Quantcast
Channel: Blog de Octavio Rdz
Viewing all 345 articles
Browse latest View live

Using Dell Command Configure to Modify Bios from Microsoft Intune

$
0
0

Español:

El dia de hoy aprenderas a integrar Dell Command Configure (archivos .exe) para poder hacer modificaciones a la Bios en Equipos Dell desde el portal de Microsoft Intune. Despues de hacer varios intentos y encontrar el camino (solucion) mas no se si exista al 100% compatibilidad de las herramientas de Dell con Microsoft. Les quiero compartir el proceso que realize para lograr el objetivo.

English:

Today you will learn to integrate Dell Command Configure (.exe files) to be able to make modifications to the Bios in Dell Computers from the Microsoft Intune portal. After making several attempts and finding the path (solution) I don’t know if there is 100% compatibility of Dell tools with Microsoft. I want to share the process you do to achieve the goal.

Español:

El primer paso es tener un equipo de referencia en donde vamos a descargar la herramienta Dell Command Configure, puedes encontrarla en este link. Vamos a crear para este ejemplo la modificacion del password buscando la variable setuppwd

English:

The first step is to have a reference team where we are going to download the Dell Command Configure tool, you can find it in this link. We will create for this example the modification of the password looking for the variable setuppwd

Español:

Cuando tengamos el archivo .exe, el siguiente paso es exportarlo a Azure Blob Storage, para mas informacion sobre el proceso puedes consultar aqui. Para realizar el procedimiento debemos primeramente crear un Azure Blob Storage Account.

English:

When we have the .exe file, the next step is to export it to Azure Blob Storage, for more information about the process you can check here. To perform the procedure we must first create an Azure Blob Storage Account.

Spanish:

Entramos a nuestro recurso y nos dirijimos al panel izquiero en la parte de Blobs para crear un nuevo Container. Desde este punto podremos agregar tantos archivos Dell Command Configure queramos implementar.

English:

We enter our resource and go to the left panel in the Blobs part to create a new Container. From this point we can add as many Dell Command Configure files we want to implement.

Español:

Ahora, vamos a subir nuestro archivo .EXE que contine la instruccion para poder hacer las modificaciones a BIOS (Equipos Dell). Cuanto tengamos el archivo en Azure lo veremos como se muestra a continuacion.

English:

Now, we are going to upload our .EXE file that contains the instruction to be able to make the modifications to BIOS (Dell Computers). As long as we have the file in Azure we will see it as shown below.

Español:

Ahora debemos generar un SAS (Shared Access Signature). Esto nos ayudara a controlar cuando el archivo va a expirar y/o si sera privado para su uso o publico a traves de la URL generada.

English:

Now we must generate a SAS (Shared Access Signature). This will help us control when the file will expire and / or if it will be private for use or published through the generated URL.

Español:

Hasta este punto tenemos nuestra URL configurada con el archivo .exe de Dell Command Configure. Ahora, el siguiente paso es crear un archivo .PS1 que contenga la informacion de la URL de mi Blob. para esto les comparto un articulo que me me ayudo a construir mi archivo base.

https://stackoverflow.com/questions/34903180/azure-automation-powershell-to-fetch-a-file-in-private-blob-container

Debemos crear como siguiente paso un archivo de texto y colocar la siguiente informacion

English:

Up to this point we have our URL configured with the Dell Command Configure .exe file. Now, the next step is to create a .PS1 file that contains the URL information of my Blob. For this I share an article that helped me build my base file.

https://stackoverflow.com/questions/34903180/azure-automation-powershell-to-fetch-a-file-in-private-blob-container

as next step a text file and place the following information

$Path = $env:TEMP
$Installer = "BIOS_x64.exe"
Invoke-WebRequest "https://<<name>>.blob.core.windows.net/biospassword/BIOS_x64.exe?sp=r&st=2019-08-18T04:55:16Z&se=2019-08-18T12:55:16Z&spr=https&sv=2018-03-28&sig=QoZ3qLqiElDoh3DiWK7nJEvbnTNBH3IO5wc2uomXZhQ%3D&sr=b" -OutFile $Path\$Installer
Start-Process -FilePath $Path\$Installer -Verb RunAs -Wait
Remove-Item $Path\$Installer

Español:

En donde estara la funcion Invoke-WebRequest apuntando a mi URL de mi Blob junto con la configuracion de Token SAS. Este arhivo lo guardamos con extension de powershell .PS1. Por ultimo hacemos uso de Microsoft Intune para poder Implementarlo, podemos entrar desde la URL https://devicemanagement.microsoft.com

Dentro de Intune nos vamos a ir al panel Izquierdo y damos clic en Device Configuration-Powershell Scripts – Add

English:

Where will the Invoke-WebRequest function be pointing to my URL of my Blob along with the configuration of Token SAS. This file is saved with powershell extension .PS1. Finally we use Microsoft Intune to implement it, we can enter from the URL https://devicemanagement.microsoft.com

Inside Intune we will go to the Left panel and click on Device Configuration-Powershell Scripts – Add

Español:

No olvidemos asignar a nuestro grupos de equipos, y listo de forma automatica el proceso comenzara a correren nuestro equipo cliente administrado por Microsoft Intune. Veamos los resultados

English:

Do not forget to assign to our groups of teams, and ready automatically the process will begin to run our client computer managed by Microsoft Intune. Let’s see the results

Podemos ver el log en la carpeta %Temp% de nuestro dispositivo.

We can see the log in the %Temp% folder of our device.

Sin Password Activo – Without Active Password

Con Password Activo – With Active Password

Español:

Sin mas por el momento me despido enviandoles un gran saludo a todos mis lectores, estamos con nuevos post.

Felices Despliegues.

English:

Without more for the moment I say goodbye by sending a big greeting to all my readers, we are with new post.

Happy deployments.


Join Windows 10 Devices to WorkSpaceOne using WICD

$
0
0

Español:

El dia de hoy vamos a ver la manera de como podemos unir/enrrolar los dispositivos de Windows 10 a la consola de administracion de WorkSpace Airwath, usando Windows Configuration Designer. Una de las caracteristicas que tiene WorkSpace One es la funcionalidad de trabajar con entornos y herramientas de Microsoft, para ello el dia de hoy vamos a utilizar Windows Imaging And Configuration Designer a traves de paquetes .PPKG. Primero debemos conocer cierta informacion desde la consola de WorkSpace One, abrimos la misma y nos dirigijimos a la siguiente ubicacion.

English:

Today we are going to see how we can join / enrich Windows 10 devices to the WorkSpace Airwath administration console, using Microsoft  Windows Configuration Designer. One of the features that WorkSpace One has is the functionality of working with Microsoft environments and tools, for this today we will use Windows Imaging And Configuration Designer through .PPKG packages. First we must know some information from the WorkSpace One console, open it and go to the next location.

Settings \ Devices \ Windows \ Windows Desktop \ Staging & Provisioning

Español:

Estos datos los vamos a utilizar dentro de WICD, por tanto abrimos nuestra consola de Configuration Designer. Hacemos clic en Advance Configuration y colocamos un nombre para el paquete.

English:

We are going to use this data within WICD, so we open our Configuration Designer console. We click on Advance Configuration and place a name for the package.

Select All Windows Editions

Español:

Cuando tengamos el panel de configuracion podemos agregar las caracteristicas que nosotros deseamos pero la mas importante y que va acorde a este post es posicionarnos en la siguiente ruta. All Settings en la parte superior, luego nos desplazamos hacia abajo a Configuración de tiempo de ejecución \ Lugar de trabajo \ Inscripciones. Completamos esto con la información que anotamos en la pantalla de Workspace AirWatch anteriormente.

English:

When we have the configuration panel we can add the characteristics that we want but the most important and that is consistent with this post is to position ourselves in the following route. All Settings at the top, then we scroll down to Runtime Settings \ Workplace \ Registrations. We complete this with the information we noted on the Workspace AirWatch screen above.

We export our configuration and we will see the result

Español:

Podemos implementar de varias maneras, aqui les dejo un post relacionado con SCCM para implementar paquetes .PPKG http://blogs.itpro.es/octaviordz/2018/03/23/implementar-paquete-ppkg-de-windows-icd-en-windows-10-con-mdt-sccm/

English:

We can implement in several ways, here is a post related to SCCM to implement packages .PPKG

http://blogs.itpro.es/octaviordz/2018/03/23/implementar-paquete-ppkg-de-windows-icd-en -windows-10-con-mdt-sccm /

 

Para es ejemplo ejecutamos el paquete en nuestro equipo cliente./For this example, we execute the package on our client computer.

TIP

Español:

Ahora ya teniendo el resultado podemos agregar a una imagen custom offline nuestro archivo .ppkg a traves de DISM para que ya este integrada la union con Workspace one

DISM.exe /Image=C:\ /Add-ProvisioningPackage /PackagePath:C:\workspace.ppkg

English:

Now having the result we can add to our custom offline image our .ppkg file through DISM so that the union with Workspace one is already integrated

DISM.exe /Image=C:\ /Add-ProvisioningPackage /PackagePath:C:\workspace.ppkg

Español:

Sin mas por el momento me despido enviandoles un gran saludo a todos mis lectores, estamos con nuevos post

Felices Despliegues.

English:

Without more for the moment I say goodbye by sending a big greeting to all my readers, we are with new post

Happy Deploys.

Windows AutoPilot Deployment Q&A

$
0
0

Hace unas semanas se dio una sesion Webinar sobre algunas dudas al respecto de Windows Autopilot Deployment. Este Webinar fue realizado por Michael Niehaus 

Les quiero compartir algunas de las preguntas y respuestas durante este evento.

¿En qué compilación de Windows 10 estará AutoPilot habilitado y listo?
Windows 10 1703 (ya lanzado) incluye el soporte necesario para Windows AutoPilot.

¿Puedo usar MDM de terceros con AutoPilot?
Sí, todos los MDM compatibles con Windows (AirWatch, MobileIron, etc.) son compatibles con AutoPilot, además de InTune.

¿Qué sucede si la computadora portátil fue borrada por TI debido a malware? ¿Este piloto automático seguirá funcionando, ya que el LT no tiene img de arranque?
Windows AutoPilot se inicia desde el sistema operativo preinstalado que viene en el dispositivo. Si los dispositivos necesitan ser reconstruidos debido a malware, normalmente lo recuperaría usando medios o imágenes de recuperación provistos por el OEM.

¿Cómo averiguo qué fabricantes de equipos originales admiten esto?
Varios OEM están en la primera ola de seguidores, incluidos HP, Dell, Lenovo, etc. Estamos trabajando y esperamos que todos los OEM admitan AutoPilot en los próximos meses.

¿Cómo llego de mi red inalámbrica a la red corporativa?
Windows AutoPilot unirá el dispositivo a Azure AD y lo inscribirá en Intune u otro servicio MDM. Se puede implementar un perfil VPN en el dispositivo a través de MDM; que puede conectarse a la red corporativa.

¿Qué licencias / suscripciones adicionales son necesarias?
Necesita lo siguiente: Win 10 1703 build con actualización acumulativa 7b, suscripción AAD Premium, un MDM.

¿Está disponible solo con AD Azure o un AD local puede usar esta función?
Hoy esto solo es compatible con Azure AD. Agregaremos soporte para Active Directory en la Actualización de Fall Creators.

¿Se puede asignar más de un perfil a un solo dispositivo?
No, sin embargo, se puede asignar un único perfil a un grupo de dispositivos.

¿El programa AutoPilot realmente está destinado a usuarios remotos y portátiles, o ve esto como una forma de implementar escritorios internos también?
Se puede usar con cualquier dispositivo. El objetivo sería alejarse de la implementación basada en imágenes en todos los dispositivos; si lo hace para «todos los dispositivos, excepto los escritorios», todavía tiene que crear imágenes.

¿Qué sucede si ya posee sus PC o su revendedor no comparte información con MS? ¿Pueden los dispositivos cargarse previamente con un perfil inalámbrico para la red inalámbrica corporativa, de modo que pueda conectarse a la red inalámbrica corporativa sabiendo la contraseña inalámbrica? ?
Windows AutoPilot une el dispositivo a Azure AD y lo inscribe en un servicio MDM; ese servicio MDM (por ejemplo, Intune) puede enviar un perfil de conexión VPN al dispositivo / usuario.

¿Cómo sabe la PC habla con el piloto automático?
Si la PC se ha registrado y se le ha asignado un perfil (ya sea por el administrador de TI, el socio o el proveedor de hardware), tan pronto como la PC se encienda y se conecte a Internet, sabrá hablar automáticamente con el servicio AutoPilot.

¿Qué ediciones de Win 10 son compatibles?
Windows 10 Pro, Enterprise y Education son compatibles. Se requiere Windows 10 1703; Se recomienda utilizar la última actualización acumulativa (al menos hasta julio).

¿El dispositivo se registrará como dispositivo móvil en Intune o recibirá el cliente Intune?
El dispositivo se inscribirá como dispositivo móvil, utilizando los componentes de MDM en la caja. Intune Client no se recomienda en Windows 10; es principalmente para admitir clientes de Windows 7 que no tienen un agente MDM incorporado.

¿Qué tipo de información contiene el DeviceID cuando lo registra?
La identificación del dispositivo es un identificador único que puede identificar el dispositivo durante su vida útil. Es un hash de hardware generado al recopilar huellas digitales de hardware y tener en cuenta el hecho de que el dispositivo podría tener piezas reemplazadas, agregadas, etc.

¿Es el perfil algo que el usuario final podría eliminar? Con el DEP de Apple, el usuario final no puede eliminar los perfiles.
Si pregunta si el empleado (usuario final) puede eliminar el perfil, no, el usuario final no tendrá privilegios para registrar, crear, asignar o eliminar perfiles. Solo aquellos empleados con privilegios de administrador podrán realizar estas tareas.

¿Puede AutoPilot entregar un paquete de aprovisionamiento?
No, todas las configuraciones se implementan en el dispositivo utilizando la inscripción MDM, p. Afinado.

¿Cómo se instalan las aplicaciones de terceros? (es decir, Java, Adobe Reader, Flash, LOB, QuickBooks, LiteShow3, etc.,)
La instalación del software se realiza a través del servicio MDM, p. Afinado. Esto admite la instalación de aplicaciones MSI, App-V y UWP.

¿Se pueden descargar los bits desde un punto de distribución SCCM?
Hoy, Windows AutoPilot admite Azure Active Directory y servicios MDM como Intune. El contenido vendrá de la nube. Estamos viendo escenarios futuros que aprovechan Active Directory.

Qué ruta alternativa tenemos para la Política de grupo en AutoPilot
La configuración se implementaría en el dispositivo mediante el servicio MDM, p. Afinado. Con Windows 10 1703, agregamos soporte para enviar muchas configuraciones de políticas de grupo a través de MDM al dispositivo, lo que simplifica esto. La herramienta MMAT disponible en GitHub analizará sus GPO para indicarle la configuración de MDM equivalente.

¿Se pueden crear múltiples perfiles?
Sí, un inquilino / cliente puede crear multiples perfiles. Luego se puede asignar un perfil a uno o más dispositivos.

¿Qué tipo de suscripción necesito?
Windows AutoPilot une el dispositivo a Azure AD, lo que desencadena la inscripción automática de MDM. Esa función de inscripción automática de MDM requiere Azure Active Directory Premium. Ese es el único requisito de suscripción, aunque recomendamos las suscripciones de Windows 10 Enterprise E3 o E5 para obtener las características adicionales de Windows 10 Enterprise.

Para el sector público con solo cuentas O365 (sin Azure-AD) ¿Es posible realizar un piloto automático de un dispositivo y luego devolverlo a nuestra administración local (no SCCM)?
Ese es un escenario que estamos buscando para la actualización de Windows 10 Fall Creators a finales de este año. Agregaremos soporte para Active Directory.

Herramienta MMAT disponible en GitHub, ¿algún enlace?
https://github.com/WindowsDeviceManagement/MMAT

¿Qué sucede si el usuario no tiene acceso a Internet al iniciar sesión?
El usuario no obtendrá las personalizaciones y políticas de AutoPilot. El dispositivo se configurará como si no estuviera registrado en AutoPilot.

Se hicieron dos preguntas con respecto a los Perfiles de usuarios múltiples y se dieron 2 respuestas diferentes: P1. ¿Se puede asignar más de un perfil a un solo dispositivo? A1. No, sin embargo, se puede asignar un único perfil a un grupo de dispositivos. Q2 ¿Se pueden crear múltiples perfiles? A2. Sí, un inquilino / cliente puede crear múltiples perfiles. Luego se puede asignar un perfil a uno o más dispositivos. ¿Puedes por favor reconciliar esta contradicción?
Ambas son ciertas. Un cliente / cuerpo puede crear múltiples perfiles, uno para su departamento de recursos humanos, uno para su departamento de ventas, etc. (A2) Luego, el perfil de recursos humanos se puede asignar a todos los dispositivos propiedad de los empleados de recursos humanos. (A1) No, un solo dispositivo propiedad de Anna en Recursos Humanos no puede recibir dos perfiles.

En una pregunta anterior sobre InTune, se dio la siguiente respuesta: «El cliente Intune no se recomienda en Windows 10; es principalmente para admitir clientes de Windows 7 que no tienen un agente MDM en la caja «. Entonces, con respecto a la respuesta a» ¿Cómo se instalan las aplicaciones de terceros? «, la respuesta fue» La instalación del software se realiza a través del servicio MDM, p. ej. Afinado. «- Estas dos respuestas parecen contradecirse.
La compatibilidad con MDM incluida en la caja en Windows 10 admite la instalación de software mediante MSI, AppX / UWP y App-V. Por lo tanto, puede implementar software desde Intune sin el agente Intune. Existen algunas limitaciones con este soporte (por ejemplo, solo MSI de un solo archivo en este momento); Estamos trabajando con Intune y otros proveedores de MDM para abordar esto.

¿Qué sucede si el usuario no tiene acceso a Internet al iniciar sesión?
El usuario no obtendrá las personalizaciones y políticas de AutoPilot. El dispositivo se configurará como si no estuviera registrado en AutoPilot. —– ¿Hay remediación después de algo de Tim?
Pueden continuar a través de OOBE y crear una cuenta local. Sin una conexión a Internet, no podrán usar Windows AutoPilot.

¿Se requiere una partición de restauración para esto?
Recomendamos que todos los dispositivos con Windows 10 tengan una partición de recuperación, pero generalmente esta partición solo contiene una imagen de arranque. El sistema operativo en sí se puede reconstruir a partir de los archivos en la partición principal de Windows.

¿La partición de diseño del disco permanece igual antes del proceso de piloto automático?
Windows AutoPilot usa el sistema operativo que ya está en el dispositivo. Por lo tanto, no se realizan cambios de partición.

¿Cómo se obtiene una cuenta MSfB?
Vaya a http://businessstore.microsoft.com e inicie sesión con su cuenta de administrador de inquilinos de Azure AD.

Me perdí la última diapositiva 🙁 ¿podría mostrarla nuevamente o esta presentación estará disponible más tarde?
Publicaremos un resumen del evento, las preguntas y respuestas, y las instrucciones en esa última diapositiva en una publicación sobre el espacio de administración de Windows 10 en Microsoft Tech Community más tarde hoy. https://techcommunity.microsoft.com/t5/Windows-10-management/bd-p/Windows10Management

¿Podemos obtener un enlace del script de PowerShell?
https://www.powershellgallery.com/packages/Get-WindowsAutoPilotInfo/1.0/DisplayScript

¿Existe una opción para probar el piloto automático sin una cuenta WSfB? ¿Cuándo saldrá esto de la vista previa privada para que todos puedan probarla?Realmente está en vista previa pública ahora.

Sin mas por el momento me despido enviandoles un gran saludo a todos mis lectores, estamos con nuevos post.

Crear un perfil de trabajo para dispositivos personales en Intune

$
0
0

Microsoft Intune nos da la posibilidad de poder crear perfiles de trabajo a nuestros dispositivos personales de Android e IOS, a traves de un perfil «Integrado» a nuestro dispositivo sin alterar nuestras aplicaciones y configuraciones personales de los mismos.

Vamos a ver como podemos realizar este procedimiento desde la consola de Microsoft Intune.

Nos dirijimos a Android Enrollment y damos clic como muestra la siguiente imagen

Nota: Use perfiles de trabajo para administrar datos corporativos y aplicaciones en dispositivos Android propiedad de los usuarios. De forma predeterminada, la inscripción de dispositivos de perfil de trabajo de propiedad personal está habilitada, por lo que no es necesaria ninguna otra acción. Para configurar restricciones de plataforma y asignarlas a grupos de usuarios específicos, vaya a Restricciones de inscripción.  Bloquee la inscripción de administradores de dispositivos Android en las restricciones de inscripción si solo desea que los usuarios se inscriban con perfiles de trabajo de Android Enterprise

De acuerdo a lo anterior vamos a ir a Device Restriction para bloquear la instripcion de administradores de dispositivos android

Ahora desde google Play descargamos Intune company portal para poder inscribir nuestro dispositivo personal.

a

Seguiremos las instrucciones marcadas para poder tener acceso a nuestro work profile y poder administrarlo desde Intune.

Al finalizar el wizard podremos ver en nuestro equipo el perfil agregado y en el cual las aplicaciones previamente destinadas a el grupo que aloja el dispositivo.

En nuestra plataforma veremos el dispositivo con las aplicaciones.

Con esta configuracion podremos trabajar y disfrutar de nuestros dispositivos sin tener que formatearlos y perder nuestra informacion personal.

Saludos a todos mis lectores y estamos con nuevos post.

Usando Group Tag y Assigned User en archivo .CSV de Autopilot

$
0
0

El dia de hoy aprenderas como poder configurar nuestros archivos .CSV para agregar a Autopilot. Asignando algunos Tags para automatizar un poco mas el proceso de enrollment.

Cuando tengamos el Hardware Hash de nuestros equipos podremos editar la informacion en un solo archivo.

Generalmente los fabricantes nos deberan de dar esta informacion de los equipos.

Podemos observer en la siguiente imagen los archivos por separado de cada uno de los equipos.

Cuando temenos algunos equipos de testeo podremos importar la informacion de los dispositivos y al final crear nuestro .CSV Principal, cual tendra la informacion de todos y cada uno de los  equipos.

Abrimos un nuevo Excel y agregamos las etiquetas Group Tag y Assigned User, Veamos la siguiente imagen resultante.

Este archivo debemos guardarlo como .CSV para poder importarlo a Intune.

Ahora debemos importer nuestro .CSV como se muestra a continuación.

Podemos ver el resultado con los Tags agregados correctamente.

Ahora debemos crear los grupos correspondientes a Sistemas y Contabilidad en Microsoft Intune.

(device.devicePhysicalIds -any "_ -eq "[OrderID]:Contabilidad")

Haremos el mismo procedimiento para el grupo de Sistemas. Teniendo como resultado los grupos creados.

Ahora en nuestro Windows Autopilot Profile agregaremos los grupos que tendran los equipos y que estos grupos se les aplicaran las tareas de acuedo a el piloto automatico preconfigurado.

Ahora en cada grupo se asignara el equipo correspondiente de acuerdo al Group Tag de forma automatica y con los usuarios seleccionados.

Muy importante, debemos asignar las licencias correspondientes de los usuarios y grupos.

Ahora si, prendemos nuestros equipos, no olvidemos que tienen que estar conectados a internet con cable y conexion de Fuente de poder.

Video

El resultado final de implementación.

Saludos a todos mis lectores, estamos con nuevos post.

Felices Despliegues

 

 

 

 

 

 

 

 

Aplicar Conditional Access en Aplicaciones Online con Intune

$
0
0

Una política de acceso condicional es una definición de un escenario de acceso que utiliza el siguiente patrón:

Cuando esto sucede, define la razón para activar su política. Esta razón se caracteriza por un grupo de condiciones que se han satisfecho. En Azure AD Conditional Access, las dos condiciones de asignación juegan un papel especial:

Estas dos condiciones son obligatorias en una política de acceso condicional. Además de las dos condiciones obligatorias, también podemos incluir condiciones adicionales que describen cómo se realiza el intento de acceso. Ejemplos comunes son el uso de dispositivos móviles o ubicaciones que están fuera de su red corporativa.

La combinación de condiciones con sus controles de acceso representa una política de acceso condicional.

Con Azure AD Condicional Access, podemos controlar cómo los usuarios autorizados pueden acceder a sus aplicaciones en la nube. El objetivo de una política de acceso condicional es aplicar controles de acceso adicionales en un intento de acceso a una aplicación en la nube en función de cómo se realiza un intento de acceso.

Un enfoque basado en políticas para proteger el acceso a las aplicaciones en la nube le permite comenzar a redactar los requisitos de políticas para su entorno utilizando la estructura descrita en este artículo sin preocuparse por la implementación técnica.

Entonces, entendiendo este concepto, vamos a ver un ejemplo de Acceso Condicional para una aplicación Online.

Lo primero que debemos hacer es dentro del portal de Microsoft Intune, colocarnos en Conditional Access.

Creamos una nueva directiva con la siguiente información:

Nombre: Nombre de la Politica

Tareas-Usuarios y Grupos: Seleccionar usuarios y grupos y vamos a restringir el acceso a un usuario en especial llamado yadira@comunidadwindows10.onmicrosoft.com

Aplicaciones en la Nube: Seleccionamos Exchange-Online

Condiciones: Cualquier Dispositivo- Cualquier Ubicación- Cualquier plataforma. (las configuraciones puedes cambiar de acuerdo a sus necesidades)

Control de Acceso: Aquí en este punto podemos bloquear al usuario seleccionado o permitirles el acceso a Exchange-Online de acuerdo a ciertas restricciones ya sea de lugar o ubicación, o de dispositivo si es el acceso por móvil o Device, entre otras.

Cuando la política se haya terminado de aplicar, en el equipo cliente vamos a recibir el siguiente mensaje de restricción de acceso.

Deshabilitando la política.

Aplicando algunos permisos y condiciones

Para mas información te comparto este link sobre Conditional Access.

Sin mas por el momento me despido enviándoles un gran saludo a todos mis lectores, estamos con nuevos post.

 

 

 

Extraer Hardware Hash de Autopilot con MDT

$
0
0

El dia de hoy vamos a ver una de las tantas manera de como podemos exportar el Hardware Hash de nuestros equipos durante una implementacion con Microsoft Deployment Toolkit.

Lo primero que debemos realizar es guardar este script con el nombre de Get-WindowsAutopilotInfo.ps1

Vamos a colocarlo en una carpeta para despues usarlo en la importacion de MDT.

Ahora dentro de Microsoft Deployment Toolkit vamos a crear una nueva aplicacion en donde colocaremos el siguiente script de ejecucion.

powershell -executionPolicy bypass -file "Get-WindowsAutoPilotInfo.ps1" -OutputFile \\deploymentserver\share\folder\%OSDComputerName%.csv -Append

Podemos crear una secuencia de tareas Custom o en su caso colocar nuestro command line durante un proceso de produccion de implementacion de Windows con MDT.

Para este ejemplo vamos a realizar dentro de una secuencia de Windows.

Podemos ver nuestro archivo dentro de nuestra carpeta compartida

Ahora por ultimo podemos usar este archivo para importarlo a Microsoft Intune.

Sin mas por el momento me despido enviandoles un gran saludo a todos mis lectores, estamos con nuevos post.

Migracion de Usuario/Equipo a la nube de Microsoft (Intune)


Agregar Informacion de OEM con Microsoft Intune

$
0
0

El día de hoy aprenderás a configurar OEM Information hacia los equipos cliente desde la consola de administración de Microsoft Intune.

Lo primero que debemos realizar es crear un archivo powershell con la siguiente información. Abrimos Notepad y guardamos el archivos con extensión .PS1.

$strPath = "HKLM:\Software\Microsoft\Windows\CurrentVersion\OEMInformation"
Set-ItemProperty -Path $strPath -Name Manufacturer -Value "DeploymentMX"
Set-ItemProperty -Path $strPath -Name SupportPhone -Value "123456789"
Set-ItemProperty -Path $strPath -Name SupportHours -Value "7:00am to 9:00pm"
Set-ItemProperty -Path $strPath -Name SupportURL -Value https://blogs.itpro.es/octaviordz

Modificamos los valores que queramos para nuestros equipos cliente.

Ahora una vez guardado el archivo con extension .PS1, vamos a abrir la consola de Microsoft Intune. https://devicemanagement.microsoft.com

En la consola de de Microsoft Intune nos dirijimos al panel izquierdo y seleccionamos configuracion de dispositivos – Scripts de Powershell

Ahora vamos a dar clic en agregar un nuevo script de powershell y seleccionamos un nombre como identificador. Damos clic en siguiente.

La siguiente pantalla agregaremos nuestro archivo .PS1 creado con anterioridad, seleccionamos «ejecutar Script con las credenciales de inicio de sesión y ejecutar con bits de 64»

Damos clic en siguiente, ahora asignamos el o los grupos los cuales contendrán la configuración de este archivo de powershell.

Por ultimo vemos el resumen de lo que se va a configurar desde la consola de Microsoft Intune y agregamos.

Esperamos algunos minutos para que la configuración se vea reflejada y podemos observar el cambio con las siguientes dos imágenes, antes y después de la ejecución de esta configuración.

Sincronizamos nuestro equipo.

Antes

Después

Sin mas por el momento me despido enviando un gran saludo a todos mis lectores, estamos con nuevos post.

 

 

 

 

 

Cambiar el icono de la barra de progreso de MDT

$
0
0

Hola que tal, el día de hoy vamos a ver la manera de poder customizar nuestro icono de la barra de progreso de MDT, lo primero que debemos tener en cuenta es una imagen la cual vamos a convertirla en .ICO.

Para ello podemos usar paginas online que nos puedan ayudar a cambiar este paso, yo he utilizado la siguiente para el cambio.

https://imagen.online-convert.com/es/convertir-a-ico

Cuando tengamos nuestra imagen con extension .ICO debemos descargar un programa para editar iconos, yo uso Resource Hacker.

Abrimos Resource Hacker y nos posicionamos en la siguiente ruta de nuestro servidor de implementacion MDT.

%deploymentshare%\Tools\%arch%\00000409\tsres.dll

debemos modificar el primer icono con el nombre 321

El resultado se vería a continuación.

Sin mas por el momento me despido enviándoles un gran saludo a todos mis lectores.

Express Deployment Tool (EDT) para Windows 10 1903

$
0
0

Hola que tal amigos, el día de hoy vamos a ver una herramienta que nos proporciona Microsoft llamada Express Deployment tool (EDT) la cual nos ayuda a construir nuestras imágenes OEM con archivos de configuracion para preparar el entorno de customizacion y poder implementar a traves de medios extraibles ya con las customizaciones correspondientes.

Esta herramienta ayudará a los socios creadores de sistemas de Microsoft a implementar PC de forma rápida, fácil y correcta con Windows 10, Office 365. Aunque ya conocemos que esta herramienta esta desde Windows 7, Microsoft ha decidido actualizar la plataforma con la version mas actual de Windows 10 1903 (aunque es la 1909).

Para poder hacer uso de esta herramienta debemos dar clic en el siguiente link y corroborar los prerequisitos, ADK instalado y sus componentes en un equipo tecnico.

http://edtwin10.azurewebsites.net/

Una vez checados lo prerequisitos podemo ver la pagina principal de la herramienta.

Beneficios de usar la herramienta de implementación Express:

Reduce en gran medida el tiempo requerido para instalar e implementar Windows 10 1903, Office 365.
La interfaz basada en asistente consolida y simplifica el proceso de pre instalación, lo que permite a los creadores de sistemas crear rápida y fácilmente una PC de calidad con una experiencia de usuario personalizada.
Reduce la complejidad de la implementación y disminuye la curva de aprendizaje para crear una solución robusta que se despliega sin intervención del usuario durante el proceso de instalación
Puede ayudar a los creadores de sistemas a aumentar la satisfacción del usuario final y, en última instancia, hacer crecer su negocio.
Para ejecutar Express Deployment Tool, necesitará las herramientas OPK y los bits para el software que desea instalar.

Algunas de las mejoras tambien de esta plataforma es que podemos incluir:

  • Controladores
  • Archivos desatendidos para el tema de Startlayout
  • Actualizaciones
  • Office Deployment tool

Esta version de EDT es la 1905 lo que conlleva a ejecutar Sistemas Operativos de Windows 10 1903 o superior.

Pantalla de sistema Operativo Branding

Pantalla de inyección de Drivers

Paquetes de lenguaje y características.

Pantalla de Office con Office Deployment Tool (ODT)

En esta pantalla podremos eliminar las apps que vienen preinstaladas en el sistema operativo.

Updates.

Configuración de Customizacion (Workplace) entre otros.

Para mas información podemos ver la guía completa de la herramienta EDT para Windows 10 1903 en este enlace.

Sin mas por el momento me despido enviándoles un gran saludo a todos mis lectores, estamos con nuevos post.

Implementar Microsoft Edge 77 Beta en Windows 10 y Configurar Caracteristicas con Intune

$
0
0

el día de hoy vamos a ver la manera en como podemos implementar Microsoft Edge Beta 77 (preview) a través de Microsoft Intune.

Esta característica esta incluida también para equipos MaOs. Para poder hacer esta implementacion vamos a irnos al panel de Intune y damos clic en Apps. agregamos una nueva apps y seleccionamos Microsoft Edge 77.

Damos clic en App Information y llenamos los campos correspondientes tal y como se muestra la siguiente imagen.

En la seccion de App Settings seleccionamos el canal, en este caso Beta.

Asignamos a un grupo en la sección de Assignments y esperamos a que se implemente en nuestro equipo cliente.

Después de unos segundos podemos ver el resultado en nuestro equipo cliente.

Ahora una vez instalado podemos tener el control a las características desde Administrative Templates. Para ello debemos irnos a configuración de dispositivos-perfiles y agregamos un nuevo perfil.

Para este ejemplo seleccionamos Edge 77 desplegando una serie de características. Vamos a escribir «Block Access» para denegar el acceso a ciertas urls.

Block Url para este ejemplo https://blogs.itpro.es/octaviordz. Veamos el resultado de la politica.

Para mas informacion puedes visitar el sitio oficial https://docs.microsoft.com/en-us/deployedge/configure-edge-with-intune

Sin mas por el momento me despido enviándoles un gran saludo a todos mis lectores, estamos con nuevos post.

 

 

 

Colección de Hardware Hash de Autopilot usando GPO

$
0
0

El día de hoy vamos a ver como podemos extraer el Hardware Hash de Autopilot de cada uno de nuestros dispositivos usando GPO para en una posterior tarea (no en esta ocasión) poder utilizarlos para cuando queramos unir nuestros dispositivos de la empresa (Windows) a la nube de Microsoft Intune.

Lo primero que tenemos que hacer es crear una carpeta compartida llamada AutopilotCSVs  con permisos de lectura y escritura en nuestro controlador de dominio. Ademas debemos guardar el siguiente Script de powershell en la carpeta compartida. Get-WindowsAutoPilotInfo.ps1

Ahora debemos crear un script llamado hardwarehash.cmd cual copiara la información hacia los equipos cliente con ayuda de GPO y guardarlo en la misma carpeta compartida dentro de nuestro controlador de Dominio.

@echo off
MD C:\AutopilotCSVs
Copy \\dc1\AutopilotCSVs\Get-WindowsAutoPilotInfo.ps1 C:\AutopilotCSVs\
PowerShell -executionPolicy bypass -file "C:\AutopilotCSVs\Get-WindowsAutoPilotInfo.ps1" -OutputFile C:\AutopilotCSVs\%computername%.csv -Append

Copy C:\AutopilotCSVs\*.csv \\dc1\AutopilotCSVs\
exit

Ahora debemos agregar este archivo .cmd en nuestro GPO de nuestro controlador de dominio.

Abrimos GPO y creamos uno nuevo.

Agregamos la configuración del script de inicio al GPO:

En el panel izquierdo de la ventana del Editor de administración de directivas de grupo, expandimos Configuración del equipo, Políticas, Configuración de Windows y hacemos clic en Scripts.
En el panel derecho, hacemos doble clic en Inicio (Startup).
En la pestaña Scripts del cuadro de diálogo Propiedades de inicio, hacemos clic en Mostrar archivos. Copiamos los archivos que deseamos ejecutar en esta ubicación.
Una vez que el script que deseamos ejecutar se haya agregado al GPO, hacemos clic en Agregar en la pestaña Scripts.
Hacemos clic en Examinar en el cuadro de diálogo Agregar una secuencia de comandos y seleccionamos el archivo con el explorador de archivos. Además, en el cuadro de diálogo Agregamos el script .cmd. Hacemos clic en Aceptar para continuar.

 

Finalmente, vamos a vincular el GPO a una unidad organizativa, dominio, bosque o sitio:

De vuelta en GPMC, vamos a decidir dónde deseamos vincular el nuevo GPO. Hacemos clic con el botón derecho en la unidad organizativa, dominio, sitio o bosque deseado en el panel izquierdo y seleccionamos Vincular un GPO existente en el menú.

Podemos forzar en los clientes con el siguiente comando.

Vemos el resultado deseado en nuestro servidor. Para este caso solo tengo dos equipos en mi red.

Sin mas por el momento me despido enviándoles un gran saludo a todos mis lectores, estamos con nuevos post.

 

 

Importar .CSV de Autopilot a Microsoft Intune con Powershell y MSGraph

$
0
0

El dia de hoy vamos a ver algunas de las maneras de las cuales podemos agregar el Hardware Hash de Autopilot de forma automatica usando Powershell.

Para empezar con este post, vamos a guiarnos con un archivo .CSV ya creado y explicado a traves de GPO en mi ultimo post.

Para poder comenzar debes correr este script con powershell y privilegios de administrador.

Install-Module AzureAD
Import-Module WindowsAutoPilotIntune
Install-Module WindowsAutoPilotIntune
Install-Module -Name Microsoft.Graph.Intune 
Connect-MSGraph
Import-AutopilotCSV -csvFile \\dc1\AutopilotCSVs\DESKTOP-7MFGO99.csv

Nos pedirá las credenciales para conectarnos a nuestra consola de Microsoft Intune

Una vez ejecutado este método vamos a ver el progreso de la importación, tal y como se muestra a continuación.

Dentro de nuestra consola podremos ver nuestro dispositivo unido

Algunas nuevas funcionalidades que tenemos son el poder ver a traves de powershell nuestros dispositivos unidos, Michael Niheaus a publica un interesante post acerca de esto.

Algunos ejemplos los podemos ver con los siguientes datos. Estas lineas nos mostraran información adicional

Get-AutopilotProfile
Get-AutopilotProfile | ? {$_.displayname -eq 'Autopilot DeploymentMX 2019'}

También podras consultar algunos cmdlets adicionales, que integran los cmdlets adicionales que Damien Van Robaeys escribió y publicó en GitHub y en su pagina

Si queremos hacer este procedimiento con usuario de seguridad, podremos ejecutar el siguiente script de manera automatizada ya sea por GPO, MDT, SCCM u otra plataforma de Management Point.

Script GitHub

Por ultimo te dejo el enlace de varios post que he realizo relacionados con HardwareHash de Autopilot usados en diferentes escenarios.

Sin mas por el momento me despido enviándoles un gran saludo a todos mis lectores, estamos con nuevos post.

 

 

 

Configurar Autopilot en Imagen Offline de Windows 10 a través de WSIM

$
0
0

El día de hoy vamos a ver la manera en como podemos agregar Autopilot en una Imagen Offline de Windows 10 usando Autounattend.xml con Windows System Image Manager

Lo primero que haremos sera extraer nuestro archivo AutopilotConfigurationFile.json, para ello debemos conectarnos a nuestra plataforma de Microsoft Intune con las siguientes instrucciones de powershell.

Install-Module AzureAD
Install-Module WindowsAutoPilotIntune
Import-Module WindowsAutoPilotIntune
Connect-MSGraph
Get-AutopilotProfile | ConvertTo-AutopilotConfigurationJSON
Get-AutopilotProfile | ConvertTo-AutopilotConfigurationJSON | Out-File c:\Autopilot\AutopilotConfigurationFile.json -Encoding ASCII

Vamos a montar nuestra imagen .iso de Windows 10 1903 y colocaremos todo el contenido en una carpeta, para mi caso en particular F:\Windows101903

xcopy D:\*.* /e /f /s F:\Windows101903\

Donde D:\ es nuestra imagen Montada y F:\ es la ruta de nuestra carpeta

Ahora vamos a crear un archivo SetupComplete.cmd cual tendrá la siguiente información para activar la aceleración de nuestro Sistema Operativo a través de Powercfg.

#REM Set Power Policy to Balanced
cmd /c PowerCfg.exe /s 381b4222-f694-41f0-9685-ff5bb260df2e

Ahora vamos a configurar WSIM, y colocamos la información en las siguientes subcategorias

4 specialize – amd64_Microsoft-Windows-Deployment__neutral

cmd /c PowerCfg.exe /s 8c5e7fda-e8bf-4a96-9a85-a6e23a8c635c
cmd /c md %WINDIR%\provisioning\autopilotcmd /c copy f:\AutopilotConfigurationFile.json %WINDIR%\provisioning\autopilot
cmd /c md %WINDIR%\Setup\Scripts
cmd /c copy f:\SetupComplete.cmd %WINDIR%\Setup\Scripts

Les comparto el Archivo Autounattend.xml desde el repositorio de GitHub

Ahora vamos a regenerar nuevamente nuestra imagen con el siguiente comando cmd de Windows ADK

oscdimg -bF:\Windows101903\boot\Etfsboot.com -u2 -h F:\Windows101903\ F:\Win10Autopilot.iso

Podemos ver nuestra imagen .ISO nuevamente creada

Ahora vamos a crear una USB con Windows 10, para esto podemos utilizar Rufus.

Cuando tengamos nuestra USB lista vamos a copiar los archivos generados con anterioridad.

  • SetupComplete.cmd (acelera la instalación de Windows 10)
  • Autounattend.xml (Archivo de personalización, se agrega Autopilot.json)
  • AutopilotConfigurationFile.json (Archivo con la configuración de Intune)

Quedando la estructura de la siguiente manera.

Nota.- Debemos asegurarnos que nuestro archivo Autounattend.xml apunte a la unidad de nuestra USB, como se muestra a continuación, ademas de que la ruta donde se encuentra nuestro archivo install.wim este correcta.

Ahora si probamos en un equipo técnico teniendo el cuenta que el tiempo de instalación es mucho mas rápido y con la pantalla de OOBE apuntando a nuestra consola de Microsoft Intune.

Tip: Este procedimiento lo he realizado en discos SSD y la diferencia es enorme!!!

Por ultimo vemos nuestra consola y listo nuestro equipo directamente administrado por Intune.

Nada mas resta agregar nuestro dispositivo a nuestro grupo y con ello estará sincronizando todas las apps y configuraciones dentro del mismo.

Sin mas por el momento me despido enviándoles un gran saludo a todos mis lectores, estamos con nuevos post.

 

 


Enviar notificacion de Voz a equipos de Windows 10 usando Intune

$
0
0

El día de hoy vamos a ver la manera de como podemos enviar pequeñas notificaciones de vox a equipos de Windows 10 que están unidos (enrolados) por Microsoft Intune.

Lo primero que debemos hacer es copiar el siguiente código en bloc de notas y guardarlo como .PS1.

# Invoking SAPI Objects
$Siri = (New-Object -ComObject SAPI.SPVoice)
$Siri.Rate = -2
$Siri.Speak( "Voice Notification using powershell and Microsoft Intune")| Out-Null
Start-Sleep -Seconds 2
exit

En el mensaje de $siri.speak debemos colocar el mensaje que queramos que se ejecute.

En nuestro caso si tenemos un sistema operativo Windows 10 en español, la voz será en el lenguaje que tiene el sistema operativo, si es en Ingles, el mensaje se escuchara en ese mismo idioma.

Cuando tengamos nuestro archivo debemos abrir Intune-Dispositivos- Scripts de Powershel, agregamos nuestro archivo.

Seleccionamos un nombre que identifique al archivo y damos clic en siguiente.

Agregamos el script como se muestra a continuación.

Agregamos el o los grupos a los que se le va a aplicar esta configuración.

Agregamos y listo, solo debemos esperar a que se inicie el script (el equipo cliente deberá tener el volumen activo para poder usar esta configuración)

Sin mas por el momento me despido enviándoles un gran saludo a todos mis lectores.

 

Promocion de Fin de año 2019 E-Books al 50% de descuento!!

$
0
0

Todos mis E-Books sobre temas de Implementación y configuración de Windows 10 y aplicaciones todo este resto del año 2019 con un 50% de descuento, aprovecha !!!!!!

valido hasta el 31 de Diciembre de 2019 11:59:59

http://www.lulu.com/spotlight/octaviordz

# #DeploymentMX #Mexico #MVP #Windows10 #lulu #MDT #O365 #EBooks #Spanish

Gracias por apoyarme.

Actualizar a Microsoft Endpoint Configuration Manager version 1910

$
0
0

La actualización 1910 para Configuration Manager está disponible como una actualización en la consola. Aplicar esta actualización en sitios que ejecutan la versión
1806 o posterior.

Algunas nuevas caractetisticas incluidas.

  • Optimizaciones para el motor CMPivot que empuja más procesamiento al cliente ConfigMgrHabilite ATP y CMPivot para vincularse entre sí
    Entidades CMPivot adicionales y mejorasMejoras en el rendimiento de la secuencia de tareas
    Planes de energía
    Implementacion Microsoft Edge, version 77 and later
    Mejoras en el editor de secuencia de tareas
    Descarga de secuencia de tareas a pedido a través de Internet
    Amplíe y migre el sitio local a Microsoft Azure

Entre otras actualizacion y mejoras que estan disponibles en el portal oficial de Microsoft 

El dia de hoy vamos a ver la manera en como podemos actualizar nuestra versio nde SCCM a la version estable 1910. para ello debemos descargar el siguiente script de powershell y guardarlo en nuestro servidor de Implementacion de SCCM.

sccm1910.ps1

Debemos ejecutar powershell con privilegios de Administrador, nos pedira la siguiente informacion.

Ahora podremos ver nuestra consola de SCCM con la nueva actualizacion disponible. damos clic en instalar y esperamos a que descarguen todos los binarios correspondientes.

Para mas informacion de esta nueva version puedes visitar tambien el sitio oficial

https://docs.microsoft.com/en-us/configmgr/

Aqui tenemos la nueva version ahora llamada Microsoft Ednpoint Configuration Manager

sin mas por el momento me despido de todos mis lectores deseandoles un excelente dia, seguimos con nuevos post, no olvides suscribirte.

 

 

 

Usar User State Migration en Microsoft Endpoint Configuration Manager

$
0
0

El dia de hoy vamos a ver la manera en como podemos utilizar la configuracion de User State Migration dentro de la consola de Microsoft Endpoint Configuration Manager.

Este metodo nos ayudara a mover las cuentas, archivos y configuraciones durante una implementacion de Windows reduciendo costo y tiempo aumentando la satisfaccion de los usuarios durante el proceso de migracion.

Lo primero que debemos realizar es la configuracion de User State Migration Role como parte de la configuracion de MECM, nos posicionamos en el panel izquierdo Administration-Site Configuration-Servers and site System Roles y agregamos el rol de Migration.

Ahora seleccionamos la carpeta en dondes estaran las migraciones (repositorio) y aumentamos el numero de dias a queseamos para la eliminacion de los mismos una vez concluido el proceso

Como todo wizard continuamos con Next y finalizamos.

Ahora para verificar nos posicionamos en Software Libray-Application Management-Packages y debemos ver el paquete agregado de User State Migration.

Ahora vamos a Assets and Compliance-User State Migrations y creamos un Computer Association

Ahora especificamos el dispositivo origen y destino asi como la cuenta con permisos de administrador seleccionando que se hara el proceso en todos los usuarios del equipo.

Ahora vamos a agregar una nueva secuencia de tarea (custom)

Seleccionamos un nombre y creamos la secuencia de tareas.

Ahora editamos nuestra secuencia de tareas y colocamos las siguientes TS.

Capture

  • Release State Store – tildar la opcion network access account y capture
  • Capture User State – Agregamos el paquete creado con anterioridad
  • Release State Store

Restore

  • Release State Store – tildar la opcion network access account y restore
  • Restore User State – Agregamos el paquete creado con anterioridad
  • Release State Store

Por ultimo hacemos Deploy de nuestras nuevas secuencias de tareas, vamos a ver el resultado desde PC001 con un archivo de texto en el escritorio.

PC001

Ejecutamos Deploy en nuestra secuencia de tareas.

Cuando la tarea finalice podremos ver el resultado en nuestra carpeta en nuestro servidor de implementacion, carpeta creada y configurada desde el principcio del blog.

PC002

Listo tenemos una implementacion de User State Migrations usando Microsoft Endpoint Configuration Manager.

sin mas por el momento me despido enviandoles un gran saludo a todos mis lectores, estamos con nuevos post.

 

 

 

Implementar Microsoft Edge Enterprise en Microsoft endpoint Configuration Manager

$
0
0

El dia de hoy vamos a ver la manera en como podemos implementar la nueva versio nde Microsoft Edge con Microsoft endpoint Configuration Manager como parte de las nuevas caracteristicas y mejoras de esta nueva plataforma.

lo primero que debemos descargar es el archivo .msi desde el portal oficial de Microsoft edge desde el siguiente link.

Ahora debemos crear una nueva aplicacion de Microsoft Edge desde la consola de Microsoft endpoint Configuration Manager.

Debemos colocar un nombre y la ubicacion de red en donde estara el archivo previamente creado.

Debemos escoger la ultima version y el canal, veamos el ejemplo.

Seleccionamos la implementacion de nuestro navegardor, damos clic en si.

Seleccionamos el grupo de distribucion de Microsoft Edge. Seleccionamos nuestro distribution point.

Seleccionamos si es requerido o disponible. Finalizamos el Wizard.

Cuando pasen unos minutos podremos ver en la consola (software Center) nuestra aplicacion.

Sin mas por el momento me despido enviando un saludo a todos mis lectores, estamos con nuevos post.

 

Viewing all 345 articles
Browse latest View live