Cerrar

Una de las novedades “más esperadas” por los departamento de IT, los cuales utilizamos Intune en nuestro día a día, es la integración nativa de una herramienta de soporte remoto. Pues bien, MSFT ha liberado un versión preliminar de Ayuda Remota (11/25/2021), lo que nos permite conectarnos de forma segura a nuestros usuarios y ofrecer soporte en línea.

Durante las sesión remota podemos ver la sesión del usuario que nos ha solicitado soporte, tomar el control de la sesión en modo control total y algunas acciones adicionales. De momento, no tiene una cobertura 100% como otras herramientas del mercado al estilo TeamViewer, AnyDesk, etc… pero algo que me gusta mucho, es la gestión de identidades para su funcionamiento: Azure Active Directory (Azure AD).

Para poder utilizarlo, debemos cumplir los siguientes requisitos:

  • Licencia de Intune
  • Instalación de la aplicación de Ayuda Remota.
  • Windows 10 u 11

Si estamos alienados con la estrategia de migración al Cloud de nuestra gestión de identidades (ADDS), estamos pensando en AzureAD y todo lo que ello conlleva. De forma “tradicional” hemos implementado WSUS para la descarga, despliegue e inventario de las actualizaciones en nuestros equipos Windows. Pues bien, esto mismo lo vamos a necesitar e incluso con más importancia en un entorno completamente distribuido por el mundo, cientos de equipos de nuestras redes cada uno en ubicaciones completamente diferentes.

Necesitamos tener el control sobre el nivel de parcheado de nuestros equipos, conocer en todo momento que versión de Windows tienen y si se han desplegado correctamente o no. “Recientemente” había salido Windows Update para empresas:

(texto de la Web de MSFT) Windows Update for Business permite a los administradores de TI mantener los dispositivos cliente de Windows en su organización siempre actualizados con las últimas defensas de seguridad y características de Windows conectando directamente estos sistemas al servicio de actualización Windows. Puedes usar soluciones de directiva de grupo o administración de dispositivos móviles (MDM) como Microsoft Intune para configurar la configuración de actualización de Windows para empresas que controla cómo y cuándo se actualizan los dispositivos.

En concreto, Windows Update para empresas te permite controlar las ofertas y experiencias de actualización para permitir pruebas de confiabilidad y rendimiento en un subconjunto de dispositivos antes de implementar actualizaciones en toda la organización. También proporciona una experiencia de actualización positiva para los usuarios de su organización. (+ info https://docs.microsoft.com/es-es/windows/deployment/update/waas-manage-updates-wufb)

Pues bien, con este servicios podemos configurar como se actualizarán nuestros, cuando, como y si queremos bloquear alguna versión en concreto. MSFT tiene como referencia un servicio de actualizaciones en tres anillos de calidad para las actualizaciones:

  • Pilot: equipos que probarán las nuevas actualizaciones
  • Fast: equipos que instalará las actualizaciones 14 días después que los equipos Pilot, siempre y cuando los equipos Pilot no hayan presentado problemas con las actualizaciones
  • Slow: equipos que instalarán las actualizaciones 14 días después que los equipos de Fast, siempre y cuando los equipos de Fast no haya presentado problemas con las actualizaciones

A estas alturas, seguro que muchos de vosotros utilizáis Intune para desplegar aplicaciones a vuestros usuarios. Cuando desplegamos la suite de O365, tenemos una configuración específica ya disponible para hacer nuestros despliegues, algo que no facilita los despliegues a nuestro usuarios. Pero hoy quiero mostraros como podemos personalizar nuestras instalaciones de O365 de diferentes planes y aplicaciones, utilizando para ello utilizaremos la Herramienta de personalización de Office.

Esta configuración que os voy a mostrar, nos permite personalizar la instalación de diferentes aplicaciones de Microsoft: Lista de identificadores de producto que se admiten en la Herramienta de implementación de Office para Hacer clic y ejecutar. Puesto que cada producto tiene un ID específico, nos permite definir un fichero XML de instalación de las aplicaciones que necesitemos desplegar:

  • O365ProPlusRetail
  • O365BusinessRetail
  • VisioProRetail
  • ProjectProRetail
  • AccessRuntimeRetail
  • LanguagePack

Es muy común tener diferentes políticas de cambios de contraseña en On-Premises [https://docs.microsoft.com/es-es/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/cc770394(v=ws.10)], pero de momento para nuestros usuarios 100% Cloud [AzureAD] de momento no es posible de forma “nativa”. Esto no quiere decir que no podamos, sino que debemos “tirar de ingenio” + PowerShell + Automatic Task Azure.

Como todos sabemos, en AzureAD no podemos tener diferentes políticas de expiración de contraseñas, por lo que, o bien tenemos usuarios a los cuales no les expira la contraseña [Set-AzureADUser -ObjectId <usuario> -PasswordPolicies DisablePasswordExpiration] o todos tendrán el mismo tiempo de expiración. Por lo que, si queremos que algunos de nuestros usuarios cambien su contraseña a los 30 días, otros a 60 y otros a 90 días .. vamos a tener que realizar alguna configuración conjunta entre PowerShell y Azure.

Archivos
  • 2021 (33)
  • 2020 (37)
  • 2019 (55)
  • 2018 (47)
  • 2017 (47)
  • 2016 (24)
  • 2015 (107)
  • 2014 (139)
  • 2013 (311)
  • 2012 (353)

Este sitio web utiliza cookies. Si continúas navegando, consideramos que aceptas su uso. Puedes obtener más información en nuestra política de cookies. ACEPTAR

Aviso de cookies