1 15/04/2026 4 min

Se l’obiettivo è dare privilegi amministrativi locali a un utente gestito, con Intune la strada corretta non è “toccare a mano” ogni macchina, ma distribuire una configurazione ripetibile e verificabile. Il punto chiave è semplice: devi sapere se stai parlando di un account locale già presente sul device, di un account Microsoft Entra ID, oppure di un utente che deve essere inserito nel gruppo Administrators solo su una parte del parco. Cambiano sia il metodo sia il rischio operativo.

In pratica, Intune può gestire l’operazione in due modi comuni: con una policy di Local users and groups oppure con una configurazione più ampia via script/endpoint security quando il caso esce dallo standard. Se devi aggiungere un utente locale al gruppo Administrators in modo pulito, il primo tentativo dovrebbe sempre essere una policy nativa, perché è più leggibile, più facile da auditare e più semplice da rollbackare.

Quando usare la policy nativa e quando no

La policy nativa è la scelta giusta quando vuoi modificare l’appartenenza a un gruppo locale su Windows 10/11 gestiti da Intune e non hai esigenze strane di logica condizionale. Tipicamente il caso è: un device aziendale deve avere un utente locale specifico nei privilegi amministrativi, magari per supporto, applicazioni legacy o attività di manutenzione.

Diventa invece meno adatta se stai cercando di assegnare privilegi in modo temporaneo, se la membership deve dipendere da condizioni non banali, o se devi intervenire su ambienti dove il gruppo locale amministratori è già governato da altre policy che potrebbero sovrascrivere la tua configurazione. In quel caso, prima di cambiare qualcosa, va chiarito chi è il “proprietario” del gruppo: Intune, GPO, script di provisioning, tool di terze parti o un mix dei precedenti.

Il punto che spesso crea confusione: utente locale o account cloud

Molti problemi nascono dal fatto che si parla di “utente locale” ma in realtà si intende un account Entra ID che si autentica localmente sul device. Se l’utente è davvero locale, devi referenziare il nome account corretto sul sistema. Se invece è un utente cloud che deve diventare amministratore locale, la policy deve puntare al formato previsto dal sistema e dalla join state della macchina.

Questo dettaglio non è cosmetico: se sbagli identità, la policy risulta applicata ma il gruppo non viene modificato come previsto. La verifica va fatta sul device, non solo nel portale Intune. Un errore tipico è vedere la configurazione “Succeeded” nell’admin center e poi trovare che il gruppo locale non contiene l’account atteso perché il nome risolto non corrisponde a quello effettivo.

Configurazione consigliata con Intune

Per un caso standard, il flusso operativo è questo: crei una policy di configurazione per Windows, imposti la gestione dei gruppi locali e aggiungi l’account al gruppo Administrators. In alcuni tenant la voce è esposta come impostazione per i Local users and groups o come parte delle configurazioni di account protection. La logica da rispettare è sempre la stessa: definire il gruppo target, indicare l’azione di aggiunta e limitare l’ambito ai soli device interessati.

Se l’interfaccia del tenant mostra il percorso in forma diversa, non forzare la procedura “a memoria”: apri la ricerca delle impostazioni e cerca il controllo relativo a gruppi locali, amministratori locali o account protection. Microsoft cambia spesso etichette e raggruppamenti nel portale, ma il risultato operativo resta identico: membership del gruppo locale gestita centralmente.

Prima di distribuire su tutta l’azienda, usa un gruppo pilota con pochi dispositivi. È il modo più rapido per intercettare tre problemi classici: nome utente non risolto, conflitto con policy esistenti e ritardo di applicazione dovuto al ciclo di sincronizzazione Intune.

Verifica sul device: non fidarti solo dello stato nel portale

La verifica corretta è locale sul client. Su Windows puoi controllare l’appartenenza al gruppo con strumenti di sistema e confrontarla con lo stato riportato da Intune. Se l’utente è stato aggiunto davvero, deve comparire nel gruppo Administrators del device.

Un controllo utile è aprire una shell elevata e interrogare i gruppi locali. Il comando sotto ti dice subito se l’account è presente nella membership del gruppo amministratori:

net localgroup Administrators

Se usi PowerShell, puoi essere più preciso e leggere la membership in modo strutturato. Il vantaggio è evitare ambiguità su nomi visualizzati e alias:

Get-LocalGroupMember -Group