Establecer la ubicación predeterminada de la carpeta OneDrive a través de directivas de grupo

Hace unos días, como parte de mi trabajo, estaba apoyando un compañero en un proyecto de ingeniería de imágenes en Windows 10 y nos encontramos con que uno de los requerimientos que tenía el cliente sobre la imagen era cambiar la ubicación predeterminada de la carpeta OneDrive a otra partición de forma predeterminada, así el usuario que iniciara sesión solo tendría que indicar la cuenta y no hacer el cambio manualmente.

Predeterminadamente no se puede hacer el cambio hasta después de configurada la cuenta, además de que aplica por usuario; así que nos dimos en la tarea de buscar y encontramos un artículo técnico de la base de conocimientos de Office donde describía una serie de directivas de grupo asociadas a unos archivos ADMX disponibles para descargar:
https://support.office.com/en-us/article/Use-Group-Policy-to-control-OneDrive-sync-client-settings-0ecb2cf5-8882-42b3-a6e9-be6bda30899c

Lamentablemente me encontré con que para para algunas personalizaciones como la que yo buscaba, establecer la ubicación predeterminada de la carpeta OneDrive, había que hacer personalizaciones manuales sobre los archivos, pero la plantilla que uno descarga no tiene ni siquiera el XML con todos los valores base que requiere para funcionar y la ayuda está pésimamente documentada.

Con el ánimo de dejar algo de documentación para futuras ocasiones en que lo necesite y para el que le pueda servir, escribiré a continuación cómo deben de quedar configurados los archivos para que la directiva se pueda aplicar correctamente.

Requerimientos

1. Debemos saber cuál es el Tenant ID de nuestro Azure AD. Si necesitan saber cómo encontrar el Tenant ID, pueden ver este artículo

2. Aunque podemos hacer las modificaciones con el Bloc de notas, yo les recomiendo utilizar un editor como Notepad++ para los siguientes pasos. Pueden descargarlo desde aquí:
https://notepad-plus-plus.org/

Descarga de archivos

Aunque hay dos partes desde la web oficial que se pueden descargar, la mejor es la que está en la misma KB que compartí arriba: download the OneDrive Deployment Package

Configuración del ADMX y ADML

Una vez descarguemos el paquete de implementación, debemos descomprimir el contenido para poder empezar a modificar los dos archivos importantes, OneDrive.admx y OneDrive.adml:

image

Procedemos a hacer clic derecho sobre el archivo OneDrive.admx y lo editamos con Notepad++

image

Lo primero que debemos hacer es ubicarnos en las directivas DefaultRootDir y DisableCustomRoot para remplazar nuestro tenant ID por la cadena que veremos en el XML, así: {INSERT YOUR TENANT’S GUID HERE}

image

image

Naturalmente todos tendremos un identificador diferente.

Es importante aclarar que debemos tener cuidado de no incluir comillas adicionales ni corchetes, por ejemplo:

image

La directiva que nos va a permitir modificar la ubicación predeterminada de la carpeta de OneDrive es la que está con el nombre de DefaultRootDir, así que debemos hacerle algunas correcciones sobre lo que trae predeterminadamente la plantilla para que funcione.

Después de la etiqueta de supportedOn y antes de elements, vamos a agregar esto:

<enabledValue>
     <string>D:\ODUsers\%UserName%</string>
</enabledValue>
<disabledValue>
     <string></string>
</disabledValue>

Lo anterior es para que la plantilla aplique el cambio en el registro y aparezca como Enabled en la consola de directivas de grupo.

Noten que en la etiqueta de string yo agregué una ruta predeterminada; esto es de vital importancia para que pueda funcionar. La ruta puede ser cualquiera, pero debemos asegurarnos de que sea la misma tanto en este archivo .admx como en el .adml más adelante.

Todo quedaría así:


<policy name=»DefaultRootDir» class=»User» displayName=»$(string.DefaultRootDir)» explainText=»$(string.DefaultRootDir_help)» presentation=»$(presentation.DefaultRootDir_Pres)» key=»SOFTWARE\Microsoft\OneDrive\Tenants\81e570c6-569e-4b33-8ef5-8574e89d545b» valueName=»DefaultRootDir»>
       <parentCategory ref=»OneDriveNGSC» />
       <supportedOn ref=»windows:SUPPORTED_Windows7″ />
     <enabledValue>
        <string>D:\ODUsers\%UserName%</string>
     </enabledValue>
     <disabledValue>
         <string></string>
     </disabledValue>
       <elements>
         <text id=»OneDriveSyncFolder» valueName=»DefaultRootDir» required= «true» expandable=»true» />
       </elements>
     </policy>


image

Guardamos los cambios desde nuestro editor y cerramos el OneDrive.admx.

Hacemos clic derecho sobre el archivo OneDrive.adml y procedemos a editarlo también.

image

Al principio del archivo, debajo de  <stringTable>, vamos a agregar lo siguiente:

<!– OneDrive Sync Folder –>
<string id=»OneDriveSyncFolder»>OneDrive Sync Folder</string>

Nos quedaría así:


<resources>
     <stringTable>
    
       <!– OneDrive Sync Folder –>
       <string id=»OneDriveSyncFolder»>OneDrive Sync Folder</string>


image

Después de esta modificación, bajamos del todo en el archivo hasta la etiqueta llamada <presentationTable>; allí ubicamos la etiqueta de <defaultValue> y cambiamos su contenido por la ruta que deseamos mostrar predeterminadamente al abrir la plantilla en el Administrador de directivas de grupo. En mi caso, pondré la ubicación a:

D:\ODUsers\%UserName%


<presentationTable>
    <presentation id=»AutomaticUploadBandwidthPercentage_Pres»>
    <text>Select the maximum amount of bandwidth to take up when uploading files.</text>
         <text>Valid values are from 10 – 90.</text>
         <decimalTextBox refId=»BandwidthSpinBox» defaultValue=»70″ spinStep=»1″>Bandwidth:</decimalTextBox>
       </presentation>
       <presentation id=»DefaultRootDir_Pres»>
        <textBox refId=»OneDriveSyncFolder»>
         <label>OneDrive Sync Folder</label>
        <defaultValue>D:\ODUsers\%UserName%</defaultValue>
       </textBox>
      </presentation>
   </presentationTable>


image

Guardamos el archivo desde el editor y cerramos.

Importar los archivos al repositorio central del Directorio activo

En este punto voy a asumir que ya tienen creado un repositorio central en el controlador de dominio; si no es así, los invito a seguir este artículo para crearlo:

https://support.microsoft.com/en-us/help/3087759/how-to-create-and-manage-the-central-store-for-group-policy-administra

Para registrar los archivos correctamente, seguimos estos pasos:

1. Cerramos cualquier instancia del Administrador de directivas de grupo que tengamos abierta

2. Copiamos el archivo OneDrive.admx a la carpeta raíz de PolicyDefinitios del repositorio central:

image

3. Copiamos el archivo OneDrive.adml en la subcarpeta en-US de PolicyDefinitios:

image

Crear la directiva de grupo

Por último, procedemos a abrir el Administrador de directivas de grupo, creamos o editamos la plantilla desde donde queremos configurar la carpeta de OneDrive y navegamos hasta:

User Configuration\Policies\Administrative Templates\OneDrive

Doble clic sobre la plantilla Set the default location for the OneDrive folder

image

En la ventana de la plantilla, seleccionamos Enabled y, si es necesario, modificamos la ruta en la que OneDrive hará la sincronización, debajo de OneDrive Sync Folder:

image

Como nosotros modificamos la ruta en el archivo OneDrive.admx y OneDrive.adml, será la que aparezca predeterminadamente. Si necesitamos que sea otra, basta con cambiarla y ya.

Hacemos clic en el botón OK para habilitar la directiva. Debemos asegurarnos de que en la ventana del Administrador de directivas se quede viendo como Enabled:

image

Probar la directiva de grupo

Iniciamos en un equipo que tenga Windows 7 o Windows 10 y el último cliente de OneDrive instalado con un usuario de dominio que le aplique la directiva, ejecutamos OneDrive y procedemos a realizar la configuración:

1. Iniciar sesión con la cuenta:

image

2. Ingreso de contraseña:

image

3. Confirmación de la carpeta predeterminada:

image

Noten que, predeterminadamente, la carpeta de OneDrive está apuntando a la misma ubicación que definimos en la directiva de grupo.

4. Sincronización de archivos:

image

5. Confirmación:

image

6. Por último, confirmamos que la carpeta se haya creado físicamente en la ruta que indicamos en la directiva de grupo:

image

Espero les sea de utilidad.

Saludos,

<

p align=»justify»>Checho

Establecer un fondo personalizado para la Pantalla de bloqueo en Windows 10, versión 1703, con un paquete de aprovisionamiento

Una de las características que introdujo Windows 8 a nivel de interfaz gráfica fue la pantalla de bloqueo, que permitía tener una imagen personalizada mostrándose justo antes del inicio de sesión en Windows. Desde ese entonces y hasta la la compilación 1511 de Windows 10 las organizaciones podían establecer una imagen corporativa en todas las ediciones de Windows a través de directivas de grupo; sin embargo, desde Windows 10, versión 1607, solo es posible en ediciones Education y Enterprise, así que todas las empresas que tenían Windows 10 Pro perdieron esta opción, por lo menos de forma soportada.

Con la reciente liberación de Windows 10 Creators Update (versión 1703), Microsoft habilitó un nuevo CSP, más concretamente Personalization CSP, que permite configurar tanto el fondo de pantalla de escritorio como el de la Pantalla de bloqueo utilizando directivas MDM en las ediciones empresariales de Windows 10. Gracias a que los paquetes de aprovisionamiento se basan principalmente en directivas MDM, las empresas con Windows 10 Pro no necesitan tener Windows Intune para empezar a aprovechar estas nuevas características.

A continuación, mostraré cómo podemos utilizar la última versión del Windows Imaging and Configuration Designer (Windows ICD) para construir un paquete de aprovisionamiento que despliegue un fondo de pantalla de bloqueo personalizado y evite que el usuario lo pueda cambiar.

Requerimientos

1. Instalar todas las herramientas de implementación desde la última versión del ADK, la cual pueden descargar desde el sitio oficial:
https://developer.microsoft.com/en-us/windows/hardware/windows-assessment-deployment-kit

image

2. Un equipo cliente que tenga instalado Windows 10 Pro, versión 1703; es decir, Creators Update

Nota: este proceso funciona perfectamente en las ediciones Enterprise y Education también, pero ahí es más fácil por directivas de grupo.

Creación del paquete de aprovisionamiento

Lo primero que vamos a hacer es crear y configurar el paquete de aprovisionamiento con las directivas MDM que deseamos aplicar.

1. Desde nuestro equipo técnico en donde instalamos el ADK ejecutamos el Windows Imaging and Configuration Designer

2. En la página de inicio, hacemos clic en Advanced provisioning para crear un paquete completamente personalizado

image

3. En la ventana de New project, indicamos un nombre para el paquete debajo de Name y hacemos clic en el botón Next

image

  1. En la página de Choose which settings to view and configure, seleccionamos All Windows desktop editions y clic en Next

image

5. En la página de Import a provisioning package (optional), dejamos en blanco y clic en el botón de Finish

image

Windows Configuration Designer abrirá nuestro paquete de aprovisionamiento con todas las configuraciones disponibles debajo de Runtime settings:

image

Personalización del paquete

Aunque un solo paquete de aprovisionamiento puede contener múltiples configuraciones, nos enfocaremos solo en establecer nuestro fondo para la Pantalla de bloqueo.

1. Expandimos Runtime settings, luego el nodo de Personalization y clic en DeployLockScreenImage

2. En el panel central, hacemos clic en el botón de Browse y buscamos la imagen que deseamos establecer con extensión .jpeg o .jpg (se pueden más formatos, pero no viene al caso)

image

3. Después de escoger la imagen, hacemos clic en LockScreenImageUrl y en el campo de texto del centro escribimos el nombre de la imagen que seleccionamos en el paso 2. Para mi caso, por ejemplo, sería balls.jpg

image

4. Expandimos el nodo de SharedPC, luego PolicyCustomization, clic en SetEduPolicies y cambiamos el valor en el panel central de FALSE a TRUE

image

Nota: el paso 4 solo es necesario si vamos a configurar el fondo para la Pantalla de bloqueo en Windows 10 Pro, versión 1703.

Compilación del paquete

Finalmente, seguimos estos pasos para compilar nuestro paquete de aprovisionamiento:

1. Hacemos clic en el botón de Export, ubicado en la parte superior izquierda, y luego en Provisioning Package

image

2. En la primera ventana de Build, cambiamos el owner de OEM a IT Admin y clic en Next

image

Nota: el owner determina la prioridad en que Windows realizará configuraciones en el equipo, en caso de que hayan dos paquetes tratando de establecer las mismas directivas con distintas configuraciones.

3. En la página de Select security details for the provisioning package, hacemos clic en Next

image

4. En la página de Select where to save the provisioning package, dejamos el directorio predeterminado y hacemos clic en Next

image

5. En la página de Build the provisioning package, hacemos clic en el botón de Build para crear nuestro paquete de aprovisionamiento

image

6. En la página de All done, hacemos clic en el enlace que nos da el Output location para acceder al paquete de aprovisionamiento y clic en el botón de Finish

image

¡Todo listo! Lo único que nos queda es copiar nuestro CusttomLockScreen.ppkg o como lo hayan nombrado al equipo en donde aplicaremos la directiva para probar.

Prueba del paquete en Windows 10 Pro, versión 1703

Así luce la Pantalla de bloqueo en un escenario no administrado:

image

Como ven, la selección predeterminada es la de Windows spotlight, aunque el usuario lo puede cambiar por una imagen fija.

Lo que haremos será copiar el paquete de aprovisionamiento creado anteriormente y hacer doble clic para lanzarlo.

Normalmente el paquete nos da una leve descripción de tareas generales que hará y las opciones de aceptar o cancelar:

image

Lo único que tenemos que hacer es darle a Yes, add it y Windows se encargará de toda la configuración.

Una vez se cierre la ventana del paquete de aprovisionamiento, abrimos nuevamente la aplicación de Configuraciones, Personalización, Pantalla de bloqueo para ver cómo luce ahora:

image

Windows indica que algunas de las opciones están siendo administradas por la organización, por ende deshabilita toda personalización que pueda hacer el usuario.

Para comprobar que todo quedó aplicado, basta con bloquear el equipo y ver que nuestro fondo corporativo fue aplicado en la Pantalla de bloqueo.

image

Espero sea de utilidad.

—Checho

Inyectar actualización acumulativa en Windows 10 utilizando DISM

En mi empresa actual tenemos un canal de internet (a parte de malo) tan registringo que ingresar a Windows Update para descargar actualizaciones de sistema operativo no es una opción viable. Por fortuna, Microsoft está liberando actualizaciones aucumulativas que contienen todos los parches a la fecha, así que basta con descargar solo un paquete y proceder a implementarlo en nuestro equipo, dependiendo de la arquitectura.

El proceso de instalación es solo hacer doble clic sobre el .MSU apropiado y seguir el pequeño asistente de instalación:

image

Aunque es muy sencillo, se vuelve mucho más productivo aprender a automatizarlo para que el proceso sea rápido en cada equipo donde queramos actualizar. En este artículo mostraré cómo podemos lograr eso con la versión de DISM embebida en Windows.

En este artículo utilizaré la versión 1607 de Windows 10 y el último parche acumulativo, KB3197356, que pueden descargar desde aquí:
https://support.microsoft.com/en-us/kb/3197356

Extraer el CAB e inyectar actualización

Para poder inyectar en una imagen con conexión una actualización, el paquete debe tener de tipo .cab; sin embargo, las actualizaciones descargadas de los servidores de Microsoft siempre están como .msu, así que debemos hacer la extracción del .cab antes de proceder a instalar.

Para exraer el .cab e inyectar la actualización realizamos los siguientes pasos:

1. Descargamos la actualización acomulativa a una ruta local; para este caso, yo la guardé en la carpeta C:\CU

image

2. Hacemos clic derecho sobre el menú de inicio y luego en Símbolo del sistema (administrador)

image

3. Desde el símbolo del sistema navegamos hasta la ruta en donde está la KB, por ejemplo: cd C:\CU

image

4. Extraemos todos los .cab que contiene el .MSU con la herramienta de Expand, así:

Expand -F:*.cab KB3197356.msu C:\CU

*Nota: el nombre KB3197356.msu es el nombre que le puse al paquete, así que eso variará en cada caso.

image

El resultado será dos archivos, el WSUSSCAN y la KB en cuestión.

image

5. Eliminamos el paquete de WSUSSCAN

6. Para inyectar la KB, que es la que realmente necesitamos, ejecutamos el siguiente comando desde el mismo símbolo del sistema:

Dism /Online /Add-Package /PackagePath:C:\CU

image

*Notas:

Este proceso puede tardar varios minutos en un mismo porcentaje.

– Los nombres de los directorios pueden variar en cada equipo.

7. Reiniciamos el equipo para que Windows aplique la actualización

image

Después del reinicio, Windows estará completamente actualizado y podremos seguir trabajando.

Espero sea de utilidad.

Saludos,

—Checho

Personalizar la barra de tareas de Windows 10 con directivas de grupo

El pasado mes de mayo escribí un artículo sobre una característica bastante llamativa en Windows 10, versión 1511, que, expandiendo lo que ya se podía en Windows 8.1 Update, permitía crear un diseño parcial del menú de inicio para todos los usuarios, utilizando Directivas de grupo.

Windows 10, versión 1607, agregó otra funcionalidad más a estas características para anclar una serie de accesos predeterminados en la barra a través de Directivas de grupo y así ayudar a los administradores de infraestructura a estandarizar fácilmente las personalizaciones de usuario. En este artículo explicaré cómo podemos realizar estas personalizaciones.

Requerimientos

1. Controladores de dominio con los ADMX actualizados a Windows 10, versión 1607

2. Equipo con Windows 10, versión 1607, que sirva de referencia

3. Equipos con Windows 10 Enterprise o Education, versión 1607, en donde se implemente la directiva de grupo

Nota: esta característica no está disponible en ediciones Home y Pro.

Paso 1: configurar la barra de tareas

Estos pasos se deben realizar en el equipo de referencia, que puede estar o no unido al dominio de la empresa. Lo más importante es que si vamos a referenciar aplicaciones no integradas en Windows, estas deben instalarse también en los equipos en donde se va a desplegar la directiva.

Lo primero que hay que hacer, después de instalar las aplicaciones, si es que se requiere agregar un acceso directo, es anclar todos los accesos directos que vamos a predeterminar en los demás equipos. Basta con buscar la aplicación en el menú de inicio, hacer clic derecho y luego clic izquierdo en Anclar a la barra de tareas.

image

Para este artículo, yo anclé el Internet Explorer, Notepad++, Conexión a acceso remoto y el Símbolo del sistema.

image

Paso 2: crear y guardar el XML

El siguiente paso es crear o personalizar el XML. Microsoft provee una muestra en su documentación, así solo debemos dedicarnos a encontrar el Desktop Application Link Path adecuado para cada aplicación anclada; se utilizan dos rutas:

  • %APPDATA%\Microsoft\Windows\Start Menu\Programs
  • %ALLUSERSPROFILE%\Microsoft\Windows\Start Menu\Programs

Nota: las aplicaciones de interfaz moderna también se pueden anclar y relacionar en el XML que se crea, pero no las mostraré en el ejemplo, puesto que casi no se ve en la vida real; de hecho, las empresas tienden a bloquear estas aplicaciones.

Los accesos directos pueden estar en una u otra, por lo que toca buscarlo manualmente carpeta por carpeta. Por ejemplo, el acceso al Notepad++ está en:

%ALLUSERSPROFILE%\Microsoft\Windows\Start Menu\Programs\Notepad++\Notepad++.lnk

image

El Internet Explorer, por poner otro ejemplo, está en la ruta:

%APPDATA%\Microsoft\Windows\Start Menu\Programs\Accessories\Internet Explorer.lnk

image

Ambas rutan deben estar dentro de la etiqueta <taskbar:DesktopApp DesktopApplicationLinkPath=/> del XML, así:


<?xml version=»1.0″ encoding=»utf-8″?>
<LayoutModificationTemplate
    xmlns=»
http://schemas.microsoft.com/Start/2014/LayoutModification»
    xmlns:defaultlayout=»http://schemas.microsoft.com/Start/2014/FullDefaultLayout»
    xmlns:start=»http://schemas.microsoft.com/Start/2014/StartLayout»
    xmlns:taskbar=»http://schemas.microsoft.com/Start/2014/TaskbarLayout»
    Version=»1″>
  <CustomTaskbarLayoutCollection>
    <defaultlayout:TaskbarLayout>
      <taskbar:TaskbarPinList>
        <taskbar:DesktopApp DesktopApplicationLinkPath=»%APPDATA%\Microsoft\Windows\Start Menu\Programs\Accessories\Internet Explorer.lnk»/>
        <taskbar:DesktopApp DesktopApplicationLinkPath=»%ALLUSERSPROFILE%\Microsoft\Windows\Start Menu\Programs\Notepad++\Notepad++.lnk»/>
        <taskbar:DesktopApp DesktopApplicationLinkPath=»%ALLUSERSPROFILE%\Microsoft\Windows\Start Menu\Programs\Accessories\Remote Desktop Connection.lnk»/>
        <taskbar:DesktopApp DesktopApplicationLinkPath=»%APPDATA%\Microsoft\Windows\Start Menu\Programs\System Tools\Command Prompt.lnk»/>
       
      </taskbar:TaskbarPinList>
    </defaultlayout:TaskbarLayout>
</CustomTaskbarLayoutCollection>
</LayoutModificationTemplate>


image

Nota: la base de este XML está tomada de la documentación de Microsoft.

Después de agregar las entradas correspondientes a cada acceso directo anclado, debemos guardar el XML con cualquier nombre descriptivo y ubicaro en una ruta de red, en la que pueda acceder el controlador de dominio que creará la directiva. Para este caso, yo la ubiqué en \\DC\Resources y lo llamé TaskBarLayout1.xml.

image

Paso 3: crear y desplegar la directiva

En el controlador de dominio, después de actualizar los ADMX, creamos o editamos la GPO destinada para personalizar la barra de tareas en los equipos con Windows 10, versión 1607, y realizamos lo siguiente:

1. User Configuration > Policies > Administrative Templates > Start Menu and Taskbar

2. Doble clic en la plantilla de Start Layout

image

3. Habilitamos la directiva y escribimos debajo de Start Layout File la ruta del XML

image

4. Clic en Apply y OK para terminar

Paso 4: probar la directiva de grupo

Si todo sale bien, cuando unamos un nuevo equipo al dominio o simplemente  reiniciemos para forzar directivas de grupo, la barra de tareas debe aparecer con todos los nuevos accesos a la derecha.

Así está la barra de tareas sin aplicar la directiva:

image

Así se ve después de aplicada:

image

Parece increíble que una característica así se haya tardado tanto en llegar, ¿no creen?

Espero sea de utilidad.

Saludos,

—Checho

Instalar aplicaciones MSI en Windows 10 versión 1511 utilizando un paquete de aprovisionamiento

En el primer post que escribí sobre Windows 10 hice referencia a la nueva herramienta de implementación llamada Imaging and Configuration Designer (ICD), que sirve para crear y compilar Paquetes de aprovisionamiento, para después desplegarlos en Windows 10.

Hoy voy a escribir sobre una nueva característica integrada en la versión 1086 del ADK para Windows 10, que consiste en crear un paquete de aprovisionamiento con uno o varios paquetes MSI, desplegarlo en un equipo con Windows 7 y quedar con todas las aplicaciones instaladas de forma automatizada.

Requerimientos

1. Descargar el último ADK para Windows 10 desde aquí:
http://go.microsoft.com/fwlink/p/?LinkId=526740 

2. Instalar la herramienta de Imaging And Configuration Designer (ICD)

image

Nota: Como recomendación, hacer la instalación en otro Windows 10.

3. Descargar los paquetes MSI de las aplicaciones a instalar.

Creando paquete de aprovisionamiento

En el equipo donde se instaló ADK, buscar desde el menú el Imaging and Configuration Desigener (ICD), clic derecho y Ejecutar como administrador.

image

En la ventana principal de ICD, hacemos clic en el botón de New provisioning package.

image

En la ventana de New project, asignamos un nombre cualquiera y clic en Next.

image

En la página de Choose which settings to view and configure, seleccionamos Common to all Windows desktop editions y clic en Next.

image

En la página de Import a provisioning package (optional), clic en Finish para terminar.

image

Una vez estemos en la ventana principal de nuestro paquete de aprovisionamiento, expandimos en la columna de la izquiera Runtime settings y seleccionamos ProvisioningCommands; expandimos DeviceContents y clic en CommandFiles.

image

En el panel central, hacemos clic en el botón Browse, cargamos el paquete MSI a instalar y hacemos clic en el botón de Add.

image

Debajo de CommandFiles nos debe aparecer el nombre del paquete agregado. Después seleccionamos CommandLine y le indicamos los parámetros de instalación; por ejemplo, para el 7Zip, que estoy agregando en la captura, el parámetro sería:

msiexec.exe /i 7z1514.msi /quiet

image

Nota: En teoría, uno debería poder instalar más de un paquete, pero el ICD solo permite especificar una sola línea de comandos hasta ahora. ¿Será bug? Trataré de averiguarlo…

Cuando terminemos, hacemos clic en el botón superior de Export y luego en Provisioning package.

image

En la página de Describe the provisioning package, cambiamos el Owner a IT Admin para priorizar, y luego clic en Next.

image

En la página de Select security settings for the provisioning package, dejamos todo como está y luego clic en Next.

image

En la página de Select where to save the provisioning package, dejamos la ubicación predeterminada y clic en Next.

image

En la página de Build the provisioning package, clic en el botón de Build para terminar.

image

Después de compilado, el asistente nos dará la ruta completa del Paquete de aprovisionamiento.

image

Recordemos que, aunque hay varios archivos en el directorio compilado, estamos interesados por el paquete con extensión .ppkg.

Instalando el Paquete de aprovisionamiento

Copiamos el paquete .PPKG creado a la máquina con Windows 10 y procedemos a ejecutarlo.

Después de aceptar el Control de cuentas de usuario (UAC), nos debe salir un mensaje similar al siguiente:

image

Hacemos clic en el botón «Sí, agregarlo» y, después de un momento, la aplicación quedará instalada y lista para usarse:

image

Nota: El tiempo de instalación dependerá mucho de la aplicación.

Espero sea de utilidad.

Atte.

Checho

Realizar un In-Place Upgrade desde Windows 7/8.1 a Windows 10 con MDT 2013 Update 1

Después de un pequeño descanso, quiero retomar la actividad en el blog compartiendo una de las características más esperadas sobre MDT 2013 Update 1: La posibilidad de realizar un In-Place Upgrade a Windows 10.

Para entrar en contexto, el In-Place Upgrade, o Actualización en sitio, es la posibilidad de realizar una actualización a Windows 10 conservando archivos, configuraciones y aplicaciones. Lo más interesante, es que se puede realizar desde Windows 7, 8 y 8.1.

La última actualización de Microsoft Deployment Toolkit, a parte de tener soporte nativo para Windows 10, implementa una nueva secuencia de tareas para realizar esta actualización fácilmente y de forma automatizada. En este artículo explicaré paso a paso cómo podemos realizar esta actualización en nuestro entorno MDT.

Requerimientos

1. Obtener un medio de instalación de Windows 10. Pueden descargar los archivos de instalación utilizando la herramienta de creación de medios:
https://www.microsoft.com/en-us/software-download/windows10

*Nota: Si tienen licenciamiento por volumen, es mucho mejor.

2. Descargar el ADK para Windows 10 desde aquí:
http://download.microsoft.com/download/8/1/9/8197FEB9-FABE-48FD-A537-7D8709586715/adk/adksetup.exe

3. Descargar MDT 2013 Update 1 desde aquí:
http://www.microsoft.com/en-us/download/details.aspx?id=48595

4. Instalar y configurar tanto el ADK como el MDT en el servidor que se haya habilitado para esto. El proceso para sigue siendo el mismo que en versiones anteriores. En este artículo explico cómo hacerlo:
http://social.technet.microsoft.com/wiki/contents/articles/23886.instalacion-y-configuracion-basica-de-microsoft-deployment-toolkit-mdt-2013-es-es.aspx

*Nota 1: En el artículo de Wiki hago referencia a la versión anterior del ADK y MDT. Solo deben remplazarlas por las actuales y seguir el resto del proceso.

*Nota 2: De aquí en adelante daré por hecho que configuraron todo lo referente al MDT, pues ya está explicado tanto en el Wiki como en anteriores entradas en mi blog.

Workaround para algunos bugs de MDT

A pesar de que MDT 2013 Update 1 se lanzó dos veces, el producto tiene varios bugs su funcionamiento, así que es necesario arreglarlos después de haber creado el recurso compartido. A continuación, voy a enumerar lo que personalmente he hecho para que todo me funcione bien:

1. Agregar la ruta UNC en el Bootstrap.ini: Por alguna razón, el archivo Bootstrap.ini, encargado de ubicar el recurso compartido cuando se inicia el LiteTouchPE en un equipo a través de la red, no especifica la ruta UNC, así que los equipos nunca van a encontrar el Deployment Share:

image

Para corregirlo, hay que hacer clic derecho sobre el recurso compartido, ir a Properties, pestaña de Rules, clic en Edit Bootstrap.ini y agregar el UNC:

image

Después solo hay que guardar el archivo y cerrar la ventana de Properties.

2. Agregar permisos para Usuarios autenticados o usuario de servicio en las opciones compartidas: MDT crea el Deployment Share, lo comparte, pero agrega solo al CREATOR OWNER en los permisos de la carpeta compartida y eso representa un problema cuando se va a acceder a él a través de la red.

Es necesario entonces agregar el grupo de Authenticated Users, o un usuario de servicio específico y darle permisos de lectura:

image

3. Asignar permisos de seguridad al usuario de servicio y usuarios autenticados: Al igual que en lo anterior, la parte de permisos de seguridad se le asigna por el MDT solo a SYSTEM y a los Administradores locales. Es necesario agregar el usuario de servicio con el que estamos manipulando el MDT y darle control total:

image

Adicional a esto, los usuarios autenticados deben poder leer y ejecutar el contenido, si es que deseamos que la migración la pueda hacer cualquier usuario de forma independiente. Todo quedaría así:

image

Agregando sistema operativo

Ya con todo listo, el primer paso es insertar el medio de instalación de Windows 10, o copiar los archivos a una carpeta local y agregar el sistema operativo. Para esto, seguimos los siguientes pasos:

1. Expandimos nuestro recurso compartido en el MDT, clic derecho sobre Operating Systems y clic en Import Operating System.

image

2. En la página OS Type del asistente, seleccionamos Full set of source files y Next:

image

3. En la página de Source, hacemos clic en el botón Browse, indicamos la unidad o carpeta donde están los archivos de instalación y clic en Next:

image

4. En la página de Destination, indicamos un nombre en el cuadro de texto sin espacios que describa la imagen y clic en Next:

image

*Nota: También pueden dejar el nombre como está y debería funcionar.

5. En la página de Summary, clic en Next para iniciar. El proceso puede tardar unos minutos:

image

6. Cuando el asistente termine, clic en el botón Finish de la página Confirmation.

image

Creando y configurando Secuencia de Tareas

Nuestro siguiente paso, es crear la Secuencia de Tareas que se encargará de gestionar el proceso de actualización en las máquinas clientes. Para eso, procedemos con estos pasos:

1. Clic derecho en el nodo de Task Sequences y New Task Sequence:

image

2. En la página de General Settings, indicamos un ID, nombre y opcionalmente una descripción de nuestra secuencia de tareas y clic en Next:

image

3. Aquí es donde entra la magia… en la página de Select Template, debemos escoger la nueva plantilla llamada Standard Client Upgrade Task Sequence y clic en Next:

image

4. En la página de Select OS, escogemos la edición que hayamos agregado de Windows 10 y clic en Next:

image

5. En la página de Specify Product Key, dejamos la opción predeterminada y clic en Next:

image

6. En la página de OS Settings, indicamos información de la empresa y clic en Next:

image

7. En la página de Admin Password, decidimos si indicamos o no contraseña de administrador y clic en Next:

image

8. En la página de Summary, clic en Next.

9. En la página de Confirmation, clic en Finish.

Actualizando recurso compartido

Por último –de cara al MDT-, hacemos clic derecho sobre nuestro recurso compartido y seleccionamos Update Deployment Share:

image

En la página de Options, dejamos la opción predeterminada y clic en Next:

image

En la página de Summary, clic en Next para iniciar.

El proceso iniciará y MDT empezará a crear las imágenes de preinstalación:

image

En la página de Confirmation, clic en Finish para terminar.

Realizando actualización desde Windows 7/8/8.1

El paso final es proceder con el In-Place Upgrade, sea desde Windows 7, 8 u 8.1. Nos sirve la misma secuencia de tareas, desde que estemos actualizando la misma edición (PRO en este caso).

Para este post, tengo un equipo con Windows 7 Pro con sus respectivos usuarios, configuraciones y aplicaciones:

image

*Nota: Para escenarios PRO, y donde no se está usando medio por volumen, es primordial que el equipo esté activado.

Lo primero que debemos hacer, es ingresar a la carpeta de Scripts de nuestro recurso compartido; en mi caso sería: \SRVMDT1WinSide$Scripts

image

Una vez conectados al recurso, ejecutamos el BDD_Autorun.wsf para iniciar nuestro asistente:

image

En la ventana de Auto-Run Windows Deployment, clic en Aceptar:

image

Nuestro asistente de instalación empezará y nos llevará a la página de Task Sequence. Allí debemos seleccionar la secuencia creada en los pasos anteriores y clic en Next:

image

En la página de Credentials, ingresamos el usuario y contraseña adecuadas para interactuar con el recurso compartido y clic en el botón de Next:

image

*Nota: Lo ideal aquí es utilizar el usuario de servicio al que le dimos permisos completos sobre el recurso compartido.

En la página de Ready, clic en el botón Begin:

image

De aquí en adelante veremos la ventana del MDT que guiará todo el proceso de actualización:

image

La demora en el proceso dependerá mucho de las capacidades del equipo, red y qué tanto hay para migrar. Lo interesante es que ya no es necesario interactuar más, solo dejar que el MDT se encargue del trabajo.

*Nota: Habrá varios reinicios durante el proceso, pero no debemos preocuparnos a menos de tener un mensaje de error; en ese caso, MDT intentará hacer rollback al sistema base que estaba instalado.

Cuando todo termine, debemos estar nuevamente en la pantalla de inicio de sesión, pero esta vez desde Windows 10:

image

Al ingresar y después de aceptar el mensaje final del asistente de MDT, tendremos nuestro nuevo escritorio listo para trabajar:

image

Espero sea de utilidad.

Checho