1 10/04/2026 9 min

Disattivare l’iscrizione MDM: prima separa il device dal tenant, poi spegni l’autoregistrazione

Nel mondo Microsoft, “disattivare l’iscrizione MDM” non significa sempre la stessa cosa. C’è il caso banale del singolo PC che non deve più essere gestito da Intune; c’è il caso più delicato in cui vuoi impedire che nuovi dispositivi entrino automaticamente nell’MDM aziendale o scolastico; e c’è il caso in cui l’utente vede ancora la dicitura connesso a organizzazione anche dopo aver rimosso l’account. Se non distingui questi tre livelli, finisci per toccare il posto sbagliato.

La regola pratica è questa: prima verifichi dove è avvenuta l’iscrizione, poi decidi se devi rimuovere un singolo device, cambiare una policy del tenant, oppure intervenire sul join Azure AD/Entra e sull’auto-enrollment MDM. Sono azioni diverse, con effetti diversi e, soprattutto, con blast radius diverso.

Che cosa stai davvero disattivando

In uno scenario Microsoft moderno, l’iscrizione MDM può dipendere da più componenti:

  • Join del dispositivo a Entra ID (ex Azure AD), che può essere Azure AD joined, hybrid joined o solo registrato.
  • Auto-enrollment MDM, cioè la regola del tenant che spinge il device dentro Intune o un altro MDM compatibile.
  • Stato del dispositivo nel portale di amministrazione, che può restare presente anche dopo la rimozione lato client.
  • Policy di conformità e accesso condizionale, che possono bloccare l’uso del device anche se l’MDM è stato disattivato in locale.

Quindi, se l’obiettivo è “non voglio più che questo PC sia gestito”, la domanda vera è: vuoi solo rimuovere l’iscrizione MDM o vuoi anche togliere l’account organizzazione dal dispositivo?

Se invece l’obiettivo è “non voglio più che gli utenti si auto-iscrivano”, allora devi agire sul tenant, non sul singolo endpoint.

Caso 1: rimuovere l’MDM da un singolo dispositivo Windows

Questo è il caso più frequente. Il device è già iscritto, ma vuoi scollegarlo dall’MDM mantenendo magari l’accesso locale o la join a Entra ID. La via corretta dipende da come è stato registrato il computer.

Verifica prima lo stato con un controllo locale e con il portale. Sul dispositivo puoi usare:

dsregcmd /status

Da lì controlli almeno questi campi:

  • AzureAdJoined: se è YES, il device è joinato al tenant.
  • DomainJoined: indica il classico dominio AD on-premises.
  • MDMUrl e TenantName: se presenti, l’MDM è agganciato.

Se vuoi solo togliere l’iscrizione MDM, la prima azione reversibile è aprire Impostazioni e controllare la sezione Accesso a lavoro o scuola. Lì puoi vedere l’account collegato e, a seconda del caso, scegliere Disconnetti. Questo è il punto in cui devi essere prudente: su alcuni device la disconnessione elimina anche la registrazione e può far perdere accesso a risorse aziendali, Wi-Fi aziendale, certificati o app distribuite via MDM.

Se il device è gestito da Intune, la rimozione corretta lato tenant si fa dal portale di amministrazione, non solo dal client. Il percorso tipico è nel Microsoft Intune admin center, dove apri il dispositivo, verifichi lo stato di enrolment e, se necessario, esegui Retire o Wipe. Retire è la scelta meno invasiva: rimuove i dati aziendali gestiti e disiscrive il device, ma lascia in piedi il sistema operativo e, in molti casi, l’uso personale. Wipe è molto più aggressivo e va usato solo se devi azzerare il terminale.

Blast radius: il Retire può rimuovere profili Wi-Fi, VPN, certificati e app aziendali. Il Wipe può cancellare dati locali e rendere il PC inutilizzabile fino a nuova configurazione.

Rollback realistico: se hai fatto solo Retire, puoi reinscrivere il device; se hai fatto Wipe, il rollback è un rebuild del dispositivo, non un semplice undo.

Caso 2: disattivare l’auto-enrollment MDM per utenti aziendali o scuola

Qui non stai lavorando su un singolo endpoint, ma sul comportamento del tenant. È il caso tipico quando nuovi dispositivi Windows finiscono automaticamente in Intune appena l’utente accede con l’account aziendale o scolastico.

La verifica più rapida è lato Entra e Intune. Devi controllare se è abilitato l’auto-enrollment MDM per gli utenti o per il gruppo. In pratica cerchi la configurazione che determina chi viene automaticamente iscritto quando il device viene joinato o registrato.

La logica operativa è semplice:

  1. Verifica se l’utente ha licenza MDM valida.
  2. Verifica se il tenant consente l’auto-enrollment.
  3. Verifica se il device è in una scoping policy o in un gruppo che riceve l’enrollment.

Se vuoi disattivarlo, la modifica minima e reversibile è limitare il gruppo di utenti autorizzati oppure disabilitare l’auto-enrollment per quel segmento. Meglio cambiare il scope che spegnere tutto il meccanismo senza analisi: in ambienti misti, studenti e personale amministrativo spesso hanno requisiti diversi.

Un controllo utile dopo la modifica è osservare se un nuovo device, autenticandosi con un account di test, smette di comparire come Managed by MDM. Se invece continua a iscriversi, il problema non è solo l’auto-enrollment: può esserci una configurazione residua, un profilo di provisioning o una policy di enrollment automatico non intercettata.

Blast radius: se disabiliti l’auto-enrollment a livello tenant, blocchi la registrazione di nuovi device. Quelli già gestiti in genere restano tali fino a rimozione esplicita, ma gli effetti collaterali su onboarding e compliance vanno verificati subito.

Rollback: riabilitare l’auto-enrollment o ripristinare lo scope precedente. Tieni traccia del gruppo prima e dopo la modifica, altrimenti il rollback diventa approssimativo.

Caso 3: il device sembra scollegato, ma il tenant lo vede ancora

È un classico. L’utente rimuove l’account da Accesso a lavoro o scuola, ma nel portale admin il dispositivo compare ancora per ore o giorni. Questo non significa necessariamente che la disiscrizione sia fallita.

Nel mondo Microsoft esiste spesso una latenza tra:

  • rimozione locale del profilo MDM;
  • aggiornamento dello stato nel portale;
  • pulizia finale dei record del device.

Qui la cosa giusta è controllare tre punti: stato locale, ultime comunicazioni del client e stato del device nel tenant. Se il client non riesce più a contattare l’MDM, il portale può restare “sporco” per un po’. Se invece il device continua a ricevere policy, allora non è davvero uscito.

Un artefatto utile lato Windows è il registro eventi di enroll e device management. Non serve andare a memoria su ogni path: ti basta sapere che i log di iscrizione e gestione device sono il primo posto da guardare quando il client si comporta in modo ambiguo. Se hai accesso al portale, cerca il timestamp dell’ultimo check-in e confrontalo con l’orario in cui hai rimosso l’account.

Se il device è ancora governato da policy, la soluzione non è forzare subito uno strumento drastico. Prima prova a:

  1. disconnettere l’account organizzazione dal device;
  2. riavviare il client di gestione o il sistema;
  3. verificare se il profilo MDM sparisce da Accesso a lavoro o scuola;
  4. controllare nel portale se il device passa a stato retired o deleted.

Se non cambia nulla, allora il problema potrebbe essere una registrazione doppia: device joinato a Entra ma iscritto anche a MDM con un canale separato. In quel caso devi separare i due piani e lavorare sia sul join sia sull’enrollment.

Come capire se stai toccando il posto giusto

Prima di cambiare una policy, fai sempre un controllo minimo con un device campione. La sequenza pratica è:

  1. Verifica lo stato con dsregcmd /status.
  2. Controlla Accesso a lavoro o scuola e l’eventuale account aziendale o scolastico collegato.
  3. Apri il portale Intune o Entra e confronta il nome del device, il suo ID e l’ultimo check-in.
  4. Decidi se il problema è locale, di tenant o di assegnazione.

Se i dati non bastano, non improvvisare: serve un minimo di evidenza tecnica. Il gap da chiudere è uno di questi:

  • il device è davvero AzureAdJoined oppure è solo registrato?
  • l’MDM è assegnato a tutti o solo a un gruppo?
  • il check-in più recente è successivo o precedente alla disattivazione?

Queste tre risposte evitano metà dei falsi positivi.

Scelta operativa consigliata in produzione

Se stai lavorando in un contesto aziendale o scolastico, la sequenza più pulita è questa:

  1. Osserva: stato del device, ultimo check-in, portale di gestione, accesso a lavoro o scuola.
  2. Contieni: se il device è problematico, rimuovi solo l’iscrizione o limita lo scope, senza toccare subito tutto il tenant.
  3. Verifica: prova con un device pilota o con un account di test.
  4. Estendi: solo dopo il test, applica la modifica al gruppo reale.

Questa sequenza riduce il rischio di disattivare per errore l’onboarding di tutta l’organizzazione. È un errore più comune di quanto sembri: si parte da un PC bloccato e si finisce a spegnere l’auto-enrollment per gli utenti sbagliati.

Problemi collaterali da aspettarsi

Disattivare MDM non è un’operazione neutra. I sintomi collaterali più frequenti sono:

  • perdita di profili Wi-Fi e VPN distribuiti via policy;
  • rimozione di certificati utente o device;
  • app aziendali che smettono di aprirsi perché dipendono da compliance;
  • accesso condizionale che continua a bloccare il device nonostante l’MDM sia stato rimosso.

Se compare uno di questi effetti, non significa che la disattivazione sia andata male. Significa che il device era parte di un insieme più ampio di controlli. In pratica, MDM non è solo “gestione”; spesso è il meccanismo che alimenta autenticazione, conformità e distribuzione software.

Per questo è utile documentare prima quali elementi erano gestiti: app, certificati, VPN, Wi-Fi, compliance, BitLocker policy, restrizioni browser. Senza questo inventario, il rollback è cieco.

Quando conviene usare il pannello invece della CLI

Per questa operazione, il pannello Microsoft è spesso la scelta migliore quando devi evitare errori di scope o di identità. Il CLI resta utile per verificare lo stato locale del singolo device, ma la decisione di disattivare un enrollment o di limitare l’auto-enrollment è più sicura se fatta nel portale, dove vedi gruppi, assegnazioni e impatto.

La CLI ti dà rapidità; il pannello ti dà contesto. In questo caso il contesto vale più della velocità, soprattutto se hai più tenant, più gruppi o ambienti scolastici con utenti che cambiano spesso dispositivo.

Regola pratica finale

Se devi togliere MDM a un solo computer, lavora sul device e verifica il portale dopo. Se devi impedire nuove iscrizioni, lavora sul tenant e verifica con un device di test. Se il device resta visibile nel portale, non assumere subito un guasto: controlla la latenza di sincronizzazione prima di fare altri cambi.

Assunzione: qui si considera un ambiente Microsoft 365 con Entra ID e gestione MDM/Intune; i nomi esatti dei menu possono cambiare leggermente tra tenant, licenze e versione del portale.

Controllo rapido da fare subito

  1. Apri Accesso a lavoro o scuola sul device.
  2. Esegui dsregcmd /status e salva il risultato.
  3. Nel portale, confronta nome device, ultimo check-in e stato di gestione.
  4. Se vuoi bloccare nuove iscrizioni, intervieni sullo scope dell’auto-enrollment, non sul singolo PC.

Questa distinzione è quella che evita più incidenti operativi: rimuovere un endpoint non è la stessa cosa che cambiare la politica di iscrizione del tenant.