Configuração de regras de retenção para dispositivos não atribuídos

5 de abril de 2024

ID 174975

Expandir tudo | Recolher tudo

Após a conclusão da sondagem de rede do Windows, os dispositivos encontrados são colocados em subgrupos do grupo de administração de Dispositivos não atribuídos. Este grupo de administração pode ser encontrado em Descoberta e implementaçãoDescobertaDomínios do Windows. A pasta Domínios do Windows é o grupo principal. Ele contém grupos denominados segundo os domínios e grupos de trabalho correspondentes encontrados durante a sondagem. O grupo principal também pode conter o grupo de administração de dispositivos móveis. Você pode configurar as regras de retenção dos dispositivos não atribuídos do grupo principal e de cada um dos grupos secundários. As regras de retenção não dependem das configurações de descoberta de dispositivos e funcionam mesmo se a descoberta de dispositivos estiver desativada.

As regras de retenção de dispositivo não afetam os dispositivos que têm uma ou mais unidades criptografadas com criptografia completa do disco. Esses dispositivos não são excluídos automaticamente. Somente é possível excluí-los manualmente. Caso necessite excluir um dispositivo com uma unidade criptografada, primeiro descriptografe a unidade e, em seguida, exclua o dispositivo.

Para configurar as regras de retenção para dispositivos não atribuídos:

  1. No menu principal, vá para Descoberta e implementaçãoDescobertaDomínios do Windows.
  2. Execute uma das seguintes ações:
    • Para definir configurações do grupo principal, clique no botão Propriedades.

      A janela Propriedades do domínio do Windows é exibida.

    • Para definir configurações de um grupo secundário, clique no nome do grupo.

      A janela Propriedades do grupo secundário é aberta.

  3. Defina as seguintes configurações:
    • Remover o dispositivo do grupo se estiver inativo por mais de (dias)
    • Herdar do grupo principal
    • Forçar herança em grupos secundários
  4. Clique no botão Aceitar.

As suas alterações serão salvas e aplicadas.

Consulte também:

Cenário: Localizar dispositivos na rede

Este artigo foi útil?
O que podemos melhorar?
Agradecemos o seu comentário! Ele nos ajuda a melhorar.
Agradecemos o seu comentário! Ele nos ajuda a melhorar.