Quantcast
Channel: Blog de Octavio Rdz
Viewing all 345 articles
Browse latest View live

Conectar PowerBI con Intune Data Warehouse

$
0
0

Hola amigos el dia de hoy les traigo un nuevo post de como podemos crear reportes a traves de PowerBI usando los datos alojados de Intune. proporciona acceso a más información sobre el entorno de Intune que el portal de Azure. Con Intune Data Warehouse es posible acceder a datos históricos de Intune, datos actualizados y un modelo de datos utilizando el estándar OData

Para realizar la conexion debemos entrar a la plataforma de Intune y dar clic en otras tareas Set up Intune Data Warehouse

Copiamos la URL proporcionada por el servicio de Intune

Ahora debemos descargar PowerBI desde este link https://powerbi.microsoft.com/en-us/desktop/

Una vez finalizada la descarga abrimos PowerBI y nos logueamos con nuestras credenciales de Office365 Administrator.

En la pestaña Inicio, seleccionamos Obtener datos> Fuente OData, en donde colocaremos nuestra url que nos proporciono el servicio de Intune

Y seleccionamos los datos a cargar

Listo ahora si podemos jugar con los datos y crear reportes de Microsoft Intune

Msa informacion en

Sin mas por el momento estamos con nuevos post.

 


Codificación de la Información Confidencial de CS.ini y Bootstrap.ini en MDT

$
0
0

Hola amigos, el dia de hoy un compañero de trabajo me comento como hacer para que la informacion confidencial de MDT que se encuentra en Customsettings.ini y bootStrap.ini pueda ser codificada, en pocas palabras que las contraseñas no esten en texto plano.

Investigando encontre un excelente post de Michael Niehaus en este link el cual me dio la pauta para realizar este post de seguridad.

En pocas palabras no encontre ademas de este link mas informacion al respecto por lo que me di a la tarea de preguntar en nuestro grupo de facebook de MDT y muy amablemente Jose Espitia me enseño el camino mas simple.

Como podemos observar cuando trabajamos en la configuracion de MDT generalmente vemos algo como esto:

Esta informacion es confidencial como es el ejemplo cuando queremos unir a nuestro dominio un equipo que se esta implementando por medio de MDT.

Para poder realizar este procedimiento lo primero que debemos hacer es descargar el siguiente archivo DecodeExit.vbs desde este link

Una vez descargado procedemos a copiar los archivos en nuestra carpeta Scripts de nuestro Deployment Share

Como segundo paso vamos a editar el siguiente archivo desde esta ubicacion.

C:\Program Files\Microsoft Deployment Toolkit\Templates\LiteTouchPE.xml

Abrimos con Bloc de notas y agregamos la siguiente linea de codigo.

<Copy source="%DEPLOYROOT%\Scripts\DecodeExit.vbs" dest="Deploy\Scripts\DecodeExit.vbs" />

Veamos la siguiente imagen.

Ahora dentro de Customsettings.ini y BootStrap.ini debemos especificar los parametros como se muestra el siguiente ejemplo

[Settings]
Priority=Decode, Default
Properties=EncodedUserPassword
[Decode]
EncodedUserPassword=SGVsbG8=
UserExit=DecodeExit.vbs

Para este ejemplo SGVsbG8= podemos observar que la codificacion Base64Decode corresponde a «Hola» por lo que MDT ya tiene sus propias variables de la función «oStrings.Base64Decode», que ya existe en el script ZTIUtility.vbs de MDT (ya que MDT almacena estas variables codificadas en base64.

Ahora para nuestro ejemplo debemos buscar un programa de base64 (los cuales existen muchos en internet) para poder hacer la conversion de estas funciones.

Algunas de las funciones que maneja MDT son las siguientes:

"USERID", "USERPASSWORD", "USERDOMAIN", "DOMAINADMIN", "DOMAINADMINPASSWORD", "DOMAINADMINDOMAIN", _      "ADMINPASSWORD", "BDEPIN", "TPMOWNERPASSWORD", "ADDSUSERNAME", "ADDSPASSWORD", _      "SAFEMODEADMINPASSWORD", "USERNAME", "USERPASSWORD", "PRODUCTKEY"

Yo he encontra este programa en internet que te convierte tus variables a Base64 https://www.base64encode.org/ 

Por lo que si en nuestro ejemplo AdminPassword=Pa$$w0rd1 al colocarlo en la conversion se traduciria a este resultado Pa$$w0rd1=UGEkJHcwcmQx

Entonces Agregaremos las propiedades a MDT y el resultado seria como el siguiente anteponiendole «Encoded«. ademas debemos agregar la siguiente instrucción.

UserExit=DecodeExit.vbs

Este mismo procedimiento aplica para BootStrap.ini. Al finalizar debemos regenerar nuestro DeploymentShare para que este aplique en WinPE.

Listo el proceso lo he probado y ha funcionado correctamente «encriptando» mis datos confidenciales en MDT.

Sin mas por el momento me despido enviandoles un gran saludo a todos mis lectores, estamos con nuevos post.

Configurar Windows Virtual Desktop en Azure

$
0
0

Hola que tal amigos, en esta ocasion vamos a ver una nueva funcionalidad que ofrece Microsoft llamada Windows Virtual Desktop.

Windows Virtual Desktop es un servicio integral de virtualización de aplicaciones y escritorios que se ejecuta en la nube.  Para conocer algunas de las características y novedades en su versión previa  podemos visitar el siguiente link

Para comenzar a configurar Windows Virtual Desktop debemos tener los siguientes presequisitos cuales los vamos a colocar paso a paso en este articulo.

Estos pasos previos los podremos consultar desde los siguientes enlaces

1.-Habilitación de Azure Active Directory Domain Services mediante Azure Portal
https://docs.microsoft.com/es-es/azure/active-directory-domain-services/active-directory-ds-getting-started

2.-Configuración de Red https://docs.microsoft.com/es-es/azure/active-directory-domain-services/active-directory-ds-getting-started-network

3.-Configurar Grupo de Administradores https://docs.microsoft.com/es-es/azure/active-directory-domain-services/active-directory-ds-getting-started-admingroup

Sincronizamos y creamos ADDS nos muestra un resumen.

Permitir que el servicio de escritorio Virtual de Windows acceda a Azure AD, para ello debemos copiar el Directory ID de nuestra suscripción y colocarla en el siguiente enlace

https://rdweb.wvd.microsoft.com/

El directory Id lo podemos consultar desde la siguiente imagen en el portal de azure una vez que el servicio de AAD haya finalizado.

Una vez que se hayan otorgado acceso a Azure AD, deberemos otorgar permisos para que un usuario cree un inquilino de escritorio virtual de Windows de la siguiente manera:

  1. Inicie sesión en el Portal de Microsoft Azure .
  2. Navegue a Azure Active Directory desde el menú de la izquierda.
  3. En Administrar , haga clic en Aplicaciones de empresa .
  4. Busque y seleccione Windows Virtual Desktop .
  5. En Administrar , seleccione Usuarios y grupos .
  6. Seleccione Agregar usuario , seleccione Usuarios y grupos , y busque el usuario al que desea otorgar permisos para realizar la creación de inquilinos de Windows Virtual Desktop.
  7. Seleccione el usuario y presione Seleccionar, seguido de Asignar .

Su usuario ahora debe tener el rol de «TenantCreator».

Ahora que tenemos un usuario con los permisos adecuados para crear un inquilino de escritorio virtual de Windows. Durante este paso, necesitaremos dos ID:

  • Su ID de inquilino de Azure AD (otra vez).
  • Su ID de suscripción de Azure, que puede encontrar visitando el Portal de Microsoft Azure y haciendo una búsqueda por palabra clave para «Suscripciones». Seleccione Suscripciones de los resultados de búsqueda y su ID de suscripción, suponiendo que tenga una suscripción activa, se mostrará a continuación.

Una vez que tenemos estos dos IDs los guardamos temporalmente y ahora procedemos a instalar los modulos de Powershell para Escritorios Virtuales desde este link

Abrimos Powershell y ejecutamos la siguiente linea de comandos.

Install-Module -Name Microsoft.RDInfra.RDPowerShell

Import-Module -Name Microsoft.RDInfra.RDPowerShell

Ahora creamos un script de powershell sustituyendo los IDs que hemos guardado con anterioridad

Una vez ejecutado el script nos pedira las credenciales de usuario ligado a Azure

Debemos agregar el usuario a Active Directory de Azure

admin@octaviordz.onmicrosoft.com

Ahora procedemos a implemenar los servidores. Un grupo de hosts es una colección de máquinas virtuales que ofrecen un servicio similar, como una experiencia de escritorio completa. Cuando los usuarios se conectan, pueden acceder a una sesión de escritorio virtual en cualquiera de los hosts del grupo.

Para comenzar, visitemos el Portal de Microsoft Azure , seleccionamos Crear un recurso y busque Windows Virtual Desktop . Seleccione Windows Virtual Desktop: aprovisione un grupo de hosts .

Debemos seguir los siguientes pasos para la configuracion:

Seleccionamos Windows Virtual Desktop: aprovisione un grupo de hosts y hacemos clic en Crear . Introducimos los detalles de la siguiente manera:

  • Nombre de la agrupación de servidores: elejimos algo descriptivo para el grupo de hosts, por ejemplo, «FullDesktop»
  • Tipo de escritorio: agrupado o personal : elejimos Agrupado a menos que esté implementando una configuración de infraestructura de escritorio virtual (VDI) en la que cada usuario tenga su propia máquina virtual dedicada.
  • Usuarios de escritorio predeterminados : agregamosuna lista de usuarios separados por comas. (La asistencia de grupo seguirá más adelante). También puede usar PowerShell para agregar usuarios a este grupo de hosts más adelante.
  • Suscripción – Seleccionamos Microsoft Azure .
  • Grupo de recursos : usamos un grupo de recursos vacío o ingrese un nombre para crear uno nuevo.
  • Ubicación : ingresamos la ubicación donde se encuentran los recursos, como las máquinas virtuales. se creará. Esta puede ser cualquier región de Azure existente de su elección.

El resultado quedaria de la siguiente manera.

Ahora procederemos a crear las maquinas virtuales como se describe a continuación.

A continuación, se  ingresará los detalles del tamaño de la máquina virtual:

  • Seleccionamos un Perfil de uso que coincida con su entorno: Ligero , Medio , Pesado o Personalizado .
  • Ingresamos el número de usuarios totales que utilizará este grupo de hosts.
  • Si lo deseamos, cambie el tamaño de la máquina virtual . Para nuestro entorno de prueba, que probablemente tendrá muy pocos usuarios, puede optar por un tamaño más pequeño. Podemos encontrar ejemplos adicionales y guías de tamaño en la guía de precios de Windows Virtual Desktop .
  • Agregamos un prefijo para las máquinas virtuales. Nota: asegúrese de que su prefijo es único; no reutilicemos sus prefijos Además, no usemos guiones bajos.

configurar los ajustes de VM

Para configurar las máquinas virtuales para Azure, deberemos:

  • Seleccionamos una imagen personalizada de Blob storage , una imagen administrada en Azure o una de la Galería . Nuestra recomendación sería probar «Windows 10 Enterprise multisesión con Office 365 ProPlus» desde la Galería de Azure. Office 365 ProPlus ha sido preconfigurado para el estado ideal de Windows 10 multisesión.
  • Seleccionamos la imagen del sistema operativo
  • Seleccionamos el tipo de disco . Se recomienda SSD.
  • Introducimos las credenciales que tienen permisos para unir una máquina virtual a Active Directory.
  • (Opcional) Especificamos el dominio y / o la OU.
  • (Opcional) Usa discos gestionados.
  • Configurar la red virtual y la subred. Prestemos mucha atención a este paso, ya que este asistente activará las máquinas virtuales y las unirá a AD. Esto significa que la máquina virtual debe poder ubicar el controlador de dominio. En consecuencia, recomendamos abrir una pestaña separada en su navegador y validar que:
    • La dirección IP del servidor DNS que se asigna a la VM apunta al DC o AD DS; Esto se puede configurar en múltiples ubicaciones, incluso en su red virtual.
    • Los recursos de DC, VM y red están en la misma región de Azure. (De lo contrario, es probable que su implementación falle).

Una vez terminada la configuración podremos ver la siguiente información

Aceptamos el acuerdo de Microsoft

Una vez que se ha creado el grupo de hosts de Windows Virtual Desktop, podremos descargar el cliente para Android o Windows, o usar el cliente HTML5.

Descargar el último cliente de Windows Remote Desktop y suscribirse al feed mediante la siguiente URL: https://rdweb.wvd.microsoft.com . Una vez suscrito, encontraremos las aplicaciones y escritorios virtualizados en el menú Inicio. También notaremos que es posible habilitar el acceso condicional y / o MFA para los usuarios cuando se suscriben a una fuente.

Podemos incluso descargar la app de remote desktop desde este enlace https://go.microsoft.com/fwlink/?linkid=2068602

Referencias en http://www.rebeladmin.com/2019/04/step-step-guide-azure-windows-virtual-desktop-preview/

Sin mas por el momento me despido enviándoles un gran saludo a todos mis lectores.

 

 

 

 

Inscribir Dispositivos de Windows en Intune usando Autopilot

$
0
0

En pocas palabras…

Windows Autopilot lets you customize the out-of-box experience (OOBE) for your users

Autopilot simplifica la inscripción de dispositivos en Intune. Construir y mantener imágenes personalizadas del sistema operativo es un proceso que consume tiempo. También puede dedicar tiempo a aplicar estas imágenes personalizadas del sistema operativo a nuevos dispositivos para prepararlas para su uso antes de dárselas a sus usuarios finales. Con Microsoft Intune y el piloto automático, puede proporcionar nuevos dispositivos a sus usuarios finales sin la necesidad de crear, mantener y aplicar imágenes personalizadas del sistema operativo a los dispositivos. Cuando usa Intune para administrar dispositivos de piloto automático, puede administrar políticas, perfiles, aplicaciones y más después de que estén inscritos.

Amigos, el dia de hoy vamos a ver la forma en configurar Autopilot para inscribir los dispositivos de Windows en Intune, para ello vamos a realizar las siguientes configuraciones desde el portal de Intune.

Microsoft ha lanzado un nuevo enlace para realizar este procedimiento y entrar a Microsoft 365 Device Management

https://devicemanagement.microsoft.com

Algunos de los requisitos son los siguientes:

El primer paso para comenzar la configuracion desde el portal de Intune es obtener la informacion de o los equipos que se inscribiran a Microsoft Intune, para ello se ha lanzado a traves de powershell el siguiente script

Este Script muestra las diferentes maneras de utilizarlo

Switch to specify that the created CSV file should use the schema for Partner Center (using serial number, make, and model). 
.EXAMPLE 
.\Get-WindowsAutoPilotInfo.ps1 -ComputerName MYCOMPUTER -OutputFile .\MyComputer.csv 
.EXAMPLE 
.\Get-WindowsAutoPilotInfo.ps1 -ComputerName MYCOMPUTER -OutputFile .\MyComputer.csv -Append 
.EXAMPLE 
.\Get-WindowsAutoPilotInfo.ps1 -ComputerName MYCOMPUTER1,MYCOMPUTER2 -OutputFile .\MyComputers.csv 
.EXAMPLE 
Get-ADComputer -Filter * | .\GetWindowsAutoPilotInfo.ps1 -OutputFile .\MyComputers.csv 
.EXAMPLE 
Get-CMCollectionMember -CollectionName "All Systems" | .\GetWindowsAutoPilotInfo.ps1 -OutputFile .\MyComputers.csv 
.EXAMPLE 
.\Get-WindowsAutoPilotInfo.ps1 -ComputerName MYCOMPUTER1,MYCOMPUTER2 -OutputFile .\MyComputers.csv -Partner

El archivo lo vamos a colocar para este ejemplo en nuestro equipo en donde exportara la informacion necesaria para posteriormente importarlo en el portal de Intune.

Abrimos powershell con privilegios de administrador en el equipo cliente de referencia y colocamos la siguiente informacion

.\Get-WindowsAutoPilotInfo.ps1 -ComputerName MYCOMPUTER -OutputFile .\MyComputer.csv

Una vez ejecutado el archivo se creara un archivo .CSV cual lo utilizaremos mas adelante, este archivo contiene la informacion del equipo a asignarse a Intune

El segundo paso es agregar el o los dispositivos a Intune usando el archivo anterior para ello vamos a ir a la siguiente ruta

Device enrollment > Windows enrollment > Devices > Import.

El tiempo de carga dependera del numero de dispositivos a configurar dentro de lo exportado por el script y de acuerdo a los ejemplos anteriores de uso del mismo.

Al finalizar el proceso daremos clic en la opcion Sync y enseguida veremos nuestro archivo cargado.

Podemos observar que para este laboratorio ya tengo el archivo previamente cargado.

Ahora debemos crear un grupo de seguridad que tenga el o los usuarios para asignar a autopilot para ello vamos a la siguiente ruta

Groups > New group

Para este ejemplo  he creado con anterioridad el grupo llamado Autopilot test

Debemos crearlo dando la opcion de Dynamic Device y agregando la regla avanzada colocando la siguiente informacion

(device.devicePhysicalIDs -any _ -contains «[ZTDId]»)

Damos clic en Autopilot test y en miembros agregaremos a el usuario asignado

Ahora debemos asignarle el usuario a autopilot para ello regresamos al menu

Device enrollment > Windows enrollment > Devices

y asignamos el usuario

Ahora vamos a agregar un perfil de autopilot que contendra las configuraciones de OOBE para nuestros usuarios a loguearse con Intune y su administracion.

Device enrollment > Windows enrollment > Deployment Profiles > Create Profile.

Colocamos el nombre de nuestro perfil y damos clic en siguiente.

Si deseamos que todos los dispositivos de los grupos asignados se conviertan automáticamente en autopilot, configuramos Convertir todos los dispositivos seleccionados en Piloto automático en Sí. Todos los dispositivos que no sean de piloto automático en los grupos asignados se registrarán en el servicio de implementación del piloto automático. Despues 48 horas para que la inscripción sea procesada. Cuando el dispositivo se anula y se reinicia, el piloto automático lo inscribirá. Después de registrar un dispositivo de esta manera, deshabilitar esta opción o eliminar la asignación del perfil no eliminará el dispositivo del servicio de implementación del piloto automático.

La siguiente pantalla configuraremos como se muestra a continuacion y damos clic en siguiente.

Scope lo dejamos tal cual y pasamos a la ventana de asignacion de grupos en donde asignaremos el grupo creado previamente.

Finalizamos creando el perfil de Autopilot.

Listo ahora testearemos dando clic en reset pc en nuestro equipo tecnico para iniciar una nueva configuracion e instalacion de Windows

al finalizar la instalacion veremos la siguiente informacion de Autopilot uniendose hacia Intune administrator

Sin mas por el momento me despido enviandoles un gran saludo a todos mis lectores, estamos con nuevos post.

 

 

Activando White Glove Autopilot con Intune (Agregando Office365 y Taskbar)

$
0
0

Microsoft ha lanzado una nueva caracteristica de Autopilot con Intune, White Glove.

Windows AutoPilot permite a las organizaciones aprovisionar fácilmente nuevos dispositivos, aprovechando la imagen OEM preinstalada y los drivers con un proceso simple que puede realizar el usuario final para ayudar a que su dispositivo esté preparado para el negocio.

Por tanto…

White Glove como caracteristica permite a los socios o al personal de ti preaprovisionar un equipo con Windows 10 para que esté completamente configurado y listo para el trabajo. Desde el punto de vista del usuario final, la experiencia de Windows AutoPilot controlada por el usuario no se modifica, pero es más rápido obtener el estado de su dispositivo.

Algunos Prerequisitos son:

  • Windows 10 1903 o posterior
  • Suscripcion de Intune
  • TPM 2.0 como caracteristica para que White Glove Funcione correctamente
  • Equipo Fisico con Ethernet para el preaprovisionamiento (maquinas virtuales no estan soportadas)
  • Wifi no soportado

Teniendo estas consideraciones podremos utilizar las configuraciones y aplicaciones alojadas en Intune para poder implementarlas en un proceso de pre-aprovisionamiento cuando se lanza Autopilot.

Para Configurar White Glove desde el portal de Intune basta con activar la caracteristica desde el siguiente enlace.

Device Enrollment – Windows Enrollment – Windows Autopilot Deployment Profiles – Properties

Ahora para la creacion de Autopilot Profiles sigan este hilo cual realize para la configuracion de los dispositivos con Autopilot he Intune Link.

En el supuesto que ya tenemos un perfil para un equipo destinado vamos a realizar la carga de Microsoft Office 2019 e importar un startlayout customizado

Para ello debemos realizar estas configuraciones en Intune y despues agregarlas al grupo correspondiente donde esta vinculado Autopilot. veamos el ejemplo

Para configurar Microsoft Office 2019 seguimos la siguiente ruta.

Client Apps – Apps- Add

En el menu de agregar App, en tipo seleccionamos Office 365 para Windows 10

  • Settings Format: dejamos como Configuration Designer
  • App Information: Colocamos el nombre de nuestra app

  • Configure App suite: Seleccionamos las apps que deseamos instalar con el aprovisionamiento

  • App Suite Settings: Seleccionamos la arquitectura, EULA, y Lenguaje, entre otras caracteristicas
  • Scope: dejamos tal cual y creamos la app.

al finalizar tendremos la o las aplicaciones en nuestro repositorio.

Y asignamos al o los grupos creados con anterioridad (link de enlace al principio del blog)

Ahora para agregar TaskBar personalizado debemos ir a la siguiente ruta.

Device Configuration – Profiles – Create Profile – Device Restriction 

Seleccionamos Start- y agregamos nuestro archivo customizado .xml

Para este ejemplo les comparto el que utilice.

<?xml version="1.0" encoding="utf-8"?>
<LayoutModificationTemplate
    xmlns="http://schemas.microsoft.com/Start/2014/LayoutModification"
    xmlns:defaultlayout="http://schemas.microsoft.com/Start/2014/FullDefaultLayout"
    xmlns:start="http://schemas.microsoft.com/Start/2014/StartLayout"
    xmlns:taskbar="http://schemas.microsoft.com/Start/2014/TaskbarLayout"
    Version="1">

<LayoutOptions StartTileGroupCellWidth="6" />
   <DefaultLayoutOverride>
     <StartLayoutCollection>
      <defaultlayout:StartLayout GroupCellWidth="6" />
    </StartLayoutCollection>
  </DefaultLayoutOverride>


  <CustomTaskbarLayoutCollection PinListPlacement="Replace">
    <defaultlayout:TaskbarLayout>
      <taskbar:TaskbarPinList>
        <taskbar:UWA AppUserModelID="Microsoft.MicrosoftEdge_8wekyb3d8bbwe!MicrosoftEdge" />
	<taskbar:DesktopApp DesktopApplicationLinkPath="%APPDATA%\Microsoft\Windows\Start Menu\Programs\System Tools\File Explorer.lnk" />
    <taskbar:DesktopApp DesktopApplicationLinkPath="%appdata%\Microsoft\Windows\Start Menu\Programs\System Tools\Command Prompt.lnk" />
	<taskbar:DesktopApp DesktopApplicationLinkPath="%ALLUSERSPROFILE%\Microsoft\Windows\Start Menu\Programs\Word.lnk" />  
	<taskbar:DesktopApp DesktopApplicationLinkPath="%ALLUSERSPROFILE%\Microsoft\Windows\Start Menu\Programs\Excel.lnk" /> 
	<taskbar:DesktopApp DesktopApplicationLinkPath="%ALLUSERSPROFILE%\Microsoft\Windows\Start Menu\Programs\Outlook.lnk" /> 
	<taskbar:DesktopApp DesktopApplicationLinkPath="%ALLUSERSPROFILE%\Microsoft\Windows\Start Menu\Programs\PowerPoint.lnk" /> 
        <taskbar:DesktopApp DesktopApplicationLinkPath="%ALLUSERSPROFILE%\Microsoft\Windows\Start Menu\Programs\Accessories\Remote Desktop Connection.lnk" />
	<taskbar:DesktopApp DesktopApplicationLinkPath="%ALLUSERSPROFILE%\Microsoft\Windows\Start Menu\Programs\Accessories\Paint.lnk" />
        <taskbar:DesktopApp DesktopApplicationLinkPath="%ALLUSERSPROFILE%\Microsoft\Windows\Start Menu\Programs\Accessories\Paint.lnk" />
      </taskbar:TaskbarPinList>
    </defaultlayout:TaskbarLayout>
  </CustomTaskbarLayoutCollection>

</LayoutModificationTemplate>

Como podemos observar Taskbar he configurado para que las Apps de Microsoft 365 esten incrustadas junto con otras aplicaciones

  • Paint
  • CMD
  • remote Desktop Connection
  • Suite de Office

Por ultimo agregamos el grupo y listo

De acuerdo a la documentacion tecnica…

Después de que el cliente o el administrador de ti hayan dirigido todas las aplicaciones y la configuración que quieren para sus dispositivos a través de Intune, el técnico puede iniciar el proceso de White Glove.

El técnico podría ser miembro del personal de ti, de un socio de servicios o de un OEM: cada organización puede decidir quién debe realizar estas actividades. Independientemente del escenario, el proceso que va a realizar el técnico es el mismo:

  • Iniciciemos el dispositivo (ejecutando Windows 10 Pro, Enterprise o Education SKU, versión 1903 o posterior).
  • En la primera pantalla de OOBE (que puede ser una pantalla de selección de idioma o selección de configuración local), NO hacemos clic en siguiente. En su lugar, presionamos la tecla Windows cinco veces para ver un cuadro de diálogo Opciones adicional. Desde esa pantalla, elejimos la opción de aprovisionamiento de Windows AutoPilot.

Cuando nos aparezca la primer pantalla de Idioma o Keyboard damos 5 Veces la tecla Windows para que nos aparezca las opciones de White Glove

Les comparto el video (es casero de mi celular) para que vean el proceso.

Si el proceso de preaprovisionamiento se completa correctamente:

Aparecerá una pantalla de estado verde con información sobre el dispositivo, incluyendo los mismos detalles que se presentaron anteriormente (por ejemplo, perfil de AutoPilot, nombre de la organización, usuario asignado, código QR), así como el tiempo transcurrido para los pasos previos al aprovisionamiento.

En este momento el equipo se apaga y esta listo para ser entregado al usuario final.

Cuando el equipo este con el usuario final aparecera Windows Autopilot para colocar la informacion del usuario inscrito en Intune y listo las aplicaciones y configuraciones estaran al 100% implementadas.

Pantallas Usuario Final

Cuando Windows Inicie veremos Microsoft Office, taskbar customizados y el equipo unido a la organizacion de Office 365 e Intune.

Sin mas por el momento me despido enviandoles un gran saludo a todos mis lectores, estamos con nuevos post

Felics Despliegues

Implementar y Configurar App de Correo en Intune

$
0
0

Hola que tal amigos, el dia de hoy vamos a ver como podemos implementar y configurar la aplicacion de email o correo que viene como caracteristica de Intune para poder enrrolarla con los dispositivos.

Seguiremos estos sencillos pasos de acuerdo a las imagenes mostradas.

No olvidemos a agregar el o los grupos correspondientes a nuestra configuracion o aplicaciones y listo, de forma automatica y silenciosa estara configurado tu correo de trabajo o escuela en tu dispositivo.

Aqui nuestra App

Listo, espero y les sirvan estos peque;os pasos, estamos con nuevos post

Felices Despliegues 😀

 

Personalizar el fondo de pantalla y Look Screen en Intune

$
0
0

Estaba leyendo algunos articulos de Microsoft referente a este tema en Intune y comence a realizar pruebas las cuales al principio las pruebas fallaban.

Que pasa…

De acuerdo a la documentacion de Microsoft sobre temas de personalizacion de CSP. *mas informacion al respecto en este link)

Encontre esta advertencia por parte de Microsoft Intune

En pocas palabras la version que yo tengo en mi ambiente de laboratorio de Intune es Windows 10 PRO por lo siguiente esta configuracion solo aplicaria a Windows 10 Enterprise o Educacion

Por suerte encontre un script de powershell que realiza esta configuracion la cual vamos a ver a continuacion

El script lo puedes descargar desde este link

De acuerdo al autor como se describe a continuacion podemos cambiar algunos parametros del script en donde la ruta URL sera la ruta de tu imagen que debera estar en Internet, para mi caso he personalizado esta imagen

La url que utilice fue la siguiente https://i.ibb.co/FhhxSRs/Wallpaper-Intune.jpg

En el Script debemos colocar el nombre de la organizacion para que el archivo se muestre a nivel de equipo y la URL

Este Archivo lo subimos a Intune como se muestra la siguiente imagen.

Para configurar Look Screen veamos la siguiente imagen para agregar el archivo

No olvidemos agregar estas configuraciones al grupo correspondiente y esperamos unos minutos, la politica se aplicara a todos los equipos unidos a la empresa administrada por Intune

Aqui el resultado

Sin mas por el momento me despido enviandoles un gran saludo a todos mis lectores, estamos con nuevos post.

Felices Despliegues

Automatizar la implementacion de Aplicaciones usando Chocolatey e Intune

$
0
0

Una vez mas probando Chocolatey en mi entorno de Intune, funciona al 100%. Pero como realice este proceso…

Despues de ya varios post relacionados a chocolatey estube intentado cargar un script con la ocnfiguracion de algunas aplicaciones dentro del mismo script.

Este script lo podemos seleccionar y guardar como chocolateymotor.ps1 el cual contiene las instrucciones para poder implementar las configuraciones basicas y despues la instalacion de las aplicaciones, cuales queramos y que esten dentro del repositorio de chocolatey.org.

Guadarmos el siguiente script como lo menciones en las lineas anteriores.

Set-ExecutionPolicy Bypass -Scope Process -Force; iex ((New-Object System.Net.WebClient).DownloadString('https://chocolatey.org/install.ps1'))

choco install googlechrome -y

choco install adobereader -y

choco install vlc -y

choco install ccleaner -y

choco install winrar -y

En mi caso he decidido implementar desde Intune google Chrome, adobe, winrar, entre otras.

Cuando tengamos este script debemos subirlo a nuestro portal de Intune como se muestra la siguiente imagen.

Recordemos asignar estas configuraciones a grupos de trabajo, esperamos algunos minutos para que la politica se aplique y listo veamos el resultado

Antes

Despues

Olvide mencionar que las implementaciones se realizan de forma automatizada y desatendida *sin interaccion de usuario

Sin mas por el momento me despido enviandoles un gran saludo a todos mis lectores, estamos con nuevos post.

Felices Despliegues.

 


NET University

$
0
0
Amigos si están pensando en estudiar temas de Azure, Maquinas Virtuales o Datacenter, esta excelente plataforma es para ustedes, Hay cursos relacionados con Azure, poco a poco el catalogo de cursos se estará expandiendo.
No esperes mas y entra al mundo del cloud

 

Especialmente te recomiendo este curso de Monitoreo de Servidores con Azure Monitor y Log Analytics dictado por Dave Rendon que es Microsoft MVP en Azure

Sin mas por el momento me despido enviandoles un gran saludo a todos mis lectores, estamos con nuevos post.

 

Conecar Wi-fi desde Intune

$
0
0

Hola que tal amigos, ya he estado probando Microsoft Intune, y quiero compartir con ustedes una lista de Customizaciones que he podido realizar en mis testeos.

  • Configuracion de Onedrive
  • Instalacion de aplicaciones con Chocolatey
  • Instalacion de Office 365
  • Instalacion de Microsoft Teams
  • Modificacion de TaskBar y StartLayout
  • Activacion de Windows 10
  • Cambio de Look Screen y Wallpaper Personalizados
  • Instalacion de Updates
  • Incluir apps de la Microsoft Store
  • Configuracion de Correo
  • Pagina de Inicio de Microsoft Edge Personalizada
  • Habilitar funcionalidades a traves de ADMX
  • Instalacion de Aplicaciones win32 para Intune
  • Autopilot
  • Configuracion Wifi

Esta ultima opcion el dia de hoy vamos a ver la manera de como de forma sencilla podemos configurar en nuestros dispositivos la conectividad de Wifi de forma automatizada.

Entrando al portal de Intune vamos a crear un nuevo perfil dirigiendonos en la siguiente ruta.

Device Configuration-Profile-Add Profile

Cuando demos clic en nuevo perfil, vamos a colocar un nombre y la plataforma, al final seleccionamos en tipo de perfil Wifi. En el panel derecho nos pedira que tipo de conectividad, como podemos ver podemos conectar los dispositivos en la empresa u hogar, para este ejemplo vamos a colocar hogar.

Vamos a colocar la informacion de SSID y Pre-shared Key de nuestro Modem el cual nos proveera acceso a internet, podmeos ver algunas otras configuraciones como se muestra la pantalla siguiente.

Por ultimo asignamos a un grupo y listo el equipo debera reiniciarse para que la configuracion tenga efecto.

Sin mas por el momento me despido enviandoles un gran saludo a todos mis lectores, estamos con nuevos post

Felices Despliegues.

 

 

Solucion a «Error UserTokenSID…The LDAP server is unavailable» en SCCM

$
0
0

Despues de estar indagando sobre este pequeño problema, encontre la solucion modificando el registro desde mi equipo con SCCM.

Como podemos observar he tratado de abrir los reportes pero el mensaje fue el siguiente.

Para poder solucionar este error es necesario entrar a regedit a la siguiente clave

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SMS\SRSP

Debemos cambiar el valor de EnableRbacReporting de 1  a 0

Y listo ya podemos ver los reportes sin problemas

Saludos a todos mis lectores, estamos con nuevos post

Felices Despliegues.

 

Microsoft Intune en Accion!!!

Inscribir Dispositivos Android con Microsoft Intune

Instalar aplicaciones por equipo en SCCM 1906

Autopilot en Accion – Device Enrollment – CSV


Introduccion a OEMConfig en Microsoft Intune

Instalar Microsoft Teams con Kace System Management Appliance

$
0
0

Hola que tal amigos, el dia de hoy vamos a ver una manera distinta pero muy facil e intuitiva de poder administrar nuestros dispositivos con Kace Systems.

Recordar que todo Management Console debe tener su propio agente instalado en los equipos, para ello podemos corrroborar instalando de forma automatica o de manera manual en nuestro equipo.

KACE SMA nos ayuda a lograr estos objetivos al automatizar tareas administrativas complejas y modernizar su enfoque de administración unificada de endpoints.

Esto nos da la posibilidad de hacer un inventario de todo el hardware y software, aplicar parches a aplicaciones y sistemas operativos críticos, reducir el riego de violación y garantizar el cumplimiento de licencia de software.

Así puede reducir la complejidad de la administración del sistema y proteger sus endpoints vulnerables.

Por tanto vamos aver el dia de hoy la manera de como podemos implementar Microsoft teams a traves de esta consola.

Lo primero que debemos de realizar es descargar el software desde este link

Dentro de la Consola de KACE, debemos irnos al panel izquierdo y en la opcion llamada Software-Choose Action – New

Ahora debemos agregar todas las opciones incluyendo el software que hemos descargado (.MSI)

  • Name: Microsoft Teams
  • Version: 1.2
  • Publisher: Microsoft
Guardamos y listo.
Ahora debemos distribuir el software para ello vamos al panel izquierdo y damos clic en Distribution-Choose Action – New.
Continuando con la configuracion podemos hacer el deploy para un equipo o varios equipos, y colocar los switches que correspondan a la aplicacion o software a distribuir.
Una vez teniendo estas configuraciones, hacemos clic en run now.
Al finalizar tendremos nuestra aplicacion instalada de manera automatica.
Quieren Ver el video?
Sin mas por el momento me despido enviandoles un gran saludo a todos mis lectores, estamos con nuevos post.

Windows Autopilot con WorkSpace-One y Azure Active Directory

$
0
0

Hola que tal amigos, el dia de hoy les comparto un nuevo video sobre como configurar Autopilot para enrollar Windows a traves de WorkSpace -One.

Configurar las Opciones de PowerManagement en Intune a traves de OMA-URI

$
0
0

Hola que tal amigos, el dia de hoy vamos a ver la manera de configurar las opciones de PowerManagement a traves de Intune para la implementacion de nuestros dispositivos de Windows 10, esto se hace con la finalidad de tener el control sobre las opciones que vienen dentro del panel de control de nuestros sistemas operativos.

Dentro del portal de Intune

vamos a crear un nuevo perfil con la siguiente informacion.

Cuando creamos el nuevo perfil vamos a colocar la siguiente informacion.

  • Name: Nombre que identifica al perfil
  • Platform: Windows 10 or later
  • Profile Type: Custom
  • Add: OMA URI Settings

Name: DisplayOffTimeoutOnBattery

OMA-URI: ./Device/Vendor/MSFT/Policy/Config/Power/DisplayOffTimeoutOnBattery

Data Type: String

Value: <enabled/><data id="EnterVideoDCPowerDownTimeOut" value="600"/>

Name: DisplayOffTimeoutPluggedIn

OMA-URI: ./Device/Vendor/MSFT/Policy/Config/Power/DisplayOffTimeoutPluggedIn

Data Type: String

Value: <enabled/><data id="EnterVideoACPowerDownTimeOut" value="1800"/>

Name: StandbyTimeoutOnBattery

OMA-URI: ./Device/Vendor/MSFT/Policy/Config/Power/StandbyTimeoutOnBattery

Data Type: String

Value: <enabled/><data id="EnterDCStandbyTimeOut" value="900"/>

Name: StandbyTimeoutPluggedIn

OMA-URI: ./Device/Vendor/MSFT/Policy/Config/Power/StandbyTimeoutPluggedIn

Data Type: String

Value: <enabled/><data id="EnterACStandbyTimeOut" value="0"/>

Name: HibernateTimeoutPluggedIn

OMA-URI: ./Device/Vendor/MSFT/Policy/Config/Power/HibernateTimeoutPluggedIn

Data Type: String

Value: <enabled/><data id="EnterACHibernateTimeOut" value="0"/>

Los números de valor son el tiempo en segundos, podemoscambiara  «0» para colocar como never.

El resultado final es una GUI de opciones de energía en la máquina del usuario que dice ‘algunas configuraciones son administradas por el administrador del sistema’.

Al finalizar no olvidemos asignar este perfil a un grupo o grupos deseados

Despues de unos minutos el agente se conecta al cliente y tenemos el resultado deseado

Podemos leer mas sobre profiles desde este link de Microsoft

Sin mas por el momento me despido enviandoles un gran saludo a todos mis lectores, estamos con nuevos post.

 

Configurar El modo Kiosko en Intune

$
0
0

El dia de hoy vamos a ver la manera de poder configurar la caracteristica de Kiosk Mode para equipos administrados por Intune.

Esto es de mucha ayuda en ambientes para tablets por ejemplo en donde se quiere tener un mejor control al respecto de las aplicaciones y de los accesos desde el  o los dispositivos.

Aunque el tema es muy amplio para todo lo relacionado con seguridad y accesos a traves de Kiosk, vamos a ver el dia de hoy la manera genera de como podemos configurar con Microsoft Intune.

Lo primero que debemos hacer es crear un nuevo perfil desde Device Configuration.

Colocamos los siguientes datos

En la parte de Settings Configure vamos a colocar como se muestra a continuacion y agregando un asuario de AD para poder ver el ejemplo relacionado a ello

Ahora bajamos un poco mas para configurar Browsers and Applications

En la parte de Browsers podemos elejir Microsoft Edge ya sea en modo publico o InPrivate

En la parte de Add Kiosk Browser podemos agregar una pagina custom para que se muestre ademas de poder importar a traves de .CSV paginas que podemos restringir hacia los usuarios

Opcional. Configure la aplicación Kiosk Browser. Antes de comenzar, vaya a la hoja Aplicaciones móviles y asegúrese de que la aplicación Kiosk Browser esté asignada a sus dispositivos de kiosco.

Podemos agregar aplicaciones de la store previamente aprobadas por el administrador

Para agregar aplicaciones AUMID podemos ver mas informacion en este link

https://docs.microsoft.com/en-us/windows/configuration/find-the-application-user-model-id-of-an-installed-app#example

Aqui les comparto un lista de algunas:

UWP Application Name AUMID
Microsoft Edge Microsoft.MicrosoftEdge_8wekyb3d8bbwe!MicrosoftEdge
Calculator Microsoft.WindowsCalculator_8wekyb3d8bbwe!App
Calendar microsoft.windowscommunicationsapps_8wekyb3d8bbwe!microsoft.windowslive.calendar
Alarms & Clock Microsoft.WindowsAlarms_8wekyb3d8bbwe!App
Photos Microsoft.Windows.Photos_8wekyb3d8bbwe!App
Movies & TV Microsoft.ZuneVideo_8wekyb3d8bbwe!Microsoft.ZuneVideo
Camera Microsoft.WindowsCamera_8wekyb3d8bbwe!App
Windows Store Microsoft.WindowsStore_8wekyb3d8bbwe!App
Paint 3D Microsoft.MSPaint_8wekyb3d8bbwe!Microsoft.MSPaint
Internet Explorer Microsoft.InternetExplorer.Default
OneDrive Microsoft.SkyDrive.Desktop
Word Microsoft.Office.WINWORD.EXE.15
Excel Microsoft.Office.EXCEL.EXE.15
Outlook Microsoft.Office.OUTLOOK.EXE.15
PowerPoint Microsoft.Office.POWERPNT.EXE.15
Publisher Microsoft.Office.MSPUB.EXE.15
Access Microsoft.Office.MSACCESS.EXE.15

Es recomendable cargar un xml para el tema de StartLayout

Aqui un ejemplo colocando el ID de usuario

<?xml version="1.0" encoding="utf-8" ?>
<AssignedAccessConfiguration
    xmlns="http://schemas.microsoft.com/AssignedAccess/2017/config"
    xmlns:rs5="http://schemas.microsoft.com/AssignedAccess/201810/config"
    >
    <Profiles>
        <Profile Id="{AFF9DA33-AE89-4039-B646-3A5706E92957}">
            <KioskModeApp AppUserModelId="Microsoft.WindowsCalculator_8wekyb3d8bbwe!App"/>
        </Profile>
    </Profiles>
    <Configs>
        <Config>
            <Account>singleappuser</Account>
            <DefaultProfile Id="{AFF9DA33-AE89-4039-B646-3A5706E92957}"/>
        </Config>
    </Configs>
</AssignedAccessConfiguration>

Cuando tengamos este profile, vamos a asignarlo al grupo correspondiente de devices

Les comparto algunos links que hablan sobre colocar seguridad y permisos a Kiosk

Create Windows 10 Kiosk devices using Microsoft Intune – multiple apps

Building a shared pc mode kiosk with Microsoft Intune

Sin mas por el momento me despido enviandoles un gran saludo a todos mis lectores, estamos con nuevos post

Felices Despliegues

Viewing all 345 articles
Browse latest View live