Background

Windows Corporate Identifiers

Article arrow_drop_down

En el contexto de Microsoft Intune y los servicios relacionados, un identificador corporativo (a veces denominado clave corporativa o código corporativo) se utiliza normalmente durante la inscripción de dispositivos en la infraestructura de administración de su organización. Es un identificador único que ayuda a identificar el servicio de inscripción de Intune de la organización. Los dispositivos utilizan este identificador cuando se configuran para conectarse de forma segura a los recursos y las políticas de la organización administrados a través de Intune.

Para poder realizar este tipo de configuraciones usando Microsoft Intune debemos considerar que esta nueva característica nos permite en términos generales, bloquear los dispositivos BYOD desde la sección de restricción de dispositivos del portal de Intune y poder identificar a traves del identificador cuales pueden considerarse corporativos para su correcta inscripción o enrolamiento de los mismos.

como prerrequisitos debemos usan la version de Windows 11 22H2 o superior con el KBB5035942 el cual fue liberado en marzo de este año 2024.

Con el cambio reciente, ahora también es compatible con Windows 10. Para ello, debemos tener el parche KB5039299, que se traduce como la compilación del sistema operativo 19045.4598 para la actualización del 24 de junio.

Para poder visualizar este escenario para dispositivos personales o BYOD dentro del portal de Intune configuramos la restricción por Sistema Operativo en este caso para Windows personales.

En un entorno de prueba cuando un usuario necesite o quiera inscribir su dispositivo personal a Azure Active Directory aparecerá el siguiente mensaje.

Para poder permitir el acceso a Intune de este tipo de dispositivos, debemos utilizar el identificador para poder cambiar el tipo de enrolamiento a corporativo y que Intune pueda dar acceso al mismo. para ello dentro del dispositivo corremos el siguiente script de Powershell para extrar el identificador, los creditos para Manish Bangia en su blog.

#Create c:temp folder if doesn't exists
$path = "c:temp"
If(!(Test-Path -PathType container $path))
{
    New-Item -ItemType Directory -Path $path
}
#Get Model and Manufacturer
$ComputerSystemInfo = Get-WmiObject Win32_ComputerSystem
$ManufacturerValue = $ComputerSystemInfo.Manufacturer
$ModelValue = $ComputerSystemInfo.Model
#Get Serial Number
$BIOSInfo = Get-WmiObject Win32_BIOS
$SerialNumberValue = $BIOSInfo.SerialNumber
#Combining all values
$WinCorpIdentifier = "$ManufacturerValue,$ModelValue,$SerialNumberValue"
#Output CSV
$WinCorpIdentifier | Out-File $pathWinCorpIdentifier.csv

o se puede utilizar esta otra porción de código en Powershell

$objBIOSInfo = Get-Ciminstance -Class Win32_BIOS
$objComputerInfo = Get-Ciminstance -Class Win32_ComputerSystem 
$strManufacturer = $objComputerInfo.Manufacturer
$strModel = $objComputerInfo.Model
$strSerialNumber = $objBIOSInfo.SerialNumber
$strDeviceIdentifier = "$strManufacturer,$strModel,$strSerialNumber"
Set-Content -Path "C:TempDeviceIdentifier.csv" -Value $strDeviceIdentifier

como resultado podremos ver en la carpeta temp la información del identificador.

Ahora en Microsoft Intune subimos la información del archivo extraído, en la sección de enrollment – corporate identifier.

Seleccionamos Manufacturer, mode and serial number (Windows only)

Finalmente veremos la información del dispositivo tratado como corporate.

Es en este momento que el dispositivo, aunque a nivel de Device Platform Restriction está bloqueado, se considerara un dispositivo corporativo el cual podrá unirse a Azure Active Directory.

La configuración y administración del identificador corporativo garantiza que los dispositivos inscritos en la solución de administración de su organización (como Intune) estén correctamente autenticados y conectados a sus recursos corporativos de forma segura.

About the author

trending_flat
Microsoft Global Secure Access

Encontrándose en fase previa, ahora, Microsoft ha cambiado la forma de trabajar destinada a proteger a cualquier usuario que acceda a cualquier dato desde cualquier dispositivo. Microsoft Entra Internet Access y Microsoft Entra Private Access componen la solución Security Service Edge (SSE) de Microsoft. El acceso seguro global (versión preliminar) es el término unificado que se usa para Microsoft Entra Internet Access y Microsoft Entra Private Access. El acceso seguro global es la ubicación unificada del Centro de administración Microsoft Entra. El acceso seguro global se basa en los principios básicos de Zero Trust de usar privilegios mínimos, comprobar explícitamente y asumir la vulneración. Veamos en este post como configurar de manera sencilla y básica Microsoft Global Secure Access. Global Secure Access (versión preliminar), Microsoft Security Service Edge, es la ubicación centralizada en el Centro de administración de Microsoft Entra, donde puede configurar y administrar las características. Muchas […]

trending_flat
Lo más destacado en LinkedIn 2024

Here's my 2024 LinkedIn Rewind, by Coauthor: 2024 proved that technical expertise matters most when shared effectively. As Microsoft MVP and LinkedIn Learning Instructor, I focused on bridging enterprise device management knowledge between English and Spanish-speaking technology communities. Key technical implementations:→ Microsoft Tunnel Gateway for MAM deployment→ Remote Help for Intune Suite testing→ Cloud PKI in Intune Suite validation→ Microsoft Teams Rooms management with Intune→ Windows Autopilot Pre-provisioning configurations Technical milestones: Achieved Windows Server Hybrid Administrator Associate certification Received 11th consecutive Microsoft MVP Award (Security & Windows Devices) Enhanced Intune Suite implementation expertise Expanded DeploymentMX blog technical resources Launched new LinkedIn Learning courses for Spanish-speaking IT professionals Posts that resonated with our technical community: "Honored to share that I've been recognized as a dual MVP in Security & Windows and Devices for the 11th consecutive year!"https://www.linkedin.com/feed/update/urn:li:activity:7216858712936693760/ "Windows 24H2 screens look […]

trending_flat
Microsoft Zero Trust Workshop

Abordar los desafíos de seguridad modernos puede ser complicado, pero implementar una estrategia de Zero Trust lo simplifica. Al adoptar Zero Trust, tu organización puede mejorar su postura de seguridad, reducir riesgos y complejidad, y fortalecer el cumplimiento y la gobernanza. Zero Trust no es un producto ni un servicio, sino un enfoque integral para diseñar e implementar principios clave de seguridad. Esta herramienta de evaluación te ayudará a navegar en tu recorrido hacia Zero Trust. En esta guía aprenderás cómo aplicar los principios de Zero Trust en el panorama de seguridad de Microsoft, enfocándote en: Verificar de manera explícita Adoptar el acceso con privilegios mínimos Asumir que la seguridad puede ser comprometida Zero Trust se basa en no asumir que todo lo que está detrás del firewall corporativo es seguro. En su lugar, parte del principio de que puede […]

trending_flat
Implementar Windows 365 Boot

Microsoft presentó recientemente una función llamada Windows 365 Boot, diseñada para simplificar el acceso a las Cloud PCs. Con Windows 365 Boot, los usuarios pueden iniciar sesión en su dispositivo local y conectarse de inmediato a su Cloud PC, creando una experiencia similar a la de un kiosco, diseñada para un acceso dedicado a Windows 365. El proceso para configurar un dispositivo con Windows 365 Boot ha sido increíblemente simplificado por los equipos de Intune y Windows 365. A través de una implementación guiada, los administradores pueden configurar un conjunto completo de perfiles de Intune con un mínimo de pasos: seleccionar algunas configuraciones, asignar la implementación a un grupo de Entra y registrar el primer dispositivo físico en cuestión de minutos. Sin embargo, hay un requisito sorprendente: ¡los dispositivos deben inscribirse utilizando una cuenta de usuario! ¿Por qué, Microsoft? Este […]

trending_flat
Implementar Zoom con Microsoft Intune

Hola que tal amigos, el dia de hoy vamos a utilizar Microsoft Intune para desplegar la herramienta de conferencias Zoom, dada la situación que se vive actualmente, podemos a través de esta herramienta hacer uso de su implementación usando la plataforma de Microsoft Intune. Lo primero que debemos hacer es descargar el archivo .MSI desde la siguiente ruta. https://www.zoom.us/client/latest/ZoomInstallerFull.msi Los ajustes se pueden configurar en varios escenarios. Algunos solo pueden ser configurados por Zoom Admin o IT Admin y otros pueden ser configurados por el usuario final. Podemos configurar a nivel de cliente el archivo para una instalación desatendida con los siguientes comandos. Install: msiexec /packageZoomInstallerFull.msi /lex zoommsi.log Silent install: msiexec /i ZoomInstallerFull.msi /quiet /qn /norestart /log install.log Wait until in-progress meeting ends before installing:  msiexec /i ZoomInstallerFull.msi /norestart MSIRESTARTMANAGERCONTROL=»Disable» Auto-start Silently with Windows*: Disabled by default. To enable, append ZSILENTSTART=»true» to the end of your install […]

trending_flat
Windows Autopilot Pre-Aprovisionamiento

Windows Autopilot ayuda a las organizaciones a aprovisionar fácilmente nuevos dispositivos mediante la imagen y los controladores oem preinstalados. Esta funcionalidad permite a los usuarios finales preparar sus dispositivos para la empresa mediante un proceso sencillo. Windows Autopilot también puede proporcionar un servicio de aprovisionamiento previo que ayuda a los asociados o al personal de TI a aprovisionar previamente un equipo Windows totalmente configurado y listo para la empresa. Desde la perspectiva del usuario final, la experiencia controlada por el usuario de Windows Autopilot no cambia, pero conseguir que su dispositivo esté totalmente aprovisionado es más rápido. Con Windows Autopilot para la implementación aprovisionada previamente, el proceso de aprovisionamiento se divide. Las partes que consumen mucho tiempo las realiza TI, asociados o OEM. El usuario final simplemente completa algunas directivas y configuraciones necesarias y, a continuación, puede empezar a usar su dispositivo. En […]

Related

trending_flat
Cómo empezar con Security Copilot Agents en Microsoft Intune

En esta guía te muestro cómo iniciar con Security Copilot Agents (Preview) dentro de Microsoft Intune, de forma segura: primero solo observación y análisis, sin cambios automáticos. Ideal para aprender el flujo, validar permisos y entender qué te entrega Copilot antes de llevarlo a un cliente. 1. ¿Qué son los Security Copilot Agents en Intune? Los Security Copilot Agents en Intune son asistentes basados en IA que ayudan a realizar tareas de seguridad de forma guiada, como: Revisar el impacto de cambios en configuración/políticas Sugerir ajustes recomendados (baseline/seguridad) Detectar inconsistencias o situaciones que requieren atención (por ejemplo, dispositivos “huérfanos”) Importante: están en Vista previa (Preview), por lo que las opciones pueden cambiar y es normal ver “More agents coming soon”. 2. Prerrequisitos (antes de tocar cualquier cosa) Para ver y usar esta pantalla, normalmente necesitas: Requisitos de acceso Acceso al […]

trending_flat
IntelvPro Fleet Services: Conceptos clave con Octavio Rdz Pt.2 – EP11 Cloud Wizards

🎥 “Hands-On con Intel EMA e Intel vPro Fleet Services (Pt. 2)” En esta segunda entrega junto a Cloud Wizards, pasamos del concepto a la práctica real 🧠💻.Recorremos paso a paso cómo administrar Intel vPro Fleet Services e Intel Endpoint Management Assistant (EMA), desde la configuración inicial hasta acciones remotas avanzadas sobre dispositivos administrados. 💡 En este episodio verás:🔹 Activación de Intel AMT y enrolamiento de dispositivos.🔹 Ejecución de comandos y diagnósticos remotos a nivel hardware.🔹 Integración real con Microsoft Intune y escenarios de administración híbrida.🔹 Casos de uso que reducen tiempos de soporte y aumentan la resiliencia operativa. https://www.youtube.com/watch?v=NirLo3c-j2c Sin más por el momento nos despedimos enviándoles un gran saludo a todos nuestros lectores.

trending_flat
IntelvPro Fleet Services: Conceptos clave con Octavio Rdz Pt.1 – EP11 Cloud Wizards

🚀 Nuevo episodio disponible – “Intel vPro Fleet Services: Conceptos clave (Pt.1)”Estoy encantado de acompañar a Cloud Wizards en este episodio donde exploramos en profundidad las capacidades y beneficios de Intel vPro Fleet Services.👉 Algunos puntos que abordamos:Cómo Intel vPro Fleet Services simplifica la gestión de flotas de PCs mediante activación rápida de Intel AMT y control remoto a nivel hardware.La integración con plataformas modernas de gestión (como Microsoft Intune) que permite administrar dispositivos en cualquier ubicación, estén apagados, con sistema operativo caído o fuera de la red corporativa.Cómo estas capacidades se traducen en una recuperación de incidentes más ágil, menos dependencia de soporte presencial y mayor resiliencia operativa.📌 Por qué es relevante para ti (especialmente si estás en TI, movilidad corporativa, Intune, MDM o seguridad):Te permite añadir valor a tu propuesta de gestión de dispositivos, al contar con control […]

trending_flat
Configuración de Intel vPro Fleet Services con Microsoft Intune

Introducción La gestión moderna de endpoints ha evolucionado más allá del sistema operativo. Con la integración de Intel vPro Fleet Services en Microsoft Intune, los equipos de TI ahora tienen la capacidad de administrar dispositivos a nivel de firmware, incluso si el sistema operativo está dañado o el equipo está apagado. Esto significa: Encendido/apagado remoto de dispositivos. Acceso al BIOS y recuperación del sistema operativo. Control fuera de banda (OOB) mediante Intel AMT. Todo desde el portal de Microsoft Intune, sin necesidad de consolas adicionales. En este artículo, te comparto una guía paso a paso para configurar el servicio y habilitarlo en tu organización. 🔧 Requisitos previos Antes de empezar, valida que cuentas con: Dispositivos compatibles Equipos con procesadores Intel vPro (8ª generación o posterior). Firmware/ME actualizado con soporte para Intel AMT. Licenciamiento y acceso Licencia activa de Microsoft Intune […]

trending_flat
Crear imagen de Windows 11 bulk Enrollment

En este artículo exploramos el proceso para crear una imagen personalizada de Windows 11 orientada a escenarios de Bulk Enrollment en Microsoft Intune. Este enfoque permite preparar múltiples dispositivos de manera estandarizada y eficiente, reduciendo tiempos de despliegue y asegurando la correcta aplicación de políticas corporativas. Se detallan los requisitos previos, los pasos de preparación de la imagen con herramientas como Windows Configuration Designer y Sysprep, así como la integración con Windows Autopilot y Microsoft Entra ID. Además, se explican las mejores prácticas para automatizar la configuración, desde la inyección de actualizaciones y drivers hasta la incorporación de scripts y aplicaciones esenciales. Con esta guía, los administradores de TI podrán optimizar el enrolamiento masivo de equipos Windows 11 y mejorar la experiencia de implementación en entornos empresariales y educativos. Para crear la imagen debemos asegurarnos primeramente tener en el equipo […]

trending_flat
MDM = None en Intune: causas y solución

En algunos escenarios de Hybrid Azure AD Join, los dispositivos aparecen correctamente unidos a Azure AD pero no llegan a registrarse en Intune (MDM), mostrando en el portal de Entra ID el campo MDM = None.Este problema suele ocurrir cuando el usuario aún no tenía licencia de Intune en el primer intento de enrolamiento o cuando el cache de inscripción MDM queda corrupto. En este artículo veremos: Síntomas más comunes Cómo identificar los errores en los logs Pasos detallados para solucionarlo Validaciones finales en Intune 🔎 Síntomas En el portal de Microsoft Entra: Join type = Hybrid Azure AD joined MDM = None En el cliente, dsregcmd /status muestra MdmUrl configurado pero el botón Info no aparece en Access work or school. En el Visor de eventos, bajo DeviceManagement-Enterprise-Diagnostics-Provider (Admin), aparecen errores: Event ID 454 → NodeCache error Event ID […]

Be the first to leave a comment

Leave a comment

Nosotros

Nuestro equipo de profesionales experimentados en ciberseguridad está listo para protegerlo de las amenazas emergentes.  

Nuestros servicios

Dirección

Av. Federico Mendez, Natura Aguascalientes 

Login to enjoy full advantages

Please login or subscribe to continue.

Go Premium!

Enjoy the full advantage of the premium access.

Stop following

Unfollow Cancel

Cancel subscription

Are you sure you want to cancel your subscription? You will lose your Premium access and stored playlists.

Go back Confirm cancellation