Подключение устройств с Windows 10 и Windows 11 с помощью средств управления мобильными устройствами
Область применения:
Для настройки устройств можно использовать решения для управления мобильными устройствами (MDM). Microsoft 365 Information Protection поддерживает решения MDM, предоставляя OMA-URIs для создания политик для управления устройствами.
Совет
Если вы не являетесь клиентом E5, используйте 90-дневную пробную версию решений Microsoft Purview, чтобы узнать, как дополнительные возможности Purview могут помочь вашей организации управлять безопасностью данных и соответствием требованиям. Начните сейчас, перейдя в центр пробных версий на портале соответствия требованиям Microsoft Purview. Сведения о регистрации и условиях пробной версии.
Подготовка к работе
Если вы используете Microsoft Intune, устройство должно быть зарегистрировано в MDM.
Дополнительные сведения о включении MDM с Microsoft Intune см. в разделе Регистрация устройств (Microsoft Intune).
Подключение устройств с помощью Microsoft Intune
Следуйте инструкциям из Intune.
Примечание.
Политика "Состояние работоспособности" для подключенных устройств использует свойства только для чтения и не может быть исправлена.
Отключение и мониторинг устройств с помощью средств мобильной Управление устройствами
По соображениям безопасности срок действия пакета, используемого для отключения устройств, истекает через 30 дней после даты загрузки. Пакеты отключения с истекшим сроком действия, отправленные на устройство, будут отклонены. При скачивании пакета отключения вы получите уведомление о дате истечения срока действия пакета. Дата окончания срока действия также включается в имя пакета.
Примечание.
Политики подключения и отключения не должны развертываться на одном устройстве одновременно. В этом случае возникают непредсказуемые конфликты.
Получите пакет offboarding из Портал соответствия требованиям Microsoft Purview.
В области навигации выберите Параметры>Подключение устройства>отключение.
В поле Метод развертывания выберите Mobile Управление устройствами / Microsoft Intune.
Выберите Скачать пакет и сохраните файл .zip.
Извлеките содержимое файла .zip в общее расположение только для чтения, к которому могут обращаться сетевые администраторы, которые будут развертывать пакет. У вас должен быть файл с именем DeviceCompliance_valid_until_YYYY-MM-DD.offboarding.
Используйте политику пользовательской конфигурации Microsoft Intune для развертывания следующих поддерживаемых параметров OMA-URI.
OMA-URI: ./Device/Vendor/MSFT/WindowsAdvancedThreatProtection/Offboarding Date type: String Value: [Copy and paste the value from the content of the DeviceCompliance_valid_until_YYYY-MM-DD.offboarding file]
Примечание.
Если Microsoft Defender для конечной точки уже настроен, вы можете включить подключение устройства. В этом случае шаг 6 не требуется.
Примечание.
Политика состояния работоспособности для отключенных устройств использует свойства только для чтения и не может быть исправлена.
Важно!
Отключение приводит к тому, что устройство перестает отправлять данные датчика на портал. Однако данные с устройства, включая ссылки на полученные оповещения, будут храниться в течение 6 месяцев.
Статьи по теме
- Подключение устройств Windows 10 с помощью групповая политика
- Подключение устройств Windows 10 с помощью microsoft Endpoint Configuration Manager
- Подключение устройств Windows 10 с помощью локального сценария
- Подключение временных устройств инфраструктуры виртуальных рабочих столов (VDI)
- Устранение неполадок с подключением Microsoft Defender Advanced Threat Protection