1 13/04/2026 8 min

In ConfigMgr, approvare una richiesta di applicazione non è un gesto burocratico: significa decidere se un client può scaricare e installare un software in un contesto governato da policy, collezioni e deployment type. Il punto pratico è questo: la richiesta nasce quasi sempre da una combinazione di application deployment, criterio di disponibilità e, in alcuni casi, approval workflow esplicito. Se il flusso è impostato male, ti ritrovi con richieste bloccate, utenti che vedono l’app ma non la possono installare, oppure approvazioni fatte “a mano” che non lasciano traccia utile.

Il modo corretto di leggere il problema è separare tre livelli: richiesta dell’utente, valutazione della policy e approvazione amministrativa. La console ti mostra l’ultimo passaggio, ma il guasto spesso è prima. Per questo, quando una richiesta non compare o resta in stato sospeso, conviene partire dalla visibilità del deployment e poi salire fino alla collezione, al client e ai log. Se approvi senza capire il motivo del blocco, stai solo spostando il problema di qualche minuto.

Dove si approvano davvero le richieste

La via più comune passa dalla console di Configuration Manager, nella sezione delle Applications e dei deployment associati. In base alla versione e al tipo di workflow, le richieste possono comparire come elementi da approvare nel nodo dedicato alle richieste di distribuzione o in una vista operativa collegata ai deployment. Il nome preciso del nodo cambia meno del concetto: devi arrivare al punto in cui vedi chi ha chiesto cosa, su quale collezione e con quale stato.

Se l’ambiente usa il modello classico di approvazione, l’admin vede la richiesta e decide se consentire l’installazione. Se invece il deployment è configurato come disponibile senza approvazione esplicita, l’utente può avviare l’installazione direttamente dal Software Center e non esiste un passaggio di approvazione manuale vero e proprio. Questa distinzione è importante: molte richieste “mancanti” sono in realtà richieste che non dovrebbero esistere perché il deployment è stato pubblicato con un comportamento diverso da quello atteso.

Flusso operativo corretto prima di cliccare Approve

Prima di approvare, verifica sempre quattro cose: identità del richiedente, target del deployment, stato del client e impatto della distribuzione. Se il richiedente è un account inatteso, se la collezione è troppo ampia o se il client non riceve policy aggiornate, l’approvazione diventa un’azione cosmetica. La domanda giusta non è “posso approvare?”, ma “questa approvazione produrrà davvero l’installazione prevista?”.

Un controllo rapido utile è confrontare la richiesta con la configurazione del deployment: se l’app è Required, l’utente non dovrebbe dover chiedere nulla; se è Available, l’approvazione manuale ha senso solo se il workflow è stato costruito per gestire eccezioni o escalation. Se la tua organizzazione usa approvazioni per licenze, compliance o software sensibile, allora il processo deve essere documentato e consistente, non lasciato al giudizio del singolo operatore di turno.

Verifiche pratiche in console

In console, la prima verifica è la vista della richiesta: utente, applicazione, collezione di destinazione, data/ora e stato attuale. Se il dato non è visibile, il problema non è l’approvazione ma la telemetria del workflow. A quel punto controlla il deployment dell’applicazione e cerca i criteri che generano la richiesta: availability, purpose, collection membership e eventuali requisiti di compliance. Il fatto che una richiesta esista non significa che il client sia autorizzato a ricevere il contenuto.

La seconda verifica è il comportamento del Software Center sul client. Se il client non vede l’app, la richiesta approvata non cambierà nulla finché non si aggiorna la policy. Se invece l’app compare ma fallisce in installazione, il problema è più a valle: detection method, content distribution, prerequisiti mancanti o errori del deployment type. In altre parole, approvare è solo il via libera; la riuscita dipende dal resto della catena.

Log da controllare quando la richiesta non si muove

Quando il flusso resta fermo, i log del client sono più utili della console. I nomi più ricorrenti sono AppEnforce.log, AppDiscovery.log, PolicyAgent.log e SCClient.log. Il primo ti dice se l’installazione è partita o è fallita; il secondo mostra come viene rilevato lo stato dell’app; il terzo conferma se la policy è arrivata; il quarto aiuta a capire cosa vede l’utente nel Software Center. Se la richiesta non appare proprio, spesso il problema è nella policy o nella membership della collezione, non nell’approvazione in sé.

Un approccio rapido è correlare timestamp e stato. Se la richiesta è approvata in console ma nel client non succede nulla, cerca nel log l’orario dell’ultima policy refresh e verifica che il client abbia ricevuto l’oggetto applicativo. Se il contenuto non è distribuito a un distribution point raggiungibile, l’approvazione produce un record amministrativo ma non un’installazione reale. È il classico punto in cui molti confondono “autorizzato” con “eseguibile”.

Quando conviene approvare e quando no

Conviene approvare quando la richiesta è coerente con una necessità operativa già validata: software autorizzato, utente corretto, scope corretto, contenuto distribuito e finestra temporale sensata. Non conviene approvare se l’app non è stata testata sul sistema target, se la richiesta arriva da una collezione troppo ampia o se il deployment type è stato modificato di recente senza verifica. In questi casi l’approvazione non risolve il problema, lo rende solo più visibile quando qualcosa si rompe lato client.

Un esempio tipico: l’utente chiede una versione specifica di un software perché la precedente ha un bug nel suo flusso di lavoro. Se approvi senza controllare la detection method, potresti ottenere un client che considera già soddisfatto il requisito e non installa nulla. Oppure, se il package è distribuito ma il content è degradato su un DP, l’approvazione resta una formalità inutile. La disciplina qui è semplice: prima validi il percorso di delivery, poi approvi la richiesta.

Ruoli, permessi e tracciabilità

Le approvazioni dovrebbero essere limitate a ruoli amministrativi ben definiti. Non è solo una questione di sicurezza: è anche una questione di audit. Se chi approva non è tracciato, non puoi ricostruire perché un software è stato autorizzato in un certo momento. In un ambiente serio, il minimo sindacale è avere registrazione dell’operatore, data/ora, motivazione e riferimento al ticket o alla richiesta interna che giustifica l’approvazione.

Dal punto di vista operativo, separa chi gestisce il catalogo applicativo da chi approva le eccezioni. Se la stessa persona pubblica l’app, modifica la collezione e approva la richiesta, il rischio di errore cresce. La console non ti impedisce di fare tutto in sequenza, ma il controllo di processo sì. Questo vale soprattutto in ambienti con software soggetto a licenza, vincoli di sicurezza o impatti su workstation critiche.

Problemi ricorrenti e lettura corretta del sintomo

Il sintomo più comune è la richiesta che resta in attesa anche dopo l’approvazione. In quel caso, la causa più probabile è una policy non aggiornata sul client, seguita da problemi di content distribution e da detection errata. Un altro caso frequente è la richiesta che compare ma non è approvabile: spesso non è un bug della console, ma una configurazione del deployment che non prevede il workflow desiderato. Infine c’è il caso dell’utente che non vede alcuna richiesta: lì il problema è quasi sempre a monte, nella membership della collezione o nella pubblicazione dell’app.

Se vuoi ridurre il tempo perso, usa una sequenza fissa: verifica stato della richiesta, verifica deployment, verifica policy sul client, verifica log, poi approva o correggi. È un ordine che evita il classico errore di “aggiustare” in console qualcosa che in realtà è già rotto sul client. In ConfigMgr la console è il posto dove governi il sistema, non dove lo diagnostichi da sola.

Procedura consigliata per un approccio pulito

Se devi standardizzare il processo, usa questa sequenza: raccogli la richiesta, valida la necessità, controlla il deployment, approva solo se il percorso di installazione è sano, poi verifica il risultato sul client. In parallelo, conserva un riferimento al ticket o alla motivazione interna. Così l’approvazione diventa un atto amministrativo tracciabile e non un gesto isolato nella console.

Nel caso di ambienti grandi, ha senso definire soglie operative: quali app richiedono approvazione manuale, quali sono sempre disponibili, quali richiedono un secondo controllo e quali devono passare solo tramite change. È una separazione che riduce errori e semplifica anche il supporto, perché l’help desk sa già quando aprire una richiesta e quando limitarsi a verificare la policy.

Verifica finale e rollback mentale

Dopo l’approvazione, il risultato atteso è semplice: il client riceve la policy, vede l’app nel Software Center o avvia l’installazione, e i log mostrano un percorso coerente fino all’esito finale. Se questo non accade, non insistere con ulteriori approvazioni: torna al layer precedente e verifica collezione, deployment type, content e stato del client. Il rollback, in questo contesto, non è un comando distruttivo ma la possibilità di revocare l’approvazione o sospendere il deployment se hai aperto la porta all’app sbagliata.

Assunzione operativa: l’ambiente usa Configuration Manager con console amministrativa, client Windows gestiti e log standard del client disponibili sul sistema target.