graphical user interface, text, application, email

Autopilot mit Microsoft Deployment Toolkit verteilen

ce6285889ddb4db78043d368e3fb279d

Einige Fragen sich jetzt, wenn ich schon das Microsoft Deployment Toolkit (MDT) einsetzte, warum sollte ich dann anschließend Autopilot ausführen? Es gibt verschiedene Gründe warum es Sinnvoll sein kann, hier einige Beispiele:

  • Virtuelle Maschinen zum Testen mit wenig Aufwand bereitstellen.
  • Vorhandene Hardware mit der aktuellen Version von Windows 10 für Autopilot bereitstellen.
  • Ein eigenes Image für Autopilot auf die Systeme zu installieren.
  • Aktuelle Updates für die Systeme.
  • Vorinstallierte Software, auch wenn diese dann nicht in Intune verwaltet werden kann.

Bei neuen Geräten ist es natürlich einfacher, das direkt durch den Hersteller erledigen zu lassen. Bei vorhandenen Geräten und VMs funktioniert das leider nicht.

Vorbereitungen für Autopilot

Auch wenn es mittlerweile andere Wege gibt, nutze ich immer noch den Hardwarehash. Grund dafür ist, ich brauche nicht die Autopilot Profile im Image zu hinterlegen. Ich kann die Profile bei Bedarf entsprechend im Azure AD ändern.

Ich nutze für solche Zwecke schon länger ein Power Shell Skript, das über ein Azure Webhook direkt den Hash in das Device Directory hochlädt.

Screenshot des Client-Skript zum erfassen des Hardwarehash und Upload in das Azure Device Directory
Screenshot des Client-Skript zum erfassen des Hardwarehash und Upload in das Azure Device Directory

Die Anleitung für diesen Vorgang finden Sie in Englischer Sprache im Blog von Roger Zander: „Automatically register existing device in AutoPilot

Ich lasse nur den Sysprep Befehl im Skript weg, der ist bei mir ein eigener Task. Diesen führe ich ohne Shutdown aus, dass Herunterfahren macht die Tasksequenz am Ende.

Um sich das Leben einfacher zu machen setzte ich mit dem Skript eine Order-ID, diese wird für eine Dynamische Gruppe genutzt. Diese Dynamische Gruppe weist automatisch ein Autopilot Profil zu.

Screenshot: portal.azure.com - Dynamische Gruppe mit OrderID als Kriterium
Screenshot: portal.azure.com – Dynamische Gruppe mit OrderID als Kriterium
Screenshot: portal.azure.com - Zuweisung der Dynamischen Gruppe zum Intune-Autopilot Profil
Screenshot: portal.azure.com – Zuweisung der Dynamischen Gruppe zum Intune-Autopilot Profil

Tasksequenz im MDT

Ich nutze zum Installieren eine normale Installations-Tasksequenz, die ich etwas angepasst habe. Durch anpassend er Variablen unterbinde ich einen Domain-Join und überspringe einige Schritte wie die Softwareinstallation.

Screenshot: Erster Teil der Task-Sequenz für OS Installation mit Autopilot Aktivierung
Screenshot: Erster Teil der Task-Sequenz für OS Installation mit Autopilot Aktivierung

In meiner Tasksequenz installiere ich noch die C++ Runtimes und BGinfo. Da die C++ Laufzeitumgebungen über Windows Updates aktualisiert werden, benötige ich hier keine Softwareverwaltung oder pflege durch Intune. Als Vorletztes wird das Power Shell Skript ausgeführt, das den Hardware Hash erzeugt und über den Webhook hochlädt.

 Screenshot: Zweiter Teil der Task-Sequenz für OS Installation mit Autopilot Aktivierung
Screenshot: Zweiter Teil der Task-Sequenz für OS Installation mit Autopilot Aktivierung

Innerhalb der Tasksequenz aktualisiere ich das System auch gegen den WSUS Server. Hinzu kommt, dass ich ein Golden-Image verwende. Das bedeutet, dass ich ein Referenzimage erstelle und aktualisiere. Diese Installation wird dann ge-captured und als Basis verwendet. Da ich das einmal im Monat mache, spart mir die Zeit bei jeder Installation.

Werbung

Den Sysprep führe ich nur mit „/OOBE“ aus, so wird die Task-Sequenz sauber mit dem Shutdown über das MDT beendet.

Veröffentlicht:

Kommentare

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

New articles in english

Werbung

Themen

Active Directory Administrative Vorlagen Anleitung AppV5 Autopilot Azure Azure AD ConfigMgr Deployment GPO Gruppenrichtlinien Guide How-To Linux Microsoft Microsoft Intune Office Office365 PowerShell Public Preview SCCM2012R2 SCSM2012R2 ServiceMgr Sicherheit TechNet Windows Windows 10 Windows10 Windows Server 2012 Windows Server 2012R2

Hinweise zum Affiliate-Marketing

Auf diesen Seiten werden auch Affiliate Marketing Links angezeigt. Diese sind meistens an dem kleinen „€“ oder einem „*“ dahinter zu erkennen. Der Betreiber dieser Seite erhält beim Kauf über diesen Link eine Provision, ohne das es den Verkaufspreis beeinflusst. Diese Einnahmen tragen zur Finanzierung der Seite bei.