限制哪些用户可以使用Microsoft Intune登录Windows 10设备

今天这一篇简短的文章,将演示如何限制哪些Windows 10用户可以使用Microsoft Intune加入Azure AD。
Intune或Azure Active Directory并未为此提供现成的解决方案,但是使用自定义的Intune配置文件,我们可以完成此工作。

我的第一个想法是使用配置服务提供的程序(CSP)策略ConfigureGroupMembership从内置用户组中删除经过身份验证的用户,然后将允许登录到该设备的Azure AD用户添加到用户组中。我成功删除了“身份验证用户”并添加了AAD用户,但其他用户仍可以登录到该设备。
在这里,我通过使用CSP策略AllowLocalLogon(本地登录用户权限)将登录权限限制为仅本地帐户。

经过一些测试,我能够将多个Azure AD帐户添加到AllowLocalLogon设置,该设置禁止其他用户登录Windows设备。

配置自定义配置配置文件

为了达到所需的限制,我们使用CSP策略AllowLocalLogon。要将策略设置部署到Intune托管设备,我们需要使用“自定义配置”配置文件。

  • 登录到Endpoint Manager管理中心
  • 浏览到 设备Windows
  • 在“配置文件配置文件”选项卡上,单击+创建配置文件

选择 Windows 10及更高版本 作为平台
选择“ 自定义” 作为配置文件类型
点击创建


为配置文件 命名
输入 描述 (可选)
点击设置标签
点击添加


创建OMA-URI所需的信息和其他信息可以在Microsoft Docs上找到
字段中,我们需要输入允许登录设备的帐户。将帐户放在<![CDATA []]>之间以具有正确的格式。
当您添加多个帐户时,这些帐户之间用&#xF000;分隔

在政策中输入以下信息;
名称:UserRights – AllowLocalLogOn
OMA-URI:./ Device/Vendor/MSFT/Policy/Config/UserRights /AllowLocalLogOn
数据类型:字符串

<![CDATA [Administrators&#xF000; AzureAD \ demo.user@peterklapwijk.com ; AzureAD \ demo.user02@peterklapwijk.com]]>

单击确定(两次),然后单击创建


将配置文件分配给安全组,即可进行测试。

最终用户体验

一旦将策略应用到设备,我们就可以在MDMDiagnostics日志中看到设置已成功应用。



并且当用户尝试登录Windows 10设备(未授予其本地登录用户权限(AllowLocalLogOn))时,将被禁止并收到此错误消息。
您尝试使用的登录方法是不允许的。有关更多信息,请与您的网络管理员联系。


注意:在Endpoint Manager管理中心中,即使策略成功应用,该策略也会显示错误状态。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

相关阅读更多精彩内容

友情链接更多精彩内容