Compartilhar via

Microsoft Entra已注册的设备

Microsoft Entra 注册设备(也称为“工作区加入”)的目标是为用户提供支持自带设备 (BYOD) 或移动设备场景。 在这些场景中,用户可使用个人设备访问组织的资源。

Microsoft Entra已注册 说明
定义 注册到 Microsoft Entra ID,无需组织帐户登录到设备
主要受众 适用于具有以下条件的所有用户:
  • 自带设备
  • 移动设备
设备所有权 用户或组织
操作系统
  • Windows 10或更高版本
  • macOS 10.15 或更高版本
  • iOS 15 或更高版本
  • Android
  • Linux 版本:
    • Ubuntu 20.04/22.04/24.04 LTS
    • Red Hat Enterprise Linux 8/9 LTS
  • 预配
  • Windows 10或更高版本 - 设置
  • iOS/Android - Company Portal或Microsoft Authenticator应用
  • macOS - Company Portal
  • Linux - Intune 代理
  • 设备登录选项
  • 最终用户本地凭据
  • 密码
  • Windows Hello
  • PIN
  • 其他设备的生物识别或模式
  • 设备管理
  • 移动设备管理(示例:Microsoft Intune)
  • 移动应用程序管理
  • 关键功能
  • 到云资源的单一登录 (SSO)
  • 注册到 Intune 时的条件访问
  • 通过应用保护策略来实现条件访问
  • 使用 Microsoft Authenticator 应用启用电话登录
  • Microsoft Entra已注册设备

    Microsoft Entra注册的设备使用本地帐户登录,例如Windows 10或较新的设备上的Microsoft帐户。 这些设备具有用于访问组织资源的Microsoft Entra帐户。 可以根据 Microsoft Entra 帐户和应用于设备标识的条件访问策略来限制对组织中资源的访问。

    Microsoft Entra注册与设备注册不同。 如果管理员允许用户注册其设备,则组织可以通过将其注册到移动Device Management(MDM)工具(如Microsoft Intune)来进一步控制这些Microsoft Entra注册的设备。 MDM 提供一种方法来强制实施组织要求的配置,例如要求加密存储、密码复杂度和安全软件保持更新。

    首次访问工作应用程序或使用Windows 10或Windows 11设置菜单手动访问工作应用程序时,可以完成Microsoft Entra注册。

    方案

    你的组织中的某个用户想从其家庭电脑访问你的权益注册工具。 你的组织要求任何人都要从兼容 Intune 的设备访问此工具。 用户向 Microsoft Entra ID 注册其主电脑并在 Intune 中注册设备,然后强制实施所需的 Intune 策略,以便用户访问其资源。

    另一个用户想要在已取得 root 权限的个人 Android 手机上访问他们的组织电子邮件。 你的公司要求使用合规的设备,并具有 Intune 设备合规性策略来阻止任何已取得 root 权限的设备。 员工被阻止在此设备上访问组织资源。

    注释

    Microsoft Entra已注册的设备不支持 Unified Write Filter 功能。