Solucionar problemas de incorporación de puntos de conexión de Microsoft Defender

Se aplica a:

¿Desea experimentar Defender for Endpoint? Regístrese para obtener una prueba gratuita.

Es posible que deba solucionar problemas en el proceso de incorporación de Microsoft Defender para endpoints si tiene problemas. En esta página se proporcionan pasos detallados para solucionar problemas de incorporación que pueden producirse al implementar con una de las herramientas de implementación y errores comunes que pueden producirse en los dispositivos.

Solucionar problemas con las herramientas de incorporación

Si ha completado el proceso de incorporación y no ve dispositivos en la lista dispositivos después de una hora, puede indicar un problema de incorporación o conectividad.

Solucionar problemas de incorporación al implementar con directiva de grupo

La implementación con directiva de grupo se realiza ejecutando el script de incorporación en los dispositivos. La consola de directiva de grupo no indica si la implementación se ha hecho correctamente o no.

Si ha completado el proceso de incorporación y no ve dispositivos en la lista Dispositivos después de una hora, puede comprobar el resultado del script en los dispositivos. Para obtener más información, vea Troubleshoot onboarding when deploying with a script.

Si el script se completa correctamente, consulta Solucionar problemas de incorporación en los dispositivos para ver si se producen errores adicionales.

Solucionar problemas de incorporación al implementar con Microsoft Endpoint Configuration Manager

Al incorporar dispositivos con las siguientes versiones de Configuration Manager:

  • Microsoft Endpoint Configuration Manager
  • System Center 2012 Configuration Manager
  • Administrador de configuración de System Center 2012 R2

La implementación con las versiones anteriores de Configuration Manager se realiza ejecutando el script de incorporación en los dispositivos. Puede realizar un seguimiento de la implementación en la consola de Configuration Manager.

Si se produce un error en la implementación, puede comprobar el resultado del script en los dispositivos.

Si la incorporación se completó correctamente pero los dispositivos no aparecen en la lista dispositivos después de una hora, consulta Solucionar problemas de incorporación en el dispositivo para ver si se producen errores adicionales.

Solucionar problemas de incorporación al implementar con un script

Compruebe el resultado del script en el dispositivo:

  1. Haga clic en Inicio, escriba Visor de eventos y presione Entrar.

  2. Vaya a Windows Logs > Application.

  3. Busque un evento del origen de eventos WDATPOnboarding.

Si el script falla y el evento es un error, puede comprobar el identificador de evento en la tabla siguiente para ayudarle a solucionar el problema.

Nota

Los siguientes IDs de eventos son específicos solo del script de incorporación.



Id. de evento Tipo de error Pasos de resolución
5 Se encontraron datos de offboarding, pero no se pudieron eliminar Comprobar los permisos en el Registro, específicamente

HKLM\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection.

10 Los datos de incorporación no se pudieron escribir en el Registro Comprobar los permisos en el Registro, específicamente

HKLM\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection.

Compruebe que el script se ha ejecutado como administrador.

15 Error al iniciar el servicio SENSE Compruebe el estado del servicio ( sc query sense comando). Asegúrese de que no está en un estado intermedio ('Pending_Stopped', 'Pending_Running') e intente volver a ejecutar el script (con derechos de administrador).

Si el dispositivo se ejecuta Windows 10, la versión 1607 y la ejecución del comando sc query sense devuelve , reinicie el START_PENDING dispositivo. Si reiniciar el dispositivo no aborda el problema, actualice a KB4015217 e intente incorporarlo de nuevo.

15 Error al iniciar el servicio SENSE Si el mensaje del error es: Error del sistema 577 o error 1058, debe habilitar el controlador ELAM de Antivirus de Microsoft Defender, consulte Ensure that Antivirus de Microsoft Defender is not disabled by a policy for instructions.
30 El script no pudo esperar a que el servicio comenzara a ejecutarse El servicio podría haber necesitado más tiempo para iniciarse o haber encontrado errores al intentar iniciarse. Para obtener más información sobre los eventos y errores relacionados con SENSE, vea Review events and errors using Event viewer.
35 El script no pudo encontrar el valor del Registro de estado de incorporación necesario Cuando el servicio SENSE se inicia por primera vez, escribe el estado de incorporación en la ubicación del Registro

HKLM\SOFTWARE\Microsoft\Windows Advanced Threat Protection\Status.

El script no pudo encontrarlo después de varios segundos. Puedes probarla manualmente y comprobar si está ahí. Para obtener más información sobre los eventos y errores relacionados con SENSE, vea Review events and errors using Event viewer.

40 El estado de incorporación del servicio SENSE no está establecido en 1 El servicio SENSE no se ha incorporado correctamente. Para obtener más información sobre los eventos y errores relacionados con SENSE, vea Review events and errors using Event viewer.
65 Privilegios insuficientes Vuelva a ejecutar el script con privilegios de administrador.

Solucionar problemas de incorporación mediante Microsoft Intune

Puede usar Microsoft Intune para comprobar los códigos de error e intentar solucionar la causa del problema.

Si has configurado directivas en Intune y no se propagan en dispositivos, es posible que debas configurar la inscripción automática de MDM.

Use las tablas siguientes para comprender las posibles causas de problemas durante la incorporación:

  • Microsoft Intune códigos de error y OMA-URIs tabla
  • Problemas conocidos con la tabla de no cumplimiento
  • Tabla de registros de eventos de administración de dispositivos móviles (MDM)

Si ninguno de los registros de eventos y los pasos de solución de problemas funcionan, descargue el script Local de la sección Administración de dispositivos del portal y ejecutarlo en un símbolo del sistema con privilegios elevados.

Microsoft Intune códigos de error y OMA-URIs



Hexadecimal de código de error Código de error Dec Descripción del error OMA-URI Posibles pasos de causa y solución de problemas
0x87D1FDE8 -2016281112 Error de corrección Incorporación

Offboarding

Causa posible: Error en la incorporación o el offboarding en un blob incorrecto: firma incorrecta o faltaban campos PreviousOrgIds.

Pasos de solución de problemas:

Compruebe los IDs de eventos en la sección Ver errores de incorporación de agentes en la sección registro de eventos del dispositivo.

Compruebe los registros de eventos MDM en la tabla siguiente o siga las instrucciones de Diagnosticar errores de MDM en Windows.

Incorporación

Offboarding

SampleSharing

Causa posible: La clave del Registro de Microsoft Defender para directiva de extremo no existe o el cliente de OMA DM no tiene permisos para escribir en ella.

Pasos de solución de problemas: Asegúrese de que existe la siguiente clave del Registro: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection

Si no existe, abra un comando con privilegios elevados y agregue la clave.

SenseIsRunning

OnboardingState

OrgId

Causa posible: Un intento de corregir mediante una propiedad de solo lectura. Error en la incorporación.

Pasos de solución de problemas: Consulta los pasos de solución de problemas en Solucionar problemas de incorporación en el dispositivo.

Compruebe los registros de eventos MDM en la tabla siguiente o siga las instrucciones de Diagnosticar errores de MDM en Windows.

Todo Causa posible: Intente implementar Microsoft Defender para endpoint en SKU o plataforma no admitidas, especialmente sku holográfica.

Plataformas compatibles actualmente:

Enterprise, Educación y Professional.

El servidor no es compatible.

0x87D101A9 -2016345687 SyncML(425): error en el comando solicitado porque el remitente no tiene permisos de control de acceso (ACL) adecuados en el destinatario. Todo Causa posible: Intente implementar Microsoft Defender para endpoint en SKU o plataforma no admitidas, especialmente sku holográfica.

Plataformas compatibles actualmente:

Enterprise, Educación y Professional.

Problemas conocidos con el incumplimiento

En la tabla siguiente se proporciona información sobre los problemas de incumplimiento y cómo se pueden solucionar los problemas.



Case Síntomas Posibles pasos de causa y solución de problemas
1 El dispositivo es compatible con SenseIsRunning OMA-URI. Pero orgId, onboarding e onboardingState OMA-URIs no cumplen. Causa posible: Compruebe que el usuario ha pasado OOBE después Windows instalación o actualización. Durante la incorporación de OOBE no se pudo completar, pero SENSE ya se está ejecutando.

Pasos de solución de problemas: Espere a que se complete OOBE.

2 El dispositivo es compatible con OrgId, Onboarding e OnboardingState OMA-URIs, pero senseIsRunning OMA-URI no es compatible. Causa posible: El tipo de inicio del servicio Sense se establece como "Inicio retrasado". A veces esto hace que el Microsoft Intune informe del dispositivo como no compatible con SenseIsRunning cuando se produce una sesión de DM al iniciar el sistema.

Pasos de solución de problemas: El problema debe solucionarse automáticamente en un plazo de 24 horas.

3 El dispositivo no es compatible Pasos de solución de problemas: Asegúrese de que las directivas de incorporación y offboarding no se implementan en el mismo dispositivo al mismo tiempo.

Registros de eventos de administración de dispositivos móviles (MDM)

Consulta los registros de eventos MDM para solucionar problemas que pueden surgir durante la incorporación:

Nombre del registro: Microsoft\Windows\DeviceManagement-EnterpriseDiagnostics-Provider

Nombre del canal: Administrador



Id. Severity Descripción del evento Pasos para la solución de problemas
1819 Error Microsoft Defender para CSP de extremo: no se pudo establecer el valor del nodo. NodeId: (%1), TokenName: (%2), Result: (%3). Descargue la actualización acumulativa para Windows 10, 1607.

Solucionar problemas de incorporación en el dispositivo

Si las herramientas de implementación usadas no indican un error en el proceso de incorporación, pero los dispositivos siguen sin aparecer en la lista de dispositivos en una hora, consulte los siguientes temas de comprobación para comprobar si se produjo un error con el agente de Microsoft Defender para endpoints.

Ver errores de incorporación de agentes en el registro de eventos del dispositivo

  1. Haga clic en Inicio, escriba Visor de eventos y presione Entrar.

  2. En el panel Visor de eventos (local), expanda Registros de aplicaciones y servicios > microsoft > Windows > SENSE.

    Nota

    SENSE es el nombre interno que se usa para hacer referencia al sensor de comportamiento que potencia Microsoft Defender para Endpoint.

  3. Seleccione Operativo para cargar el registro.

  4. En el panel Acción, haga clic en Filtrar registro actual.

  5. En la ficha Filtro, en Nivel de evento: seleccione Crítico, Advertencia y Error y haga clic en Aceptar.

    Imagen del filtro de registro del Visor de eventos.

  6. Los eventos que pueden indicar problemas aparecerán en el panel Operativo. Puede intentar solucionarlos en función de las soluciones de la tabla siguiente:



Identificador de evento Mensaje Pasos de resolución
5 Error al conectarse al servidor en la variable Microsoft Defender para el servicio de punto de conexión Asegúrese de que el dispositivo tiene acceso a Internet.
6 El servicio de Microsoft Defender para puntos de conexión no está incorporado y no se encontraron parámetros de incorporación. Código de error: variable Vuelva a ejecutar el script de incorporación.
7 Microsoft Defender para el servicio de extremo no pudo leer los parámetros de incorporación. Código de error: variable Asegúrese de que el dispositivo tiene acceso a Internety vuelva a ejecutar todo el proceso de incorporación.
9 Microsoft Defender para el servicio de extremo no pudo cambiar su tipo de inicio. Código de error: variable Si el evento se produjo durante la incorporación, reinicie y vuelva a intentar ejecutar el script de incorporación. Para obtener más información, vea Ejecutar el script de incorporación de nuevo.

Si el evento se produjo durante el offboarding, póngase en contacto con el soporte técnico.
10 Microsoft Defender para el servicio de extremo no pudo conservar la información de incorporación. Código de error: variable Si el evento se produjo durante la incorporación, vuelva a intentar ejecutar el script de incorporación. Para obtener más información, vea Ejecutar el script de incorporación de nuevo.

Si el problema persiste, póngase en contacto con el soporte técnico.
15 Microsoft Defender para endpoint no puede iniciar el canal de comandos con dirección URL: variable Asegúrese de que el dispositivo tiene acceso a Internet.
17 Microsoft Defender para el servicio de extremo no pudo cambiar la ubicación del servicio Telemetría y experiencias del usuario conectado. Código de error: variable Vuelva a ejecutar el script de incorporación. Si el problema persiste, póngase en contacto con el soporte técnico.
25 Microsoft Defender para el servicio de extremo no pudo restablecer el estado de mantenimiento en el Registro. Código de error: variable Póngase en contacto con el servicio de soporte técnico.
27 No se pudo habilitar Microsoft Defender para el modo de extremo en Windows Defender. Error en el proceso de incorporación. Código de error: variable Póngase en contacto con el servicio de soporte técnico.
29 No se pudieron leer los parámetros de offboarding. Tipo de error: %1, Código de error: %2, Descripción: %3 Asegúrate de que el dispositivo tiene acceso a Internet y, a continuación, vuelve a ejecutar todo el proceso de offboarding.
30 No se pudo deshabilitar el modo $(build.sense.productDisplayName) en Microsoft Defender para Endpoint. Código de error: %1 Póngase en contacto con el servicio de soporte técnico.
32 El servicio $(build.sense.productDisplayName) no pudo solicitar que se detuviera después del proceso de offboarding. Código de error: %1 Compruebe que el tipo de inicio del servicio es manual y reinicie el dispositivo.
55 No se pudo crear el registrador automático de ETW seguro. Código de error: %1 Reinicie el dispositivo.
63 Actualizar el tipo de inicio del servicio externo. Nombre: %1, tipo de inicio real: %2, tipo de inicio esperado: %3, código de salida: %4 Identifique lo que está provocando cambios en el tipo de inicio del servicio mencionado. Si el código de salida no es 0, corrija el tipo de inicio manualmente en el tipo de inicio esperado.
64 Inicio del servicio externo detenido. Nombre: %1, código de salida: %2 Póngase en contacto con el soporte técnico si el evento vuelve a aparecer.
68 El tipo de inicio del servicio es inesperado. Nombre del servicio: %1, tipo de inicio real: %2, tipo de inicio esperado: %3 Identifique lo que está provocando cambios en el tipo de inicio. Corregir el tipo de inicio de servicio mencionado.
69 El servicio se detiene. Nombre del servicio: %1 Inicie el servicio mencionado. Póngase en contacto con el soporte técnico si persiste.

Hay componentes adicionales en el dispositivo de los que depende el agente de Microsoft Defender para Endpoint para funcionar correctamente. Si no hay errores relacionados con la incorporación en el registro de eventos del agente de Microsoft Defender para endpoints, siga estos pasos para asegurarse de que los componentes adicionales estén configurados correctamente.

Asegurarse de que el servicio de datos de diagnóstico está habilitado

Si los dispositivos no están informando correctamente, es posible que deba comprobar que el servicio de datos de diagnóstico de Windows está configurado para iniciarse automáticamente y se está ejecutando en el dispositivo. Es posible que otros programas o cambios de configuración de usuario hayan deshabilitado el servicio.

En primer lugar, debe comprobar que el servicio está configurado para iniciarse automáticamente cuando se inicia Windows y, a continuación, debe comprobar que el servicio se está ejecutando actualmente (e iniciarlo si no lo está).

Asegurarse de que el servicio está configurado para iniciarse

Use la línea de comandos para comprobar el tipo Windows inicio del servicio de datos de diagnóstico:

  1. Abra un símbolo del sistema con privilegios elevados en el dispositivo:

    a. Haga clic en Inicio, escriba cmd y presione Entrar.

    b. Haga clic derecho en Símbolo del sistema y seleccione Ejecutar como administrador.

  2. Escriba el siguiente comando y presione Entrar:

    sc qc diagtrack
    

    Si el servicio está habilitado, el resultado debería ser parecido a la siguiente captura de pantalla:

    Resultado del comando de consulta sc para diagtrack.

    Si el valor no está establecido en , tendrás que establecer el servicio para START_TYPE AUTO_START que se inicie automáticamente.

Use la línea de comandos para establecer el Windows de datos de diagnóstico para que se inicie automáticamente:

  1. Abra un símbolo del sistema con privilegios elevados en el dispositivo:

    a. Haga clic en Inicio, escriba cmd y presione Entrar.

    b. Haga clic derecho en Símbolo del sistema y seleccione Ejecutar como administrador.

  2. Escriba el siguiente comando y presione Entrar:

    sc config diagtrack start=auto
    
  3. Se muestra un mensaje de éxito. Para comprobar el cambio, escriba el siguiente comando y presione Entrar:

    sc qc diagtrack
    
  4. Inicie el servicio. En el símbolo del sistema, escriba el siguiente comando y presione ENTRAR:

    sc start diagtrack
    

Asegurarse de que el dispositivo tiene una conexión a Internet

El sensor de Microsoft Defender para punto de conexión requiere HTTP de Microsoft Windows (WinHTTP) para informar los datos del sensor y comunicarse con el servicio Microsoft Defender para punto de conexión.

WinHTTP es independiente de la configuración de proxy de exploración de Internet y otras aplicaciones de contexto de usuario y debe poder detectar los servidores proxy que están disponibles en su entorno en particular.

Para asegurarse de que el sensor tiene conectividad de servicio, siga los pasos descritos en el tema Verify client connectivity to Microsoft Defender for Endpoint service URLs.

Si se produce un error en la comprobación y el entorno usa un proxy para conectarse a Internet, siga los pasos descritos en el tema Configure proxy and Internet connectivity settings.

Asegúrese de Antivirus de Microsoft Defender no está deshabilitada por una directiva

Importante

Lo siguiente solo se aplica a dispositivos que aún no han recibido la actualización de agosto de 2020 (versión 4.18.2007.8) a Antivirus de Microsoft Defender.

La actualización garantiza que Antivirus de Microsoft Defender no se pueda desactivar en dispositivos cliente a través de la directiva del sistema.

Problema: el servicio microsoft defender para puntos de conexión no se inicia después de la incorporación.

Síntoma: la incorporación se completa correctamente, pero aparece el error 577 o el error 1058 al intentar iniciar el servicio.

Solución: si los dispositivos ejecutan un cliente antimalware de terceros, el agente de Microsoft Defender para endpoint necesita que se habilite el controlador antimalware de inicio anticipado (ELAM). Debe asegurarse de que no está desactivada por una directiva del sistema.

  • Según la herramienta que use para implementar directivas, deberá comprobar que se borran las siguientes Windows Defender directivas:

    • DisableAntiSpyware
    • DisableAntiVirus

    Por ejemplo, en la directiva de grupo no debe haber ninguna entrada como los siguientes valores:

    • <Key Path="SOFTWARE\Policies\Microsoft\Windows Defender"><KeyValue Value="0" ValueKind="DWord" Name="DisableAntiSpyware"/></Key>
    • <Key Path="SOFTWARE\Policies\Microsoft\Windows Defender"><KeyValue Value="0" ValueKind="DWord" Name="DisableAntiVirus"/></Key>

Importante

La configuración se suspende y se omitirá en todos los dispositivos Windows 10, a partir de la actualización de agosto de disableAntiSpyware 2020 (versión 4.18.2007.8) a Antivirus de Microsoft Defender.

  • Después de borrar la directiva, vuelva a ejecutar los pasos de incorporación.

  • También puede comprobar los valores de clave del Registro anteriores para comprobar que la directiva está deshabilitada, abriendo la clave del Registro HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender .

    Imagen de clave del Registro para Antivirus de Microsoft Defender.

    Nota

    Todos Windows Defender (wdboot, wdfilter, wdnisdrv, wdnissvc y windefend) deben estar en su estado predeterminado. Cambiar el inicio de estos servicios no es compatible y puede forzarte a volver a crear una imagen del sistema.

    Configuraciones predeterminadas de ejemplo para WdBoot y WdFilter:

    • <Key Path="SYSTEM\CurrentControlSet\Services\WdBoot"><KeyValue Value="0" ValueKind="DWord" Name="Start"/></Key>
    • <Key Path="SYSTEM\CurrentControlSet\Services\WdFilter"><KeyValue Value="0" ValueKind="DWord" Name="Start"/></Key>

Solucionar problemas de incorporación

Nota

La siguiente guía de solución de problemas solo se aplica Windows Server 2016 y inferior.

Si encuentra problemas al incorporar un servidor, siga los siguientes pasos de comprobación para solucionar posibles problemas.

También es posible que tenga que comprobar lo siguiente:

  • Compruebe que hay un Microsoft Defender para Endpoint Service ejecutándose en la pestaña Procesos del Administrador de tareas. Por ejemplo:

    Imagen de la vista de proceso con Microsoft Defender para Endpoint Service en ejecución.

  • Compruebe Event Viewer Applications and Services > Logs Operation > Manager para ver si hay algún error.

  • En Servicios, compruebe si el Microsoft Monitoring Agent se está ejecutando en el servidor. Por ejemplo,

    Imagen de los servicios.

  • En Microsoft Monitoring Agent > Azure Log Analytics (OMS), compruebe los espacios de trabajo y compruebe que el estado se está ejecutando.

    Imagen de Microsoft Monitoring Agent propiedades.

  • Compruebe que los dispositivos se reflejan en la lista Dispositivos del portal.

Confirmar la incorporación de dispositivos recién creados

Puede haber instancias al implementar la incorporación en un dispositivo recién creado pero no completado.

Los pasos siguientes proporcionan instrucciones para el siguiente escenario:

  • El paquete de incorporación se implementa en dispositivos recién creados
  • El sensor no se inicia porque no se ha completado la experiencia de inicio de sesión (OOBE) o el primer inicio de sesión del usuario
  • El dispositivo se apaga o se reinicia antes de que el usuario final realice un primer inicio de sesión
  • En este escenario, el servicio SENSE no se iniciará automáticamente aunque se haya implementado el paquete de incorporación

Nota

El inicio de sesión del usuario después de OOBE ya no es necesario para que el servicio SENSE se inicie en las siguientes o más recientes versiones de Windows: Windows 10, versión 1809 o Windows Server 2019, o Windows Server 2022 con paquete acumulativo de actualizaciones del 22 de abril de 2021. Windows 10, versión 1909 con paquete acumulativo de actualizaciones de abril de 2021. Windows 10, versión 2004/20H2 con paquete acumulativo de actualizaciones del 28 de abril de 2021.

Nota

Los pasos siguientes solo son relevantes al usar Microsoft Endpoint Configuration Manager. Para obtener más información acerca de la incorporación mediante Microsoft Endpoint Configuration Manager, vea Microsoft Defender for Endpoint.

  1. Cree una aplicación en Microsoft Endpoint Configuration Manager.

    Imagen de Microsoft Endpoint Configuration Manager configuration1.

  2. Seleccione Especificar manualmente la información de la aplicación.

    Imagen de Microsoft Endpoint Configuration Manager configuration2.

  3. Especifique información sobre la aplicación y, a continuación, seleccione Siguiente.

    Imagen de Microsoft Endpoint Configuration Manager configuration3.

  4. Especifique información sobre el centro de software y, a continuación, seleccione Siguiente.

    Imagen de Microsoft Endpoint Configuration Manager configuration4.

  5. En Tipos de implementación, seleccione Agregar.

    Imagen de Microsoft Endpoint Configuration Manager configuration5.

  6. Seleccione Especificar manualmente la información del tipo de implementación y, a continuación, seleccione Siguiente.

    Imagen de Microsoft Endpoint Configuration Manager configuration6.

  7. Especifique información sobre el tipo de implementación y, a continuación, seleccione Siguiente.

    Imagen de Microsoft Endpoint Configuration Manager configuration7.

  8. En el programa de instalación de > contenido, especifique el comando: net start sense .

    Imagen de Microsoft Endpoint Configuration Manager configuration8.

  9. En El método Detection, seleccione Configurar reglas para detectar la presencia de este tipo de implementación y, a continuación, seleccione Agregar cláusula.

    Imagen de Microsoft Endpoint Configuration Manager configuration9.

  10. Especifique los siguientes detalles de la regla de detección y, a continuación, seleccione Aceptar:

    Imagen de Microsoft Endpoint Configuration Manager configuración10.

  11. En Método de detección, seleccione Siguiente.

    Imagen de Microsoft Endpoint Configuration Manager configuración11.

  12. En Experiencia de usuario, especifique la siguiente información y, a continuación, seleccione Siguiente:

    Imagen de Microsoft Endpoint Configuration Manager configuration12.

  13. En Requisitos, seleccione Siguiente.

    Imagen de Microsoft Endpoint Configuration Manager configuración13.

  14. En Dependencias, seleccione Siguiente.

    Imagen de Microsoft Endpoint Configuration Manager configuración14.

  15. En Resumen, seleccione Siguiente.

    Imagen de Microsoft Endpoint Configuration Manager configuración15.

  16. En Finalización, seleccione Cerrar.

    Imagen de Microsoft Endpoint Configuration Manager configuración16.

  17. En Tipos de implementación, seleccione Siguiente.

    Imagen de Microsoft Endpoint Configuration Manager configuración17.

  18. En Resumen, seleccione Siguiente.

    Imagen de Microsoft Endpoint Configuration Manager configuración18.

    A continuación, se muestra el estado:  Imagen de Microsoft Endpoint Configuration Manager configuración19.

  19. En Finalización, seleccione Cerrar.

    Imagen de Microsoft Endpoint Configuration Manager configuración20.

  20. Ahora puedes implementar la aplicación haciendo clic con el botón secundario en la aplicación y seleccionando Implementar.

    Imagen de Microsoft Endpoint Configuration Manager configuration21.

  21. En General, seleccione Distribuir automáticamente contenido para dependencias y Examinar.

    Imagen de Microsoft Endpoint Configuration Manager configuration22.

  22. En Contenido, seleccione Siguiente.

    Imagen de Microsoft Endpoint Configuration Manager configuration23.

  23. En Configuración de implementación, seleccione Siguiente.

    Imagen de Microsoft Endpoint Configuration Manager configuration24.

  24. En Programación, seleccione Tan pronto como sea posible después de la hora disponible, luego seleccione Siguiente.

    Imagen de Microsoft Endpoint Configuration Manager configuration25.

  25. En Experiencia del usuario, seleccione Confirmar cambios en la fecha límite o durante una ventana de mantenimiento (requiere reinicios) y, a continuación, seleccione Siguiente.

    Imagen de Microsoft Endpoint Configuration Manager configuration26.

  26. En Alertas, seleccione Siguiente.

    Imagen de Microsoft Endpoint Configuration Manager configuration27.

  27. En Resumen, seleccione Siguiente.

    Imagen de Microsoft Endpoint Configuration Manager configuración28.

    A continuación, se muestra el estado  Imagen de Microsoft Endpoint Configuration Manager configuración29.

  28. En Finalización, seleccione Cerrar.

    Imagen de Microsoft Endpoint Configuration Manager configuration30.