Background

Implementar StartLayout y Taskbar personalizados en Windows 10 mediante GPO, MDT, ICD

Article arrow_drop_down

Hola que tal amigos pues si con Windows 10 podemos hacer miles de cosas, y esta es una muy importante, cuando queremos tener el control de las App´s instaladas en nuestra pantalla de inicio de Windows 10, para los usuarios en nuestra organización.

Este será el resultado:

Hace tiempo escribí algunos artículos sobre el tema bajo Windows 8.1 exportando el archivo encargado .XML por medio de Powershell hacia un equipo destino.

Aquí los artículos descritos con anterioridad.

Personalizar la pantalla de inicio de Windows 8.1 con powershell

En Windows 10 podemos modificar nuestra pantalla de inicio, por ejemplo para este caso en particular eliminando aquellas App´s que como usuario estándar dentro de nuestra organización no requieran ya sea por su departamento, o por rango, o simplemente por políticas de la empresa.

Windows 10 viene por default con App´s como por ejemplo Bing, Zune, Deportes, Noticias, Calendarios, Fotos, Video, Solitario, Grabador de voz, etc. en este caso vamos a ver como podemos administrar dentro de nuestra organización esta pantalla.

para comenzar primero veremos nuestra pantalla por default en Windows 10 como se muestra a continuación.

Start Screen Full

Windows 10 x64-2016-08-19-19-09-31

Esta configuracion la podemos encontrar tanto para starlayout.xml y taskbar.xml en un mismo archivo que es la configuracion personalizada de ambos.

C:UsersDefaultAppDataLocalMicrosoftWindowsShell

Windows 10 x64-2016-08-19-19-12-56

Por default podemos ver y exportar nuestras app´s (StartLayout) desde powershell ejecutando el siguiente comando.

Export-StartLayout -path c:/apps.XML

El resultado quedaría en un archivo XML con nuestras app´s

Windows 10 x64-2016-08-19-19-16-30

Ahora para la parte de Taskbar podemos ver la documentación oficial de Microsoft en este link

Para ello vamos a tomar un ejemplo para personalizar nuestra barra de tareas, en este caso colocaremos el siguiente código.

1

veamos que las siguientes lineas remplazan las apps de la barra de tareas por las personalizadas.

 <taskbar:DesktopApp DesktopApplicationLinkPath=”%APPDATA%MicrosoftWindowsStart MenuProgramsAccessoriesInternet Explorer.lnk”/>

Podemos agregar o quitar de acuerdo a las apps que tengamos en nuestro sistema configurado.

dependiendo de la ubicación de los mismos podemos ir agregándolos o quitandolos de acuerdo a nuestro entorno.

Por ejemplo:

Command Prompt:<taskbar:DesktopApp DesktopApplicationLinkPath=“%appdata%MicrosoftWindowsStart MenuProgramsSystem ToolsCommand Prompt.lnk” />

Microsoft Office:  <taskbar:UWA AppUserModelID=“Microsoft.Office.Word_8wekyb3d8bbwe!microsoft.word” />

Microsoft Edge y otras apps:  <taskbar:UWA AppUserModelID=”Microsoft.MicrosoftEdge_8wekyb3d8bbwe!MicrosoftEdge” />

2

Entonces utilizando estas lineas en la parte de TaskBar podemos incluir o excluir dichas apps.

Para agregar internet explorer vamos a colocar en nuestra configuración startlayout.xml por el siguiente codigo.

<start:Tile Size=”1×1″ Column=”2″ Row=”0″ DesktopApplicationID=”Microsoft.InternetExplorer.Default />

Asi nuestro archivo resultante agregando StartLayout.xml y Taskbar.xml

5

Ahora vamos a importar nuestro archivo resultante con la siguiente linea de comandos con PowerShell.

Import-StartLayout – LayoutPath c:tempstart.xml -MountPath $env:SystemDrive

6

Ahora bien ya tenemos nuestros archivos en esta ubicación

7

Cuando tengamos un nuevo usuario podremos ver los cambios realizados.

En nuestro entorno veremos un usuario llamado temporal, con esto veamos como fue el comportamiento de nuestros archivos.xml

8

9

Ahora podemos modificar nuestro archivo .xml para minimizar el numero de columnas. Por ejemplo.

La linea: <layoutOptions StartTileGroupCellWidth=”6″ />

se modifica por: <layoutOptions StartTileGroupCellWidth=”6″ StartTileGroupsColumnCount=”1″ /> 

Tambien para crear un candado de seguridad de nuestras apps podemos ejecutar la siguiente linea

<DefaultLayoutOverride LayoutCustomizationRestrictionType=”OnlySpecifiedGroups”>

Todos los grupos que se agregan están bloqueados, lo que significa que los usuarios no pueden modificar el contenido de esos grupos de los tiles, sin embargo los usuarios pueden cambiar la ubicación de esos grupos. grupos bloqueados se identifican con un icono, como se muestra en la siguiente imagen.

16

Windows 10 x64-2016-08-19-21-37-06

Nota.- solo en los nuevos usuarios se verán reflejados los cambios 

Ahora veremos algunos métodos de implementacion para estas tareas.

1.- Implementar mediante GPO

Vamos a nuestro Administrador del Servidor, damos clic en herramientas y Administrador de directivas de grupo.

creamos un nuevo gpo dando clic derecho en nuestro dominio.

colocamos un nuevo nombre a nuestra GPO.

Una vez creada, damos clic derecho para editar nuestra política de grupo.

Se nos abrirá el editor y nos colocamos en plantillas administrativas de usuario y vamos hasta el nodo diseño de la pantalla de inicio.

Esta configuración permite especificar el diseño de la pantalla Inicio para los usuarios e impide que cambien su configuración. El diseño de la pantalla Inicio que especifique debe almacenarse en un archivo XML generado por el cmdlet Export-StartLayout de PowerShell.
Para usar esta configuración, primero debe configurar manualmente un diseño de pantalla Inicio de un dispositivo con la apariencia deseada. Cuando haya terminado, ejecute el cmdlet Export-StartLayout de PowerShell en el mismo dispositivo. El cmdlet generará una archivo XML que representa el diseño que ha configurado.

para que los cambios surjan efecto, Microsoft lanza las plantillas administrativas para Windows 10 desde este link, en donde debemos instalarlas de cuerdo al articulo para que las políticas se actualicen.

Plantillas Administrativas ADMX en Windows 10

Nota.- debemos tomar en cuenta que las nuevas plantillas administrativas se instalen correctamente ya que en los requisitos por default de preferencia debemos tener estas actualizaciones de las mismas.

Imagen antes de la actualización.

Para poder hacer este procedimiento podemos consultar la documentación para la creación de Repositorios Centrales de las plantillas administrativas GPO´s

Habilitamos la opción y colocamos la ruta de nuestra apps.XML modificada a nuestro gusto.

este archivo XML resultante, debemos colocarlo en una carpeta compartida a o los usuarios que se les vaya a aplicar esta política con permisos de solo lectura.

para nuestro caso podemos poner la ruta así.

\servidorpantallaapps.XML

Hacemos un update con gpupdate /force.

Reiniciamos nuestro equipo cliente.

Ahora simplemente abrimos el usuario y tendremos nuestra pantalla de inicio personalizada.

Este y otras restricciones podemos hacer con las nuevas plantillas administrativas para Windows 10.

aquí se enlistan.

Windows 10 ADMX spreadsheet.xlsx

2.- Implementar mediante Microsoft Deployment Toolkit 2013 U2

Tambien tenemos la opción de implementar cuando estamos desplegando nuestro equipo de computo para ello realizaremos un script de powershell el cual contendra la configuración de nuestro archivo .xml.

para este ejemplo utilizaremos con powershell exportar nuestro startlayout con el siguiente comando dentro de powershell.

Export-Startlayout -as BIN -path \servidordeploymentshare$ScriptsappsFolderLayout.bin

donde  servidor es el nombre de mi equipo, mi deploymentshare compartido y la carpeta scripts tal y como se muestra el siguiente ejemplo.

aquí la ubicación del archivo creado.

hora añadiremos un paso a nuestra secuencia de tareas dentro de MDT 2013

cmd.exe /c copy %ScriptRoot%appsFolderLayout.bin C:UsersDefaultAppDataLocalMicrosoftWindows

podemos ver mas información sobre los cmdlets de la pantalla de inicio en

http://technet.microsoft.com/en-us/library/dn283399.aspx

 3.- Implementar Mediante Windows Image Configuration Designer ICD

lo primero que tendremos que hacer es una vez abierto nuestra aplicación, vamos a dar clic en configuración avanzada.

17

Damos nombre a nuestro proyecto, clic en siguiente.14

Seleccionamos nuestra imagen .WIM

Para ello vamos a tener que copiar nuestro sistema operativo de Windows 10

Una vez montada la imagen debemos copiar todo el contenido a una carpeta llamada Windows10 en la unidad raíz desde cmd con el comando xcopy

xcopy /h /s /e L:*.* D:windows10ICD

18

Después de seleccionar el archivo Install.wim, todas las imágenes de Windows en el archivo .wim se enumeran en el panel de imágenes disponibles. De forma predeterminada, se selecciona la primera imagen de Windows en la lista y la información sobre esta imagen se muestra en el panel de información de imagen.

Seleccionamos la imagen que deseamos utilizar y damos clic en siguiente.

19

Opcional. Si tenemos un paquete de aprovisionamiento que contiene personalizaciones ya configuradas en un proyecto diferente y desea volver a utilizar las personalizaciones de este paquete, hacemos clic en Examinar en la importación de una pantalla paquete de aprovisionamientopara localizar el paquete de aprovisionamiento que se exportó desde otro proyecto.

Para este caso no agregaremos nuevo paquete provisional, damos clic en finalizar.

Esto carga todas las personalizaciones que se pueden configurar en base a la edición de Windowsque ha seleccionado. Una vez que se cargan todas las personalizaciones disponibles, se puede ver la página de las personalizaciones.

Los activos y ajustes para personalizar dependen de la edición de Windows que ha seleccionado en el paso anterior, no por lo que todos estos activos pueden estar disponibles.

Podemos agregar paquetes de idiomas, para mas información en este link.

todo lo que se puede configurar de Windows 10

Activos de implementación son configurables personalizaciones que no son ajustes.

  • Aplicaciones
  • Conjunto Driver
  • Drivers
  • Características de la demanda
  • Paquetes de idiomas
  • Los datos del dispositivo de Referencia
  • Actualizaciones de Windows

Vamos a ver algunos ejemplos de configuración, lo primero que haremos será editar nuestro start layout y agregando el modificado, este .XML vamos a obtenerlo desde un post anterior utilizado para las GPO´s aquí el link.

Seleccionamos Common to all Windows desktop editions y damos clic en siguiente. y finalizar

15

Expandemos Runtime settings > Start y clic en StartLayout

20

21

En la siguiente ventana, damos clic en propietario y cambiamos la opcion a Administrador de TI.

22

Opcional. En la ventana de seguridad paquete de aprovisionamiento, podemos elegir para cifrar el paquete y permitir firma de paquetes.

Habilitar el cifrado del paquete – Si selecciona esta opción, una contraseña generada automáticamente se mostrará en la pantalla.

Habilitar firma de paquetes – Si seleccionamos esta opción, debemos seleccionar un certificado válido para la firma del paquete. Podemos especificar el certificado haciendo clic en Seleccionar … y eligiendo el certificado que deseamos utilizar para firmar el paquete.

23

guardamos en un directorio y listo nuestro paquete esta disponible para implementarlo.

24

Los archivos importantes que se generan como parte de los medios de comunicación creado-ICD de Windows están destinadas para ser utilizado sólo para la configuración al iniciar desde los medios de comunicación. Los socios no deben editar o utilizar estos archivos fuera del alcance de los medios de arranque.

25

Ahora vamos a ejecutarlo en nuestro Windows 10.

Guardamos en un medio extraible nuestros archivos.

Ahora si ejecutamos nuestro paquete de aprovisionamiento. Nos pedirá la contraseña cifrada, cual agregamos previamente.

Damos clic en si para agregarlo y listo, solo resta cambiar de usuario y veremos los resultados.

29

Sin mas por el momento me despido enviándoles un gran saludo a todos mis lectores, estamos con nuevos post.

Felices Despliegues

firmaMVP

About the author

trending_flat
Microsoft Global Secure Access

Encontrándose en fase previa, ahora, Microsoft ha cambiado la forma de trabajar destinada a proteger a cualquier usuario que acceda a cualquier dato desde cualquier dispositivo. Microsoft Entra Internet Access y Microsoft Entra Private Access componen la solución Security Service Edge (SSE) de Microsoft. El acceso seguro global (versión preliminar) es el término unificado que se usa para Microsoft Entra Internet Access y Microsoft Entra Private Access. El acceso seguro global es la ubicación unificada del Centro de administración Microsoft Entra. El acceso seguro global se basa en los principios básicos de Zero Trust de usar privilegios mínimos, comprobar explícitamente y asumir la vulneración. Veamos en este post como configurar de manera sencilla y básica Microsoft Global Secure Access. Global Secure Access (versión preliminar), Microsoft Security Service Edge, es la ubicación centralizada en el Centro de administración de Microsoft Entra, donde puede configurar y administrar las características. Muchas […]

trending_flat
Lo más destacado en LinkedIn 2024

Here's my 2024 LinkedIn Rewind, by Coauthor: 2024 proved that technical expertise matters most when shared effectively. As Microsoft MVP and LinkedIn Learning Instructor, I focused on bridging enterprise device management knowledge between English and Spanish-speaking technology communities. Key technical implementations:→ Microsoft Tunnel Gateway for MAM deployment→ Remote Help for Intune Suite testing→ Cloud PKI in Intune Suite validation→ Microsoft Teams Rooms management with Intune→ Windows Autopilot Pre-provisioning configurations Technical milestones: Achieved Windows Server Hybrid Administrator Associate certification Received 11th consecutive Microsoft MVP Award (Security & Windows Devices) Enhanced Intune Suite implementation expertise Expanded DeploymentMX blog technical resources Launched new LinkedIn Learning courses for Spanish-speaking IT professionals Posts that resonated with our technical community: "Honored to share that I've been recognized as a dual MVP in Security & Windows and Devices for the 11th consecutive year!"https://www.linkedin.com/feed/update/urn:li:activity:7216858712936693760/ "Windows 24H2 screens look […]

trending_flat
Microsoft Zero Trust Workshop

Abordar los desafíos de seguridad modernos puede ser complicado, pero implementar una estrategia de Zero Trust lo simplifica. Al adoptar Zero Trust, tu organización puede mejorar su postura de seguridad, reducir riesgos y complejidad, y fortalecer el cumplimiento y la gobernanza. Zero Trust no es un producto ni un servicio, sino un enfoque integral para diseñar e implementar principios clave de seguridad. Esta herramienta de evaluación te ayudará a navegar en tu recorrido hacia Zero Trust. En esta guía aprenderás cómo aplicar los principios de Zero Trust en el panorama de seguridad de Microsoft, enfocándote en: Verificar de manera explícita Adoptar el acceso con privilegios mínimos Asumir que la seguridad puede ser comprometida Zero Trust se basa en no asumir que todo lo que está detrás del firewall corporativo es seguro. En su lugar, parte del principio de que puede […]

trending_flat
Implementar Windows 365 Boot

Microsoft presentó recientemente una función llamada Windows 365 Boot, diseñada para simplificar el acceso a las Cloud PCs. Con Windows 365 Boot, los usuarios pueden iniciar sesión en su dispositivo local y conectarse de inmediato a su Cloud PC, creando una experiencia similar a la de un kiosco, diseñada para un acceso dedicado a Windows 365. El proceso para configurar un dispositivo con Windows 365 Boot ha sido increíblemente simplificado por los equipos de Intune y Windows 365. A través de una implementación guiada, los administradores pueden configurar un conjunto completo de perfiles de Intune con un mínimo de pasos: seleccionar algunas configuraciones, asignar la implementación a un grupo de Entra y registrar el primer dispositivo físico en cuestión de minutos. Sin embargo, hay un requisito sorprendente: ¡los dispositivos deben inscribirse utilizando una cuenta de usuario! ¿Por qué, Microsoft? Este […]

trending_flat
Implementar Zoom con Microsoft Intune

Hola que tal amigos, el dia de hoy vamos a utilizar Microsoft Intune para desplegar la herramienta de conferencias Zoom, dada la situación que se vive actualmente, podemos a través de esta herramienta hacer uso de su implementación usando la plataforma de Microsoft Intune. Lo primero que debemos hacer es descargar el archivo .MSI desde la siguiente ruta. https://www.zoom.us/client/latest/ZoomInstallerFull.msi Los ajustes se pueden configurar en varios escenarios. Algunos solo pueden ser configurados por Zoom Admin o IT Admin y otros pueden ser configurados por el usuario final. Podemos configurar a nivel de cliente el archivo para una instalación desatendida con los siguientes comandos. Install: msiexec /packageZoomInstallerFull.msi /lex zoommsi.log Silent install: msiexec /i ZoomInstallerFull.msi /quiet /qn /norestart /log install.log Wait until in-progress meeting ends before installing:  msiexec /i ZoomInstallerFull.msi /norestart MSIRESTARTMANAGERCONTROL=»Disable» Auto-start Silently with Windows*: Disabled by default. To enable, append ZSILENTSTART=»true» to the end of your install […]

trending_flat
Windows Autopilot Pre-Aprovisionamiento

Windows Autopilot ayuda a las organizaciones a aprovisionar fácilmente nuevos dispositivos mediante la imagen y los controladores oem preinstalados. Esta funcionalidad permite a los usuarios finales preparar sus dispositivos para la empresa mediante un proceso sencillo. Windows Autopilot también puede proporcionar un servicio de aprovisionamiento previo que ayuda a los asociados o al personal de TI a aprovisionar previamente un equipo Windows totalmente configurado y listo para la empresa. Desde la perspectiva del usuario final, la experiencia controlada por el usuario de Windows Autopilot no cambia, pero conseguir que su dispositivo esté totalmente aprovisionado es más rápido. Con Windows Autopilot para la implementación aprovisionada previamente, el proceso de aprovisionamiento se divide. Las partes que consumen mucho tiempo las realiza TI, asociados o OEM. El usuario final simplemente completa algunas directivas y configuraciones necesarias y, a continuación, puede empezar a usar su dispositivo. En […]

Related

trending_flat
Script para Copiar contenido desde Azure Storage Account usando AZCopy

hola team, les quiero compartir un script el cual sería util para que puedan copiar contenido desde Storage Account de Azure a nuestros dispositivos. este script lo puedes descargar desde mi repositorio de Github con el siguiente enlace. Copy files from Storage Account to PC using AZCopy (github.com) Sin más por el momento me despido enviándoles un gran saludo a todos mis lectores.

Crear Usuario Local en Microsoft Intune y administrarlo usando Windows LAPS

Hola que tal el día de hoy vamos a ver la manera de combinar dos configuraciones en Microsoft Intune usando scripts de PowerShell para crear una cuenta local administrada en equipos de Azure AD y Hybrid Azure AD usando además la característica de Windows Local Admin Password Solutions. Aunque son conocidos algunos de los métodos para la implementación de cuentas locales a través de Microsoft Intune, entre ellas OMA-URI, en esta ocasión vamos a utilizar proactive remediations con scripts de PowerShell. Como primer paso debemos tener previamente listo nuestro equipo el cual lo he configurado a través de hybrid Azure AD join. Ahora desde el portal de Microsoft Intune nos dirigimos a Devices - Remediations y creamos un script package. Configuramos los valores de información. al finalizar damos clic en Next. En la parte de Settings vamos a seleccionar los […]

trending_flat
Configurar una red Site to Site VPN de On-Premise a la nube de Microsoft Azure

Hola que tales amigos, el día de hoy vamos a ver la manera en cómo podemos crear una configuración S2S VPN con el objetivo de tener el escenario para implementar Windows 365 hybrid mode. De acuerdo a los documentos oficiales de Microsoft tenemos estos pasos macro para configurar nuestra red con Azure. Así es como puede crear una conexión VPN de sitio a sitio en Azure Portal: Inicie sesión en Azure Portal: vaya a https://portal.azure.com e inicie sesión con su cuenta de Azure. Cree una red virtual (VNet): si aún no ha configurado una red virtual, deberá crear una. Puede hacer esto haciendo clic en el botón "+ Crear un recurso", luego busque "Red virtual" en el mercado. Siga los pasos para crear la red virtual, especificando el espacio de direcciones, la subred y otros detalles necesarios. Cree una puerta […]

trending_flat
Windows 11 Administración Local – Linkedin Learning

La administración de sistemas requiere un trabajo de aprendizaje constante, es importante que conozcas cómo sacar el máximo rendimiento de este sistema operativo y de su configuración, para que el trabajo de tu equipo de usuarios se eficiente. Descubre este curso de Microsoft eminentemente práctico, orientado a la implementación, mantenimiento y resolución de problemas a nivel intermedio para el manejo de Windows 11, el nuevo sistema operativo enfocado a la rama educacional, empresarial y de casa. Introducción a Windows 11 (linkedin.com)

trending_flat
Implementa Task Sequence a través de Internet con Cloud Management Gateway

Desde la versión 2010 de Microsoft Endpoint Configuration Manager, Microsoft lanzo una serie de nuevas funcionalidades para mejorar la experiencia de usuario y la administración remota de los sistemas operativos fuera de la red corporativa, una de esas funcionalidades fue la implementación de Task Sequence a través de Internet con lo que nos da la posibilidad de poder implementar un sistema operativo de Windows que incluya el agente de System Center para que pueda ser gestionado desde la consola con ayuda de Cloud Management Gateway. Con esta nueva funcionalidad podemos implementar Windows desde un medio booteable (USB) Cabe recalcar que este método no soporta la conexión de Wifi, solamente es por medio de una conexión de cable físico ethernet para poder alcanzar esta configuración. Sin más por el momento vayamos a la parte interesante. Antes de comenzar debemos tener implementado […]

Be the first to leave a comment

Leave a comment

Nosotros

Nuestro equipo de profesionales experimentados en ciberseguridad está listo para protegerlo de las amenazas emergentes.  

Nuestros servicios

Dirección

Av. Federico Mendez, Natura Aguascalientes 

Login to enjoy full advantages

Please login or subscribe to continue.

Go Premium!

Enjoy the full advantage of the premium access.

Stop following

Unfollow Cancel

Cancel subscription

Are you sure you want to cancel your subscription? You will lose your Premium access and stored playlists.

Go back Confirm cancellation