Obtenga acceso a recursos locales desde un dispositivo unido a Azure AD en Microsoft 365 Empresa Premium

Este artículo se aplica a Microsoft 365 Empresa Premium.

Cualquier Windows 10 que esté unido Azure Active Directory tiene acceso a todos los recursos basados en la nube, como las aplicaciones de Microsoft 365, y puede protegerse mediante Microsoft 365 Empresa Premium. También puedes permitir el acceso a recursos locales como aplicaciones de línea de negocio (LOB), recursos compartidos de archivos e impresoras. Para permitir el acceso, use Azure AD Conectar para sincronizar su Active Directory local con Azure Active Directory.

Para obtener más información, consulta Introducción a la administración de dispositivos en Azure Active Directory. Los pasos también se resumen en las secciones siguientes.

Ejecutar Azure AD Conectar

Siga estos pasos para permitir que los dispositivos unidos a Azure AD de la organización puedan tener acceso a los recursos locales.

  1. Para sincronizar los usuarios, grupos y contactos de Active Directory local en Azure Active Directory, ejecute el Asistente para sincronización de directorios y Azure AD Conectar como se describe en Configurar la sincronización de directorios para Office 365.

  2. Una vez completada la sincronización de directorios, asegúrese de que los dispositivos Windows 10 de la organización estén unidos a Azure AD. Este paso se realiza individualmente en cada Windows 10 dispositivo. Consulta Configurar dispositivos Windows para Microsoft 365 Empresa Premium usuarios para obtener más información.

  3. Una vez que los Windows 10 están unidos a Azure AD, cada usuario debe reiniciar sus dispositivos e iniciar sesión con sus Microsoft 365 Empresa Premium usuario. Todos los dispositivos ahora también tienen acceso a recursos locales.

No se requieren pasos adicionales para obtener acceso a recursos locales para dispositivos unidos a Azure AD. Esta funcionalidad está integrada en Windows 10.

Si tiene planes de iniciar sesión en el dispositivo AADJ que no sea el método de contraseña Like PIN/Bio-metric a través del inicio de sesión de credenciales WHFB y, a continuación, acceder a recursos locales (recursos compartidos, impresoras, etc.), siga este artículo .

Si su organización no está lista para implementar en la configuración de dispositivo unido a Azure AD descrita anteriormente, considere la posibilidad de configurar la configuración de dispositivo unido a Azure AD híbrido.

Consideraciones al unirse Windows dispositivos a Azure AD

Si el Windows al que se unió Azure-AD estaba previamente unido a un dominio o en un grupo de trabajo, tenga en cuenta las siguientes limitaciones:

  • Cuando un dispositivo se une a Azure AD, crea un nuevo usuario sin hacer referencia a un perfil existente. Los perfiles deben migrarse manualmente. Un perfil de usuario contiene información como favoritos, archivos locales, configuración del explorador y menú Inicio configuración. El mejor enfoque es buscar una herramienta de terceros para asignar los archivos y la configuración existentes al nuevo perfil.

  • Si el dispositivo usa objetos de directiva de grupo (GPO), es posible que algunos GPO no tengan un proveedor de servicios de configuración (CSP) comparable en Intune. Ejecute la herramienta MMAT para buscar LOSP comparables para los GPO existentes.

  • Es posible que los usuarios no puedan autenticarse en aplicaciones que dependen de la autenticación de Active Directory. Evalúa la aplicación heredada y considera la posibilidad de actualizar a una aplicación que usa Auth moderno, si es posible.

  • La detección de impresoras de Active Directory no funcionará. Puede proporcionar rutas de impresora directas para todos los usuarios o usar impresión universal.

Requisitos previos para Azure AD Conectar