Включение управления подключенными к домену устройствами Windows 10 с помощью Microsoft 365 для бизнеса - Microsoft 365 Business | Документы Microsoft

Включение управления подключенными к домену устройствами с Windows 10 с помощью Microsoft 365 Business Premium. Если ваша организация использует Windows Server Active Directory в локальной среде, вы можете настроить Microsoft 365 Business Premium для защиты своих устройств с Windows 10, сохраняя при этом доступ к локальной среде.


ресурсы, требующие локальной аутентификации. Чтобы настроить эту защиту, вы можете реализовать гибридные присоединенные к Azure AD устройства. Эти устройства присоединены как к вашей локальной Active Directory, так и к Azure Active Directory. В этом видео описываются шаги по настройке для наиболее распространенного сценария, который также подробно описан в следующих шагах. Прежде чем начать, убедитесь, что вы выполнили следующие действия: См. Инструкции в разделе Синхронизация пользователей домена с Microsoft. 1. Проверьте полномочия MDM в Intune. Перейдите в диспетчер конечных точек и на странице Microsoft Intune выберите Регистрация устройства, затем на странице «Обзор» убедитесь, что полномочиями MDM являются Intune. 2. Убедитесь, что Azure AD включен для присоединения компьютеров. 3. Убедитесь, что Azure AD включен для MDM. 4. Создайте необходимые ресурсы. Выполнение необходимых задач для настройки гибридного присоединения к Azure AD было упрощено за счет использования регистрации устройств в режиме Initialize-sec. командлет, находящийся в модуле оболочки питания sec mgmt. Когда вы вызываете этот командлет, он создает и настраивает требуемую точку подключения службы и групповую политику. Вы можете установить этот модуль, вызвав следующее из экземпляра Power Shell: Install-Module sec mgmt Важно. Рекомендуется установить этот модуль на Windows Server, на котором выполняется Azure AD Connect. Чтобы создать необходимую точку подключения службы и групповую политику, вы вызовете командлет регистрации устройства Initialize-sec mgmt hybird. Для выполнения этой задачи вам потребуются ваши учетные данные глобального администратора Microsoft 365 Business Premium. Когда вы будете готовы создать ресурсы, вызовите следующее: PS C: \> Connect-sec mgmtAccount PS C: \> Initialize-sec mgmt hybird device enrollment -group policy display name 'Device Management' Первая команда установит соединение с облаком Microsoft, и при появлении запроса укажите свои учетные данные глобального администратора Microsoft 365 Business Premium. 5. Свяжите групповую политику. В консоли управления групповой политикой (GPMC) щелкните правой кнопкой мыши место, где вы хотите связать политику, и выберите Связать существующий GPO ... из контекстного меню. Выберите политику, созданную на предыдущем шаге, затем нажмите OK. Получите последние административные шаблоны. Если вы не видите политику Включить автоматическую регистрацию в MDM с использованием учетных данных Azure AD по умолчанию, это может быть связано с тем, что у вас не установлен ADMX для Windows 10 версии 1803 или более поздней. Чтобы устранить проблему, выполните следующие действия (Примечание: последняя версия MDM.admx имеет обратную совместимость): Загрузить: административные шаблоны (.admx) для Windows 10 October 2020 Update (20H2). Установите пакет на контроллер домена. В зависимости от версии административных шаблонов перейдите в папку: C: \ Program Files (x86) \ Microsoft Group Policy \ Windows 10 October 2020 Update (20H2). Переименуйте папку «Определения политик» по указанному выше пути в «Определения политик». Скопируйте папку определений политик в общий ресурс SYSVOL, по умолчанию расположенный в C: \ Windows \ SYSVOL \ domain \ Policies. Если у вас несколько контроллеров домена, дождитесь репликации SYSVOL, чтобы политики стали доступны. Эта процедура будет работать и для любой будущей версии административных шаблонов. На этом этапе вы должны увидеть политику Включить автоматическую регистрацию в MDM с использованием доступных учетных данных Azure AD по умолчанию.
RELATED ARTICLES