Preguntas más frecuentes sobre itinerancia de datos y configuración para administradores

Este artículo responde a algunas preguntas que los administradores de TI podrían tener sobre la sincronización de datos de aplicación y la configuración.

¿Qué cuenta se usa para la sincronización de configuración?

En Windows 8.1, siempre se usan cuentas Microsoft de consumo para la sincronización de la configuración. Los usuarios empresariales tenían la capacidad de conectar una cuenta de Microsoft a su cuenta de dominio de Active Directory para obtener acceso a la sincronización de la configuración. En Windows 10 y versiones posteriores, esta funcionalidad de cuenta de Microsoft conectada se ha sustituido por una plataforma de cuenta principal o secundaria.

La cuenta principal se define como la cuenta utilizada para iniciar sesión en Windows. Puede ser una cuenta de Microsoft, una cuenta de Microsoft Entra, una cuenta de Active Directory local o una cuenta local. Además de la cuenta principal, los usuarios de Windows 10 y versiones posteriores pueden agregar una o más cuentas de nube secundarias a su dispositivo. Esta cuenta secundaria suele ser una cuenta de Microsoft, una cuenta de Microsoft Entra o alguna otra cuenta como Gmail o Facebook. Estas cuentas secundarias proporcionan acceso a otros servicios, como el inicio de sesión único o a la Tienda Windows, pero no tienen la capacidad de activar la sincronización de configuración.

Los datos nunca se mezclan entre las distintas cuentas de usuario en el dispositivo. La sincronización de la configuración tiene dos reglas:

  • La configuración de Windows siempre usa un perfil itinerante con la cuenta principal.
  • Los datos de la aplicación se etiquetan con la cuenta utilizada para adquirir la aplicación. Solo se sincronizan las aplicaciones etiquetadas con la cuenta principal. El etiquetado de la propiedad de la aplicación se determina cuando se carga una aplicación a través de la Tienda Windows o de la administración de dispositivos móviles (MDM).

Si no se puede identificar al propietario de una aplicación, usará un perfil itinerante con la cuenta principal. Si un dispositivo se actualiza desde Windows 8 o Windows 8.1 a Windows 10 y versiones posteriores, todas las aplicaciones se etiquetan como adquiridas por la cuenta de Microsoft. Esto es debido a que la mayoría de los usuarios adquieren aplicaciones a través de la Tienda Windows y no había compatibilidad de la Tienda Windows con las cuentas de Microsoft Entra antes de Windows 10. Si se instala una aplicación a través de una licencia sin conexión, la aplicación se etiqueta mediante la cuenta principal en el dispositivo.

Nota:

Los dispositivos con Windows 10 o versiones posteriores corporativos y que estén asociados a Microsoft Entra ID ya no pueden conectar sus cuentas Microsoft a una cuenta de dominio. La capacidad de conectar una cuenta de Microsoft con una cuenta de dominio y de tener toda la sincronización de datos del usuario en la cuenta de Microsoft (es decir, itinerancia de la cuenta de Microsoft a través de la funcionalidad "cuenta de Microsoft y Active Directory conectados") se quita de los dispositivos Windows 10 y versiones posteriores que se unen a un entorno Active Directory o Microsoft Entra conectado.

¿Cómo actualizo desde la sincronización de configuración de cuenta de Microsoft en Windows 8 a la sincronización de configuración de Microsoft Entra en Windows 10 o versiones posteriores?

Después de actualizar a Windows 10 y versiones posteriores, continuará la sincronización de la configuración de usuario a través de la cuenta de Microsoft, siempre que sea un usuario unido a un dominio y el dominio de Active Directory no se conecte con Microsoft Entra ID.

Si el dominio de Active Directory local se conecta con Microsoft Entra ID, su dispositivo comienza a intentar sincronizar la configuración mediante la cuenta de Microsoft Entra conectada. Si el administrador de Microsoft Entra no habilita Enterprise State Roaming, su cuenta de Microsoft Entra conectada detiene la sincronización de la configuración. Si ejecuta Windows 10 y versiones posteriores y ha iniciado sesión con una identidad de Microsoft Entra, inicia la sincronización de la configuración de Windows en cuanto el administrador habilite la sincronización de la configuración a través de Microsoft Entra ID.

Si almacena sus datos personales en su dispositivo corporativo, debe saber que el sistema operativo Windows y los datos de la aplicación comienzan a sincronizarse en Microsoft Entra ID. Esto tiene las implicaciones siguientes:

  • La configuración de su cuenta personal de Microsoft se separará de la configuración de sus cuentas profesionales o educativas de Microsoft Entra. Esto es debido a que la sincronización de la cuenta de Microsoft y de la configuración de Microsoft Entra ahora usan cuentas distintas.
  • Ahora, la sincronización de los datos personales, como contraseñas Wi-Fi, credenciales web y favoritos de Internet Explorer (que anteriormente se realizaba a través de una cuenta Microsoft conectada), se lleva a cabo mediante Microsoft Entra ID.

¿Cómo funciona la interoperabilidad de la cuenta de Microsoft y Enterprise State Roaming de Microsoft Entra?

En la versión de noviembre de 2015 o posterior de Windows 10, Enterprise State Roaming solo puede utilizarse para una sola cuenta a la vez. Si inicia sesión en Windows con una cuenta profesional o educativa de Microsoft Entra, todos los datos se sincronizan a través de Microsoft Entra ID. Si inicia sesión en Windows mediante una cuenta personal de Microsoft, todos los datos se sincronizan a través de la cuenta de Microsoft. Los datos de aplicación universal usan un perfil itinerante solo con la cuenta de inicio de sesión principal del dispositivo y usan un perfil itinerante solo si la licencia de la aplicación es propiedad de la cuenta principal. No se sincronizan los datos de aplicación universal de las aplicaciones que son propiedad de cuentas secundarias.

¿Se sincroniza la configuración para las cuentas de Microsoft Entra desde varios inquilinos?

Cuando varias cuentas de Microsoft Entra de distintos inquilinos de Microsoft Entra se encuentran en el mismo dispositivo, debe actualizar el registro del dispositivo para comunicarse con el servicio Azure Rights Management para cada inquilino de Microsoft Entra.

  1. Busque el GUID para cada inquilino de Microsoft Entra. Inicie sesión en el centro de administración de Microsoft Entra y vaya a Identidad>Información general>Propiedades>Id. de inquilino.
  2. Una vez que se tenga el GUID, tendrá que agregar la clave del Registro HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\SettingSync\WinMSIPC<GUID del id. de inquilino>>. En la clave del GUID del identificador de inquilino, cree un nuevo valor de cadena múltiple (REG-MULTI-SZ) denominado AllowedRMSServerUrls. Para sus datos, especifique las direcciones URL del punto de distribución licencias de los otros inquilinos de Azure a los que accede el dispositivo.
  3. Puede encontrar las direcciones URL de los puntos de distribución de licencias ejecutando el cmdlet Get-AadrmConfiguration desde el módulo AADRM. Si los valores de LicensingIntranetDistributionPointUrl y LicenseingExtranetDistributionPointUrl son diferentes, especifique ambos. Si los valores son iguales, especifique solo un valor.

¿Cuáles son las opciones de configuración de itinerancia de las aplicaciones de escritorio de Windows existentes?

La itinerancia solo funciona en las aplicaciones universales de Windows. Hay dos opciones disponibles para habilitar la itinerancia en aplicaciones de escritorio de Windows existentes:

  • Desktop Bridge le ayuda transferir fácilmente sus aplicaciones de escritorio de Windows a la plataforma universal de Windows. A partir de aquí, hay que realizar cambios mínimos en el código para aprovechar las ventajas de la itinerancia de datos de la aplicación de Microsoft Entra. Desktop Bridge proporciona a las aplicaciones una identidad de aplicación, que se requiere para habilitar la itinerancia de datos de las aplicaciones de escritorio existentes.
  • User Experience Virtualization (UE-V) le permite crear una plantilla de configuración personalizada para aplicaciones de escritorio de Windows existentes y habilitar la itinerancia para las aplicaciones de Win32. Esta opción no requiere que el desarrollador cambie el código de la aplicación. Solo los clientes que cuentan con el paquete de optimización de escritorio de Microsoft pueden utilizar UE-V para habilitar la itinerancia de Active Directory local.

Los administradores pueden configurar UE-V para usar un perfil itinerante en los datos de aplicación de escritorio de Windows cambiando la itinerancia de la configuración de sistema operativo Windows y de los datos de aplicación universal mediante las directivas de grupo de UE-V, entre ellas:

  • La directiva de grupo "Roam Windows settings" (Usar un perfil itinerante en la configuración de Windows)
  • La directiva de grupo "Don't synchronize Windows Apps" (No sincronizar aplicaciones de Windows)
  • Itinerancia de Internet Explorer en la sección de aplicaciones

¿Se pueden almacenar configuraciones y datos sincronizados en el entorno local?

Enterprise State Roaming almacena todos los datos sincronizados en la nube de Microsoft. UE-V ofrece una solución de itinerancia local.

Forma en que se protegen los datos

Antes de noviembre de 2022, todos los datos de usuario estaban protegidos con Azure Rights Management.

A partir de noviembre de 2022, Microsoft ya no usa Azure Rights Management para todo el cifrado de datos. Microsoft se compromete a proteger los datos de los clientes. Ciertos datos confidenciales, como las contraseñas, se cifran del lado cliente con claves derivadas del suscriptor de Microsoft Entra para garantizar una capa adicional de seguridad. Todos los datos de usuario (incluidos los datos no confidenciales) se cifran en transición y en reposo en la nube. Para obtener una lista de elementos de datos confidenciales y no confidenciales itinerantes, véase Referencia de la configuración de itinerancia de Windows.

¿Puedo administrar la sincronización para una aplicación o configuración específica?

En Windows 10 o versiones posteriores, los administradores pueden deshabilitar la sincronización de todos los grupos de sincronización de la configuración en un dispositivo administrado con la administración de dispositivos móviles (MDM) o con la directiva de grupo.

¿Cómo se puede habilitar o deshabilitar la itinerancia?

En la aplicación Configuración, vaya a Cuentas>Sincronizar la configuración. En esta página, puede ver qué cuenta se usa para movilizar la configuración y puede habilitar o deshabilitar los grupos de configuración individuales que se van a movilizar.

¿Cuál es la recomendación de Microsoft para habilitar la itinerancia en Windows 10 o versiones posteriores?

Microsoft tiene diferentes soluciones de itinerancia de configuración, incluidos UE-V y Enterprise State Roaming. Si su organización no está preparada o no está cómoda con el traspaso de datos a la nube, recomendamos utilizar UE-V como tecnología de itinerancia principal. Si su organización necesita habilitar la itinerancia en sus aplicaciones de escritorio de Windows y está dispuesta a migrar los datos a la nube, recomendamos utilizar Enterprise State Roaming y UE-V. Aunque UE-V y Enterprise State Roaming son tecnologías similares, no son mutuamente excluyentes. Se complementan entre sí para garantizar que su organización proporciona los servicios de itinerancia que necesitan los usuarios.

Al usar Enterprise State Roaming y UE-V, Enterprise State Roaming es el agente de itinerancia principal del dispositivo. UE-V se usa para complementar aplicaciones Win32.

  • Enterprise State Roaming es el agente de movilidad principal en el dispositivo. UE-V se utiliza para complementar el "intervalo de Win32".
  • La itinerancia de UE-V para la configuración de Windows y los datos de aplicaciones para UWP modernas deben estar deshabilitados cuando se usan las directivas de grupo de UE-V. Esta configuración ya está cubierta por Enterprise State Roaming.

¿Cómo admite Enterprise State Roaming la infraestructura de escritorio virtual (VDI)?

Enterprise State Roaming es compatible con las SKU de cliente de Windows 10 o versiones posteriores, pero no con las de servidor. Si una máquina virtual cliente está hospedada en una máquina de hipervisor e inicia sesión de manera remota a la máquina virtual, los datos del usuario usarán un perfil itinerante. Si varios usuarios comparten el mismo sistema operativo e inicia sesión en un servidor de manera remota para disfrutar de una experiencia de escritorio completa, es posible que la itinerancia no funcione. No se admite oficialmente este último escenario basado en sesiones.

Pasos siguientes

Para obtener información general, consulte Información general sobre Enterprise State Roaming.