentWizard.exe.config
XML-filen ändrades inte för att lägga till organisationsenheter som MSA ska ha behörighet för.
Syftet med Intune Connector för Active Directory är att ansluta datorer till en domän och lägga till dem i en organisationsenhet. Därför måste det hanterade tjänstkonto (MSA) som används för Intune Connector för Active Directory ha behörighet att skapa datorkonton i organisationsenheten där datorerna är anslutna till den lokala domänen.
Med standardbehörigheter i Active Directory kan domänanslutningar av Intune Connector för Active Directory till en början fungera utan några behörighetsändringar av organisationsenheten i Active Directory. Men när MSA försöker ansluta fler än 10 datorer till den lokala domänen skulle det sluta fungera eftersom Active Directory som standard endast tillåter att ett enskilt konto ansluter upp till 10 datorer till den lokala domänen.
Följande användare begränsas inte av begränsningen för 10 datordomänanslutningar:
- Användare i grupperna Administratörer eller Domänadministratörer: Microsoft rekommenderar inte att MSA blir administratör eller domänadministratör för att uppfylla modellen med lägsta behörighetsprinciper.
- Användare med delegerade behörigheter för organisationsenhet (ORGANISATION) och containrar i Active Directory för att skapa datorkonton: Den här metoden rekommenderas eftersom den följer modellen med lägsta behörighetsprinciper.
För att åtgärda den här begränsningen behöver MSA behörigheten Skapa datorkonton i organisationsenheten (OU) där datorerna är anslutna till i den lokala domänen. Intune Connector för Active Directory anger behörigheterna för MSA:erna till organisationsenheterna så länge något av följande villkor uppfylls:
- Administratören som installerar Intune Connector för Active Directory har de behörigheter som krävs för att ange behörigheter för organisationsenheterna.
- Administratören som konfigurerar Intune Connector för Active Directory har de behörigheter som krävs för att ange behörigheter för organisationsenheterna.
Om administratören som installerar eller konfigurerar Intune Connector för Active Directory inte har de behörigheter som krävs för att ange behörigheter för organisationsenheterna måste följande steg följas:
Logga in på en dator som har åtkomst till Active Directory - användare och datorer-konsolen med ett konto som är nödvändiga behörigheter för att ange behörigheter för organisationsenheter.
Öppna Active Directory - användare och datorer-konsolen genom att köra DSA.msc.
Expandera den önskade domänen och navigera till den organisationsenhet (OU) som datorer ansluter till under Windows Autopilot.
Obs!
Organisationsenheten som datorer ansluter till under Windows Autopilot-distributionen anges senare under steget Konfigurera och tilldela domänanslutningsprofil .
Högerklicka på organisationsenheten och välj Egenskaper.
Obs!
Om datorer ansluter till standardcontainern Datorer i stället för en organisationsenhet högerklickar du på containern Datorer och väljer Delegera kontroll.
I de OU-egenskapsfönster som öppnas väljer du fliken Säkerhet .
På fliken Säkerhet väljer du Avancerat.
I fönstret Avancerade säkerhetsinställningar väljer du Lägg till.
I fönstret Behörighetspost , bredvid Huvudnamn, väljer du länken Välj ett huvudnamn .
I fönstret Välj användare, Dator, Tjänstkonto eller Grupp väljer du knappen Objekttyper... .
I fönstret Objekttyper markerar du kryssrutan Tjänstkonton och väljer sedan OK.
I fönstret Välj användare, Dator, Tjänstkonto eller Grupp under Ange det objektnamn som ska väljas anger du namnet på den MSA som används för Intune Connector för Active Directory.
Tips
MSA skapades under steget/avsnittet Installera Intune Connector för Active Directory och har namnformatet
msaODJ#####
där ##### är fem slumpmässiga tecken. Om MSA-namnet inte är känt följer du dessa steg för att hitta MSA-namnet:- På den server som kör Intune Connector för Active Directory högerklickar du på Start-menyn och väljer sedan Datorhantering.
- I fönstret Datorhantering expanderar du Tjänster och program och väljer sedan Tjänster.
- Leta upp tjänsten med namnet Intune ODJConnector för Active Service i resultatfönstret. Namnet på MSA visas i kolumnen Logga in som .
Välj Kontrollera namn för att verifiera POSTEN MSA-namn. När posten har verifierats väljer du OK.
I fönstret Behörighetspost väljer du den nedrullningsbara menyn Gäller för: och väljer sedan Endast det här objektet.
Avmarkera alla objekt under Behörigheter och markera sedan endast kryssrutan Skapa datorobjekt .
Välj OK för att stänga fönstret Behörighetspost .
I fönstret Avancerade säkerhetsinställningar väljer du antingen Tillämpa eller OK för att tillämpa ändringarna.
Syftet med Intune Connector för Active Directory är att ansluta datorer till en domän och lägga till dem i en organisationsenhet. Därför måste servern som kör Intune Connector för Active Directory ha behörighet att skapa datorkonton i organisationsenheten där datorerna är anslutna till den lokala domänen.
Med standardbehörigheter i Active Directory kan domänanslutningar av Intune Connector för Active Directory till en början fungera utan några behörighetsändringar av organisationsenheten i Active Directory. Men när servern som kör Intune Connector för Active Directory försöker ansluta fler än 10 datorer till den lokala domänen, skulle den sluta fungera eftersom Active Directory som standard endast tillåter att ett enskilt konto ansluter upp till 10 datorer till den lokala domänen.
Följande användare begränsas inte av begränsningen för 10 datordomänanslutningar:
- Användare i grupperna Administratörer eller Domänadministratörer – För att uppfylla modellen med lägsta behörighetsprinciper rekommenderar Microsoft inte att datorkontot som kör Intune Connector för Active Directory blir administratör eller domänadministratör.
- Användare med delegerade behörigheter för organisationsenhet (ORGANISATION) och containrar i Active Directory för att skapa datorkonton – den här metoden rekommenderas eftersom den följer modellen med lägsta behörighetsprinciper.
För att åtgärda den här begränsningen behöver servern som kör Intune Connector för Active Directory behörigheten Skapa datorkonton i organisationsenheten (OU) där datorerna är anslutna till i den lokala domänen:
Om du vill öka datorkontogränsen i organisationsenheten (OU) som datorer ansluter till under Windows Autopilot följer du dessa steg på en dator som har åtkomst till Active Directory - användare och datorer-konsolen:
Öppna Active Directory - användare och datorer-konsolen genom att köra DSA.msc.
Expandera den önskade domänen och navigera till den organisationsenhet (OU) som datorer ansluter till under Windows Autopilot.
Obs!
Organisationsenheten som datorer ansluter till under Windows Autopilot-distributionen anges senare under steget Konfigurera och tilldela domänanslutningsprofil .
Högerklicka på organisationsenheten och välj Delegera kontroll.
Obs!
Om datorer ansluter till standardcontainern Datorer i stället för en organisationsenhet högerklickar du på containern Datorer och väljer Delegera kontroll.
I fönstret Välkommen till guiden Delegering av kontroll i guiden Delegering av kontroll väljer du Nästa.
I fönstret Användare eller grupper går du till Valda användare och grupper och väljer Lägg till.
Bredvid Välj den här objekttypen: I fönstret Välj användare, Datorer eller Grupper väljer du Objekttyper.
I fönstret Objekttyper markerar du kryssrutan Datorer och väljer sedan OK. De andra objekten i det här fönstret kan lämnas som standard.
I fönstret Välj användare, datorer eller grupper under rutan Ange objektnamn att välja anger du namnet på den dator där Intune Connector för Active Directory installerades under steget Installera Intune Connector.
Välj Kontrollera namn för att verifiera posten. När posten har verifierats väljer du OK.
I fönstret Användare eller grupper kontrollerar du att rätt dator visas under Valda användare och grupper:, och välj sedan Nästa.
I fönstret Uppgifter att delegera väljer du Skapa en anpassad uppgift att delegera och väljer sedan Nästa.
I fönstret Active Directory-objekttyp :
Välj Endast följande objekt i mappen.
Under Endast följande objekt i mappen väljer du Datorobjekt.
Markera kryssrutan Skapa markerade objekt i den här mappen .
Välj Nästa.
I fönstret Behörigheter , under Behörigheter:, markerar du kryssrutan Fullständig kontroll och väljer sedan Nästa.
Obs!
När du har markerat kryssrutan Fullständig kontroll markeras alla andra alternativ under Behörigheter: automatiskt. Det automatiska valet av kryssrutorna är normalt och förväntat. Avmarkera inte någon av kryssrutorna när de har markerats automatiskt.
I fönstret Slutför guiden Delegering av kontroll väljer du Slutför.
Skapa en enhetsgrupp
I Microsoft Intune administrationscenter väljer du Grupper>Ny grupp.
I fönstret Grupp väljer du följande alternativ:
För Grupptyp väljer du Säkerhet.
Ange ett gruppnamn och en gruppbeskrivning.
Välj en medlemskapstyp.
Om Dynamiska enheter har valts som medlemskapstyp går du till fönstret Grupp och väljer Dynamiska enhetsmedlemmar.
Välj Redigera i rutan Regelsyntax och ange någon av följande kodrader:
Om du vill skapa en grupp som innehåller alla Windows Autopilot-enheter anger du:
(device.devicePhysicalIDs -any _ -startsWith "[ZTDId]")
Intune grupptaggfält mappar till Attributet OrderID på Microsoft Entra enheter. Om du vill skapa en grupp som innehåller alla Windows Autopilot-enheter med en specifik grupptagg (OrderID) anger du:
(device.devicePhysicalIds -any _ -eq "[OrderID]:179887111881")
Om du vill skapa en grupp som innehåller alla Windows Autopilot-enheter med ett specifikt inköpsorder-ID anger du:
(device.devicePhysicalIds -any _ -eq "[PurchaseOrderId]:76222342342")
Välj Spara>skapa.
Registrera Windows Autopilot-enheter
Välj något av följande sätt att registrera Windows Autopilot-enheter.
Registrera Windows Autopilot-enheter som redan har registrerats
Skapa en Windows Autopilot-distributionsprofil med inställningen Konvertera alla målenheter till Autopilot inställt på Ja.
Tilldela profilen till en grupp som innehåller de medlemmar som måste registreras automatiskt med Windows Autopilot.
Mer information finns i Skapa en Autopilot-distributionsprofil.
Registrera Windows Autopilot-enheter som inte har registrerats
Enheter som ännu inte har registrerats i Windows Autopilot kan registreras manuellt. Mer information finns i Manuell registrering.
Registrera enheter från en OEM-tillverkare
Om du köper nya enheter kan vissa OEM-tillverkare registrera enheterna för organisationens räkning. Mer information finns i OEM-registrering.
Visa registrerad Windows Autopilot-enhet
Innan enheter registreras i Intune visas registrerade Windows Autopilot-enheter på tre platser (med namn inställda på deras serienummer):
- Fönstret Windows Autopilot-enheter i Microsoft Intune administrationscenter. Välj Enheter>efter plattform | Registrering av Windows-enheter>| Registrering. Under Windows Autopilot väljer du Enheter.
- Enheterna | Fönstret Alla enheter i Azure Portal. Välj Enheter>Alla enheter.
- Autopilot-fönstret i Administrationscenter för Microsoft 365. Välj Enheter>Autopilot.
När Windows Autopilot-enheterna har registrerats visas enheterna på fyra platser:
- Enheterna | Fönstret Alla enheter i Microsoft Intune administrationscenter. Välj Enheter>Alla enheter.
- Windows | Fönstret Windows-enheter i Microsoft Intune administrationscenter. Välj Enheter>efter plattform | Windows.
- Enheterna | Fönstret Alla enheter i Azure Portal. Välj Enheter>Alla enheter.
- Fönstret Aktiva enheter i Administrationscenter för Microsoft 365. Välj Enheter>Aktiva enheter.
Obs!
När enheterna har registrerats visas enheterna fortfarande i fönstret Windows Autopilot-enheter i Microsoft Intune administrationscenter och i Autopilot-fönstret i Administrationscenter för Microsoft 365, men dessa objekt är Windows Autopilot-registrerade objekt.
Ett enhetsobjekt skapas i förväg i Microsoft Entra ID när en enhet har registrerats i Windows Autopilot. När en enhet går igenom en hybriddistribution Microsoft Entra skapas ett annat enhetsobjekt avsiktligt, vilket resulterar i dubbletter av poster.
VPN-nätverk
Följande VPN-klienter testas och verifieras:
- Inbyggd Windows VPN-klient
- Cisco AnyConnect (Win32-klient)
- Pulse Secure (Win32-klient)
- GlobalProtect (Win32-klient)
- Kontrollpunkt (Win32-klient)
- Citrix NetScaler (Win32-klient)
- SonicWall (Win32-klient)
- FortiClient VPN (Win32-klient)
När du använder VPN väljer du Ja för alternativet Hoppa över AD-anslutningskontroll i Windows Autopilot-distributionsprofilen. Always-On VPN-nätverk bör inte kräva det här alternativet eftersom det ansluter automatiskt.
Obs!
Den här listan över VPN-klienter är inte en fullständig lista över alla VPN-klienter som fungerar med Windows Autopilot. Kontakta respektive VPN-leverantör angående kompatibilitet och support med Windows Autopilot eller angående eventuella problem med att använda en VPN-lösning med Windows Autopilot.
VPN-klienter som inte stöds
Följande VPN-lösningar är kända för att inte fungera med Windows Autopilot och stöds därför inte för användning med Windows Autopilot:
- UWP-baserade VPN-plugin-program
- Allt som kräver ett användarcertifikat
- DirectAccess
Obs!
Utelämnandet av en specifik VPN-klient från den här listan innebär inte automatiskt att den stöds eller att den fungerar med Windows Autopilot. I den här listan visas endast de VPN-klienter som är kända för att inte fungera med Windows Autopilot.
Skapa och tilldela en Windows Autopilot-distributionsprofil
Windows Autopilot-distributionsprofiler används för att konfigurera Windows Autopilot-enheterna.
Logga in på Microsoft Intune administrationscenter.
På startskärmen väljer du Enheter i den vänstra rutan.
I Enheter | Översiktsskärmen , under Efter plattform, väljer du Windows.
I Windows | Skärmen Windows-enheter går till Enhetsregistrering och väljer Registrering.
I Windows | Windows-registreringsskärmen går till Windows Autopilot och väljer Distributionsprofiler.
På skärmen Windows Autopilot-distributionsprofiler väljer du listrutan Skapa profil och väljer sedan Windows-dator.
På skärmen Skapa profil på sidan Grundläggande anger du ett Namn och en valfri Beskrivning.
Om alla enheter i de tilldelade grupperna automatiskt ska registreras på Windows Autopilot ställer du in Konvertera alla målenheter på Autopilot tillJa. Alla företagsägda, icke-Windows Autopilot-enheter i tilldelade grupper registreras med Windows Autopilot-distributionstjänsten. Personligt ägda enheter är inte registrerade i Windows Autopilot. Tillåt att registreringen bearbetas i 48 timmar. När enheten har avregistrerats och återställts registrerar Windows Autopilot den igen. När en enhet har registrerats på det här sättet tas inte enheten bort från Windows Autopilot-distributionstjänsten om du inaktiverar den här inställningen eller tar bort profiltilldelningen. I stället måste enheterna tas bort direkt. Mer information finns i Ta bort Autopilot-enheter.
Välj Nästa.
På sidan Out-of-box experience (OOBE) förDistributionsläge väljer du Användardriven.
I rutan Anslut till Microsoft Entra ID som väljer du Microsoft Entra hybridansluten.
Om du distribuerar enheter utanför organisationens nätverk med VPN-stöd anger du alternativet Hoppa över domänanslutningskontroll till Ja. Mer information finns i Användardrivet läge för Microsoft Entra hybridanslutning med VPN-stöd.
Konfigurera de återstående alternativen på OOBE-sidan (Out-of-Box Experience) efter behov.
Välj Nästa.
På sidan Omfångstaggar väljer du omfångstaggar för den här profilen.
Välj Nästa.
På sidan Tilldelningar väljer du Välj grupper att inkludera> sökning efter och väljer enhetsgruppen >Välj.
Välj Nästa>skapa.
Obs!
Intune söker regelbundet efter nya enheter i de tilldelade grupperna och påbörjar sedan processen med att tilldela profiler till dessa enheter. På grund av flera olika faktorer som ingår i processen för windows Autopilot-profiltilldelning kan en uppskattad tid för tilldelningen variera från scenario till scenario. Dessa faktorer kan vara Microsoft Entra grupper, medlemskapsregler, hash för en enhet, Intune och Windows Autopilot-tjänsten och Internetanslutning. Tilldelningstiden varierar beroende på alla faktorer och variabler som ingår i ett specifikt scenario.
(Valfritt) Aktivera registreringsstatussidan
Logga in på Microsoft Intune administrationscenter.
På startskärmen väljer du Enheter i den vänstra rutan.
I Enheter | Översiktsskärmen , under Efter plattform, väljer du Windows.
I Windows | Skärmen Windows-enheter går till Enhetsregistrering och väljer Registrering.
I Windows | Skärmen Windows-registrering går till Windows Autopilot och väljer sidan Registreringsstatus.
I fönstret Registreringsstatussida väljer du Standardinställningar>.
I rutan Visa förlopp för app- och profilinstallation väljer du Ja.
Konfigurera de andra alternativen efter behov.
Välj Spara.
Skapa och tilldela en domänanslutningsprofil
I Microsoft Intune administrationscenter väljer du Enheter>Hantera enheter | Konfigurationsprinciper>>Skapa>ny princip.
I fönstret Skapa en profil som öppnas anger du följande egenskaper:
- Namn: Ange ett beskrivande namn på den nya profilen.
- Beskrivning: Ange en beskrivning för profilen.
- Plattform: Välj Windows 10 och senare.
- Profiltyp: Välj Mallar, välj mallnamnet Domänanslutning och välj Skapa.
Ange Namn och Beskrivning och välj Nästa.
Ange ett datornamnsprefix och domännamn.
(Valfritt) Ange en organisationsenhet (OU) i DN-format. Alternativen är:
- Ange en organisationsenhet där kontrollen delegeras till den Windows-enhet som kör Intune Connector för Active Directory.
- Ange en organisationsenhet där kontrollen delegeras till rotdatorerna i organisationens lokal Active Directory.
- Om det här fältet lämnas tomt skapas datorobjektet i Active Directory-standardcontainern. Standardcontainern är normalt containern
CN=Computers
. Mer information finns i Omdirigera användare och datorer i Active Directory-domäner.
Giltiga exempel:
OU=SubOU,OU=TopLevelOU,DC=contoso,DC=com
OU=Mine,DC=contoso,DC=com
Ogiltiga exempel:
-
CN=Computers,DC=contoso,DC=com
– det går inte att ange en container. Lämna i stället värdet tomt om du vill använda standardvärdet för domänen. -
OU=Mine
– domänen måste anges via attributenDC=
.
Se till att inte använda citattecken runt värdet i Organisationsenhet.
Välj OK>Skapa. Profilen skapas och visas i listan.
Tilldela en enhetsprofil till samma grupp som användes i steget Skapa en enhetsgrupp. Olika grupper kan användas om det finns ett behov av att ansluta enheter till olika domäner eller organisationsenheter.
Obs!
Namngivningsfunktionen för Windows Autopilot för Microsoft Entra hybridanslutning stöder inte variabler som %SERIAL%. Den stöder endast prefix för datornamnet.
Avinstallera Intune-anslutningsappen för Active Directory
Intune Connector för Active Directory installeras lokalt på en dator via en körbar fil. Om Intune-anslutningsprogrammet för Active Directory måste avinstalleras från en dator måste det också göras lokalt på datorn. Det går inte att ta bort Intune Connector för Active Directory via Intune-portalen eller via ett GRAPH API-anrop.
Om du vill avinstallera Intune Connector för Active Directory från servern väljer du lämplig flik för versionen av operativsystemet Windows Server och följer sedan stegen:
Logga in på den dator som är värd för Intune Connector för Active Directory.
Högerklicka på Start-menyn och välj sedan Inställningar>Appar>Installerade appar.
Eller
Välj följande genväg för appar > installerade appar :
I fönstret Appar > installerade appar letar du upp Intune Connector för Active Directory.
Bredvid Intune Connector för Active Directory väljer du ...>Avinstallera och välj sedan knappen Avinstallera.
Intune Connector för Active Directory fortsätter att avinstalleras.
I vissa fall kanske Intune Connector för Active Directory inte avinstalleras helt förrän det ursprungliga Intune Connector för Active Directory-installationsprogrammet
ODJConnectorBootstrapper.exe
körs igen. Kontrollera att Intune Connector för Active Directory är helt avinstallerat genom att köraODJConnectorBootstrapper.exe
installationsprogrammet igen. Om du uppmanas att avinstallera väljer du att avinstallera det. Annars stänger duODJConnectorBootstrapper.exe
installationsprogrammet.Obs!
Det äldre Intune-anslutningsprogrammet för Active Directory-installationsprogrammet kan laddas ned från Intune Connector för Active Directory och bör endast användas för avinstallationer. För nya installationer använder du den uppdaterade Intune Connector för Active Directory.
Logga in på den dator som är värd för Intune Connector för Active Directory.
Högerklicka på Start-menyn och välj sedan Inställningar>Appar.
Eller
Välj följande genväg för appar :
Under Appar & funktioner letar du upp och väljer Intune Connector för Active Directory.
Under Intune Connector för Active Directory väljer du knappen Avinstallera och sedan knappen Avinstallera igen.
Intune Connector för Active Directory fortsätter att avinstalleras.
I vissa fall kanske Intune Connector för Active Directory inte avinstalleras helt förrän det ursprungliga Intune Connector för Active Directory-installationsprogrammet
ODJConnectorBootstrapper.exe
körs igen. Kontrollera att Intune Connector för Active Directory är helt avinstallerat genom att köraODJConnectorBootstrapper.exe
installationsprogrammet igen. Om du uppmanas att avinstallera väljer du att avinstallera det. Annars stänger duODJConnectorBootstrapper.exe
installationsprogrammet.Obs!
Det äldre Intune-anslutningsprogrammet för Active Directory-installationsprogrammet kan laddas ned från Intune Connector för Active Directory och bör endast användas för avinstallationer. För nya installationer använder du den uppdaterade Intune Connector för Active Directory.
Logga in på den dator som är värd för Intune Connector för Active Directory.
Högerklicka på Start-menyn och välj sedan Inställningar>Systemappar>& funktioner.
Eller
Välj följande genväg för appar :
Under Appar & funktioner letar du upp och väljer Intune Connector för Active Directory.
Under Intune Connector för Active Directory väljer du knappen Avinstallera och sedan knappen Avinstallera igen.
Intune Connector för Active Directory fortsätter att avinstalleras.
I vissa fall kanske Intune Connector för Active Directory inte avinstalleras helt förrän det ursprungliga Intune Connector för Active Directory-installationsprogrammet
ODJConnectorBootstrapper.exe
körs igen. Kontrollera att Intune Connector för Active Directory är helt avinstallerat genom att köraODJConnectorBootstrapper.exe
installationsprogrammet igen. Om du uppmanas att avinstallera väljer du att avinstallera det. Annars stänger duODJConnectorBootstrapper.exe
installationsprogrammet.Obs!
Det äldre Intune-anslutningsprogrammet för Active Directory-installationsprogrammet kan laddas ned från Intune Connector för Active Directory och bör endast användas för avinstallationer. För nya installationer använder du den uppdaterade Intune Connector för Active Directory.
Nästa steg
När Windows Autopilot har konfigurerats får du lära dig hur du hanterar dessa enheter. Mer information finns i Vad är Microsoft Intune enhetshantering?.
Relaterat innehåll
- Vad är en enhetsidentitet?.
- Läs mer om molnbaserade slutpunkter.
- Microsoft Entra ansluten jämfört med Microsoft Entra hybrid som är ansluten till molnbaserade slutpunkter.
- Självstudie: Konfigurera en molnbaserad Windows-slutpunkt med Microsoft Intune.
- Anvisningar: Planera din Microsoft Entra delta i implementeringen.
- Ett ramverk för transformering av Windows-slutpunktshantering.
- Förstå hybridscenarier för Azure AD och samhantering.
- Lyckades med windows Autopilot-fjärranslutning och Azure Active Directory-hybridanslutning.
Feedback
Var den här sidan till hjälp?