Qualquer organização pode implantar dispositivos ingressados no Azure AD, independentemente do tamanho ou setor. O ingresso no Azure AD funciona mesmo em ambientes híbridos, permitindo o acesso a aplicativos e recursos locais e na nuvem.
Associação do Azure AD | Descrição |
---|---|
Definição | Ingressado apenas no Azure AD que exige uma conta organizacional para entrar no dispositivo |
Público principal | Adequado para organizações híbridas e somente em nuvem. |
Aplicável a todos os usuários em uma organização | |
Propriedade do dispositivo | Organização |
Sistemas operacionais | Todos os dispositivos Windows 11 e Windows 10, exceto as edições Home |
Windows Server 2019 e máquinas virtuais mais recentes em execução no Azure (o núcleo do servidor não é compatível) | |
Provisionamento | Autoatendimento: Windows Out of Box Experience (OOBE) ou Configurações |
Inscrição em massa | |
Piloto Automático do Windows | |
Opções de login do dispositivo | Contas organizacionais usando: |
Senha | |
Windows Hello para empresas | |
Chaves de segurança FIDO2.0 (visualização) | |
Gerenciamento de dispositivo | Gerenciamento de dispositivos móveis (exemplo: Microsoft Intune) |
Configuration Manager autônomo ou cogerenciado com o Microsoft Intune | |
Principais recursos | SSO para recursos na nuvem e no local |
Acesso condicional por meio de inscrição no MDM e avaliação de conformidade do MDM | |
Redefinição de senha de autoatendimento e redefinição de PIN do Windows Hello na tela de bloqueio |
Os dispositivos ingressados no Azure AD são conectados usando uma conta organizacional do Azure AD. O acesso aos recursos pode ser controlado com base na conta do Azure AD e nas políticas de acesso condicional aplicadas ao dispositivo.
Os administradores podem proteger e controlar ainda mais os dispositivos ingressados no Azure AD usando ferramentas MDM (gerenciamento de dispositivos móveis), como o Microsoft Intune, ou em cenários de cogerenciamento usando o Microsoft Configuration Manager. Essas ferramentas fornecem um meio de impor configurações exigidas pela organização, como:
- Exigindo que o armazenamento seja criptografado
- Complexidade da senha
- Instalação de software
- Atualizações de software
Os administradores podem disponibilizar aplicativos de organização para dispositivos ingressados no Azure AD usando o Configuration Manager para gerenciar aplicativos da Microsoft Store para empresas e educação .
O ingresso no Azure AD pode ser realizado usando opções de autoatendimento, como Out of Box Experience (OOBE), registro em massa ou piloto automático do Windows .
Os dispositivos ingressados no Azure AD ainda podem manter o acesso de logon único a recursos locais quando estão na rede da organização. Os dispositivos associados ao Azure AD ainda podem ser autenticados em servidores locais, como arquivos, impressão e outros aplicativos.
Cenários
O ingresso no Azure AD pode ser usado em vários cenários, como:
- Você deseja fazer a transição para a infraestrutura baseada em nuvem usando o Azure AD e MDM como o Intune.
- Você não pode usar um ingresso de domínio local, por exemplo, se precisar controlar dispositivos móveis, como tablets e telefones.
- Seus usuários precisam principalmente acessar o Microsoft 365 ou outros aplicativos SaaS integrados ao Azure AD.
- Você deseja gerenciar um grupo de usuários no Azure AD em vez de no Active Directory. Este cenário pode se aplicar, por exemplo, a trabalhadores sazonais, contratados ou estudantes.
- Você deseja fornecer recursos de ingresso para funcionários que trabalham em casa ou estão em filiais remotas com infraestrutura local limitada.
Você pode configurar o ingresso no Azure AD para todos os dispositivos Windows 11 e Windows 10, exceto para as edições Home.
O objetivo dos dispositivos ingressados no Azure AD é simplificar:
- Implantações do Windows de dispositivos de trabalho
- Acesso a aplicativos e recursos organizacionais de qualquer dispositivo Windows
- Gerenciamento baseado em nuvem de dispositivos de propriedade do trabalho
- Os usuários devem entrar em seus dispositivos com o Azure AD ou contas corporativas ou escolares sincronizadas do Active Directory.
Passo a passo
Configurar o registro automático para dispositivos Windows
Simplifique o registro do Windows para você e os usuários do dispositivo, permitindo o registro automático em Microsoft Intune. Esse método de registro permite que os dispositivos se registrem automaticamente quando ingressarem ou se registrarem no Azure Active Directory.
O registro automático pode ser usado nos seguintes cenários de gerenciamento e provisionamento de dispositivos:
- BYOD (bring-your-own-device), dispositivos pessoais
- Registro em massa
- Política de grupo
- Windows Autopilot (controlado pelo usuário e auto-implantação)
- Cogerenciamento com Configuration Manager
Esta etapa descreve como habilitar o registro automático de MDM para dispositivos pessoais e corporativos.
Pré-requisitos
- Requer Azure AD assinatura de avaliação Premium ou Premium para registro automático de MDM e identidade visual personalizada da empresa
- Assinatura do Microsoft Intune
- Permissões de Administrador Local.
01 – Faça login no portal do Microsoft Entra admin center.
02 – No portal Entra admin center pesquise por MDM, em seguida selecione Mobility (MDM and MAM).
03 – Na tela Mobility (MDM and MAM) selecione Microsoft Intune.
04 – Na tela Configure a opção em MDM user scope deve está configurada, para nosso ambiente vamos selecionar a opção All.
- None – Registro automático do MDM desabilitado
- Some – selecione os grupos que podem inscrever seus dispositivos com Windows 10 automaticamente
- All – Todos os usuários podem inscrever seus dispositivos Windows 10 automaticamente
04 – No Microsoft Entra em Identity expanda Devices e selecione All devices.
05 – Na tela Devices | All devices clique em Device settings.
06 – Na tela Devices | Device settings verfique se Users may join devices to Azure AD a opção All está habilitada.
07 – No portal do Microsoft Entra em Identity expanda Users e selecione All users.
08 – Selecione a conta do usuário que deceja utilizar para realizar o Join do dispositivo.
09 – Após selecionar o usuário em Manage clique em Licenses.
10 – Na tela Licenses verifique se o usuário está licenciado.
11 – Na máquina Windows 10 pesquise por Manage your account.
12 – Em Settings selecione Acess work or school.
13 – Na tela Access work or shool clique em + Connect.
14 – Na tela Set up a work or school account clique em Join this device to Azure Active Directory.
15 – Na tela Sign in faça login com a conta do Azure AD.
16 – Na tela Make sure this is your organization clique em Join.
17 – Na tela You´re all set podemos observar que o join foi realizado, clique em Done.
18 – Observe que o join foi finalizado com sucesso.
Comente suas sugestões e observações!
Forte abraço, obrigado e até o próximo post.
Me siga nas redes sociais:
https://lnkd.in/enx4eSV

Carreira desenvolvida na área de tecnologia da informação, com ampla experiência em Cloud
Computing e Cloud Security.
Forte atuação em projetos de Cloud Security no Microsoft Azure e com tecnologias de
segurança do Microsoft 365.
Tenho Experiência em Microsoft Azure, Microsoft 365, AWS e Windows Server.
Sou Microsoft MVP na categoria Microsoft Azure, AWS Communit Builder Security & Identity e
MCT.