Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
O Microsoft Intune pode implementar aplicações em pacotes MSIX para dispositivos Windows geridos silenciosamente; não é necessária interação do utilizador no momento da instalação. Este guia cobre o fluxo de trabalho completo de implementação, incluindo assinatura de código, distribuição de confiança de certificados, criação de aplicações, atribuição e resolução de problemas.
Pré-requisitos
Antes de implementar uma aplicação MSIX através do Intune, certifique-se de que tem:
- Um pacote MSIX construído e pronto a ser implementado
- Uma subscrição Microsoft Intune (incluída no Microsoft 365 E3/E5, Enterprise Mobility + Security)
- Grupos Microsoft Entra ID que representam os utilizadores ou dispositivos alvo
- Um certificado de assinatura de código (ver Requisitos de assinatura de código)
Requisitos de assinatura de códigos
Cada pacote MSIX implementado via Intune deve ser assinado. O Windows não instala um pacote MSIX sem assinatura, mesmo quando implementado através de MDM.
Tem duas opções para assinar certificados:
Opção 1: Certificado auto-assinado (sem custos, apenas para dispositivos internos/geridos)
Um certificado auto-assinado pode assinar o seu pacote MSIX sem qualquer custo, mas o certificado deve ser confiável em todos os dispositivos alvo. O Intune pode distribuir esta confiança automaticamente através de um perfil de configuração de Certificado de Confiança .
Esta opção é adequada quando todos os dispositivos-alvo são geridos pelo Intune e a aplicação nunca será distribuída fora da sua organização.
Opção 2: Azure Artifact Signing (anteriormente Trusted Signing) (recomendado para a maioria dos cenários)
Azure Assinatura de Artefactos (anteriormente Assinatura Confiável) fornece um certificado de confiança CA sem necessidade de token de hardware. Os certificados integram-se diretamente com pipelines CI/CD (GitHub Actions, Azure Pipelines). Para preços atuais, consulte a página de preços Azure Assinatura de Artefactos.
Como o certificado é confiável pela CA, os dispositivos Windows confiam nele automaticamente: não são necessários perfis de configuração adicionais no Intune. Esta é a opção de menor atrito para a maioria dos cenários empresariais.
Para orientações sobre como assinar o seu pacote MSIX, consulte Assinar um pacote de aplicação usando o SignTool.
Opção A: Implementar com um certificado auto-assinado
Se estiver a usar um certificado auto-assinado, complete estes passos antes de criar a aplicação LOB. Se estiver a usar Azure Assinatura de Artefactos, salte para Opção B.
Passo 1: Crie e exporte o seu certificado auto-assinado
Na sua máquina de compilação, crie um certificado auto-assinado e exporte-o:
# Create a self-signed code signing certificate
$cert = New-SelfSignedCertificate `
-Subject "CN=MyCompany, O=MyCompany, C=US" `
-Type CodeSigningCert `
-CertStoreLocation Cert:\CurrentUser\My `
-HashAlgorithm SHA256
# Export the public key (.cer) for Intune distribution — no password required
Export-Certificate -Cert $cert -FilePath "MyCompanyCert.cer"
Passo 2: Assine o seu pacote MSIX
Assine usando o certificado da sua loja local de certificados — não é necessário PFX ou palavra-passe na máquina de compilação:
# Sign using the certificate thumbprint
signtool sign /fd SHA256 /sha1 $cert.Thumbprint "MyApp.msix"
Sugestão
Se precisar de iniciar sessão numa máquina diferente (por exemplo, num pipeline CI/CD), exporte o PFX usando Export-PfxCertificate e armazene a palavra-passe como variável secreta do pipeline — nunca a codifique num script nem a faça commit no controlo de versão.
Passo 3: Criar um perfil de Certificado de Confiança no Intune
Este perfil envia a chave pública do seu certificado para os dispositivos-alvo para que o Windows confie na assinatura autoassinada.
- No centro de administração do Intune, vá a Configuração de Dispositivos>>Criar política
- Selecione Windows 10 e posteriores como plataforma, Templates como tipo de perfil, depois Certificado de confiança
- Carrega o
.cerficheiro que exportaste no Passo 1 - Definir a loja de destino para Computador Local - Pessoas de Confiança
- Atribua o perfil ao mesmo dispositivo ou grupos de utilizadores que irão receber a aplicação
- Selecionar Criar — O Intune envia uma notificação push para dispositivos ativos e online; Normalmente, fazem o check-in e recebem o certificado em poucos minutos. O intervalo de sincronização em segundo plano é de 8 horas para dispositivos que não recebem notificações.
Importante
Implemente o perfil de Certificado de Confiança antes ou ao mesmo tempo que a aplicação LOB. Se a aplicação chegar ao dispositivo antes de o certificado ser confiável, a instalação falhará.
Opção B: Implementar com Azure Artifact Signing (anteriormente Trusted Signing)
Se estiver a usar Azure Assinatura de Artefactos (anteriormente Assinatura Confiável), o certificado já é confiável para Windows. Não é necessário nenhum perfil de Certificado Confiável no Intune.
Assine o seu pacote MSIX usando a tarefa azure/trusted-signing-action GitHub Actions ou a integração equivalente do Azure Pipelines, ou seguindo as orientações locais de assinatura na documentação Azure Artifact Signing (anteriormente Trusted Signing).
Como criar uma aplicação de Linha de Negócio no Intune
- No centro de administração do Intune, vá a Apps>Todas as apps>Adicionar
- Em Tipo de Aplicação, selecione Aplicação de Linha de Negócio e depois selecione Selecionar
- Na secção de ficheiro de pacote de aplicação, carregue o seu ficheiro assinado
.msix(ou.msixbundle) - O Intune lê automaticamente os metadados do pacote — revise os campos preenchidos Name, Publisher e App version.
- Preencha os campos necessários restantes:
- Descrição — o que a aplicação faz
- Publisher — nome da sua organização (pré-preenchido a partir do pacote)
- Contexto da instalação da aplicação — selecione Dispositivo para instalação em toda a máquina (recomendado), ou Utilizador para instalação por utilizador
- Selecione Seguinte para configurar as etiquetas de âmbito, se a sua organização as utilizar, e depois Seguinte novamente.
- Na página de Atribuições , atribua a aplicação:
- Obrigatório — a aplicação é instalada silenciosamente sem qualquer indicação do utilizador
- Disponível para dispositivos inscritos — a aplicação aparece em Portal da Empresa para instalação opcional
- Desinstalar — remove a aplicação dos dispositivos alvo
- Selecione Próximo, reveja as suas definições e depois selecione Criar
O Intune coloca a implementação em fila. Os dispositivos recebem e instalam a aplicação durante o próximo ciclo de sincronização do Intune.
Observação
As aplicações MSIX instaladas via Intune como Obrigatório instalam-se silenciosamente no contexto do dispositivo. Os utilizadores não veem um aviso UAC ou assistente de instalação.
Verificar a instalação
Para confirmar que a aplicação foi implementada com sucesso:
- No centro de administração do Intune, vá a Apps>Todas as aplicações e selecione a sua aplicação
- Selecione Estado de instalação do dispositivo ou Estado de instalação do utilizador para ver os resultados por dispositivo
- Consulte o estado de Instalado. Estados comuns não instalados:
| Situação | Meaning |
|---|---|
| Não aplicável | O dispositivo não está no grupo atribuído |
| pendente | Desdobramento em fila; O dispositivo ainda não sincronizou |
| Falha | Erro de instalação — ver código de erro em detalhe |
| Não instalado | Aplicação ainda não recebida ou instalação adiada |
Para instalações falhadas, note o código de erro mostrado e veja a secção de Resolução de Problemas abaixo.
Gestão de atualizações
Quando publicar uma nova versão da sua aplicação, carregue o pacote MSIX atualizado para a mesma entrada da aplicação:
- Ir a Apps>Todas as apps, selecionar a sua app
- Selecionar Propriedades>Editar ao lado de Informações da Aplicação
- Na secção de ficheiro de pacote da App, carregue o novo
.msixficheiro - Guardar as alterações — O Intune deteta a alteração de versão e envia a atualização para os dispositivos atribuídos na próxima sincronização
Observação
O Intune utiliza o número de versão no manifesto MSIX para detetar atualizações. Certifica-te de que incrementas o número de versão no teu .appxmanifest antes de compilar cada lançamento.
Troubleshooting
Falha de confiança de assinatura ou certificado
Se usar um certificado auto-assinado, a instalação do MSIX falha silenciosamente se o certificado de assinatura não for confiável no dispositivo. Para diagnosticar:
- No centro de administração do Intune, vá aos perfis de Configuração do dispositivo e verifique se o perfil de Certificado de Confiança mostra Sucesso.
- No dispositivo, abra certlm.msc e verifique se o certificado de assinatura aparece em Local Computer > Trusted People
- Se o perfil ainda estiver pendente, acione uma sincronização manual (veja a aplicação presa em "Pendente")
0x80073CF3 — O pacote falhou na atualização, na dependência ou na validação de conflito
Este erro indica ERROR_INSTALL_PACKAGE_DOWNGRADE que uma versão mais recente do pacote já está instalada no dispositivo. Verifique:
- A versão no MSIX carregado é superior à versão atualmente instalada nos dispositivos de destino
- Se necessário, desinstale o pacote existente do dispositivo antes de tentar novamente a implementação
- Para causas adicionais (conflitos de dependências, incompatibilidade do framework), veja resolução de problemas de implementação do MSIX
0x80073CF0 — A encomenda não pôde ser aberta
O pacote MSIX não podia ser aberto durante a instalação (ERROR_INSTALL_OPEN_PACKAGE_FAILED). Verifique:
- O ficheiro do pacote foi carregado completamente e não está corrompido
- O MSIX é válido — teste abrindo-o localmente antes de carregar
- Volte a carregar o pacote se o carregamento tiver sido interrompido, depois tente novamente a atribuição
0x80070005 — Acesso negado
Indica permissões insuficientes (E_ACCESSDENIED). Verifique se a conta de implementação e o dispositivo de destino têm o acesso necessário e confirme que a aplicação e quaisquer perfis de certificado necessários estão corretamente atribuídos. Uma incompatibilidade de contexto (aplicação atribuída como instalação de utilizador mas o pacote requer instalação para toda a máquina) também pode causar isto — mudar para o contexto de instalação de dispositivo, se assim for. Para causas adicionais e passos de remediação, veja resolução de problemas de implementação do MSIX.
Aplicação bloqueada em "Pendente"
- Acionar uma sincronização manual do Intune: no dispositivo, vá a Definições>Contas>Acesso ao trabalho ou escola> e selecione a sua >> Sincronizar
- Ou, a partir do centro de administração do Intune, vá a Dispositivos> e selecione o >
Verificação dos registos de instalação do dispositivo
Para diagnósticos mais aprofundados, consulte duas fontes de registo:
Registo da Extensão de Gestão Intune — acompanha a atividade de download e implementação da aplicação LOB:
%ProgramData%\Microsoft\IntuneManagementExtension\Logs\IntuneManagementExtension.log
AppxDeployment-Server registo de eventos — acompanha a própria instalação do MSIX:
- Abrir Visualizador de Eventos
- Vá a Registos de Aplicações e Serviços>Microsoft>Windows>AppxDeployment-Server
- Filtre eventos de erro e procure entradas que correspondam ao nome da sua família de pacote
Ou do PowerShell:
Get-AppxLog | Where-Object { $_.Message -match "MyApp" } | Select-Object TimeCreated, Message
Pesquise ambas as fontes de registo pelo nome da sua aplicação ou nome da família do pacote para encontrar a tentativa de instalação relevante.
Conteúdo relacionado
- Assinar um pacote de aplicação usando o SignTool
- Documentação de Assinatura de Artefactos do Azure (anteriormente Assinatura Confiável)
- Implementar aplicações MSIX com Gestor de Configuração
- Resolução de problemas de implantação do MSIX
- Criar uma aplicação de Linha de Negócios no Intune (documentação da Microsoft)