Anforderungen von Microsoft Windows Autopilot – Teil 3 der Autopilot Reihe

Anforderungen von Microsoft Windows Autopilot – Teil 3 der Autopilot Reihe

Voraussetzungen für Autopilot

Ein paar Voraussetzungen habe ich schon in Teil 1 und Teil 2 der Reihe verraten. Hier jetzt aber nochmal eine Vollständige Liste.

Anforderungen von Microsoft Windows Autopilot - Teil 3 der Autopilot Reihe - 1c0da0a58f444c55b6299a83f54f872d - 1
  • Azure AD Premium P1 oder P2
  • Synchronisation zwischen dem On-Premise und dem Azure Active Directory
  • Netzwerkzugriff auf die Cloud Dienste die Windows AutoPilot verwendet (z.B. MDM, diese müssen aus dem Internet für den Client ohne VPN Verbindung erreichbar sein)
  • Benutzer müssen Zugriff auf Azure-AD Geräte haben
  • Auf den Geräten muss Windows 10 Professional, Education oder Enterprise in der Version 1703 oder neuer installiert sein.
  • Die Geräte müssen im Azure AD registriert werden, entweder durch den Lieferanten oder die IT Abteilung des Unternehmens.
  • Zur Verteilung von Software auf den Geräten wird ein Azure AD kompatibles MDM benötig. Zum Beispiel Microsoft Intune oder VMware Airwatch.
  • Das Unternehmensbranding muss in Azure gepflegt werden (Siehe nächster Absatz)

Anforderungen an Azure AD

Unternehmens-Branding konfigurieren

Als erstes sollte das Unternehmens-Branding konfiguriert werden. Das finden Sie im Azure Portal unter „Azure Active Directory“ => “ „Unternehmensbranding“ und dann Klicken Sie auf Bearbeiten.

Anforderungen von Microsoft Windows Autopilot - Teil 3 der Autopilot Reihe - 051518 0803 Anforderung1 - 2

Es Öffnet sich die Seite „Unternehmensbranding konfigurieren“. Hier sind alle Felder und Grafiken zu Hinterlegen. Anderenfalls kann es passieren, das Autopilot ohne Fehlermeldung nicht durchgeführt wird. Und für die, die das ausprobieren möchten, der Computer muss danach auf Werkseinstellung zurückgesetzt werden.

Anforderungen von Microsoft Windows Autopilot - Teil 3 der Autopilot Reihe - 051518 0803 Anforderung2 - 3

MDM Einbinden

Als nächster Schritt muss das MDM eingebunden werden. Klicken Sie dazu im Azure Portal auf „Azure Active Directory“ => „Mobilität (MDM und MAM)“ und wählen Ihr MDM aus. Wird Ihr MDM nicht angezeigt, können Sie es über „Anwendung hinzufügen“ zu Ihrem Azure AD hinzufügen, Unterstützung vorausgesetzt.

Anforderungen von Microsoft Windows Autopilot - Teil 3 der Autopilot Reihe - 051518 0803 Anforderung3 - 4

Als nächste Konfigurieren Sie ihr MDM, hier am Beispiel von Microsoft Intune.

Anforderungen von Microsoft Windows Autopilot - Teil 3 der Autopilot Reihe - 051518 0803 Anforderung4 - 5

Hinzufügen von AutoPilot Profilen über den „Microsoft Store for Business“

Melden Sie sich im Microsoft Store for Business mit einem entsprechenden Konto aus ihrem AzureAD an. Dies kann auch ein Synchronisiertes sein, solange die Berechtigungen stimmen.

Anforderungen von Microsoft Windows Autopilot - Teil 3 der Autopilot Reihe - 051518 0803 Anforderung5 - 6

Wählen sie als nächstes ein Reiter „Verwalten“

Anforderungen von Microsoft Windows Autopilot - Teil 3 der Autopilot Reihe - 051518 0803 Anforderung6 - 7

Scrollen Sie nach unten bis zum Punkt “ Geräte“ und klicken auf „Windows AutoPilot Deployment-Programm“

Anforderungen von Microsoft Windows Autopilot - Teil 3 der Autopilot Reihe - 051518 0803 Anforderung7 - 8

Erstellen Sie nun ein neues Autopilot Profil, in dem Sie auf „AutoPilot-Bereitstellung“ => „Neues Profil erstellen“ klicken

Anforderungen von Microsoft Windows Autopilot - Teil 3 der Autopilot Reihe - 051518 0803 Anforderung8 - 9

Wählen Sie einen passenden Namen und passen das Profil Ihren Bedürfnissen an. Bedenken Sie, dass das Überspringen der EULA erst ab Version 1709 funktioniert, Clients mit 1703 müssen diese trotzdem bestätigen.

Anforderungen von Microsoft Windows Autopilot - Teil 3 der Autopilot Reihe - 051518 0803 Anforderung9 - 10

Hinweis zur Transparenz

Zum Zeitpunkt der Erstellung des Artikels arbeitete ich für die Firma Dell EMC. Zu dieser Firmengruppe zählt auch die Firma VMware. Trotzdem spiegelt dieser Artikel meine rein persönliche Meinung wieder, und wurde nicht durch meinen Arbeitgeber in irgendeiner Weise gefördert oder vergütet. #Iwork4DellEMC


Fabian Niesen ist seit Jahren beruflich als IT-Consultant unterwegs. Hier schreibt er privat und unabhängig von seinem Arbeitgeber. Unter anderem ist er Zertifiziert als MCSA Windows Server 2008 / 2012, MCSA Office 365, MCSA Windows 10, MCSE Messaging, MCT und Novell Certified Linux Administrator. Seit 2016 ist er auch MCT Regional Lead für Deutschland. Seine Hobby’s sind Social Media, Bloggen, Mittelaltermärkte, Historische Lieder und der Hausbau. Zu finden ist er auch auf folgenden Plattformen: -