Windows Client Management
Windows Client Management
e VUE D’ENSEMBLE
p CONCEPT
c GUIDE PRATIQUE
e VUE D’ENSEMBLE
e VUE D’ENSEMBLE
i RÉFÉRENCE
e VUE D’ENSEMBLE
p CONCEPT
Inscription en bloc
d ENTRAINEMENT
c GUIDE PRATIQUE
Résolution avancée des problèmes liés aux profils utilisateur et à l’ouverture de session
Vue d’ensemble des Gestion des
appareils mobiles
Article • 12/08/2023 • S’applique à: ✅ Windows 11, ✅ Windows 10
Windows fournit une solution de gestion d’entreprise pour aider les professionnels de
l’informatique à gérer les stratégies de sécurité et les applications métier de l’entreprise,
tout en évitant de compromettre la confidentialité des utilisateurs sur leurs appareils
personnels. Un composant de gestion intégré peut communiquer avec le serveur
d’administration.
Les serveurs GPM tiers peuvent gérer les appareils Windows à l’aide du protocole MDM.
Le client de gestion intégré peut communiquer avec un proxy de serveur tiers qui prend
en charge les protocoles décrits dans ce document pour effectuer des tâches de gestion
d’entreprise. Le serveur tiers a la même expérience utilisateur interne cohérente pour
l’inscription, ce qui offre également une simplicité pour les utilisateurs Windows. Les
serveurs GPM n’ont pas besoin de créer ou de télécharger un client pour gérer
Windows.
Pour plus d’informations sur les stratégies GPM définies dans la base de référence de
sécurité MDM et sur les valeurs de stratégie de base recommandées par Microsoft,
consultez :
Pour plus d’informations sur les stratégies GPM définies dans la base de référence de
sécurité Intune, consultez Paramètres de base de référence de sécurité Windows pour
Intune.
Les droits de gestion des appareils modernes par le biais de licences (GPM) sont
accordés par les licences suivantes :
Windows Windows Windows Windows Windows
Pro/Professionnel Entreprise E3 Entreprise E5 Éducation A3 Éducation A5
Éducation/SE
Pour plus d’informations à propos des licences Windows, consultez Vue d’ensemble des
licences Windows.
Entrée Description
Qu’est-ce que Il s’agit d’un service Windows fourni dans le système d’exploitation
dmwappushsvc ? Windows dans le cadre de la plateforme de gestion Windows. Il est utilisé
en interne par le système d’exploitation comme file d’attente pour
catégoriser et traiter tous les messages wap (Wireless Application Protocol),
qui incluent les messages de gestion Windows et l’indication de
service/chargement de service (SI/SL). Le service lance et orchestre
également des sessions de synchronisation de gestion avec le serveur MDM.
Quelles données Il s’agit d’un composant qui gère le fonctionnement interne de la plateforme
sont gérées par de gestion et qui est impliqué dans le traitement des messages reçus par
dmwappushsvc ? l’appareil à distance pour la gestion. Les messages de la file d’attente sont
gérés par un autre composant qui fait également partie de la pile de gestion
Windows pour traiter les messages. Le service achemine et authentifie
également les messages WAP reçus par l’appareil vers les composants
Entrée Description
Comment faire si Le service peut être arrêté à partir de la console « Services » sur l’appareil
désactivé ? (Démarrer Exécuter les [Link]) et localiser Gestion des appareils service
de routage des messages Push wap (Wireless Application Protocol).>>
Toutefois, étant donné que ce service fait partie intégrante du système
d’exploitation et qu’il est requis pour le bon fonctionnement de l’appareil,
nous vous recommandons vivement de ne pas le désactiver. La
désactivation de ce service entraîne l’échec de votre gestion.
Nouveautés de l’inscription et de la gestion
des appareils mobiles
Article • 10/08/2023 • S’applique à: ✅ Windows 11, ✅ Windows 10
Cet article fournit des informations sur les nouveautés de l’inscription et de la gestion des appareils
mobiles (GPM) sur tous les appareils Windows. Cet article fournit également des détails sur les
changements cassants et les problèmes connus et les questions fréquemment posées.
Pour plus d’informations sur les protocoles de gestion des appareils mobiles Microsoft pour Windows,
consultez [MS-MDM] : Mobile Gestion des appareils Protocol et [MS-MDE2] : Mobile Device
Enrollment Protocol Version 2 .
MixedReality/ManualDownDirectionDisabled
MixedReality/NtpClientEnabled
MixedReality/SkipCalibrationDuringSetup
MixedReality/SkipTrainingDuringSetup
NetworkListManager/AllowedTlsAuthenticationEndpoints
NetworkListManager/ConfiguredTLSAuthenticationNetworkName
Printers/ConfigureCopyFilesPolicy
Printers/ConfigureDriverValidationLevel
Printers/ConfigureIppPageCountsPolicy
Printers/ConfigureRedirectionGuard
Printers/ConfigureRpcConnectionPolicy
Printers/ConfigureRpcListenerPolicy
Printers/ConfigureRpcTcpPort
Printers/ManageDriverExclusionList
Printers/RestrictDriverInstallationToAdministrators
RemoteDesktopServices/DoNotAllowWebAuthnRedirection
Search/AllowSearchHighlights
Search/DisableSearch
SharedPC/EnableSharedPCModeWithOneDriveSync
Start/DisableControlCenter
Start/DisableEditingQuickSettings
Start/HideRecommendedSection
Start/HideTaskViewButton
Start/SimplifyQuickSettings
Autocollants/EnableStickers
Textinput/allowimenetworkaccess
Update/NoUpdateNotificationDuringActiveHours
WebThreatDefense/EnableService
WebThreatDefense/NotifyMalicious
WebThreatDefense/NotifyPasswordReuse
WebThreatDefense/NotifyUnsafeApp
Windowslogon/EnableMPRNotifications
Virtualizationbasedtechnology/HypervisorEnforcedCodeIntegrity
Virtualizationbasedtechnology/RequireUEFIMemoryAttributesTable
MixedReality/AADGroupMembershipCacheValidityInDays
MixedReality/BrightnessButtonDisabled
MixedReality/FallbackDiagnostics
MixedReality/MicrophoneDisabled
MixedReality/VolumeButtonDisabled
Multitâche/BrowserAltTabBlowout
DeliveryOptimization/DOMaxBackgroundDownloadBandwidth
DeliveryOptimization/DOMaxForegroundDownloadBandwidth
Education/AllowGraphingCalculator
TextInput/ConfigureJapaneseIMEVersion
TextInput/ConfigureSimplifiedChineseIMEVersion
TextInput/ConfigureTraditionalChineseIMEVersion
DeliveryOptimization/DOCacheHost
DeliveryOptimization/DOPercentageMaxDownloadBandwidth
DeviceHealthMonitoring/ConfigDeviceHealthMonitoringUploadDestination
DeviceInstallation/AllowInstallationOfMatchingDeviceInstanceIDs
DeviceInstallation/PreventInstallationOfMatchingDeviceInstanceIDs
Experience/ShowLockOnUserTile
InternetExplorer/AllowEnhancedSuggestionsInAddressBar
InternetExplorer/DisableActiveXVersionListAutoDownload
InternetExplorer/DisableCompatView
InternetExplorer/DisableFeedsBackgroundSync
InternetExplorer/DisableGeolocation
InternetExplorer/DisableWebAddressAutoComplete
InternetExplorer/NewTabDefaultPage
Power/EnergySaverBatteryThresholdOnBattery
Power/EnergySaverBatteryThresholdPluggedIn
Power/SelectLidCloseActionOnBatterybr>
Article nouveau ou mis à jour Description
Power/SelectLidCloseActionPluggedIn
Power/SelectPowerButtonActionOnBattery
Power/SelectPowerButtonActionPluggedIn
Power/SelectSleepButtonActionOnBattery
Power/SelectSleepButtonActionPluggedIn
Power/TurnOffHybridSleepOnBattery
Power/TurnOffHybridSleepPluggedIn
Power/UnattendedSleepTimeoutOnBattery
Power/UnattendedSleepTimeoutPluggedIn
Privacy/LetAppsActivateWithVoice
Privacy/LetAppsActivateWithVoiceAboveLock
Search/AllowFindMyFiles
ServiceControlManager/SvchostProcessMitigation
System/AllowCommercialDataPipelinebr>
System/TurnOffFileHistory
TimeLanguageSettings/ConfigureTimeZonebr>
Dépannage/AllowRecommendations
Update/AutomaticMaintenanceWakeUp
Update/ConfigureDeadlineForFeatureUpdates
Update/ConfigureDeadlineForQualityUpdates
Update/ConfigureDeadlineGracePeriod
WindowsLogon/AllowAutomaticRestartSignOn
WindowsLogon/ConfigAutomaticRestartSignOn
WindowsLogon/EnableFirstLogonAnimation
DeviceInstallation/PreventInstallationOfDevicesNotDescribedByOtherPolicySettings
DmaGuard/DeviceEnumerationPolicy
Experience/AllowClipboardHistory
Experience/DoNotSyncBrowserSettings
Experience/PreventUsersFromTurningOnBrowserSyncing
Kerberos/UPNNameHints
Confidentialité/AllowCrossDeviceClipboard
Confidentialité/DisablePrivacyExperience
Article nouveau ou mis à jour Description
Confidentialité/UploadUserActivities
Security/RecoveryEnvironmentAuthentication
System/AllowDeviceNameInDiagnosticData
System/ConfigureMicrosoft365UploadEndpoint
System/DisableDeviceDelete
System/DisableDiagnosticDataViewer
Storage/RemovableDiskDenyWriteAccess
TaskManager/AllowEndTask
Update/DisableWUfBSafeguards
Update/EngagedRestartDeadlineForFeatureUpdates
Update/EngagedRestartSnoozeScheduleForFeatureUpdates
Update/EngagedRestartTransitionScheduleForFeatureUpdates
Update/SetDisablePauseUXAccess
Update/SetDisableUXWUAccess
WindowsDefenderSecurityCenter/DisableClearTpmButton
WindowsDefenderSecurityCenter/DisableTpmFirmwareUpdateWarning
WindowsDefenderSecurityCenter/HideWindowsSecurityNotificationAreaControl
WindowsLogon/DontDisplayNetworkSelectionUI
Microsoft Entra ID est le plus grand service de gestion des identités cloud d’entreprise
au monde. Il est utilisé par les organisations pour accéder à Microsoft 365 et aux
applications métier à partir de Microsoft et de fournisseurs de logiciels en tant que
service (SaaS) tiers. La plupart des expériences Windows enrichies pour les utilisateurs
de l’organisation (comme l’accès au magasin ou l’itinérance de l’état du système
d’exploitation) utilisent Microsoft Entra ID comme infrastructure d’identité sous-jacente.
Windows s’intègre à l’ID de Microsoft Entra, ce qui permet aux appareils d’être inscrits
dans Microsoft Entra ID et inscrits dans la gestion des appareils mobiles dans un flux
intégré.
Pour prendre en charge ces expériences enrichies avec leur produit MDM, les
fournisseurs GPM peuvent s’intégrer à Microsoft Entra ID.
Dans Windows 10, l’affichage web pendant le scénario prête à l’emploi s’affiche en
mode plein écran par défaut, ce qui permet aux fournisseurs GPM de créer une
expérience utilisateur de périphérie à périphérie transparente. Toutefois, dans Windows
11 l’affichage web est affiché dans un iframe. Il est important que les fournisseurs GPM
qui s’intègrent avec Microsoft Entra’ID respectent les instructions de conception
Windows. Cette étape inclut l’utilisation d’une conception web réactive et le respect des
directives d’accessibilité de Windows. Par exemple, incluez les boutons Avant et
Précédent qui sont correctement câblés à la logique de navigation. Plus d’informations
sont fournies plus loin dans cet article.
Pour que Microsoft Entra’inscription fonctionne pour un compte de Microsoft Entra des
services fédérés Active Directory (AD FS), vous devez activer l’authentification par mot
de passe pour l’intranet sur le service ADFS. Pour plus d’informations, consultez
Configurer Azure MFA en tant que fournisseur d’authentification avec AD FS.
Une fois qu’un utilisateur a un compte Microsoft Entra ajouté à Windows et inscrit à
GPM, l’inscription peut être gérée via Paramètres>Comptes>Accès professionnel ou
scolaire. La gestion des appareils de Microsoft Entra jointure pour les scénarios de
organization ou les scénarios BYOD est similaire.
7 Notes
Il est important de comprendre que le flux des conditions d’utilisation est une «
zone opaque » pour Windows et Microsoft Entra ID. L’ensemble de la vue web est
redirigé vers l’URL des conditions d’utilisation. L’utilisateur doit être redirigé après
avoir approuvé ou rejeté les Conditions. Cette conception permet au fournisseur
GPM de personnaliser ses conditions d’utilisation pour différents scénarios. Par
exemple, différents niveaux de contrôle sont appliqués sur les appareils BYOD par
rapport aux appareils appartenant à organization. Ou, implémentez le ciblage basé
sur l’utilisateur/groupe, comme les utilisateurs dans certaines zones géographiques
peuvent avoir des stratégies de gestion des appareils plus strictes.
Point de terminaison d’inscription mdm : une fois que les utilisateurs ont accepté
les conditions d’utilisation, l’appareil est inscrit dans Microsoft Entra ID.
L’inscription GPM automatique commence.
La gestion des appareils mobiles doit utiliser ces informations sur l’appareil (ID
d’appareil) pour signaler la conformité de l’appareil à Microsoft Entra ID à l’aide du
API Graph Microsoft. Un exemple de rapport de conformité des appareils est fourni
plus loin dans cet article.
Le fournisseur GPM doit d’abord inscrire l’application dans son locataire d’origine et la
marquer comme une application multilocataire. Pour plus d’informations sur l’ajout
d’applications mutualisées à Microsoft Entra ID, consultez l’exemple de code Intégrer
une application qui authentifie les utilisateurs et appelle Microsoft Graph à l’aide du
modèle d’intégration multilocataire (SaaS) sur GitHub.
7 Notes
Pour le fournisseur GPM, si vous n’avez pas de locataire Microsoft Entra existant
avec un abonnement Microsoft Entra que vous gérez, suivez ces guides pas à pas :
L’application MDM utilise des clés pour demander des jetons d’accès à partir de l’ID de
Microsoft Entra. Ces clés sont gérées dans le locataire du fournisseur GPM et ne sont
pas visibles par les clients individuels. La même clé est utilisée par l’application MDM
multilocataire pour s’authentifier avec l’ID de Microsoft Entra, dans le locataire client
auquel appartient l’appareil géré.
7 Notes
Toutes les applications MDM doivent implémenter Microsoft Entra jetons v2 avant
de certifier que l’intégration fonctionne. En raison des modifications apportées à la
plateforme d’application Microsoft Entra, l’utilisation de jetons Microsoft Entra v2
est une exigence stricte. Pour plus d’informations, consultez Plateforme d'identités
Microsoft jetons d’accès.
GPM local
Une application GPM locale est différente d’une GPM cloud. Il s’agit d’une application
monolocataire qui est présente de manière unique au sein du locataire du client. Les
clients doivent ajouter l’application directement dans leur propre locataire. En outre,
chaque instance d’une application GPM locale doit être inscrite séparément et avoir une
clé distincte pour l’authentification avec l’ID Microsoft Entra.
Pour ajouter une application GPM locale au locataire, utilisez le service Microsoft Entra,
en particulier sous Mobilité (GPM et GAM)>Ajouter une application>Créer votre
propre application. Les administrateurs peuvent configurer les URL requises pour
l’inscription et les conditions d’utilisation.
Votre produit GPM local doit exposer une expérience de configuration dans laquelle les
administrateurs peuvent fournir l’ID client, l’ID d’application et la clé configurée dans
leur répertoire pour cette application MDM. Vous pouvez utiliser cet ID client et cette clé
pour demander des jetons à Microsoft Entra’ID lors du signalement de la conformité de
l’appareil.
Pour plus d’informations sur l’inscription d’applications avec l’ID Microsoft Entra,
consultez Principes de base de l’inscription d’une application dans Microsoft Entra ID.
Pour la gestion des appareils mobiles basée sur le cloud, vous pouvez remplacer les clés
d’application sans nécessiter d’interaction client. Il existe un ensemble unique de clés
pour tous les locataires clients gérés par le fournisseur MDM dans leur locataire
Microsoft Entra.
Pour la gestion des appareils mobiles local, les clés d’authentification Microsoft Entra se
trouvent dans le locataire du client et l’administrateur du client doit remplacer les clés.
Pour améliorer la sécurité, fournissez des conseils aux clients sur le basculement et la
protection des clés.
7 Notes
Vous devez travailler avec l’équipe d’ingénierie Microsoft Entra si votre application
MDM est basée sur le cloud et doit être activée en tant qu’application MDM
multilocataire
Pour publier votre application, envoyez une demande de publication de votre
application dans Microsoft Entra galerie d’applications
Le tableau suivant présente les informations requises pour créer une entrée dans la
galerie d’applications Microsoft Entra.
Élément Description
URL de URL de la page d’accueil de votre application dans laquelle vos administrateurs
l’application peuvent obtenir plus d’informations sur l’application MDM et contient un lien
vers la page d’accueil de votre application. Cette URL n’est pas utilisée pour
l’inscription réelle.
Description Brève description de votre application MDM, qui doit comporter moins de 255
caractères.
Icônes Ensemble d’icônes de logo pour l’application MDM. Dimensions : 45 x 45, 150 x
122, 214 x 215
Toutefois, la gestion des clés est différente pour la gestion des appareils mobiles local.
Vous devez obtenir l’ID client (ID d’application) et la clé attribués à l’application MDM au
sein du locataire du client. L’ID et la clé obtiennent l’autorisation d’accéder à Microsoft
API Graph et de signaler la conformité de l’appareil.
Thèmes
Les pages rendues par la gestion des appareils mobiles dans le processus d’inscription
intégré doivent utiliser des modèles Windows (Télécharger les modèles Windows et les
fichiers CSS (1.1.4) ). Ces modèles sont importants pour l’inscription pendant
l’expérience de jointure Microsoft Entra dans OOBE, où toutes les pages sont des pages
HTML de bord à bord. Évitez de copier les modèles, car il est difficile d’obtenir le
positionnement correct du bouton.
Il existe trois scénarios distincts :
1. Inscription mdm dans le cadre de Microsoft Entra jointure dans Windows OOBE.
2. Inscription mdm dans le cadre de Microsoft Entra jointure, après Windows OOBE à
partir des paramètres.
3. Inscription MDM dans le cadre de l’ajout d’un compte professionnel Microsoft sur
un appareil personnel (BYOD).
Les fichiers CSS fournis par Microsoft contiennent des informations de version et nous
vous recommandons d’utiliser la dernière version. Il existe des fichiers CSS distincts pour
les appareils clients Windows, les expériences OOBE et post-OOBE. Téléchargez les
modèles Windows et les fichiers CSS (1.1.4).
Utilisation de thèmes
Une page MDM doit respecter un thème prédéfini en fonction du scénario affiché. Par
exemple, si l’en-tête CXH-HOSTHTTP est FRX, qui est le scénario OOBE, la page doit
prendre en charge un thème sombre avec une couleur d’arrière-plan bleue, qui utilise le
fichier WinJS [Link] ver 4.0 et [Link] version 1.0.4.
Élément Description
redirect_uri Une fois que l’utilisateur a accepté ou rejeté les conditions d’utilisation, l’utilisateur
est redirigé vers cette URL.
client- GUID utilisé pour mettre en corrélation les journaux à des fins de diagnostic et de
request-id débogage. Utilisez ce paramètre pour journaliser ou suivre l’état de la demande
d’inscription afin de trouver la cause racine des échecs.
api-version Spécifie la version du protocole demandée par le client. Cette valeur fournit un
mécanisme pour prendre en charge les révisions de version du protocole.
Jeton d'accès
Microsoft Entra ID émet un jeton d’accès du porteur. Le jeton est passé dans l’en-tête
d’autorisation de la requête HTTP. Voici un format classique :
Les revendications suivantes sont attendues dans le jeton d’accès passé par Windows au
point de terminaison conditions d’utilisation :
Élément Description
7 Notes
Il n’existe aucune revendication d’ID d’appareil dans le jeton d’accès, car l’appareil
n’est peut-être pas encore inscrit pour l’instant.
Pour récupérer la liste des appartenances aux groupes de l’utilisateur, vous pouvez
utiliser microsoft API Graph.
HTTP
[Link]
web://ContosoMdm/ToUResponse&client-request-id=34be581c-6ebd-49d6-a4e1-
150eff4b7213&api-version=1.0
Authorization: Bearer eyJ0eXAiOi
Le GPM est censé valider la signature du jeton d’accès pour s’assurer qu’il est émis par
Microsoft Entra ID et que le destinataire est approprié.
Le contenu des conditions d’utilisation doit être cohérent avec le thème utilisé pour les
autres pages affichées pendant ce processus.
Conditions d’utilisation de la logique de traitement du
point de terminaison
À ce stade, l’utilisateur se trouve sur la page Conditions d’utilisation affichée pendant
l’OOBE ou à partir des expériences de paramètre. L’utilisateur dispose des options
suivantes sur la page :
L’utilisateur clique sur le bouton Accepter : le GPM doit rediriger vers l’URI
spécifié par le paramètre redirect_uri dans la requête entrante. Les paramètres de
chaîne de requête suivants sont attendus :
IsAccepted : cette valeur booléenne est obligatoire et doit être définie sur true.
OpaqueBlob : paramètre obligatoire si l’utilisateur accepte. La gestion des
appareils mobiles peut utiliser cet objet blob pour mettre certaines informations
à la disposition du point de terminaison d’inscription. La valeur conservée ici est
rendue disponible inchangée au niveau du point de terminaison d’inscription. Le
GPM peut utiliser ce paramètre à des fins de corrélation.
Voici un exemple de redirection : ms-appx-web://MyApp1/ToUResponse?
OpaqueBlob=value&IsAccepted=true
L’utilisateur clique sur le bouton Refuser : le GPM doit rediriger vers l’URI spécifié
dans redirect_uri dans la requête entrante. Les paramètres de chaîne de requête
suivants sont attendus :
IsAccepted : cette valeur booléenne est obligatoire et doit être définie sur false.
Cette option s’applique également si l’utilisateur a ignoré les conditions
d’utilisation.
OpaqueBlob : ce paramètre n’est pas censé être utilisé. L’inscription est arrêtée
avec un message d’erreur affiché à l’utilisateur.
Console
HTTP/1.1 302
Location:
<redirect_uri>?error=access_denied&error_description=Access%20is%20denied%2E
Example:
HTTP/1.1 302
Location: ms-appx-web://App1/ToUResponse?
error=access_denied&error_description=Access%20is%20denied%2E
EnrollmentServiceURL Obligatoire (toutes les Utilisé (toutes les Utilisé (toutes les
authentifications) authentifications) authentifications)
BinarySecurityToken Personnalisé par GPM Jeton émis par Jeton émis par
l’ID Microsoft l’ID Microsoft
Entra Entra
Objet blob binaire de Non pris en charge Pris en charge Pris en charge
conditions d’utilisation
EnrollmentData en tant
qu’AdditionalContext pour
EnrollmentServiceURL
Console
D’autres revendications peuvent être présentes dans le jeton Microsoft Entra, par
exemple :
Utilisateur : utilisateur actuellement connecté
Conformité de l’appareil : valeur définissez le service MDM dans Azure
ID de l’appareil : identifie l’appareil qui s’archive
ID du client
Les jetons d’accès émis par Microsoft Entra ID sont des jetons web JSON (JWT).
Windows présente un jeton JWT valide au point de terminaison d’inscription MDM
pour démarrer le processus d’inscription. Il existe deux options pour évaluer les
jetons :
Utilisez l’extension Gestionnaire de jetons JWT pour WIF afin de valider le
contenu du jeton d’accès et d’extraire les revendications requises pour
l’utilisation. Pour plus d’informations, consultez Classe JwtSecurityTokenHandler.
Reportez-vous aux exemples de code d’authentification Microsoft Entra pour
obtenir un exemple d’utilisation des jetons d’accès. Pour obtenir un exemple,
consultez NativeClient-DotNet .
XML
Alert sample:
<SyncBody>
<Alert>
<CmdID>1</CmdID>
<Data>1224</Data>
<Item>
<Meta>
<Type xmlns= "syncml:metinf ">[Link]/MDM/AADUserToken</Type>
</Meta>
<Data>UserToken inserted here</Data>
</Item>
</Alert>
... other XML tags ...
</SyncBody>
Voici un exemple :
XML
<SyncBody>
<Alert>
<CmdID>1</CmdID>
<Data>1224</Data>
<Item>
<Meta>
<Type xmlns= "syncml:metinf ">[Link]/MDM/LoginStatus</Type>
</Meta>
<Data>user</Data>
</Item>
</Alert>
... other XML tags ...
</SyncBody>
Pour obtenir un exemple illustrant comment un GPM peut obtenir un jeton d’accès à
l’aide d’OAuth 2.0 client_credentials type d’octroi, consultez
Daemon_CertificateCredential-DotNet .
GPM basé sur le cloud : si votre produit est un service GPM multilocataire basé sur
le cloud, vous disposez d’une clé unique configurée pour votre service au sein de
votre locataire. Pour obtenir l’autorisation, utilisez cette clé pour authentifier le
service GPM avec Microsoft Entra ID.
GPM local : si votre produit est un GPM local, les clients doivent configurer votre
produit avec la clé utilisée pour l’authentification avec l’ID Microsoft Entra. Cette
configuration de clé est due au fait que chaque instance locale de votre produit
MDM a une clé différente propre au locataire. Par conséquent, vous devrez peut-
être exposer une expérience de configuration dans votre produit MDM qui permet
aux administrateurs de spécifier la clé à utiliser pour s’authentifier avec Microsoft
Entra’ID.
7 Notes
Cette API s’applique uniquement aux applications MDM approuvées sur les
appareils Windows.
Console
PATCH [Link]
655ca7f52ae1?api-version=beta HTTP/1.1
Authorization: Bearer eyJ0eXAiO.........
Accept: application/json
Content-Type: application/json
{ "isManaged":true,
"isCompliant":true
}
Où :
Réponse:
Réussite : HTTP 204 sans contenu.
Échec/erreur : HTTP 404 introuvable. Cette erreur peut être retournée si l’appareil
ou le locataire spécifié est introuvable.
Codes d’erreur
Code ID Message
d’erreur
ou appareil.
Vous pouvez
réessayer ou
contacter votre
administrateur
système avec le
code {0}d’erreur
.
communication
avec le serveur.
Vous pouvez
réessayer ou
contacter votre
administrateur
système avec le
code d’erreur {0}
code {0}d’erreur
.
configuré. Vous
pouvez
réessayer ou
contacter votre
administrateur
système avec le
code {0}d’erreur
.
d’appareils ou
d’utilisateurs
pour ce compte.
Contactez votre
administrateur
système avec le
code {0}d’erreur
.
administrateur
système avec le
code d’erreur {0}
Cet article fournit des conseils sur les stratégies de déploiement et de gestion des
appareils Windows, notamment le déploiement de Windows dans un environnement
mixte. Il couvre les options de gestion ainsi que les quatre phases du cycle de vie de
l’appareil :
Comme indiqué dans le diagramme, Microsoft continue de fournir une prise en charge
de la gestion et de la sécurité approfondies par le biais de technologies telles que la
stratégie de groupe, Active Directory et Configuration Manager. Il offre également une
approche « mobile-first, cloud-first » de gestion simplifiée et moderne à l’aide de
solutions de gestion des appareils basées sur le cloud telles que Microsoft Enterprise
Mobility + Security (EMS). Les futures innovations Windows, fournies via Windows as a
Service, sont complétées par des services cloud tels que Microsoft Intune, Microsoft
Entra ID, Azure Information Protection et Microsoft 365.
Déploiement et approvisionnement
Avec Windows, vous pouvez continuer à utiliser le déploiement de système
d’exploitation traditionnel, mais vous pouvez également « gérer de façon prête à
l’emploi ». Pour transformer de nouveaux appareils en appareils entièrement configurés
et entièrement gérés, vous pouvez :
Vous disposez de plusieurs options de mise à niveau vers Windows 10 et Windows 11.
Pour les appareils existants exécutant Windows 10, vous pouvez utiliser le processus de
mise à niveau sur place robuste pour passer rapidement et de manière fiable à Windows
11 tout en conservant automatiquement toutes les applications, données et paramètres
existants. L’utilisation de ce processus peut réduire les coûts de déploiement et
améliorer la productivité, car les utilisateurs finaux peuvent être immédiatement
productifs , tout est juste là où ils l’ont laissé. Vous pouvez également utiliser une
approche de réinitialisation et de chargement classique si vous préférez, en utilisant les
mêmes outils que vous utilisez aujourd’hui.
Identité et authentification
Vous pouvez utiliser Windows et des services tels que l’ID Microsoft Entra de nouvelles
façons pour l’identité, l’authentification et la gestion basées sur le cloud. Vous pouvez
offrir à vos utilisateurs la possibilité de « bring your own device » (BYOD) ou de «
choisir votre propre appareil » (CYOD) à partir d’une sélection que vous mettez à
disposition. Dans le même temps, vous pourrez gérer des PC et des tablettes qui
doivent être joints à un domaine en raison d’applications ou de ressources spécifiques
utilisées sur chacun d’eux.
Vous pouvez envisager la gestion des appareils et des utilisateurs selon les deux
catégories suivantes :
Pour les appareils d’entreprise, ils peuvent configurer l’accès d’entreprise avec
Microsoft Entra jointure. Lorsque vous leur proposez Microsoft Entra rejoindre
avec l’inscription mdm Intune automatique, ils peuvent placer les appareils dans
un état géré par l’entreprise en une seule étape , le tout à partir du cloud.
De même, pour les appareils personnels, les employés peuvent bénéficier d’une
nouvelle expérience BYOD simplifiée pour ajouter leur compte professionnel à
Windows, puis accéder aux ressources de travail sur leur appareil.
Avec Windows, si vous disposez d’un domaine Active Directory local intégré à l’ID
de Microsoft Entra, lorsque les appareils des employés sont joints, ils s’inscrivent
automatiquement avec l’ID Microsoft Entra. Cette inscription fournit :
Une authentification unique pour l’accès aux ressources cloud et locales depuis
n’importe où
Une itinérance d’entreprise des paramètres
Accès conditionnel aux ressources d’entreprise en fonction de l’intégrité ou de
la configuration de l’appareil
Windows Hello Entreprise
Windows Hello
À mesure que vous parcourez les rôles de votre organisation, vous pouvez utiliser l’arbre
de décision pour commencer à identifier les utilisateurs ou les appareils qui nécessitent
d’être joints à un domaine. Envisagez de basculer les utilisateurs restants vers l’ID
Microsoft Entra.
Paramètres et configuration
Plusieurs facteurs, dont le niveau de gestion requis, les appareils et données gérées et
les exigences du secteur, régissent les exigences de configuration. Dans le même temps,
bien que les employés soient souvent préoccupés par l’application de stratégies strictes
à leurs appareils personnels par les départements informatiques, ils veulent continuer
d’avoir accès aux e-mails et documents d’entreprise. Vous pouvez créer un ensemble
cohérent de configurations sur les PC, tablettes et téléphones via la couche GPM
commune.
GPM : la GPM vous permet de configurer les paramètres qui vous permettent
d’atteindre votre objectif de gestion sans exposer tous les paramètres possibles.
(En revanche, la stratégie de groupe expose des paramètres affinés que vous
contrôlez individuellement.) L’un des avantages de la gestion des appareils mobiles
est qu’il vous permet d’appliquer des paramètres de confidentialité, de sécurité et
de gestion des applications plus étendus au moyen d’outils plus légers et plus
efficaces. GPM vous permet également de cibler des appareils connectés à Internet
pour gérer des stratégies sans utiliser de stratégie de groupe qui nécessite des
appareils locaux joints à un domaine. Cette disposition fait de GPM le meilleur
choix pour les appareils qui sont constamment en déplacement.
La GPM avec Intune propose des outils permettant d’appliquer les mises à jour Windows
sur les ordinateurs clients de votre organisation. Configuration Manager autorise les
fonctionnalités de suivi et de gestion enrichies de ces mises à jour, y compris les
fenêtres de maintenance et les règles de déploiement automatiques.
Étapes suivantes
Vous pouvez suivre différentes étapes pour commencer le processus de modernisation
de la gestion des appareils dans votre organization :
Évaluez les pratiques de gestion courantes et recherchez les investissements que vous
pourriez faire aujourd’hui. Parmi vos pratiques actuelles, lesquelles peuvent rester
inchangées et lesquelles pouvez vous changer ? Plus précisément, quels éléments de la
gestion traditionnelle avez-vous besoin de conserver et lesquels pouvez-vous
moderniser ? Que vous preniez des mesures pour réduire la création d’images
personnalisées, réévaluer la gestion des paramètres ou réévaluer l’authentification et la
conformité, les avantages peuvent être immédiats. Vous pouvez utiliser l’analytique de
stratégie de groupe dans Microsoft Intune pour vous aider à déterminer les stratégies
de groupe prises en charge par les fournisseurs GPM basés sur le cloud, y compris les
Microsoft Intune.
Évaluez les différents cas d’utilisation et les besoins de gestion dans votre
environnement. Existe-t-il des groupes d’appareils qui pourraient bénéficier d’une
gestion plus allégée et simplifiée ? Les appareils BYOD, par exemple, sont des candidats
naturels à la gestion basée sur le cloud. Les utilisateurs ou les appareils traitant une
quantité plus élevée de données réglementées requièrent un domaine Active Directory
sur site pour l’authentification. Configuration Manager et EMS vous offrent la possibilité
d’implémenter par étapes des scénarios de gestion modernes tout en ciblant différents
appareils de la façon la mieux adaptée aux besoins de votre entreprise.
Passez en revue les arbres de décision de cet article. Avec les différentes options de
Windows, ainsi que Configuration Manager et Enterprise Mobility + Security, vous avez
la possibilité de gérer la création d’images, l’authentification, les paramètres et les outils
de gestion pour n’importe quel scénario.
Procédez par étape. Passer à la gestion moderne des appareils ne doit pas être une
transformation du jour au lendemain. Vous pouvez intégrer de nouveaux systèmes
d’exploitation et appareils tout en conservant les anciens. Avec cette « diversité
managée », les utilisateurs peuvent bénéficier d’améliorations de productivité sur les
appareils Windows modernes, tout en continuant à gérer les anciens appareils
conformément à vos normes de sécurité et de gestion. La stratégie CSP
MDMWinsOverGP permet aux stratégies GPM d’être prioritaires sur la stratégie de
groupe lorsque la stratégie de groupe et ses stratégies GPM équivalentes sont définies
sur l’appareil. Vous pouvez commencer à implémenter des stratégies GPM tout en
conservant votre environnement de stratégie de groupe. Pour plus d’informations,
notamment la liste des stratégies GPM avec des stratégies de groupe équivalentes,
consultez Stratégies prises en charge par la stratégie de groupe.
Optimisez vos investissements existants. Dans le cadre du passage d’une gestion sur
site classique à une gestion moderne basée sur le cloud, tirez profit de l’architecture
hybride et flexible de Configuration Manager et Intune. La cogestion vous permet de
gérer simultanément des appareils Windows à l’aide de Configuration Manager et
d’Intune. Pour plus d’informations, consultez les articles suivants :
Articles connexes
Qu’est-ce qu’Intune ?
Fournisseur de services de configuration Policy
Informations de référence sur les fournisseurs de services de configuration
Prise en charge des notifications Push
pour la gestion des périphériques
Article • 12/08/2023 • S’applique à: ✅ Windows 11, ✅ Windows 10
Pour lancer une session de gestion des appareils, le serveur d’administration doit
d’abord s’authentifier auprès de WNS à l’aide de son SID et de sa clé secrète client. Une
fois authentifié, le serveur reçoit un jeton pour lancer une notification Push brute pour
n’importe quel ChannelURI. Lorsque le serveur d’administration souhaite lancer une
session de gestion avec un appareil, il peut utiliser le jeton et channelURI de l’appareil,
et commencer à communiquer avec l’appareil.
Pour plus d’informations sur la façon d’obtenir des informations d’identification push
(SID et clé secrète client) et PFN à utiliser dans WNS, consultez Obtenir des informations
d’identification WNS et PFN pour la notification Push MDM.
Étant donné qu’un appareil n’est pas toujours connecté à Internet, WNS prend en
charge la mise en cache des notifications à remettre à l’appareil une fois qu’il se
reconnecte. Pour vous assurer que votre notification est mise en cache pour remise,
définissez l’en-tête X-WNS-Cache-Policy sur Cache. En outre, si le serveur souhaite
envoyer une notification Push brute limitée dans le temps, le serveur peut utiliser l’en-
tête X-WNS-TTL qui fournit à WNS une liaison de durée de vie afin que la notification
expire une fois le temps écoulé. Pour plus d’informations, consultez Vue d’ensemble des
notifications brutes.
Les restrictions suivantes sont liées aux notifications Push et au service WNS :
Push pour la gestion des appareils utilise des notifications Push brutes. Cette
restriction signifie que ces notifications Push brutes ne prennent pas en charge ou
n’utilisent pas de charges utiles de notification Push.
WNS se réserve le droit de bloquer les notifications Push à votre PFN si une
utilisation incorrecte des notifications est détectée. Tous les appareils gérés à l’aide
de ce PFN cessent d’avoir la prise en charge de la gestion des appareils lancée par
push.
Dans Windows 10, version 1511, nous utilisons la logique de nouvelle tentative
suivante pour DMClient :
Si l’heure d’expiration est supérieure à 15 jours, une planification est définie
lorsque 15 jours sont restants.
Si l’heure d’expiration est comprise entre maintenant et 15 jours, une
planification définie pour 4 +/- 1 heure à partir de maintenant.
Si ExpirationTime est passé, une planification est définie pour 1 jour +/- 4
heures à partir de maintenant.
Dans Windows 10, version 1607 et ultérieure, nous case activée pour la
connectivité réseau avant de réessayer. Nous ne case activée pas pour la
connectivité Internet. Si la connectivité réseau n’est pas disponible, la nouvelle
tentative est ignorée et une planification est définie pendant 4 heures et plus/-1
pour réessayer.
ID de l’application
Secrets d’application
URI de redirection
Windows Information Protection (WIP) est une solution légère permettant de gérer
l’accès aux données d’entreprise et la sécurité sur les appareils personnels. La prise en
charge de WIP est intégrée à Windows.
7 Notes
WIP utilise la jonction d’espace de travail (WPJ). WPJ est intégré à l’ajout d’un flux de
compte professionnel à un appareil personnel. Si un utilisateur ajoute son compte de
Microsoft Entra professionnel ou scolaire en tant que compte secondaire à l’ordinateur,
son appareil est inscrit auprès de WPJ. Si un utilisateur joint son appareil à Microsoft
Entra ID, il est inscrit à GPM. En règle générale, un appareil qui a un compte personnel
comme compte principal est considéré comme un appareil personnel et doit être inscrit
auprès de WPJ. Une jointure Microsoft Entra et une inscription à GPM doivent être
utilisées pour gérer les appareils d’entreprise.
Sur les appareils personnels, les utilisateurs peuvent ajouter un compte Microsoft Entra
en tant que compte secondaire à l’appareil tout en conservant leur compte personnel en
tant que compte principal. Les utilisateurs peuvent ajouter un compte Microsoft Entra à
l’appareil à partir d’une application intégrée Microsoft Entra prise en charge, telle que la
prochaine mise à jour des applications Microsoft 365. Les utilisateurs peuvent
également ajouter un compte Microsoft Entra à partir de Paramètres > Comptes >
Accès professionnel ou scolaire.
Pour rendre les applications compatibles WIP, les développeurs d’applications doivent
inclure les données suivantes dans le fichier de ressources de l’application.
syntax
Les services GAM et GPM dans un organization peuvent être fournis par différents
fournisseurs. En fonction de la configuration de l’entreprise, l’administrateur
informatique doit généralement ajouter une ou deux applications de gestion Microsoft
Entra pour configurer des stratégies GAM et GPM. Par exemple, si mam et mdm sont
fournis par le même fournisseur, un Administration informatique doit ajouter une
application de gestion de ce fournisseur qui contient à la fois des stratégies GAM et
MDM pour le organization. Si les services GAM et MDM d’un organization sont fournis
par deux fournisseurs différents, deux applications de gestion des deux fournisseurs
doivent être configurées pour l’entreprise dans Microsoft Entra ID : une pour la gestion
des applications mobiles et une autre pour mdm.
7 Notes
Si le service MDM d’un organization n’est pas intégré à Microsoft Entra ID et utilise
la découverte automatique, une seule application de gestion pour gam doit être
configurée.
Inscription mam
L’inscription GAM est basée sur l’extension MAM du protocole [MS-MDE2]. L’inscription
MAM prend en charge l’authentification fédérée d’ID Microsoft Entra comme seule
méthode d’authentification.
Voici les modifications apportées au protocole pour l’inscription MAM :
XML
<wap-provisioningdoc version="1.1">
<characteristic type="APPLICATION">
<parm name="APPID" value="w7"/>
<parm name="PROVIDER-ID" value="MAM SyncML Server"/>
<parm name="NAME" value="mddprov account"/>
<parm name="ADDR" value="[Link]
<parm name="DEFAULTENCODING" value="application/[Link]+xml" />
</characteristic>
</wap-provisioningdoc>
Étant donné que le nœud Poll n’est pas fourni dans cet exemple, l’appareil est défini par
défaut sur une fois toutes les 24 heures.
Nous vous déconseillons de configurer les stratégies Exchange ActiveSync (EAS) et GAM
pour le même appareil. Toutefois, si les deux sont configurés, le client se comporte
comme suit :
Lorsque des stratégies EAS sont envoyées à un appareil qui dispose déjà de
stratégies GAM, Windows évalue si les stratégies GAM existantes sont conformes
aux stratégies EAS configurées et signale la conformité avec EAS.
Si l’appareil est conforme, EAS signale la conformité avec le serveur pour autoriser
la synchronisation des messages. Mam prend uniquement en charge les stratégies
EAS obligatoires. La vérification de la conformité EAS ne nécessite pas de droits
d’administrateur d’appareil.
Si l’appareil n’est pas conforme, EAS applique ses propres stratégies à l’appareil et
l’ensemble de stratégies résultant est un sur-ensemble des deux. L’application de
stratégies EAS à l’appareil nécessite des droits d’administrateur.
Si un appareil qui a déjà des stratégies EAS est inscrit à GAM, l’appareil a les deux
ensembles de stratégies : GAM et EAS, et l’ensemble de stratégies résultant est un
sur-ensemble des deux.
Synchronisation de stratégie
Les synchronisations de stratégie GAM sont modélisées d’après mdm. Le client MAM
utilise un jeton Microsoft Entra pour s’authentifier auprès du service pour les
synchronisations de stratégie.
7 Notes
Lorsque les utilisateurs effectuent une mise à niveau de GAM vers MDM sur
Windows Home Edition, ils perdent l’accès à Windows Information Protection. Sur
l’édition Windows Home, nous vous déconseillons d’envoyer (push) des stratégies
MDM pour permettre aux utilisateurs de mettre à niveau.
Pour configurer l’appareil GAM pour l’inscription mdm, l’administrateur doit configurer
l’URL de découverte MDM dans le fournisseur de services de configuration DMClient.
Cette URL est utilisée pour l’inscription mdm.
Dans le processus de modification de l’inscription GAM en GPM, les stratégies GAM sont
supprimées de l’appareil une fois que les stratégies MDM ont été correctement
appliquées. Normalement, lorsque les stratégies de Information Protection Windows
sont supprimées de l’appareil, l’accès de l’utilisateur aux documents protégés par WIP
est révoqué (réinitialisation sélective), sauf si EDP CSP RevokeOnUnenroll a la valeur
false. Pour empêcher la réinitialisation sélective lors de la modification de l’inscription de
GAM à MDM, l’administrateur doit s’assurer que :
Si l’appareil GAM est correctement configuré pour l’inscription mdm, le lien Inscrire
uniquement à la gestion des appareils s’affiche dans Paramètres > Comptes > Accès
professionnel ou scolaire. L’utilisateur peut sélectionner ce lien, fournir ses informations
d’identification et l’inscription sera remplacée par GPM. Leur compte Microsoft Entra ne
sera pas affecté.
Inscription de périphérique mobile
Article • 10/08/2023 • S’applique à: ✅ Windows 11, ✅ Windows 10
L’inscription des appareils mobiles est la première phase de la gestion d’entreprise. L’appareil
est configuré pour communiquer avec le serveur MDM en utilisant des précautions de
sécurité pendant le processus d’inscription. Le service d’inscription vérifie que seuls les
appareils authentifiés et autorisés sont gérés par l’entreprise.
Protocole d’inscription
De nombreuses modifications ont été apportées au protocole d’inscription pour mieux
prendre en charge différents scénarios sur toutes les plateformes. Pour plus d’informations
sur le protocole d’inscription des appareils mobiles, consultez :
Demande de découverte
La demande de découverte est un simple appel http post qui retourne du code XML sur
HTTP. Le code XML retourné inclut l’URL d’authentification, l’URL du service de gestion et le
type d’informations d’identification de l’utilisateur.
Inscription de certificat
L’inscription de certificat est une implémentation du protocole MS-WSTEP.
Configuration de la gestion
Le serveur envoie le code XML d’approvisionnement qui contient un certificat de serveur
(pour l’authentification serveur TLS/SSL), un certificat client émis par l’autorité de certification
d’entreprise, des informations de démarrage du client DM (pour que le client communique
avec le serveur d’administration), un jeton d’application d’entreprise (pour que l’utilisateur
installe des applications d’entreprise) et le lien pour télécharger l’application Hub
d’entreprise.
7 Notes
Il est recommandé de ne pas utiliser de vérifications côté serveur codées en dur sur des
valeurs telles que :
Les comptes d’administrateur intégrés sur le bureau Windows ne peuvent pas s’inscrire
à GPM.
Les utilisateurs standard ne peuvent pas s’inscrire à GPM. Seuls les utilisateurs
administrateurs peuvent s’inscrire.
XML
<s:envelope xmlns:s="[Link]
xmlns:a="[Link]
<s:header>
<a:action
s:mustunderstand="1">[Link]
rstrc/wstep</a:action>
<activityid correlationid="2493ee37-beeb-4cb9-833c-cadde9067645"
xmlns="[Link]
beeb-4cb9-833c-cadde9067645</activityid>
<a:relatesto>urn:uuid:urn:uuid:0d5a1441-5891-453b-becf-
a2e5f6ea3749</a:relatesto>
</s:header>
<s:body>
<s:fault>
<s:code>
<s:value>s:receiver</s:value>
<s:subcode>
<s:value>s:authorization</s:value>
</s:subcode>
</s:code>
<s:reason>
<s:text xml:lang="en-us">This User is not authorized to
enroll</s:text>
</s:reason>
</s:fault>
</s:body>
</s:envelope>
pas pu
authentifier
l’utilisateur.
Réessayez ou
contactez
votre
administrateur
système.
administrateur
système.
XML
<s:envelope xmlns:s="[Link]
xmlns:a="[Link]
<s:header>
<a:action
s:mustunderstand="1">[Link]
rstrc/wstep</a:action>
<activityid correlationid="2493ee37-beeb-4cb9-833c-cadde9067645"
xmlns="[Link]
beeb-4cb9-833c-cadde9067645</activityid>
<a:relatesto>urn:uuid:urn:uuid:0d5a1441-5891-453b-becf-
a2e5f6ea3749</a:relatesto>
</s:header>
<s:body>
<s:fault>
<s:code>
<s:value>s:receiver</s:value>
<s:subcode>
<s:value>s:authorization</s:value>
</s:subcode>
</s:code>
<s:reason>
<s:text xml:lang="en-us">device cap reached</s:text>
</s:reason>
<s:detail>
<deviceenrollmentserviceerror
xmlns="[Link]
<errortype>devicecapreached</errortype>
<message>device cap reached</message>
<traceid>2493ee37-beeb-4cb9-833c-cadde9067645</traceid>
</deviceenrollmentserviceerror>
</s:detail>
</s:fault>
</s:body>
</s:envelope>
demande. Vérifiez la
planification du
renouvellement sur
l’appareil.
TraceID est un nœud de texte de forme libre qui est journalisé. Il doit identifier l’état côté
serveur pour cette tentative d’inscription. Ces informations peuvent être utilisées par le
support technique pour rechercher la raison pour laquelle le serveur a refusé l’inscription.
Articles connexes
Inscription GPM d’appareils Windows
Inscription de périphériques de l'authentification fédérée
Inscription d'appareils à l'authentification par certificat
Inscription de périphériques de l'authentification locale
Inscription GPM des appareils Windows
Article • 19/10/2023 • S’applique à: ✅ Windows 11, ✅ Windows 10
Dans le monde d’aujourd’hui axé sur le cloud, les services informatiques d’entreprise
veulent de plus en plus laisser les employés utiliser leurs propres appareils, ou même
choisir et acheter des appareils appartenant à l’entreprise. La connexion de vos appareils
au travail vous permet d’accéder facilement aux ressources de votre organization, telles
que les applications, le réseau d’entreprise et la messagerie.
7 Notes
7 Notes
Pour les appareils joints à Active Directory local, consultez Inscription de stratégie
de groupe.
4. Sélectionnez Se connecter.
5. Sous Autres actions, sélectionnez Joindre cet appareil à Microsoft Entra ID.
6. Tapez votre nom d’utilisateur Microsoft Entra. Ce nom d’utilisateur est l’adresse e-
mail que vous utilisez pour vous connecter à Office 365 et services similaires.
Si le locataire est un client cloud uniquement, une synchronisation de hachage de
mot de passe ou un locataire d’authentification directe, cette page change pour
afficher la personnalisation de l’organization, et vous pouvez entrer votre mot de
passe directement sur cette page. Si le locataire fait partie d’un domaine fédéré,
vous êtes redirigé vers le serveur de fédération local de l’organization, tel qu’AD
FS, pour l’authentification.
Une fois que vous avez atteint la fin du flux, votre appareil doit être connecté au
domaine Microsoft Entra de votre organization. Vous pouvez maintenant vous
déconnecter de votre compte actuel et vous connecter à l’aide de votre nom
d’utilisateur Microsoft Entra.
Dans certains cas, votre appareil ne peut pas être connecté à un domaine Microsoft
Entra.
Votre appareil est connecté Votre appareil ne peut être connecté qu’à un seul domaine
à un domaine Microsoft Microsoft Entra à la fois.
Entra.
Votre appareil est déjà Votre appareil peut être connecté à un domaine Microsoft Entra ou
connecté à un domaine à un domaine Active Directory. Vous ne pouvez pas vous connecter
Active Directory. aux deux simultanément.
Votre appareil dispose déjà Vous pouvez vous connecter à un domaine Microsoft Entra ou vous
d’un utilisateur connecté à connecter à un compte professionnel ou scolaire. Vous ne pouvez
Problème de connexion Description
Vous êtes connecté en tant Votre appareil ne peut être connecté à un domaine Microsoft Entra
qu’utilisateur standard. que si vous êtes connecté en tant qu’utilisateur administratif. Vous
devez basculer vers un compte d’administrateur pour continuer.
Votre appareil est déjà géré Le flux de connexion à Microsoft Entra ID tente d’inscrire votre
par GPM. appareil dans GPM si votre locataire Microsoft Entra a un point de
terminaison MDM préconfiguré. Votre appareil doit être désinscrit
de mdm pour pouvoir se connecter à Microsoft Entra ID dans ce
cas.
Votre appareil exécute Cette fonctionnalité n’est pas disponible sur l’édition Windows
l’édition Accueil. Famille. Vous ne pouvez donc pas vous connecter à un domaine
Microsoft Entra. Vous devez effectuer une mise à niveau vers
l’édition Pro, Entreprise ou Éducation pour continuer.
3. Sélectionnez Se connecter.
4. Tapez votre nom d’utilisateur Microsoft Entra. Ce nom d’utilisateur est l’adresse e-
mail que vous utilisez pour vous connecter à Office 365 et services similaires.
5. Si le locataire est un client cloud uniquement, une synchronisation de hachage de
mot de passe ou un locataire d’authentification directe, cette page change pour
afficher la personnalisation de l’organization et peut entrer votre mot de passe
directement dans la page. Si le locataire fait partie d’un domaine fédéré, vous êtes
redirigé vers le serveur de fédération local de l’organization, tel qu’AD FS, pour
l’authentification.
6. Une fois le flux terminé, votre compte Microsoft est connecté à votre compte
professionnel ou scolaire.
Aide pour la connexion d’appareils personnels
Dans certains cas, votre appareil peut ne pas être en mesure de se connecter au travail.
Votre appareil est déjà connecté au cloud de votre Votre appareil est déjà connecté à
organization. Microsoft Entra ID, à un compte
professionnel ou scolaire ou à un
domaine AD.
Nous n’avons pas pu trouver votre identité dans le cloud Le nom d’utilisateur que vous avez
de votre organization. entré est introuvable sur votre
locataire Microsoft Entra.
Votre appareil est déjà géré par un organization. Votre appareil est déjà géré par
mdm ou Microsoft Configuration
Manager.
Vous ne disposez pas des privilèges appropriés pour Vous ne pouvez pas inscrire votre
effectuer cette opération. Parlez-en à votre appareil dans GPM en tant
administrateur. qu’utilisateur standard. Vous devez
être sur un compte d’administrateur.
Nous n’avons pas pu découvrir automatiquement un Vous devez fournir l’URL du serveur
point de terminaison de gestion correspondant au nom pour votre GPM ou case activée
d’utilisateur entré. Vérifiez votre nom d’utilisateur et l’orthographe du nom d’utilisateur
réessayez. Si vous connaissez l’URL de votre point de que vous avez entré.
terminaison de gestion, entrez-la.
S’inscrire à la gestion des appareils uniquement
Tous les appareils Windows peuvent être connectés à GPM. Vous pouvez vous connecter
à un GPM via l’application Paramètres. Pour créer un compte local et connecter
l’appareil :
Le lien profond utilisé pour connecter votre appareil au travail utilise le format suivant.
ms-device-enrollment :?mode={mode_name} :
mode Décrit le mode exécuté dans l’application Mobile Gestion des appareils
d’inscription. (MDM), Ajout d’un compte
Paramètre Description Valeur prise en charge pour
Windows
7 Notes
Les liens profonds fonctionnent uniquement avec les navigateurs Internet Explorer
ou Microsoft Edge. Exemples d’URI qui peuvent être utilisés pour se connecter à
GPM à l’aide d’un lien profond :
ms-device-enrollment :?mode=mdm
ms-device-enrollment :?
mode=mdm&username= someone@[Link] &servername= [Link]
[Link]
Pour connecter vos appareils à la gestion des appareils mobiles à l’aide de liens
profonds :
1. Créez un lien pour lancer l’application d’inscription intégrée à l’aide de l’URI ms-
device-enrollment :?mode=mdm et d’un texte d’affichage convivial, tel que
Cliquez ici pour connecter Windows au travail :
Ce lien lance le flux équivalent à l’option Inscrire dans la gestion des appareils.
7 Notes
Une fois le flux terminé, votre appareil est connecté au GPM de votre organization.
Info
Le bouton Informations se trouve sur les connexions professionnelles ou scolaires
impliquant GPM. Ce bouton est inclus dans les scénarios suivants :
2 Avertissement
Les appareils Windows peuvent être inscrits automatiquement auprès d’Intune lorsqu’ils
rejoignent ou s’inscrivent auprès de Microsoft Entra ID. L’inscription automatique peut
être configurée dans Portail Azure.
Commentaires
Cette page a-t-elle été utile ? Yes No
L’inscription à Intune est déclenchée par une stratégie de groupe créée sur votre ad
local et se produit sans aucune interaction de l’utilisateur. Ce mécanisme de cause à
effet signifie que vous pouvez inscrire automatiquement un grand nombre d’appareils
d’entreprise joints à un domaine dans Microsoft Intune. Le processus d’inscription
démarre en arrière-plan une fois que vous vous connectez à l’appareil avec votre
compte Microsoft Entra.
Configuration requise :
L’appareil joint à Active Directory doit exécuter une version prise en charge de
Windows.
L’entreprise a configuré un service Mobile Gestion des appareils (MDM).
Le Active Directory local doit être intégré à l’ID Microsoft Entra (via Microsoft Entra
Connect).
Configuration du point de connexion de service (SCP). Pour plus d’informations,
consultez Configuration du scp à l’aide de Microsoft Entra Connect. Pour les
environnements qui ne publient pas de données SCP sur AD, consultez Microsoft
Entra déploiement ciblé de jointure hybride.
L’appareil ne doit pas déjà être inscrit dans Intune à l’aide des agents classiques
(les appareils gérés à l’aide d’agents échouent à l’inscription avec error
0x80180026 ).
La configuration minimale requise pour la version de Windows Server est basée sur
l’exigence de jointure hybride Microsoft Entra. Pour plus d’informations, consultez
Comment planifier votre implémentation de jointure hybride Microsoft Entra.
Conseil
7 Notes
Dans Windows 10, version 1709, le protocole d’inscription a été mis à jour pour
case activée si l’appareil est joint à un domaine. Pour plus d’informations, consultez
[MS-MDE2] : Mobile Device Enrollment Protocol Version 2. Pour obtenir des
exemples, consultez la section 4.3.1 RequestSecurityToken de la documentation sur
le protocole MS-MDE2.
Lorsque l’stratégie de groupe d’inscription automatique est activée, une tâche est créée
en arrière-plan qui lance l’inscription GPM. La tâche utilise la configuration de service
MDM existante à partir des informations Microsoft Entra de l’utilisateur. Si
l’authentification multifacteur est requise, l’utilisateur est invité à effectuer
l’authentification. Une fois l’inscription configurée, l’utilisateur peut case activée le status
dans la page Paramètres.
Pour que cette stratégie fonctionne, vous devez vérifier que le fournisseur de services
MDM autorise stratégie de groupe’inscription MDM lancée pour les appareils joints à un
domaine.
Si vous ne voyez pas la stratégie, obtenez la dernière version d’ADMX pour votre version
de Windows. Pour résoudre le problème, utilisez les procédures suivantes. La dernière
version de [Link] est à compatibilité descendante.
Si ce dossier n’existe pas, copiez les fichiers dans le magasin de stratégies central
de votre domaine.
5. Attendez que la réplication DFSR SYSVOL soit terminée pour que la stratégie soit
disponible.
7 Notes
Dans Windows 10, version 1903 et ultérieures, le fichier [Link] a été mis
à jour pour inclure l’option Informations d’identification de l’appareil pour
sélectionner les informations d’identification utilisées pour inscrire l’appareil.
Le comportement par défaut pour les versions antérieures consiste à revenir
aux informations d’identification de l’utilisateur.
Les informations d’identification de l’appareil sont uniquement prises en
charge pour l’inscription Microsoft Intune dans les scénarios avec la cogestion
ou les pools d’hôtes multisession Azure Virtual Desktop, car l’abonnement
Intune est centré sur l’utilisateur. Les informations d’identification de
l’utilisateur sont prises en charge pour les pools d’hôtes personnels Azure
Virtual Desktop.
Lorsqu’une actualisation de stratégie de groupe se produit sur le client, une tâche est
créée et planifiée pour s’exécuter toutes les cinq minutes pendant un jour. La tâche est
appelée Planification créée par le client d’inscription pour l’inscription automatique
dans mdm à partir de Microsoft Entra ID. Pour afficher la tâche planifiée, lancez
l’application Planificateur de tâches.
Si l’authentification à deux facteurs est requise, vous êtes invité à terminer le processus.
Voici un exemple de capture d’écran.
Conseil
Vérifier l’inscription
Pour vérifier la réussite de l’inscription à GPM, accédez à
Démarrer>paramètres>Comptes>Accès professionnel ou scolaire, puis sélectionnez
votre compte de domaine. Sélectionnez Informations pour afficher les informations
d’inscription mdm.
7 Notes
7 Notes
La console GPEdit ne reflète pas la status des stratégies définies par votre
organization sur votre appareil. Il est utilisé uniquement par l’utilisateur pour définir
des stratégies.
Articles connexes
console de gestion stratégie de groupe
Créer et modifier un objet stratégie de groupe
Lier un objet stratégie de groupe
Filtrer à l’aide de groupes de sécurité
Appliquer un lien d’objet stratégie de groupe
Prise en main des points de terminaison Windows natifs cloud
Inscription en bloc à l’aide du Designer
de configuration Windows
Article • 10/08/2023 • S’applique à: ✅ Windows 11, ✅ Windows 10
domaine. Une fois que le bureau est joint à ce compte d’administrateur, les utilisateurs
standard du domaine peuvent se connecter pour l’utiliser. Ce compte est
particulièrement utile pour obtenir un grand nombre d’ordinateurs de bureau prêts à
être utilisés dans un domaine.
Sur le bureau et les appareils mobiles, vous pouvez utiliser un certificat d’inscription ou
un nom d’utilisateur et un mot de passe d’inscription, tels que enroll@[Link] et
enrollmentpassword . Ces informations d’identification sont utilisées dans le package
d’approvisionnement, que vous pouvez utiliser pour inscrire plusieurs appareils auprès
du service GPM. Une fois les appareils joints, de nombreux utilisateurs peuvent les
utiliser.
7 Notes
La jointure en bloc n’est pas prise en charge dans la jonction Azure Active
Directory.
L’inscription en bloc ne fonctionne pas dans Intune environnement autonome.
L’inscription en bloc fonctionne dans Microsoft Intune où le ppkg est généré à
partir de la console Configuration Manager.
Pour modifier les paramètres d’inscription en bloc, connectez-vous à Azure
AD, puis appareils, puis cliquez sur Paramètres de l’appareil. Modifiez le
nombre sous Nombre maximal d’appareils par utilisateur.
La création de jetons en bloc n’est pas prise en charge avec les comptes
fédérés.
Pour obtenir l’outil WCD, téléchargez à partir du Microsoft Store . Pour plus
d’informations sur l’outil WCD, consultez Configuration Windows Designer et Prise
en main de Windows WCD.
7. Sélectionnez Inscriptions, entrez une valeur dans UPN, puis sélectionnez Ajouter.
L’UPN est un identificateur unique pour l’inscription. Pour l’inscription en bloc, cet
UPN doit être un compte de service autorisé à inscrire plusieurs utilisateurs,
comme enrollment@[Link] .
9. Configurez les autres paramètres, tels que les connexions Wi-Fi afin que l’appareil
puisse rejoindre un réseau avant de rejoindre GPM (par exemple, paramètres
>d’exécutionConnectivityProfiles>WLANSetting).
10. Lorsque vous avez terminé d’ajouter tous les paramètres, dans le menu Fichier ,
sélectionnez Enregistrer.
6. Spécifiez le certificat :
a. Accédezà Paramètres >d’exécutionCertificats >ClientCertificats.
b. Entrez un CertificateName , puis sélectionnez Ajouter.
c. Entrez le CertificatePassword.
d. Pour CertificatePath, parcourez et sélectionnez le certificat à utiliser.
e. Définissez ExportCertificate sur False.
f. Pour KeyLocation, sélectionnez Logiciel uniquement.
8. Configurez les autres paramètres, tels que la connexion Wi-Fi afin que l’appareil
puisse rejoindre un réseau avant de rejoindre GPM (par exemple, paramètres
>d’exécutionConnectivityProfiles>WLANSetting).
9. Lorsque vous avez terminé d’ajouter tous les paramètres, dans le menu Fichier ,
sélectionnez Enregistrer.
Articles connexes
Provisionner des PC avec des applications et des certificats pour le déploiement
initial
Provisionner des PC avec des paramètres courants pour le déploiement initial
Inscription de périphériques de
l'authentification fédérée
Article • 10/08/2023 • S’applique à: ✅ Windows 11, ✅ Windows 10
Pour plus d’informations sur le protocole d’inscription des appareils mobiles Microsoft
pour Windows, consultez [MS-MDE2] : Protocole d’inscription des appareils mobiles
version 2.
7 Notes
Pour obtenir la liste des scénarios d’inscription non pris en charge dans Windows,
consultez Scénarios d’inscription non pris en charge.
Service de découverte
Le service web de découverte fournit les informations de configuration nécessaires à un
utilisateur pour inscrire un téléphone auprès d’un service de gestion. Le service est un
service web reposant sur HTTPS (authentification serveur uniquement).
7 Notes
L’exemple suivant montre une requête via HTTP GET au serveur de découverte donné
user@[Link] comme adresse e-mail.
HTTP
HTTP
HTTP
HTTP
HTTP/1.1 200 OK
Connection: Keep-Alive
Pragma: no-cache
Cache-Control: no-cache
Content-Type: text/html
Content-Length: 0
Une fois que l’appareil reçoit une réponse du serveur, il envoie une requête POST à
enterpriseenrollment.<domain_name>/EnrollmentServer/[Link] . Une fois qu’il a
reçu une autre réponse du serveur (qui doit indiquer à l’appareil où se trouve le serveur
d’inscription), le message suivant envoyé à partir de l’appareil est au
enterpriseenrollment.<domain_name> serveur d’inscription.
L’exemple suivant montre une requête via une commande HTTP POST au service web de
découverte donné user@[Link] comme adresse e-mail
HTTP
[Link]
XML
<?xml version="1.0"?>
<s:Envelope xmlns:a="[Link]
xmlns:s="[Link]
<s:Header>
<a:Action s:mustUnderstand="1">
[Link]
yService/Discover
</a:Action>
<a:MessageID>urn:uuid: 748132ec-a575-4329-b01b-
6171a9cf8478</a:MessageID>
<a:ReplyTo>
<a:Address>[Link]
</a:ReplyTo>
<a:To s:mustUnderstand="1">
[Link]
</a:To>
</s:Header>
<s:Body>
<Discover
xmlns="[Link]
<request xmlns:i="[Link]
<EmailAddress>user@[Link]</EmailAddress>
<OSEdition>3</OSEdition>
<!-- New -->
<RequestVersion>3.0</RequestVersion>
<!-- Updated -->
<DeviceType>WindowsPhone</DeviceType>
<!-- Updated -->
<ApplicationVersion>[Link]</ApplicationVersion>
<AuthPolicies>
<AuthPolicy>OnPremise</AuthPolicy>
<AuthPolicy>Federated</AuthPolicy>
</AuthPolicies>
</request>
</Discover>
</s:Body>
</s:Envelope>
7 Notes
7 Notes
7 Notes
HTTP
7 Notes
Pour rendre une application compatible avec une stratégie de sécurité de contenu
stricte, il est généralement nécessaire d’apporter des modifications aux modèles
HTML et au code côté client, d’ajouter l’en-tête de stratégie et de vérifier que tout
fonctionne correctement une fois la stratégie déployée.
HTML
HTTP/1.1 200 OK
Content-Type: text/html; charset=UTF-8
Vary: Accept-Encoding
Content-Length: 556
<!DOCTYPE>
<html>
<head>
<title>Working...</title>
<script>
function formSubmit() {
[Link][0].submit();
}
[Link]=formSubmit;
</script>
</head>
<body>
<!-- appid below in post command must be same as appid in previous
client https request. -->
<form method="post" action="ms-app://appid">
<p><input type="hidden" name="wresult" value="token value"/></p>
<input type="submit"/>
</form>
</body>
</html>
Le serveur doit envoyer une requête POST à une URL de redirection du formulaire ms-
app://string (le schéma d’URL est ms-app) comme indiqué dans l’action de la méthode
L’exemple suivant montre une réponse reçue du service web de découverte qui
nécessite une authentification via WAB.
XML
<s:Envelope xmlns:s="[Link]
xmlns:a="[Link]
<s:Header>
<a:Action s:mustUnderstand="1">
[Link]
yService/DiscoverResponse
</a:Action>
<ActivityId>
d9eb2fdd-e38a-46ee-bd93-aea9dc86a3b8
</ActivityId>
<a:RelatesTo>urn:uuid: 748132ec-a575-4329-b01b-
6171a9cf8478</a:RelatesTo>
</s:Header>
<s:Body xmlns:xsi="[Link]
xmlns:xsd="[Link]
<DiscoverResponse
xmlns="[Link]
<DiscoverResult>
<AuthPolicy>Federated</AuthPolicy>
<EnrollmentVersion>3.0</EnrollmentVersion>
<EnrollmentPolicyServiceUrl>
[Link]
VC
</EnrollmentPolicyServiceUrl>
<EnrollmentServiceUrl>
[Link]
VC
</EnrollmentServiceUrl>
<AuthenticationServiceUrl>
[Link]
</AuthenticationServiceUrl>
</DiscoverResult>
</DiscoverResponse>
</s:Body>
</s:Envelope>
[Link]
ollmentUserToken .
wsse:BinarySecurityToken/attributes/EncodingType : l’attribut
<wsse:BinarySecurityToken> EncodingType doit être [Link]
[Link]/wss/2004/01/[Link]\#base64binary .
L’exemple suivant est une demande de stratégie d’inscription avec un jeton de sécurité
reçu comme informations d’identification du client.
XML
<s:Envelope xmlns:s="[Link]
xmlns:a="[Link]
xmlns:u="[Link]
[Link]"
xmlns:wsse="[Link]
[Link]"
xmlns:wst="[Link]
xmlns:ac="[Link]
<s:Header>
<a:Action s:mustUnderstand="1">
[Link]
tPolicies
</a:Action>
<a:MessageID>urn:uuid:72048B64-0F19-448F-8C2E-
B4C661860AA0</a:MessageID>
<a:ReplyTo>
<a:Address>[Link]
</a:ReplyTo>
<a:To s:mustUnderstand="1">
[Link]
VC
</a:To>
<wsse:Security s:mustUnderstand="1">
<wsse:BinarySecurityToken
ValueType="[Link]
ent/DeviceEnrollmentUserToken" EncodingType="[Link]
[Link]/wss/2004/01/oasis-200401-wss-wssecurity-secext-
[Link]#base64binary"
xmlns="[Link]
[Link]">
B64EncodedSampleBinarySecurityToken
</wsse:BinarySecurityToken>
</wsse:Security>
</s:Header>
<s:Body xmlns:xsi="[Link]
xmlns:xsd="[Link]
<GetPolicies
xmlns="[Link]
<client>
<lastUpdate xsi:nil="true"/>
<preferredLanguage xsi:nil="true"/>
</client>
<requestFilter xsi:nil="true"/>
</GetPolicies>
</s:Body>
</s:Envelope>
Une fois l’utilisateur authentifié, le service web récupère le modèle de certificat avec
lequel l’utilisateur doit s’inscrire et crée des stratégies d’inscription basées sur les
propriétés du modèle de certificat. Vous trouverez un exemple de réponse sur MSDN.
MS-XCEP prend en charge les stratégies d’inscription flexibles à l’aide de différents types
complexes et attributs. Pour les appareils Windows, nous allons d’abord prendre en
charge les stratégies minimalKeyLength, hashAlgorithmOIDReference et
CryptoProviders. HashAlgorithmOIDReference a des OID et OIDReferenceID et
policySchema associés dans getPolicesResponse. PolicySchema fait référence à la
version du modèle de certificat. La version 3 de MS-XCEP prend en charge les
algorithmes de hachage.
7 Notes
XML
<s:Envelope
xmlns:u="[Link]
[Link]"
xmlns:s="[Link]
xmlns:a="[Link]
<s:Header>
<a:Action s:mustUnderstand="1">
[Link]
tPoliciesResponse
</a:Action>
<a:RelatesTo>urn:uuid: 69960163-adad-4a72-82d2-
bb0e5cff5598</a:RelatesTo>
</s:Header>
<s:Body xmlns:xsi="[Link]
xmlns:xsd="[Link]
<GetPoliciesResponse
xmlns="[Link]
<response>
<policyID />
<policyFriendlyName xsi:nil="true"
xmlns:xsi="[Link]
<nextUpdateHours xsi:nil="true"
xmlns:xsi="[Link]
<policiesNotChanged xsi:nil="true"
xmlns:xsi="[Link]
<policies>
<policy>
<policyOIDReference>0</policyOIDReference>
<cAs xsi:nil="true" />
<attributes>
<commonName>CEPUnitTest</commonName>
<policySchema>3</policySchema>
<certificateValidity>
<validityPeriodSeconds>1209600</validityPeriodSeconds>
<renewalPeriodSeconds>172800</renewalPeriodSeconds>
</certificateValidity>
<permission>
<enroll>true</enroll>
<autoEnroll>false</autoEnroll>
</permission>
<privateKeyAttributes>
<minimalKeyLength>2048</minimalKeyLength>
<keySpec xsi:nil="true" />
<keyUsageProperty xsi:nil="true" />
<permissions xsi:nil="true" />
<algorithmOIDReference xsi:nil="true" />
<cryptoProviders xsi:nil="true" />
</privateKeyAttributes>
<revision>
<majorRevision>101</majorRevision>
<minorRevision>0</minorRevision>
</revision>
<supersededPolicies xsi:nil="true" />
<privateKeyFlags xsi:nil="true" />
<subjectNameFlags xsi:nil="true" />
<enrollmentFlags xsi:nil="true" />
<generalFlags xsi:nil="true" />
<hashAlgorithmOIDReference>0</hashAlgorithmOIDReference>
<rARequirements xsi:nil="true" />
<keyArchivalAttributes xsi:nil="true" />
<extensions xsi:nil="true" />
</attributes>
</policy>
</policies>
</response>
<cAs xsi:nil="true" />
<oIDs>
<oID>
<value>[Link].2.29</value>
<group>1</group>
<oIDReferenceID>0</oIDReferenceID>
<defaultName>szOID_OIWSEC_sha1RSASign</defaultName>
</oID>
</oIDs>
</GetPoliciesResponse>
</s:Body>
</s:Envelope>
7 Notes
Le service de stratégie et le service d’inscription doivent se trouver sur le même
serveur ; autrement dit, ils doivent avoir le même nom d’hôte.
XML
<s:Envelope xmlns:s="[Link]
xmlns:a="[Link]
xmlns:u="[Link]
[Link]"
xmlns:wsse="[Link]
[Link]"
xmlns:wst="[Link]
xmlns:ac="[Link]
<s:Header>
<a:Action s:mustUnderstand="1">
[Link]
</a:Action>
<a:MessageID>urn:uuid:0d5a1441-5891-453b-becf-a2e5f6ea3749</a:MessageID>
<a:ReplyTo>
<a:Address>[Link]
</a:ReplyTo>
<a:To s:mustUnderstand="1">
[Link]
[Link]
</a:To>
<wsse:Security s:mustUnderstand="1">
<wsse:BinarySecurityToken
wsse:ValueType="[Link]
rollment/DeviceEnrollmentUserToken"
wsse:EncodingType="[Link]
[Link]#base64binary">
B64EncodedSampleBinarySecurityToken
</wsse:BinarySecurityToken>
</wsse:Security>
</s:Header>
<s:Body>
<wst:RequestSecurityToken>
<wst:TokenType>
[Link]
nrollmentToken
</wst:TokenType>
<wst:RequestType>
[Link]
</wst:RequestType>
<wsse:BinarySecurityToken
ValueType="[Link]
0"
EncodingType="[Link]
[Link]#base64binary">
DER format PKCS#10 certificate request in Base64 encoding Insterted
Here
</wsse:BinarySecurityToken>
<ac:AdditionalContext
xmlns="[Link]
<ac:ContextItem Name="OSEdition">
<ac:Value> 4</ac:Value>
</ac:ContextItem>
<ac:ContextItem Name="OSVersion">
<ac:Value>10.0.9999.0</ac:Value>
</ac:ContextItem>
<ac:ContextItem Name="DeviceName">
<ac:Value>MY_WINDOWS_DEVICE</ac:Value>
</ac:ContextItem>
<ac:ContextItem Name="MAC">
<ac:Value>[Link]</ac:Value>
</ac:ContextItem>
<ac:ContextItem Name="MAC">
<ac:Value>[Link]</ac:Value>
<ac:ContextItem Name="IMEI">
<ac:Value>49015420323756</ac:Value>
</ac:ContextItem>
<ac:ContextItem Name="IMEI">
<ac:Value>30215420323756</ac:Value>
</ac:ContextItem>
<ac:ContextItem Name="EnrollmentType">
<ac:Value>Full</ac:Value>
</ac:ContextItem>
<ac:ContextItem Name="DeviceType">
<ac:Value>CIMClient_Windows</ac:Value>
</ac:ContextItem>
<ac:ContextItem Name="ApplicationVersion">
<ac:Value>10.0.9999.0</ac:Value>
</ac:ContextItem>
<ac:ContextItem Name="DeviceID">
<ac:Value>7BA748C8-703E-4DF2-A74A-92984117346A</ac:Value>
</ac:ContextItem>
<ac:ContextItem Name="TargetedUserLoggedIn">
<ac:Value>True</ac:Value>
</ac:ContextItem>
</ac:AdditionalContext>
</wst:RequestSecurityToken>
</s:Body>
</s:Envelope>
Après avoir validé la demande, le service web recherche le modèle de certificat attribué
pour le client, le met à jour si nécessaire, envoie les requêtes PKCS#10 à l’autorité de
certification, traite la réponse de l’autorité de certification, construit un format XML
d’approvisionnement du client OMA et le retourne dans le RSTR
(RequestSecurityTokenResponse).
7 Notes
XML
<s:Envelope xmlns:s="[Link]
xmlns:a="[Link]
xmlns:u="[Link]
[Link]">
<s:Header>
<a:Action s:mustUnderstand="1" >
[Link]
</a:Action>
<a:RelatesTo>urn:uuid:81a5419a-496b-474f-a627-
5cdd33eed8ab</a:RelatesTo>
<o:Security s:mustUnderstand="1" xmlns:o=
"[Link]
[Link]">
<u:Timestamp u:Id="_0">
<u:Created>2012-08-02T[Link].420Z</u:Created>
<u:Expires>2012-08-02T[Link].420Z</u:Expires>
</u:Timestamp>
</o:Security>
</s:Header>
<s:Body>
<RequestSecurityTokenResponseCollection
xmlns="[Link]
<RequestSecurityTokenResponse>
<TokenType>
[Link]
nrollmentToken
</TokenType>
<DispositionMessage
xmlns="[Link]
<RequestedSecurityToken>
<BinarySecurityToken
ValueType="[Link]
ent/DeviceEnrollmentProvisionDoc"
EncodingType="[Link]
[Link]/wss/2004/01/oasis-200401-wss-wssecurity-secext-
[Link]#base64binary"
xmlns="[Link]
[Link]">
B64EncodedSampleBinarySecurityToken
</BinarySecurityToken>
</RequestedSecurityToken>
<RequestID
xmlns="[Link]
stID>
</RequestSecurityTokenResponse>
</RequestSecurityTokenResponseCollection>
</s:Body>
</s:Envelope>
Le code suivant montre un exemple de code XML d’approvisionnement (présenté dans
le package précédent sous forme de jeton de sécurité) :
XML
<wap-provisioningdoc version="1.1">
<characteristic type="CertificateStore">
<characteristic type="Root">
<characteristic type="System">
<characteristic type="Encoded Root Cert Hash Inserted Here">
<parm name="EncodedCertificate" value="B64 encoded cert
insert here" />
</characteristic>
</characteristic>
</characteristic>
</characteristic>
<characteristic type="CertificateStore">
<characteristic type="My" >
<characteristic type="User">
<characteristic type="Encoded Root Cert Hash Inserted Here">
<parm name="EncodedCertificate"
value="B64EncodedCertInsertedHere" />
</characteristic>
<characteristic type="PrivateKeyContainer"/>
<!-- This tag must be present for XML syntax correctness. -->
</characteristic>
<characteristic type="WSTEP">
<characteristic type="Renew">
<!-If the datatype for ROBOSupport, RenewPeriod, and
RetryInterval tags exist, they must be set explicitly. -->
<parm name="ROBOSupport" value="true" datatype="boolean"/>
<parm name="RenewPeriod" value="60" datatype="integer"/>
<parm name="RetryInterval" value="4" datatype="integer"/>
</characteristic>
</characteristic>
</characteristic>
</characteristic>
<characteristic type="APPLICATION">
<parm name="APPID" value="w7"/>
<parm name="PROVIDER-ID" value="TestMDMServer"/>
<parm name="NAME" value="Microsoft"/>
<parm name="ADDR"
value="[Link]
<parm name="CONNRETRYFREQ" value="6" />
<parm name="INITIALBACKOFFTIME" value="30000" />
<parm name="MAXBACKOFFTIME" value="120000" />
<parm name="BACKCOMPATRETRYDISABLED" />
<parm name="DEFAULTENCODING" value="application/[Link]+wbxml"
/>
<parm name="SSLCLIENTCERTSEARCHCRITERIA"
value="Subject=DC%3dcom%2cDC%3dmicrosoft%2cCN%3dUsers%2cCN%3dAdministrator&a
mp;amp;Stores=My%5CUser"/>
<characteristic type="APPAUTH">
<parm name="AAUTHLEVEL" value="CLIENT"/>
<parm name="AAUTHTYPE" value="DIGEST"/>
<parm name="AAUTHSECRET" value="password1"/>
<parm name="AAUTHDATA" value="B64encodedBinaryNonceInsertedHere"/>
</characteristic>
<characteristic type="APPAUTH">
<parm name="AAUTHLEVEL" value="APPSRV"/>
<parm name="AAUTHTYPE" value="BASIC"/>
<parm name="AAUTHNAME" value="testclient"/>
<parm name="AAUTHSECRET" value="password2"/>
</characteristic>
</characteristic>
<characteristic type="DMClient"> <!-- In Windows 10, an enrollment server
should use DMClient CSP XML to configure DM polling schedules. -->
<characteristic type="Provider">
<!-- ProviderID in DMClient CSP must match to PROVIDER-ID in w7
APPLICATION characteristics -->
<characteristic type="TestMDMServer">
<parm name="UPN" value="UserPrincipalName@[Link]"
datatype="string" />
<parm name="EntDeviceName" value="Administrator_Windows"
datatype="string" />
<characteristic type="Poll">
<parm name="NumberOfFirstRetries" value="8"
datatype="integer" />
<parm name="IntervalForFirstSetOfRetries" value="15"
datatype="integer" />
<parm name="NumberOfSecondRetries" value="5"
datatype="integer" />
<parm name="IntervalForSecondSetOfRetries" value="3"
datatype="integer" />
<parm name="NumberOfRemainingScheduledRetries" value="0"
datatype="integer" />
<!-- Windows 10 supports MDM push for real-time
communication. The DM client long term polling schedule's retry waiting
interval should be more than 24 hours (1440) to reduce the impact to data
consumption and battery life. Refer to the DMClient Configuration Service
Provider section for information about polling schedule parameters.-->
<parm name="IntervalForRemainingScheduledRetries"
value="1560" datatype="integer" />
<parm name="PollOnLogin" value="true" datatype="boolean" />
</characteristic>
</characteristic>
</characteristic>
</characteristic>
<!-- For Windows 10, we removed EnterpriseAppManagement from the
enrollment protocol. -->
</wap-provisioningdoc>
7 Notes
7 Notes
Pour configurer des appareils afin qu’ils utilisent l’authentification par certificat
pour l’inscription, vous devez créer un package d’approvisionnement. Pour plus
d’informations sur l’approvisionnement des packages, consultez Générer et
appliquer un package d’approvisionnement.
7 Notes
Pour obtenir la liste des scénarios d’inscription non pris en charge dans Windows,
consultez Scénarios d’inscription non pris en charge.
Service de découverte
L’exemple suivant montre la demande de service de découverte.
XML
[Link]
yService/Discover
</a:Action>
<a:MessageID>urn:uuid: 748132ec-a575-4329-b01b-
6171a9cf8478</a:MessageID>
<a:ReplyTo>
<a:Address>[Link]
</a:ReplyTo>
<a:To s:mustUnderstand="1">
[Link]
</a:To>
</s:Header>
<s:Body>
<Discover
xmlns="[Link]
<request xmlns:i="[Link]
<EmailAddress>user@[Link]</EmailAddress>
<OSEdition>101</OSEdition> <!--New in Windows 10-->
<OSVersion>[Link]</OSVersion> <!--New in Windows 10-->
<RequestVersion>3.0</RequestVersion> <!--Updated in Windows 10--
>
<ApplicationVersion>[Link]</ApplicationVersion>
<AuthPolicies>Certificate</AuthPolicies> <!--New in Windows 10--
>
</request>
</Discover>
</s:Body>
</s:Envelope>
XML
HTTP/1.1 200 OK
Content-Length: 865
Content-Type: application/soap+xml; charset=utf-8
Server: [Link]
Date: Tue, 02 Aug 2012 [Link] GMT
<s:Envelope xmlns:s="[Link]
xmlns:a="[Link]
<s:Header>
<a:Action s:mustUnderstand="1">
[Link]
yService/DiscoverResponse
</a:Action>
<ActivityId>
d9eb2fdd-e38a-46ee-bd93-aea9dc86a3b8
</ActivityId>
<a:RelatesTo>urn:uuid: 748132ec-a575-4329-b01b-
6171a9cf8478</a:RelatesTo>
</s:Header>
<s:Body xmlns:xsi="[Link]
xmlns:xsd="[Link]
<DiscoverResponse
xmlns="[Link]
<DiscoverResult>
<AuthPolicy>Certificate</AuthPolicy>
<EnrollmentVersion>3.0</EnrollmentVersion>
<EnrollmentPolicyServiceUrl>
[Link]
VC
</EnrollmentPolicyServiceUrl>
<EnrollmentServiceUrl>
[Link]
VC
</EnrollmentServiceUrl>
</DiscoverResult>
</DiscoverResponse>
</s:Body>
</s:Envelope>
XML
[Link]
tPolicies
</a:Action>
<a:MessageID>urn:uuid:72048B64-0F19-448F-8C2E-
B4C661860AA0</a:MessageID>
<a:ReplyTo>
<a:Address>[Link]
</a:ReplyTo>
<a:To s:mustUnderstand="1">
[Link]
VC
</a:To>
<wsse:Security s:mustUnderstand="1">
<wsse:BinarySecurityToken wsse:ValueType="X509v3"
wsse:Id="mytoken" wsse:EncodingType=
[Link]
[Link]#base64binary"
xmlns="[Link]
[Link]">
B64EncodedSampleBinarySecurityToken
</wsse:BinarySecurityToken>
</wsse:Security>
</s:Header>
<s:Body xmlns:xsi="[Link]
xmlns:xsd="[Link]
<GetPolicies
xmlns="[Link]
<client>
<lastUpdate xsi:nil="true"/>
<preferredLanguage xsi:nil="true"/>
</client>
<requestFilter xsi:nil="true"/>
</GetPolicies>
<ac:AdditionalContext
xmlns="[Link]
<ac:ContextItem Name="OSPlatform">
<ac:Value>WindowsMobile</ac:Value>
<ac:ContextItem Name="OSEdition">
<ac:Value>Core</ac:Value>
<ac:ContextItem Name="OSVersion">
<ac:Value>9.0.9999.0</ac:Value>
<ac:ContextItem Name="DeviceName">
<ac:Value>MY_WINDOWS_DEVICE</ac:Value>
<ac:ContextItem Name="MACAddress">
<ac:Value>[Link]</ac:Value>
<ac:ContextItem Name="IMEI">
<ac:Value>49015420323756</ac:Value>
<ac:ContextItem Name="EnrollmentType">
<ac:Value>Lite</ac:Value>
<ac:ContextItem Name="DeviceType">
<ac:Value>WindowsPhone</ac:Value>
</ac:ContextItem>
<ac:ContextItem Name="ApplicationVersion">
<ac:Value>[Link]</ac:Value>
</ac:ContextItem>
<ac:ContextItem Name="DeviceID">
<ac:Value>7BA748C8-703E-4DF2-A74A-92984117346A</ac:Value>
</ac:AdditionalContext>
</s:Body>
</s:Envelope>
L’extrait de code suivant montre la réponse du service web de stratégie.
XML
HTTP/1.1 200 OK
Date: Fri, 03 Aug 2012 [Link] GMT
Server: <server name here>
Content-Type: application/soap+xml
Content-Length: xxxx
[Link]
tPoliciesResponse
</a:Action>
<ActivityId CorrelationId="08d2997e-e8ac-4c97-a4ce-d263e62186ab"
xmlns="[Link]
d4335d7c-e192-402d-b0e7-f5d550467e3c</ActivityId>
<a:RelatesTo>urn:uuid: 69960163-adad-4a72-82d2-
bb0e5cff5598</a:RelatesTo>
</s:Header>
<s:Body xmlns:xsi="[Link]
xmlns:xsd="[Link]
<GetPoliciesResponse
xmlns="[Link]
<response>
<policyFriendlyName xsi:nil="true"
xmlns:xsi="[Link]
<nextUpdateHours xsi:nil="true"
xmlns:xsi="[Link]
<policiesNotChanged xsi:nil="true"
xmlns:xsi="[Link]
<policies>
<policy>
<policyOIDReference>0</policyOIDReference>
<cAs xsi:nil="true" />
<attributes>
<policySchema>3</policySchema>
<privateKeyAttributes>
<minimalKeyLength>2048</minimalKeyLength>
<keySpec xsi:nil="true" />
<keyUsageProperty xsi:nil="true" />
<permissions xsi:nil="true" />
<algorithmOIDReference xsi:nil="true" />
<cryptoProviders xsi:nil="true" />
</privateKeyAttributes>
<supersededPolicies xsi:nil="true" />
<privateKeyFlags xsi:nil="true" />
<subjectNameFlags xsi:nil="true" />
<enrollmentFlags xsi:nil="true" />
<generalFlags xsi:nil="true" />
<hashAlgorithmOIDReference>0</hashAlgorithmOIDReference>
<rARequirements xsi:nil="true" />
<keyArchivalAttributes xsi:nil="true" />
<extensions xsi:nil="true" />
</attributes>
</policy>
</policies>
</response>
<cAs xsi:nil="true" />
<oIDs>
<oID>
<value>[Link].2.29</value>
<group>1</group>
<oIDReferenceID>0</oIDReferenceID>
<defaultName>szOID_OIWSEC_sha1RSASign</defaultName>
</oID>
</oIDs>
</GetPoliciesResponse>
</s:Body>
</s:Envelope>
XML
<s:Envelope xmlns:s="[Link]
xmlns:a="[Link]
xmlns:u="[Link]
[Link]"
xmlns:wsse="[Link]
[Link]"
xmlns:wst="[Link]
xmlns:ac="[Link]
<s:Header>
<a:Action s:mustUnderstand="1">
[Link]
</a:Action>
<a:MessageID>urn:uuid:0d5a1441-5891-453b-becf-
a2e5f6ea3749</a:MessageID>
<a:ReplyTo>
<a:Address>[Link]
</a:ReplyTo>
<a:To s:mustUnderstand="1">
[Link]
[Link]
</a:To>
<wsse:Security s:mustUnderstand="1">
<wsu:Timestamp>
<wsu:Created>2014-10-16T[Link]Z</wsu:Created> <!-- Start time
in UTC -->
<wsu:Expires>2014-10-16T[Link]Z </wsu:Expires> <!-- Expiration
time in UTC -->
</wsu:Timestamp>
<wsse:BinarySecurityToken wsse:ValueType=
[Link]
nrollmentUserToken
wsse:EncodingType=
[Link]
[Link]#base64binary"
xmlns=
[Link]
[Link]
wsu:Id="29801C2F-F26B-46AD-984B-AFAEFB545FF8">
B64EncodedSampleBinarySecurityToken
</wsse:BinarySecurityToken> <!-X509v3 Exported Public Cert, B64
Encoded, includes ID reference value to reference -->
<ds:Signature xmlns:ds="[Link]
<ds:SignedInfo xmlns:SOAP-
ENV="[Link]
xmlns:ds="[Link]
xmlns:wsu="[Link]
200401-wss-wssecurity-utility- [Link]">
<ds:SignatureMethodAlgorithm="[Link]
<ds:Reference URI="#envelop">
<ds:DigestMethod
Algorithm="[Link]
<ds:DigestValue>MessageDigestValue</ds:DigestValue>
<!-- Digest value of message using digest method -->
</ds:Reference>
</ds:SignedInfo>
<ds:SignatureValue>SignedMessageBlob/ds:SignatureValue>
<!-- Digest value of message signed with the user's private
key using RSA-SHA256 -->
<ds:KeyInfo>
<wsse:SecurityTokenReference>
<wsse:Reference URI="29801C2F-F26B-46AD-984B-AFAEFB545FF8"
ValueType="[Link]
[Link]/wss/2004/01/
oasis-200401-wss-x509-token-profile-
1.0#X509"/>
<!-- References BinarySecurityToken that contains public
key to verify signature -->
</wsse:SecurityTokenReference>
</ds:KeyInfo>
</ds:Signature>
</wsse:Security>
</s:Header>
<s:Body>
<wst:RequestSecurityToken>
<wst:TokenType>
[Link]
nrollmentToken
</wst:TokenType>
<wst:RequestType>
[Link]
trust/200512/Issue</wst:RequestType>
<wsse:BinarySecurityToken
ValueType="[Link]
0"
EncodingType="[Link]
[Link]#base64binary">
DER format PKCS#10 certificate request in Base64 encoding
Insterted Here
</wsse:BinarySecurityToken>
<ac:AdditionalContext
xmlns="[Link]
<ac:ContextItem Name="OSEdition"> <!--New in Windows 10-->
<ac:Value></ac:Value>
<ac:ContextItem Name="OSVersion"> <!--New in Windows 10-->
<ac:Value>[Link]</ac:Value>
<ac:ContextItem Name="DeviceName"> <!--New in Windows 10-->
<ac:Value>MY_WINDOWS_DEVICE</ac:Value>
<ac:ContextItem Name="MAC"> <!--New in Windows 10 -->
<ac:Value>[Link]</ac:Value>
<ac:ContextItem Name="MAC"> <!--New in Windows 10 -->
<ac:Value>[Link]</ac:Value>
<ac:ContextItem Name="IMEI"> <!--New in Windows 10-->
<ac:Value>49015420323756</ac:Value>
<ac:ContextItem Name="EnrollmentType"> <!--New in Windows 10-->
<ac:Value>Full</ac:Value>
</ac:ContextItem>
</ac:ContextItem>
<ac:ContextItem Name="DeviceID"> <!--From Handheld 8.1 -->
<ac:Value>7BA748C8-703E-4DF2-A74A-92984117346A</ac:Value>
<ac:ContextItem Name="EnrollmentData">
<ac:Value>3J4KLJ9SDJFAL93JLAKHJSDFJHAO83HAKSHFLAHSKFNHNPA2934342</ac:Value>
<ac:ContextItem Name="TargetedUserLoggedIn">
<ac:Value>True</ac:Value>
</ac:AdditionalContext>
</wst:RequestSecurityToken>
</s:Body>
</s:Envelope>
XML
HTTP/1.1 200 OK
Cache-Control: private
Content-Length: 10231
Content-Type: application/soap+xml; charset=utf-8
Server: Microsoft-IIS/7.0
Date: Fri, 03 Aug 2012 [Link] GMT
<s:Envelope xmlns:s="[Link]
xmlns:a="[Link]
xmlns:u="[Link]
[Link]">
<s:Header>
<Action s:mustUnderstand="1" >
[Link]
</Action>
<a:RelatesTo>urn:uuid:81a5419a-496b-474f-a627-
5cdd33eed8ab</a:RelatesTo>
<o:Security s:mustUnderstand="1" xmlns:o=
"[Link]
[Link]">
<u:Timestamp u:Id="_0">
<u:Created>2012-08-02T[Link].420Z</u:Created>
<u:Expires>2012-08-02T[Link].420Z</u:Expires>
</u:Timestamp>
</o:Security>
</s:Header>
<s:Body>
<RequestSecurityTokenResponseCollection
xmlns="[Link]
<RequestSecurityTokenResponse>
<TokenType>
[Link]
nrollmentToken
</TokenType>
<RequestedSecurityToken>
<BinarySecurityToken
ValueType=
"[Link]
EnrollmentProvisionDoc"
EncodingType=
"[Link]
[Link]#base64binary"
xmlns=
"[Link]
[Link]">
B64EncodedSampleBinarySecurityToken
</BinarySecurityToken>
</RequestedSecurityToken>
<RequestID
xmlns="[Link]
</RequestID>
</RequestSecurityTokenResponse>
</RequestSecurityTokenResponseCollection>
</s:Body>
</s:Envelope>
XML
<wap-provisioningdoc version="1.1">
<characteristic type="CertificateStore">
<characteristic type="Root">
<characteristic type="System">
<characteristic type="031336C933CC7E228B88880D78824FB2909A0A2F">
<parm name="EncodedCertificate" value="B64 encoded cert
insert here" />
</characteristic>
</characteristic>
</characteristic>
</characteristic>
<characteristic type="CertificateStore">
<characteristic type="My" >
<characteristic type="User">
<characteristic type="F9A4F20FC50D990FDD0E3DB9AFCBF401818D5462">
<parm name="EncodedCertificate"
value="B64EncodedCertInsertedHere" />
</characteristic>
<characteristic type="PrivateKeyContainer"/>
<!-- This tag must be present for XML syntax correctness. -->
</characteristic>
<characteristic type="WSTEP">
<characteristic type="Renew">
<!--If the datatype for ROBOSupport, RenewPeriod, and
RetryInterval tags exist, they must be set explicitly. -->
<parm name="ROBOSupport" value="true" datatype="boolean"/>
<parm name="RenewPeriod" value="60" datatype="integer"/>
<parm name="RetryInterval" value="4" datatype="integer"/>
</characteristic>
</characteristic>
</characteristic>
</characteristic>
<characteristic type="APPLICATION">
<parm name="APPID" value="w7"/>
<parm name="PROVIDER-ID" value="TestMDMServer"/>
<parm name="NAME" value="Microsoft"/>
<parm name="ADDR"
value="[Link]
<parm name="CONNRETRYFREQ" value="6" />
<parm name="INITIALBACKOFFTIME" value="30000" />
<parm name="MAXBACKOFFTIME" value="120000" />
<parm name="BACKCOMPATRETRYDISABLED" />
<parm name="DEFAULTENCODING" value="application/[Link]+wbxml"
/>
<parm name="SSLCLIENTCERTSEARCHCRITERIA" value=
"Subject=DC%3dcom%2cDC%3dmicrosoft%2cCN%3dUsers%2cCN%3dAdministrator&amp
;Stores=My%5CUser"/>
<characteristic type="APPAUTH">
<parm name="AAUTHLEVEL" value="CLIENT"/>
<parm name="AAUTHTYPE" value="DIGEST"/>
<parm name="AAUTHSECRET" value="password1"/>
<parm name="AAUTHDATA" value="B64encodedBinaryNonceInsertedHere"/>
</characteristic>
<characteristic type="APPAUTH">
<parm name="AAUTHLEVEL" value="APPSRV"/>
<parm name="AAUTHTYPE" value="BASIC"/>
<parm name="AAUTHNAME" value="testclient"/>
<parm name="AAUTHSECRET" value="password2"/>
</characteristic>
</characteristic>
<characteristic type="DMClient"> <!-- In Windows 10, an enrollment server
should use DMClient CSP XML to configure DM polling schedules. -->
<characteristic type="Provider">
<!-- ProviderID in DMClient CSP must match to PROVIDER-ID in w7 APPLICATION
characteristics -->
<characteristic type="TestMDMServer">
<parm name="UPN" value="UserPrincipalName" datatype="string" />
<characteristic type="Poll">
<parm name="NumberOfFirstRetries" value="8"
datatype="integer" />
<parm name="IntervalForFirstSetOfRetries" value="15"
datatype="integer" />
<parm name="NumberOfSecondRetries" value="5"
datatype="integer" />
<parm name="IntervalForSecondSetOfRetries" value="3"
datatype="integer" />
<parm name="NumberOfRemainingScheduledRetries" value="0"
datatype="integer" />
<!-- Windows 10 supports MDM push for real-time communication. The DM client
long term polling schedule's retry waiting interval should be more than 24
hours (1440) to reduce the impact to data consumption and battery life.
Refer to the DMClient Configuration Service Provider section for information
about polling schedule parameters.-->
<parm name="IntervalForRemainingScheduledRetries" value="1560"
datatype="integer" />
<parm name="PollOnLogin" value="true" datatype="boolean" />
</characteristic>
<parm name="EntDeviceName" value="Administrator_Windows"
datatype="string" />
</characteristic>
</characteristic>
</characteristic>
<!-- For Windows 10, we have removed EnterpriseAppManagement from the
enrollment
protocol. This configuration service provider is being deprecated
for Windows 10. -->
</wap-provisioningdoc>
Inscription d'appareils à
l'authentification sur site
Article • 10/08/2023 • S’applique à: ✅ Windows 11, ✅ Windows 10
7 Notes
Pour obtenir la liste des scénarios d’inscription non pris en charge dans Windows,
consultez Scénarios d’inscription non pris en charge.
Service de découverte
Le service web de découverte fournit les informations de configuration nécessaires à un
utilisateur pour inscrire un appareil auprès d’un service de gestion. Le service est un
service web reposant sur HTTPS (authentification serveur uniquement).
7 Notes
L’exemple suivant montre une requête via HTTP GET au serveur de découverte donné
user@[Link] comme adresse e-mail.
HTTP
HTTP
HTTP
HTTP
HTTP/1.1 200 OK
Connection: Keep-Alive
Pragma: no-cache
Cache-Control: no-cache
Content-Type: text/html
Content-Length: 0
Une fois que l’appareil reçoit une réponse du serveur, il envoie une requête POST à
enterpriseenrollment.<domain_name>/EnrollmentServer/[Link] . Une fois qu’il a
reçu une autre réponse du serveur (qui doit indiquer à l’appareil où se trouve le serveur
d’inscription), le message suivant envoyé à partir de l’appareil est au
enterpriseenrollment.<domain_name> serveur d’inscription.
L’exemple suivant montre une requête via une commande HTTP POST au service web de
découverte donné user@[Link] en tant qu’adresse e-mail :
HTTP
[Link]
XML
<?xml version="1.0"?>
<s:Envelope xmlns:a="[Link]
xmlns:s="[Link]
<s:Header>
<a:Action s:mustUnderstand="1">
[Link]
yService/Discover
</a:Action>
<a:MessageID>urn:uuid: 748132ec-a575-4329-b01b-
6171a9cf8478</a:MessageID>
<a:ReplyTo>
<a:Address>[Link]
</a:ReplyTo>
<a:To s:mustUnderstand="1">
[Link]
</a:To>
</s:Header>
<s:Body>
<Discover
xmlns="[Link]
<request xmlns:i="[Link]
<EmailAddress>user@[Link]</EmailAddress>
<OSEdition>3</OSEdition> <!--New -->
<RequestVersion>3.0</RequestVersion> <!-- Updated -->
<DeviceType>WindowsPhone</DeviceType> <!--Updated -->
<ApplicationVersion>[Link]</ApplicationVersion>
<AuthPolicies>
<AuthPolicy>OnPremise</AuthPolicy>
</AuthPolicies>
</request>
</Discover>
</s:Body>
</s:Envelope>
Si un domaine et un nom d’utilisateur sont fournis par l’utilisateur au lieu d’une adresse
e-mail, la <balise EmailAddress> doit contenir domaine\username. Dans ce cas,
l’utilisateur doit entrer directement l’adresse du serveur.
<EmailAddress>contoso\user</EmailAddress> Response
7 Notes
La réponse du serveur HTTP ne doit pas être segmentée ; il doit être envoyé sous la
forme d’un seul message.
L’exemple suivant montre une réponse reçue du service web de découverte pour
l’authentification OnPremise :
XML
<s:Envelope xmlns:s="[Link]
xmlns:a="[Link]
<s:Header>
<a:Action s:mustUnderstand="1">
[Link]
yService/DiscoverResponse
</a:Action>
<ActivityId>
d9eb2fdd-e38a-46ee-bd93-aea9dc86a3b8
</ActivityId>
<a:RelatesTo>urn:uuid: 748132ec-a575-4329-b01b-
6171a9cf8478</a:RelatesTo>
</s:Header>
<s:Body xmlns:xsi="[Link]
xmlns:xsd="[Link]
<DiscoverResponse
xmlns="[Link]
<DiscoverResult>
<AuthPolicy>OnPremise</AuthPolicy>
<EnrollmentVersion>3.0</EnrollmentVersion>
<EnrollmentPolicyServiceUrl>
[Link]
VC
</EnrollmentPolicyServiceUrl>
<EnrollmentServiceUrl>
[Link]
VC
</EnrollmentServiceUrl>
</DiscoverResult>
</DiscoverResponse>
</s:Body>
</s:Envelope>
XML
<s:Envelope xmlns:s="[Link]
xmlns:a="[Link]
xmlns:u="[Link]
[Link]"
xmlns:wsse="[Link]
[Link]"
xmlns:wst="[Link]
xmlns:ac="[Link]
<s:Header>
<a:Action s:mustUnderstand="1">
[Link]
tPolicies
</a:Action>
<a:MessageID>urn:uuid:72048B64-0F19-448F-8C2E-
B4C661860AA0</a:MessageID>
<a:ReplyTo>
<a:Address>[Link]
</a:ReplyTo>
<a:To s:mustUnderstand="1">
[Link]
VC
</a:To>
<wsse:Security s:mustUnderstand="1">
<wsse:UsernameToken u:Id="uuid-cc1ccc1f-2fba-4bcf-b063-
ffc0cac77917-4">
<wsse:Username>user@[Link]</wsse:Username>
<wsse:Password wsse:Type="[Link]
[Link]/wss/2004/01/oasis-200401-wss-username-token-profile-
1.0#PasswordText">mypassword</wsse:Password>
</wsse:UsernameToken>
</wsse:Security>
</s:Header>
<s:Body xmlns:xsi="[Link]
xmlns:xsd="[Link]
<GetPolicies
xmlns="[Link]
<client>
<lastUpdate xsi:nil="true"/>
<preferredLanguage xsi:nil="true"/>
</client>
<requestFilter xsi:nil="true"/>
</GetPolicies>
</s:Body>
</s:Envelope>
Une fois l’utilisateur authentifié, le service web récupère le modèle de certificat avec
lequel l’utilisateur doit s’inscrire et crée des stratégies d’inscription basées sur les
propriétés du modèle de certificat. Vous trouverez un exemple de réponse sur MSDN.
MS-XCEP prend en charge les stratégies d’inscription flexibles à l’aide de différents types
complexes et attributs qui incluent les stratégies minimalKeyLength,
hashAlgorithmOIDReference et CryptoProviders. HashAlgorithmOIDReference a des OID
et OIDReferenceID et policySchema associés dans getPolicesResponse. PolicySchema fait
référence à la version du modèle de certificat. La version 3 de MS-XCEP prend en charge
les algorithmes de hachage.
7 Notes
La réponse du serveur HTTP ne doit pas être segmentée ; il doit être envoyé sous la
forme d’un seul message.
XML
<s:Envelope
xmlns:u="[Link]
[Link]"
xmlns:s="[Link]
xmlns:a="[Link]
<s:Header>
<a:Action s:mustUnderstand="1">
[Link]
tPoliciesResponse
</a:Action>
<a:RelatesTo>urn:uuid: 69960163-adad-4a72-82d2-
bb0e5cff5598</a:RelatesTo>
</s:Header>
<s:Body xmlns:xsi="[Link]
xmlns:xsd="[Link]
<GetPoliciesResponse
xmlns="[Link]
<response>
<policyID />
<policyFriendlyName xsi:nil="true"
xmlns:xsi="[Link]
<nextUpdateHours xsi:nil="true"
xmlns:xsi="[Link]
<policiesNotChanged xsi:nil="true"
xmlns:xsi="[Link]
<policies>
<policy>
<policyOIDReference>0</policyOIDReference>
<cAs xsi:nil="true" />
<attributes>
<commonName>CEPUnitTest</commonName>
<policySchema>3</policySchema>
<certificateValidity>
<validityPeriodSeconds>1209600</validityPeriodSeconds>
<renewalPeriodSeconds>172800</renewalPeriodSeconds>
</certificateValidity>
<permission>
<enroll>true</enroll>
<autoEnroll>false</autoEnroll>
</permission>
<privateKeyAttributes>
<minimalKeyLength>2048</minimalKeyLength>
<keySpec xsi:nil="true" />
<keyUsageProperty xsi:nil="true" />
<permissions xsi:nil="true" />
<algorithmOIDReference xsi:nil="true" />
<cryptoProviders xsi:nil="true" />
</privateKeyAttributes>
<revision>
<majorRevision>101</majorRevision>
<minorRevision>0</minorRevision>
</revision>
<supersededPolicies xsi:nil="true" />
<privateKeyFlags xsi:nil="true" />
<subjectNameFlags xsi:nil="true" />
<enrollmentFlags xsi:nil="true" />
<generalFlags xsi:nil="true" />
<hashAlgorithmOIDReference>0</hashAlgorithmOIDReference>
<rARequirements xsi:nil="true" />
<keyArchivalAttributes xsi:nil="true" />
<extensions xsi:nil="true" />
</attributes>
</policy>
</policies>
</response>
<cAs xsi:nil="true" />
<oIDs>
<oID>
<value>[Link].2.29</value>
<group>1</group>
<oIDReferenceID>0</oIDReferenceID>
<defaultName>szOID_OIWSEC_sha1RSASign</defaultName>
</oID>
</oIDs>
</GetPoliciesResponse>
</s:Body>
</s:Envelope>
7 Notes
XML
<s:Envelope xmlns:s="[Link]
xmlns:a="[Link]
xmlns:u="[Link]
[Link]"
xmlns:wsse="[Link]
[Link]"
xmlns:wst="[Link]
xmlns:ac="[Link]
<s:Header>
<a:Action s:mustUnderstand="1">
[Link]
</a:Action>
<a:MessageID>urn:uuid:0d5a1441-5891-453b-becf-
a2e5f6ea3749</a:MessageID>
<a:ReplyTo>
<a:Address>[Link]
</a:ReplyTo>
<a:To s:mustUnderstand="1">
[Link]
[Link]
</a:To>
<wsse:Security s:mustUnderstand="1">
<wsse:UsernameToken u:Id="uuid-cc1ccc1f-2fba-4bcf-b063-
ffc0cac77917-4">
<wsse:Username>user@[Link]</wsse:Username>
<wsse:Password wsse:Type=
"[Link]
username-token-profile-1.0#PasswordText">mypassword
</wsse:Password>
</wsse:UsernameToken>
</wsse:Security>
</s:Header>
<s:Body>
<wst:RequestSecurityToken>
<wst:TokenType>
[Link]
nrollmentToken
</wst:TokenType>
<wst:RequestType>
[Link]
trust/200512/Issue</wst:RequestType>
<wsse:BinarySecurityToken
ValueType="[Link]
0"
EncodingType="[Link]
[Link]#base64binary">
DER format PKCS#10 certificate request in Base64 encoding
Insterted Here
</wsse:BinarySecurityToken>
<ac:AdditionalContext
xmlns="[Link]
<ac:ContextItem Name="OSEdition">
<ac:Value> 4</ac:Value>
</ac:ContextItem>
<ac:ContextItem Name="OSVersion">
<ac:Value>10.0.9999.0</ac:Value>
</ac:ContextItem>
<ac:ContextItem Name="DeviceName">
<ac:Value>MY_WINDOWS_DEVICE</ac:Value>
</ac:ContextItem>
<ac:ContextItem Name="MAC">
<ac:Value>[Link]</ac:Value>
</ac:ContextItem>
<ac:ContextItem Name="MAC">
<ac:Value>[Link]</ac:Value>
</ac:ContextItem>
<ac:ContextItem Name="IMEI">
<ac:Value>49015420323756</ac:Value>
</ac:ContextItem>
<ac:ContextItem Name="IMEI">
<ac:Value>30215420323756</ac:Value>
</ac:ContextItem>
<ac:ContextItem Name="EnrollmentType">
<ac:Value>Full</ac:Value>
</ac:ContextItem>
<ac:ContextItem Name="DeviceType">
<ac:Value>CIMClient_Windows</ac:Value>
</ac:ContextItem>
<ac:ContextItem Name="ApplicationVersion">
<ac:Value>10.0.9999.0</ac:Value>
</ac:ContextItem>
<ac:ContextItem Name="DeviceID">
<ac:Value>7BA748C8-703E-4DF2-A74A-92984117346A</ac:Value>
</ac:ContextItem>
<ac:ContextItem Name="TargetedUserLoggedIn">
<ac:Value>True</ac:Value>
</ac:ContextItem>
</ac:AdditionalContext>
</wst:RequestSecurityToken>
</s:Body>
</s:Envelope>
XML
<s:Envelope xmlns:s="[Link]
xmlns:a="[Link]
xmlns:u="[Link]
[Link]">
<s:Header>
<a:Action s:mustUnderstand="1" >
[Link]
</a:Action>
<a:RelatesTo>urn:uuid:81a5419a-496b-474f-a627-
5cdd33eed8ab</a:RelatesTo>
<o:Security s:mustUnderstand="1" xmlns:o=
"[Link]
[Link]">
<u:Timestamp u:Id="_0">
<u:Created>2012-08-02T[Link].420Z</u:Created>
<u:Expires>2012-08-02T[Link].420Z</u:Expires>
</u:Timestamp>
</o:Security>
</s:Header>
<s:Body>
<RequestSecurityTokenResponseCollection
xmlns="[Link]
<RequestSecurityTokenResponse>
<TokenType>
[Link]
nrollmentToken
</TokenType>
<DispositionMessage
xmlns="[Link]
<RequestedSecurityToken>
<BinarySecurityToken
ValueType=
"[Link]
EnrollmentProvisionDoc"
EncodingType=
"[Link]
[Link]#base64binary"
xmlns=
"[Link]
[Link]">
B64EncodedSampleBinarySecurityToken
</BinarySecurityToken>
</RequestedSecurityToken>
<RequestID
xmlns="[Link]
</RequestID>
</RequestSecurityTokenResponse>
</RequestSecurityTokenResponseCollection>
</s:Body>
</s:Envelope>
XML
<wap-provisioningdoc version="1.1">
<characteristic type="CertificateStore">
<characteristic type="Root">
<characteristic type="System">
<characteristic type="031336C933CC7E228B88880D78824FB2909A0A2F">
<parm name="EncodedCertificate" value="B64 encoded cert
insert here" />
</characteristic>
</characteristic>
</characteristic>
</characteristic>
<characteristic type="CertificateStore">
<characteristic type="My" >
<characteristic type="User">
<characteristic type="F9A4F20FC50D990FDD0E3DB9AFCBF401818D5462">
<parm name="EncodedCertificate"
value="B64EncodedCertInsertedHere" />
</characteristic>
<characteristic type="PrivateKeyContainer"/>
<!-- This tag must be present for XML syntax correctness. -->
</characteristic>
<characteristic type="WSTEP">
<characteristic type="Renew">
<!--If the datatype for ROBOSupport, RenewPeriod, and
RetryInterval tags exist, they must be set explicitly. -->
<parm name="ROBOSupport" value="true" datatype="boolean"/>
<parm name="RenewPeriod" value="60" datatype="integer"/>
<parm name="RetryInterval" value="4" datatype="integer"/>
</characteristic>
</characteristic>
</characteristic>
</characteristic>
<characteristic type="APPLICATION">
<parm name="APPID" value="w7"/>
<parm name="PROVIDER-ID" value="TestMDMServer"/>
<parm name="NAME" value="Microsoft"/>
<parm name="ADDR"
value="[Link]
<parm name="CONNRETRYFREQ" value="6" />
<parm name="INITIALBACKOFFTIME" value="30000" />
<parm name="MAXBACKOFFTIME" value="120000" />
<parm name="BACKCOMPATRETRYDISABLED" />
<parm name="DEFAULTENCODING" value="application/[Link]+wbxml"
/>
<parm name="SSLCLIENTCERTSEARCHCRITERIA" value=
"Subject=DC%3dcom%2cDC%3dmicrosoft%2cCN%3dUsers%2cCN%3dAdministrator&amp
;Stores=My%5CUser"/>
<characteristic type="APPAUTH">
<parm name="AAUTHLEVEL" value="CLIENT"/>
<parm name="AAUTHTYPE" value="DIGEST"/>
<parm name="AAUTHSECRET" value="password1"/>
<parm name="AAUTHDATA" value="B64encodedBinaryNonceInsertedHere"/>
</characteristic>
<characteristic type="APPAUTH">
<parm name="AAUTHLEVEL" value="APPSRV"/>
<parm name="AAUTHTYPE" value="BASIC"/>
<parm name="AAUTHNAME" value="testclient"/>
<parm name="AAUTHSECRET" value="password2"/>
</characteristic>
</characteristic>
<characteristic type="DMClient"> <!-- In Windows 10, an enrollment server
should use DMClient CSP XML to configure DM polling schedules. -->
<characteristic type="Provider">
<!-- ProviderID in DMClient CSP must match to PROVIDER-ID in w7 APPLICATION
characteristics -->
<characteristic type="TestMDMServer">
<characteristic type="Poll">
<parm name="NumberOfFirstRetries" value="8" datatype="integer" />
<parm name="IntervalForFirstSetOfRetries" value="15"
datatype="integer" />
<parm name="NumberOfSecondRetries" value="5" datatype="integer" />
<parm name="IntervalForSecondSetOfRetries" value="3"
datatype="integer" />
<parm name="NumberOfRemainingScheduledRetries" value="0"
datatype="integer" />
<!-- Windows 10 supports MDM push for real-time communication. The DM client
long term polling schedule's retry waiting interval should be more than 24
hours (1440) to reduce the impact to data consumption and battery life.
Refer to the DMClient Configuration Service Provider section for information
about polling schedule parameters.-->
<parm name="IntervalForRemainingScheduledRetries" value="1560"
datatype="integer" />
<parm name="PollOnLogin" value="true" datatype="boolean" />
</characteristic>
<parm name="EntDeviceName" value="Administrator_Windows"
datatype="string" />
</characteristic>
</characteristic>
</characteristic>
<!-- For Windows 10, we removed EnterpriseAppManagement from the
enrollment
protocol. This configuration service provider is being deprecated
for Windows 10. -->
</wap-provisioningdoc>
Gestion des stratégies et des paramètres
d’entreprise
Article • 12/08/2023 • S’applique à: ✅ Windows 11, ✅ Windows 10
L’interaction de gestion réelle entre l’appareil et le serveur s’effectue via le client DM. Le
client DM communique avec le serveur d’administration d’entreprise via la syntaxe
SyncML DM v1.2. La description complète du protocole OMA DM v1.2 est disponible sur
le site web d’OMA .
Les paramètres GPM d’entreprise sont exposés via différents fournisseurs de services de
configuration au client DM. Pour obtenir la liste des fournisseurs de services de
configuration disponibles, consultez Informations de référence sur les fournisseurs de
services de configuration.
Cet article décrit l’une des fonctionnalités clés des fonctionnalités de Windows Mobile
Gestion des appareils (MDM) : la possibilité de gérer le cycle de vie des applications sur
tous les appareils Windows. Cela inclut les applications du Windows Store et non-Store,
qui peuvent être gérées en mode natif via GPM.
En utilisant la gestion des appareils mobiles Windows pour gérer les cycles de vie des
applications, les administrateurs peuvent déployer et gérer les mises à jour, supprimer
les applications obsolètes ou inutilisées et s’assurer que tous les appareils disposent des
applications nécessaires pour répondre aux besoins de l’organization. Cette
fonctionnalité simplifie le processus de gestion des applications et fait gagner du temps
et des efforts aux professionnels de l’informatique.
Applications d’inventaire
Windows vous permet d’inventorier toutes les applications déployées sur un utilisateur
et d’inventorier toutes les applications pour tous les utilisateurs d’un appareil Windows.
Le fournisseur de services de configuration EnterpriseModernAppManagement
inventorie les applications empaquetées et n’inclut pas les applications Win32
traditionnelles installées via MSI ou exécutables. Lorsque les applications sont
inventoriés, elles sont séparées en fonction des classifications d’applications suivantes :
Store : applications qui ont été acquises à partir du Microsoft Store, soit
directement, soit livrées avec l’entreprise à partir du Store pour Entreprises.
nonStore : applications qui n’ont pas été acquises à partir du Microsoft Store.
Système : applications qui font partie du système d’exploitation et ne peuvent pas
être désinstallées. Cette classification est en lecture seule et ne peut être inventorié
que.
L’inventaire peut être exécuté de manière récursive à n’importe quel niveau à partir du
nœud AppManagement via le nom complet du package. Vous pouvez également choisir
d’inventorier uniquement des attributs spécifiques. L’inventaire est spécifique au nom
complet du package et répertorie les packs groupés et de ressources, le cas échéant,
sous le nom de la famille de packages.
Pour plus d’informations sur chaque nœud, consultez les descriptions détaillées fournies
dans le fournisseur de services de configuration EnterpriseModernAppManagement.
XML
<!-- Get all apps under AppManagement -->
<Get>
<CmdID>1</CmdID>
<Item>
<Target>
<LocURI>./Device/Vendor/MSFT/EnterpriseModernAppManagement/AppManagemen
t?list=StructData</LocURI>
</Target>
</Item>
</Get>
XML
<LocURI>./User/Vendor/MSFT/EnterpriseModernAppManagement/AppManagement/
AppStore/{PackageFamilyName}?list=StructData</LocURI>
</Target>
</Item>
</Get>
7 Notes
Voici un exemple de requête pour toutes les licences d’application sur un appareil.
XML
<LocURI>./Device/Vendor/MSFT/EnterpriseModernAppManagement/AppLicenses/
StoreLicenses?list=StructData</LocURI>
</Target>
</Item>
</Get>
Voici un exemple de requête pour toutes les licences d’application d’un utilisateur.
XML
<LocURI>./User/Vendor/MSFT/EnterpriseModernAppManagement/AppLicenses/St
oreLicenses/{license id}?list=StructData</LocURI>
</Target>
</Item>
</Get>
Applications du Store.
Applications d’entreprise signées.
Pour déployer des applications d’entreprise signées, vous devez activer un paramètre
sur l’appareil afin d’autoriser les applications approuvées. Les applications peuvent être
signées par une racine approuvée par Microsoft (par exemple, Symantec), une racine
déployée par l’entreprise ou des applications auto-signées. Cette section décrit les
étapes de configuration de l’appareil pour le déploiement d’applications hors store.
Déverrouiller l’appareil pour les applications non-
Windows Store
Pour déployer des applications qui ne proviennent pas du Microsoft Store, vous devez
configurer la stratégie ApplicationManagement/AllowAllTrustedApps . Cette stratégie
permet l’installation d’applications non-Store sur l’appareil s’il existe une chaîne à un
certificat sur l’appareil. L’application peut être signée avec un certificat racine sur
l’appareil (par exemple, Symantec Enterprise), un certificat racine appartenant à
l’entreprise ou un certificat d’approbation de pair déployé sur l’appareil. Pour plus
d’informations sur le déploiement d’une licence utilisateur, consultez Déployer une
licence hors connexion sur un utilisateur.
Voici un exemple :
XML
<LocURI>./Vendor/MSFT/Policy/Result/ApplicationManagement/AllowAllTrustedApp
s?list=StructData</LocURI>
</Target>
</Item>
</Get>
<!-- Update policy -->
<Replace>
<CmdID>2</CmdID>
<Item>
<Target>
<LocURI>./Vendor/MSFT/Policy/Config/ApplicationManagement/AllowAllTrustedApp
s</LocURI>
</Target>
<Meta>
<Format>int</Format>
<Type>text/plain</Type>
</Meta>
<Data>1</Data>
</Item>
</Replace>
Voici un exemple :
XML
<LocURI>./Vendor/MSFT/Policy/Result/ApplicationManagement/AllowDeveloperUnlo
ck?list=StructData</LocURI>
</Target>
</Item>
</Get>
<!-- Update policy -->
<Replace>
<CmdID>2</CmdID>
<Item>
<Target>
<LocURI>./Vendor/MSFT/Policy/Config/ApplicationManagement/AllowDeveloperUnlo
ck</LocURI>
</Target>
<Meta>
<Format>int</Format>
<Type>text/plain</Type>
</Meta>
<Data>1</Data>
</Item>
</Replace>
Installation d’applications
Vous pouvez installer des applications sur un utilisateur spécifique ou sur tous les
utilisateurs d’un appareil. Les applications sont installées directement à partir du
Microsoft Store. Ou bien, ils sont installés à partir d’un emplacement hôte, tel qu’un
disque local, un chemin UNC ou un emplacement HTTPS. Utilisez le nœud
AppInstallation du fournisseur de services de configuration
EnterpriseModernAppManagement pour installer des applications.
Si vous avez acheté une application sur le Store pour Entreprises et que l’application est
spécifiée pour une licence en ligne, l’application et la licence doivent être acquises
directement auprès du Microsoft Store.
L’application est affectée à une identité Azure Active Directory (Azure AD)
d’utilisateur dans le Windows Store pour Entreprises. Vous pouvez attribuer
directement dans le Windows Store pour Entreprises ou via un serveur
d’administration.
L’appareil nécessite une connectivité au Microsoft Store.
Les services du Microsoft Store doivent être activés sur l’appareil. L’interface
utilisateur du Microsoft Store peut être désactivée par l’administrateur d’entreprise.
L’utilisateur doit être connecté avec son identité Azure AD.
Voici un exemple :
XML
<Exec>
<CmdID>1</CmdID>
<Item>
<Target>
<LocURI>./User/Vendor/MSFT/EnterpriseModernAppManagement/AppInstallation/{Pa
ckageFamilyName}/StoreInstall</LocURI>
</Target>
<Meta>
<Format xmlns="syncml:metinf">xml</Format>
</Meta>
<Data>
<Application id="{ProductID}" flags="0" skuid=" " />
</Data>
</Item>
</Exec>
1. La {CatID} référence doit être mise à jour vers {ProductID} . Cette valeur est
acquise dans le cadre de l’outil de gestion du Windows Store pour Entreprises.
2. La valeur des indicateurs peut être 0 ou 1.
3. est skuid un nouveau paramètre obligatoire. Cette valeur est acquise dans le
cadre de la synchronisation de l’outil Windows Store pour Entreprises avec l’outil
de gestion.
Dans SyncML, vous devez spécifier les informations suivantes dans la Exec commande :
ID de licence : cet ID est spécifié dans le LocURI. L’ID de licence de la licence hors
connexion est appelé « ID de contenu » dans le fichier de licence. Vous pouvez
récupérer ces informations à partir du téléchargement de licence encodé en
Base64 à partir du Store pour Entreprises.
Contenu de la licence : ce contenu est spécifié dans la section données. Le contenu
de la licence est l’objet blob codé en Base64 de la licence.
XML
<Exec>
<CmdID>1</CmdID>
<Item>
<Target>
<LocURI>./User/Vendor/MSFT/EnterpriseModernAppManagement/AppLicenses/StoreLi
censes/{LicenseID}/AddLicense</LocURI>
</Target>
<Meta>
<Format xmlns="syncml:metinf">xml</Format>
</Meta>
<Data><License Content="{LicenseBlob}"></Data>
</Item>
</Exec>
7 Notes
Vous devez déverrouiller l’appareil pour déployer des applications non Store ou
vous devez déployer la licence d’application avant de déployer les applications hors
connexion. Pour plus d’informations, consultez Déployer une licence hors
connexion sur un utilisateur.
XML
<LocURI>./User/Vendor/MSFT/EnterpriseModernAppManagement/AppInstallatio
n/{PackageFamilyName}</LocURI>
</Target>
</Item>
</Add>
<!-- Install appx -->
<Exec>
<CmdID>1</CmdID>
<Item>
<Target>
<LocURI>./User/Vendor/MSFT/EnterpriseModernAppManagement/AppInstallatio
n/{PackageFamilyName}/HostedInstall</LocURI>
</Target>
<Meta>
<Format xmlns="syncml:metinf">xml</Format>
</Meta>
<Data><Application PackageUri="\\server\share\[Link]"
/></Data>
</Item>
</Exec>
XML
<!-- Add PackageFamilyName -->
<Add>
<CmdID>0</CmdID>
<Item>
<Target>
<LocURI>./User/Vendor/MSFT/EnterpriseModernAppManagement/AppInstallatio
n/{PackageFamilyName</LocURI>
</Target>
</Item>
</Add>
<!-- Install appx with deployment options and framework dependencies-->
<Exec>
<CmdID>1</CmdID>
<Item>
<Target>
<LocURI>./User/Vendor/MSFT/EnterpriseModernAppManagement/AppInstallatio
n/{PackageFamilyName}/HostedInstall</LocURI>
</Target>
<Meta>
<Format xmlns="syncml:metinf">xml</Format>
</Meta>
<Data>
<Application PackageUri="\\server\share\[Link]"
DeploymentOptions="0" >
<Dependencies>
<Dependency
PackageUri="\\server\share\[Link]" />
<Dependency
PackageUri="\\server2\share\[Link]" />
</Dependencies>
</Application>
</Data>
</Item>
</Exec>
XML
<LocURI>./User/Vendor/MSFT/EnterpriseModernAppManagement/AppInstallatio
n/{PackageFamilyName</LocURI>
</Target>
</Item>
</Add>
<!-- Install appx with deployment options and framework dependencies-->
<Exec>
<CmdID>1</CmdID>
<Item>
<Target>
<LocURI>./User/Vendor/MSFT/EnterpriseModernAppManagement/AppInstallatio
n/{PackageFamilyName}/HostedInstall</LocURI>
</Target>
<Meta>
<Format xmlns="syncml:metinf">xml</Format>
</Meta>
<Data>
<Application PackageUri="\\server\share\[Link]"
DeploymentOptions="0" >
<Dependencies>
<Dependency
PackageUri="\\server\share\[Link]" />
<Dependency
PackageUri="\\server2\share\[Link]" />
</Dependencies>
<OptionalPackages>
<Package
PackageUri="\\server\share\[Link]"
PackageFamilyName="/{PackageFamilyName}" />
<Package
PackageUri="\\server2\share\[Link]"
PackageFamilyName="/{PackageFamilyName}" />
</OptionalPackages>
</Application>
</Data>
</Item>
</Exec>
Pour approvisionner l’application pour tous les utilisateurs d’un appareil à partir d’un
emplacement hébergé, le serveur d’administration exécute une commande Add and
Exec sur le nœud AppInstallation dans le contexte de l’appareil. La commande Ajouter
pour le nom de la famille de packages est nécessaire pour garantir la suppression
correcte de l’application lors de la désinscription.
7 Notes
XML
<LocURI>./Device/Vendor/MSFT/EnterpriseModernAppManagement/AppInstallat
ion/{PackageFamilyName</LocURI>
</Target>
</Item>
</Add>
<!-- Provision appx to device -->
<Exec>
<CmdID>1</CmdID>
<Item>
<Target>
<LocURI>./Device/Vendor/MSFT/EnterpriseModernAppManagement/AppInstallat
ion/{PackageFamilyName}/HostedInstall</LocURI>
</Target>
<Meta>
<Format xmlns="syncml:metinf">xml</Format>
</Meta>
<Data><Application PackageUri="\\server\share\[Link]"
/></Data>
</Item>
</Exec>
XML
<LocURI>./Device/Vendor/MSFT/EnterpriseModernAppManagement/AppInstallat
ion/{PackageFamilyName</LocURI>
</Target>
</Item>
</Add>
<!-- Provision appx with framework dependencies-->
<Exec>
<CmdID>1</CmdID>
<Item>
<Target>
<LocURI>./Device/Vendor/MSFT/EnterpriseModernAppManagement/AppInstallat
ion/{PackageFamilyName}/HostedInstall</LocURI>
</Target>
<Meta>
<Format xmlns="syncml:metinf">xml</Format>
</Meta>
<Data>
<Application PackageUri="\\server\share\[Link]" />
<Dependencies>
<Dependency
PackageUri="\\server\share\[Link]" />
<Dependency
PackageUri="\\server2\share\[Link]"/>
</Dependencies>
</Application>
</Data>
</Item>
</Exec>
Lorsqu’une application est installée avec succès, le nœud est nettoyé et n’est plus
présent. Les status de l’application peuvent être signalées sous le nœud
AppManagement.
XML
<!-- Get all app status under AppInstallation for a specific app-->
<Get>
<CmdID>2</CmdID>
<Item>
<Target>
<LocURI>./User/Vendor/MSFT/EnterpriseModernAppManagement/AppInstallatio
n/{PackageFamilyName}?list=StructData</LocURI>
</Target>
</Item>
</Get>
XML
<LocURI>./User/Vendor/MSFT/EnterpriseModernAppManagement/AppInstallatio
n?list=StructData</LocURI>
</Target>
</Item>
</Get>
XML
<Alert>
<CmdID>4</CmdID>
<Data>1226</Data>
<Item>
<Source>
<LocURI>./User/Vendor/MSFT/EnterpriseModernAppManagement/AppInstallation/{Pa
ckageFamilyName}/HostedInstall</LocURI>
</Source>
<Meta>
<Type xmlns="syncml:metinf">Reversed-Domain-
Name:[Link]</Type>
<Format xmlns="syncml:metinf">int</Format>
</Meta>
<Data>0</Data>
</Item>
</Alert>
La valeur 0 (zéro) du champ Données indique la réussite. Sinon, il s’agit d’un code
d’erreur. En cas d’échec, vous pouvez obtenir plus de détails à partir du nœud
AppInstallation.
7 Notes
Pour désinstaller une application, vous la supprimez sous le nœud d’origine, le nom de
la famille de packages et le nom complet du package. Pour désinstaller un XAP, utilisez
l’ID de produit à la place du nom de la famille de packages et du nom complet du
package.
<LocURI>./User/Vendor/MSFT/EnterpriseModernAppManagement/AppManagement/AppSt
ore/{PackageFamilyName}</LocURI>
</Target>
</Item>
</Delete>
XML
<LocURI>./User/Vendor/MSFT/EnterpriseModernAppManagement/AppManagement/AppSt
ore/{PackageFamilyName}/{PackageFullName}</LocURI>
</Target>
</Item>
</Delete>
7 Notes
Vous pouvez uniquement supprimer une application qui a une valeur d’inventaire
IsProvisioned = 1.
La suppression de l’application provisionnée se produit dans le contexte de l’appareil.
XML
<LocURI>./Device/Vendor/MSFT/EnterpriseModernAppManagement/AppManagemen
t/AppStore/{PackageFamilyName}</LocURI>
</Target>
</Item>
</Delete>
XML
<LocURI>./Device/Vendor/MSFT/EnterpriseModernAppManagement/AppManagemen
t/AppStore/{PackageFamilyName}/{PackageFullName}</LocURI>
</Target>
</Item>
</Delete>
XML
<LocURI>./User/Vendor/MSFT/EnterpriseModernAppManagement/AppLicenses/St
oreLicenses/{license id}</LocURI>
</Target>
</Item>
</Delete>
XML
<LocURI>./Device/Vendor/MSFT/EnterpriseModernAppManagement/AppLicenses/
StoreLicenses/{license id}</LocURI>
</Target>
</Item>
</Delete>
Pour la désinstallation basée sur l’utilisateur, utilisez ./User dans le LocURI, et pour
l’approvisionnement, utilisez ./Device dans le LocURI.
Voici un exemple : Il n’y a qu’une seule désinstallation pour les applications hébergées et
du Store.
XML
<Alert>
<Data>1226</Data>
<Item>
<Source>
<LocURI>./User/Vendor/MSFT/EnterpriseModernAppManagement/AppManagement/{Pack
ageFamilyName}</LocURI>
</Source>
<Meta>
<Type xmlns="syncml:metinf">Reversed-Domain-
Name:[Link]</Type>
<Format xmlns="syncml:metinf">int</Format>
</Meta>
<Data>0</Data>
</Item>
</Alert>
XML
<LocURI>./User/Vendor/MSFT/EnterpriseModernAppManagement/AppManagement/
UpdateScan</LocURI>
</Target>
</Item>
</Exec>
XML
La désactivation des mises à jour s’applique uniquement aux mises à jour du Microsoft
Store au niveau de l’appareil. Cette fonctionnalité n’est pas disponible au niveau de
l’utilisateur. Vous pouvez toujours mettre à jour une application si les packages hors
connexion sont envoyés à partir de l’emplacement d’installation hébergé.
Voici un exemple :
XML
7 Notes
Si vous désactivez cette stratégie, les applications ne peuvent pas partager les données
d’application utilisateur entre plusieurs utilisateurs. Toutefois, les données partagées
préécrites sont conservées. Pour propre données partagées préécrites, utilisez DISM
( /Get-ProvisionedAppxPackage pour détecter s’il existe des données partagées et
/Remove-SharedAppxData les supprimer).
Voici un exemple :
XML
<LocURI>./Vendor/MSFT/Policy/Result/ApplicationManagement/AllowSharedUserApp
Data?list=StructData</LocURI>
</Target>
</Item>
</Get>
<!-- Update policy -->
<Replace>
<CmdID>2</CmdID>
<Item>
<Target>
<LocURI>./Vendor/MSFT/Policy/Config/ApplicationManagement/AllowSharedUserApp
Data</LocURI>
</Target>
<Meta>
<Format>int</Format>
<Type>text/plain</Type>
</Meta>
<Data>1</Data>
</Item>
</Replace>
Gestion des périphériques mobiles
(GPM) pour la mise à jour des appareils
Article • 10/08/2023 • S’applique à: ✅ Windows 11, ✅ Windows 10
Conseil
Avec les PC, tablettes, téléphones et appareils IoT, les solutions de gestion des
périphériques mobiles (MDM) deviennent répandues en tant que technologie légère de
gestion des appareils. Dans Windows, nous investissons massivement dans l’extension
des fonctionnalités de gestion disponibles pour les MMM. L’une des fonctionnalités clés
que nous ajoutons est la possibilité pour les appareils mobiles de maintenir les appareils
à jour avec les dernières mises à jour de Microsoft Corporation.
Assurez-vous que les machines restent à jour en configurant des stratégies de mise
à jour automatique.
Testez les mises à jour sur un ensemble plus petit d’ordinateurs en configurant les
mises à jour approuvées pour un appareil donné. Ensuite, lancez un déploiement à
l’échelle de l’entreprise.
Obtenir l’état de conformité des appareils gérés Le système informatique peut
comprendre les ordinateurs qui ont encore besoin d’un correctif de sécurité ou le
niveau d’actualité d’un ordinateur particulier.
Configurez les stratégies de mise à jour automatique pour vous assurer que les
appareils restent à jour.
Obtenez les informations de compatibilité de l’appareil (la liste des mises à jour qui
sont nécessaires mais qui ne sont pas encore installées).
Entrez une liste d’approbation de mise à jour par appareil. La liste s’assure que les
appareils installent uniquement les mises à jour approuvées et testées.
Approuver les contrats de licence utilisateur final (EULA) pour l’utilisateur final afin
que le déploiement de la mise à jour puisse être automatisé, même pour les mises
à jour avec les EULA.
Cet article fournit aux éditeurs de logiciels indépendants (ISV) les informations dont ils
ont besoin pour implémenter la gestion des mises à jour dans Windows. Pour plus
d’informations, consultez Fournisseur de services de configuration de stratégie - Mise à
jour.
7 Notes
Les API DM OMA pour spécifier les approbations de mise à jour et obtenir l’état de
conformité font référence aux mises à jour à l’aide d’un ID de mise à jour. L’ID de
mise à jour est un GUID qui identifie une mise à jour particulière. La gestion des
appareils mobiles souhaite afficher des informations conviviales sur la mise à jour,
au lieu d’un GUID brut, y compris le titre, la description, la base de connaissances,
le type de mise à jour, comme une mise à jour de sécurité ou un Service Pack. Pour
plus d’informations, consultez [MS-WSUSSS] : Windows Update Services :
protocole Server-Server.
Il s’agit d’un protocole SOAP et vous pouvez obtenir le protocole WSDL dans le
service web de synchronisation de serveur. WSDL peut être utilisé pour générer
des proxys appelants pour de nombreux environnements de programmation, afin
de simplifier le développement.
Vous trouverez des exemples de code dans les Exemples de protocole. L’exemple
de code affiche des commandes SOAP brutes qui peuvent être utilisées. Bien qu’il
soit encore plus simple d’effectuer l’appel à partir d’un langage de programmation
comme .NET (appel des proxys générés par WSDL). Le stub généré par le WSDL de
synchronisation de serveur génère une URL de liaison incorrecte. L’URL de liaison
doit être définie sur
[Link]
asmx .
Étant donné que toutes les mises à jour ne sont pas disponibles via la
synchronisation S2S, assurez-vous de traiter les erreurs SOAP.
Pour les appareils mobiles, vous pouvez synchroniser les métadonnées pour une
mise à jour particulière en appelant GetUpdateData. Ou, pour une solution locale,
vous pouvez utiliser Windows Server Update Services (WSUS) et importer
manuellement les mises à jour mobiles à partir du site de catalogue Microsoft
Update. Pour plus d’informations, consultez l’article Schéma de processus de
synchronisation du serveur.
7 Notes
Au fil du temps, Microsoft Update modifie les métadonnées d’une mise à jour
donnée, par exemple en mettant à jour les informations descriptives, en corrigeant
les bogues dans les règles d’applicabilité, en apportant des modifications de
localisation, etc. Chaque fois qu’une modification qui n’affecte pas la mise à jour
elle-même, une nouvelle révision de mise à jour est créée. Un UpdateID (GUID) et
un RevisionNumber (int) composent une clé d’identité pour une révision de mise à
jour. La gestion des appareils mobiles ne présente pas de révision de mise à jour
pour le service informatique. Au lieu de cela, pour chaque UpdateID (GUID), le GPM
conserve les métadonnées pour la révision ultérieure de cette mise à jour, qui est
celle avec le numéro de révision le plus élevé.
1. Créez une liste vide d'« ID de mise à jour nécessaires à l’erreur ». Cette liste est
mise à jour par le composant de service MDM qui utilise OMA DM. Nous vous
recommandons de ne pas ajouter de mises à jour de définitions à cette liste, car
elles sont temporaires. Par exemple, Defender peut publier de nouvelles mises à
jour de définitions plusieurs fois par jour, chacune d’entre elles est cumulative.
2. Synchronisez périodiquement (nous recommandons une fois toutes les 2 heures –
pas plus d'une fois par heure).
a. Implémentez la phase d’autorisation du protocole pour obtenir un cookie si
vous n’avez pas encore de cookie non expiré. Voir Exemple 1 : autorisation dans
les Exemples de protocole.
b. Implémentez la partie métadonnées du protocole. Consultez l’exemple 2 :
Synchronisation des métadonnées et des déploiements dans exemples de
protocole) et appelez GetUpdateData pour toutes les mises à jour dans la liste «
ID de mise à jour nécessaires à l’erreur » si les métadonnées de mise à jour
n’ont pas déjà été extraites dans la base de données.
S’il s’agit d’une nouvelle version de la mise à jour d’une mise à jour
existante (même UpdateID, numéro de révision supérieur), remplacez les
métadonnées de mise à jour précédentes par la nouvelle.
Supprimez les mises à jour de la liste « ID de mise à jour nécessaires à
l’erreur » une fois qu’elles ont été apportées.
Ces étapes obtiennent des informations sur l’ensemble des mises à jour Microsoft
Corporation que le secteur de l’information doit gérer, de sorte que les informations
peuvent être utilisées dans différents scénarios de gestion des mises à jour. Par exemple,
au moment de l’approbation de la mise à jour, vous pouvez obtenir des informations
pour que le gouvernement puisse voir les mises à jour qu’il approuve. Ou, pour que les
rapports de conformité voient quelles mises à jour sont nécessaires, mais pas encore
installées.
Configurez les stratégies de mise à jour automatique pour vous assurer que les
appareils restent à jour.
Obtenez les informations de compatibilité de l’appareil (la liste des mises à jour qui
sont nécessaires mais qui ne sont pas encore installées).
Spécifiez une liste d’approbation de mise à jour par périphérique. La liste s’assure
que les appareils installent uniquement les mises à jour approuvées et testées.
Approuvez les CLUF pour l’utilisateur final afin que le déploiement des mises à jour
puisse être automatisé, même pour les mises à jour avec des CLUF.
La liste suivante décrit un modèle suggéré pour l’application des mises à jour.
Exemple de SyncML
Définissez la mise à jour automatique pour notifier et différer.
XML
<SyncML xmlns="SYNCML:SYNCML1.1">
<SyncBody>
<Replace xmlns="">
<CmdID>1</CmdID>
<Item>
<Meta>
<Format>int</Format>
<Type>text/plain</Type>
</Meta>
<Target>
<LocURI>./Vendor/MSFT/Policy/Config/Update/AllowUpdateService</LocURI>
</Target>
<Data>0</Data>
</Item>
<CmdID>2</CmdID>
<Item>
<Meta>
<Format>int</Format>
<Type>text/plain</Type>
</Meta>
<Target>
<LocURI>./Vendor/MSFT/Policy/Config/Update/RequireDeferUpgrade </LocURI>
</Target>
<Data>0</Data>
</Item>
<CmdID>3</CmdID>
<Item>
<Meta>
<Format>int</Format>
<Type>text/plain</Type>
</Meta>
<Target>
<LocURI>./Vendor/MSFT/Policy/Config/Update/RequireUpdateApproval </LocURI>
</Target>
<Data>0</Data>
</Item>
</Replace>
<Final/>
</SyncBody>
</SyncML>
Copilot dans Windows fournit une assistance d’IA générative centralisée à vos
utilisateurs directement à partir du bureau Windows. Copilot dans Windows apparaît
sous la forme d’une barre latérale ancrée sur le bureau Windows et est conçu pour aider
les utilisateurs à accomplir leurs tâches dans Windows. Copilot dans Windows peut
effectuer des tâches courantes dans Windows, telles que la modification des paramètres
Windows, ce qui le rend différent du copilot basé sur un navigateur dans Edge.
Toutefois, les deux expériences utilisateur, Copilot dans Windows et Copilot dans Edge,
peuvent partager la même plateforme de fournisseur de conversation sous-jacente. Il
est important pour les organisations de configurer correctement la plateforme de
fournisseur de conversation utilisée par Copilot dans Windows, car il est possible pour
les utilisateurs de copier et coller des informations sensibles dans la conversation.
7 Notes
Les organisations qui ne sont pas prêtes à utiliser Copilot dans Windows peuvent le
désactiver jusqu’à ce qu’elles soient prêtes avec la stratégie Désactiver Windows
Copilot . Ce paramètre de stratégie vous permet de désactiver Copilot dans Windows. Si
vous activez ce paramètre de stratégie, les utilisateurs ne peuvent pas utiliser Copilot
dans Windows et l’icône n’apparaît pas non plus dans la barre des tâches. Si vous
désactivez ou ne configurez pas ce paramètre de stratégie, les utilisateurs peuvent
utiliser Copilot dans Windows lorsqu’il est disponible.
ノ Agrandir le tableau
Paramètre
CSP ./User/Vendor/MSFT/Policy/Config/WindowsAI/TurnOffWindowsCopilot
Stratégie Configuration > utilisateur Modèles d’administration > Composants > Windows
de groupe Copilot >Désactiver Windows Copilot
Copilot
Copilot est une expérience consommateur et a une limite quotidienne sur le nombre de
requêtes de conversation par utilisateur lorsqu’il n’est pas connecté avec un compte
Microsoft. Il n’offre pas la même protection des données que Copilot avec la protection
des données commerciales.
7 Notes
Copilot n’a pas accès aux données Microsoft 365 Apps, telles que les e-mails,
le calendrier ou les fichiers à l’aide de Microsoft Graph, contrairement à
Microsoft Copilot avec la conversation avec Graph.
Copilot avec protection des données commerciales est disponible, sans coût
supplémentaire, pour les licences suivantes :
Microsoft 365 E3 ou E5
Microsoft 365 F3
Microsoft 365 A1, A3 ou A5
Copilot avec la protection des données commerciales est limité aux
enseignants et aux étudiants de l’enseignement supérieur de plus de 18 ans
Office 365 A1, A3 ou A5
Copilot avec la protection des données commerciales est limité aux
enseignants et aux étudiants de l’enseignement supérieur de plus de 18 ans
Microsoft 365 Business Standard
Microsoft 365 Business Premium
7 Notes
Copilot avec protection des données commerciales n’a pas accès aux données
Microsoft 365 Apps, telles que les e-mails, le calendrier ou les fichiers à l’aide
de Microsoft Graph, contrairement à Microsoft Copilot avec la conversation
graphée.
Les invites, les réponses et les données accessibles par le biais de Microsoft Graph
ne sont pas utilisés pour former des llms de base.
Il expose uniquement les données organisationnelles sur lesquelles les utilisateurs
individuels ont au moins des autorisations d’affichage.
Les informations contenues dans vos invites, les données récupérées et les
réponses générées restent dans la limite de service de votre locataire. Pour plus
d’informations sur la confidentialité et la sécurité de la conversation fondée sur
Graph, consultez Données, confidentialité et sécurité pour Microsoft Copilot pour
Microsoft 365
Copilot avec la conversation avec Graph-grounded fait partie de Copilot pour
Microsoft 365. Copilot pour Microsoft 365 est un plan d’extension. Pour plus
d’informations sur les conditions préalables et les conditions requises pour les
licences, consultez Microsoft Copilot pour Microsoft 365 conditions requises.
Microsoft 365 E3 ou E5
Microsoft 365 F3
Microsoft 365 A1, A3 ou A5
Copilot avec la protection des données commerciales est limité aux
enseignants et aux étudiants de l’enseignement supérieur de plus de 18
ans
Office 365 A1, A3 ou A5
Copilot avec la protection des données commerciales est limité aux
enseignants et aux étudiants de l’enseignement supérieur de plus de 18
ans
Microsoft 365 Business Standard
Microsoft 365 Business Premium
3. Pour vérifier que la protection des données commerciales est activée pour
l’utilisateur, sélectionnez le nom d’affichage de l’utilisateur pour ouvrir le menu
volant.
6. Si vous préférez afficher les licences d’un utilisateur à partir du Portail Azure ,
vous les trouverez sous Microsoft Entra ID>Utilisateurs. Sélectionnez le nom de
l’utilisateur, puis Licences. Sélectionnez une licence qui inclut Copilot, puis vérifiez
qu’elle est répertoriée sur Activé.
7 Notes
PowerShell
Pour activer Copilot dans Windows pour les appareils Windows 11 managés, version
22H2, vous devez activer les fonctionnalités sous contrôle d’entreprise temporaire pour
ces appareils. Étant donné que l’activation des fonctionnalités derrière le contrôle
d’entreprise temporaire peut avoir un impact, vous devez tester cette modification avant
de la déployer à grande échelle. Pour activer Copilot dans Windows pour les appareils
Windows 11 managés, version 22H2, suivez les instructions suivantes :
2. Appliquez une stratégie pour activer les fonctionnalités sous contrôle d’entreprise
temporaire pour les clients gérés. Les stratégies suivantes s’appliquent à Windows
11 version 22H2 avec KB5022845 et versions ultérieures :
stratégie de groupe : Configuration d’ordinateur\Modèles
d'administration\Composants Windows\Windows Update\Gérer l’expérience
utilisateur final\Activer les fonctionnalités introduites via la maintenance qui
sont désactivées par défaut
) Important
3. Copilot dans Windows sera initialement déployé sur les appareils à l’aide d’un
déploiement de fonctionnalité contrôlé (CFR). Selon le moment où vous
commencez à déployer Copilot dans Windows, vous devrez peut-être également
activer les mises à jour facultatives avec l’une des stratégies suivantes :
4. Windows 11, les appareils version 22H2 affichent Copilot dans Windows lorsque le
CFR est activé pour l’appareil. Les CFR sont activés pour les appareils en phases,
parfois appelées ondes.
Bien que l’expérience utilisateur de Copilot dans Windows soit activée par défaut, vous
devez toujours vérifier que la plateforme de fournisseur de conversation appropriée est
configurée pour Copilot dans Windows. Bien que tous les efforts soient faits pour
s’assurer que Copilot avec protection des données commerciales est le fournisseur de
conversation par défaut pour les organisations commerciales, il est toujours possible
que Copilot soit toujours utilisé si la configuration est incorrecte ou si d’autres
paramètres affectent Copilot dans Windows. Pour plus d’informations, voir :
Les organisations qui ne sont pas prêtes à utiliser Copilot dans Windows peuvent le
désactiver jusqu’à ce qu’elles soient prêtes à l’aide de la stratégie suivante :
CSP : ./User/Vendor/MSFT/Policy/Config/WindowsAI/TurnOffWindowsCopilot
stratégie de groupe : Configuration utilisateur\Modèles
d’administration\Composants Windows\Windows Copilot\Désactiver Windows
Copilot
Paramètres Bing
Si SafeSearch est activé pour Bing, il peut bloquer les fournisseurs de
conversation pour Copilot dans Windows. Les modifications réseau suivantes
bloquent les fournisseurs de conversation pour Copilot dans Windows et Edge :
Mappage [Link] à [Link]
Mappage [Link] à [Link]
Blocage [Link]
Si Copilot avec protection des données commerciales est activé pour votre
organization, les utilisateurs peuvent y accéder via Edge Mobile lorsqu’ils sont
connectés avec leur compte professionnel. Si vous souhaitez supprimer le bouton
Bing Chat de l’interface mobile Edge, vous pouvez utiliser une stratégie de gestion
des applications mobiles (GAM) Intune pour Microsoft Edge pour le supprimer :
ノ Agrandir le tableau
Clé Valeur
Paramètres de recherche
La définition de ConfigureSearchOnTaskbarMode Hide sur peut interférer avec
l’expérience utilisateur de Copilot dans Windows.
La définition de AllowSearchHighlights disabled sur peut interférer avec les
expériences utilisateur Copilot dans Windows et Copilot dans Edge.
Paramètres de compte
Le paramètre AllowMicrosoftAccountConnection peut permettre aux utilisateurs
d’utiliser leur compte Microsoft personnel avec Copilot dans Windows et Copilot
dans Edge.
Le paramètre RestrictToEnterpriseDeviceAuthenticationOnly peut empêcher l’accès
aux fournisseurs de conversation, car il bloque l’authentification utilisateur.
Commentaires
Cette page a-t-elle été utile ? Yes No
Rappel vous permet d’effectuer des recherches dans le temps pour trouver le contenu
dont vous avez besoin. Décrivez simplement comment vous vous en souvenez, et
Rappel récupère le moment où vous l’avez vu. Rappel prend des instantanés de votre
écran et les stocke dans un chronologie. Les captures instantanées sont prises toutes les
cinq secondes, tandis que le contenu affiché à l’écran est différent du instantané
précédent. Les instantanés sont stockés localement et analysés localement sur votre PC.
L’analyse de Recall vous permet de rechercher du contenu, y compris des images et du
texte, en langage naturel.
Configuration requise
La configuration minimale requise pour Recall est la suivante :
Un PC Copilot+
16 Go de RAM
8 processeurs logiques
Capacité de stockage de 256 Go
Pour activer le rappel, vous avez besoin d’au moins 50 Go d’espace libre
La capture d’instantané s’interrompt automatiquement une fois que l’appareil
dispose de moins de 25 Go d’espace disque
Microsoft Edge : bloque les sites web et filtre l’activité de navigation privée
navigateurs basés sur Chromium : filtre uniquement l’activité de navigation privée,
ne bloque pas les sites web spécifiques
ノ Agrandir le tableau
Paramètre
CSP ./User/Vendor/MSFT/Policy/Config/WindowsAI/DisableAIDataAnalysis
Stratégie Configuration > utilisateur Modèles > d’administration Composants > Windows
de groupe Copilot >Désactiver l’enregistrement des instantanés pour Windows
Limitations
Dans deux scénarios spécifiques, Recall capture des instantanés qui incluent des fenêtres
InPrivate, des applications bloquées et des sites web bloqués. Si Rappel est lancé ou si
l’option Maintenant est sélectionnée dans Rappel, une instantané est effectuée même
lorsque des fenêtres InPrivate, des applications bloquées et des sites web bloqués sont
affichés. Toutefois, Rappel n’enregistre pas ces instantanés. Si vous choisissez d’envoyer
les informations de cette instantané à une autre application, un fichier temporaire est
créé dans C:\Users\[username]\AppData\Local\Temp pour partager le contenu. Le fichier
temporaire est supprimé une fois que le contenu est transféré sur l’application que vous
avez sélectionnée pour l’utiliser.
Allocation de stockage
La quantité d’espace disque que les utilisateurs peuvent allouer au rappel varie en
fonction de la quantité de stockage dont dispose l’appareil. Le graphique suivant
montre les options d’espace de stockage pour rappel :
ノ Agrandir le tableau
Rappel utilise la reconnaissance optique de caractères (OCR), locale sur le PC, pour
analyser les instantanés et faciliter la recherche. Pour plus d’informations sur la
reconnaissance optique de caractères, consultez Note de transparence et cas d’usage
pour OCR. Pour plus d’informations sur la confidentialité et la sécurité, consultez
Confidentialité et sécurité pour Rappel & écran .
Commentaires
Cette page a-t-elle été utile ? Yes No
ノ Agrandir le tableau
Windows Pro Windows Entreprise Windows Pro Education/SE Windows Éducation
Les droits de licence de verrouillage de configuration à cœur sécurisé sont accordés par
les licences suivantes :
ノ Agrandir le tableau
Pour plus d’informations à propos des licences Windows, consultez Vue d’ensemble des
licences Windows.
Flux de configuration
Une fois qu’un PC à cœur sécurisé atteint le bureau, le verrouillage de configuration
empêche la dérive de la configuration en détectant si l’appareil est un PC à cœur
sécurisé ou non. Lorsque l’appareil n’est pas un PC à cœur sécurisé, le verrou ne
s’applique pas. Si l’appareil est un PC à cœur sécurisé, le verrouillage de configuration
verrouille les stratégies répertoriées sous Liste des stratégies verrouillées.
Les étapes pour activer le verrouillage de configuration à l’aide de Microsoft Intune sont
les suivantes :
OMA-URI :
./Vendor/MSFT/DMClient/Provider/MS%20DM%20Server/ConfigLock/Lock
7. Vous n’avez pas besoin de définir de règles d’applicabilité à des fins de test.
9. Une fois l’appareil synchronisé avec le serveur Microsoft Intune, vous pouvez
vérifier si le verrou de configuration a été correctement activé.
Configuration des fonctionnalités de PC à cœur
sécurisé
Le verrou de configuration est conçu pour garantir qu’un PC à cœur sécurisé n’est pas
mal configuré par inadvertance. Vous conservez la possibilité d’activer ou de désactiver
les fonctionnalités SCPC, par exemple la protection du microprogramme. Vous pouvez
apporter ces modifications avec des stratégies de groupe ou des services GPM comme
Microsoft Intune.
Forum Aux Questions
Puis-je désactiver le verrouillage de configuration ? Oui. Vous pouvez utiliser GPM
pour désactiver complètement le verrouillage de configuration ou le placer en
mode de déverrouillage temporaire pour les activités du support technique.
BitLocker
PassportForWork
WindowsDefenderApplicationGuard
ApplicationControl
ノ Agrandir le tableau
DataProtection/AllowDirectMemoryAccess Non
Stratégies GPM Pris en
charge par
la stratégie
de groupe
DataProtection/LegacySelectiveWipeID Non
DeviceGuard/ConfigureSystemGuardLaunch Oui
DeviceGuard/EnableVirtualizationBasedSecurity Oui
DeviceGuard/LsaCfgFlags Oui
DeviceGuard/RequirePlatformSecurityFeatures Oui
DeviceInstallation/AllowInstallationOfMatchingDeviceIDs Oui
DeviceInstallation/AllowInstallationOfMatchingDeviceInstanceIDs Oui
DeviceInstallation/AllowInstallationOfMatchingDeviceSetupClasses Oui
DeviceInstallation/PreventDeviceMetadataFromNetwork Oui
DeviceInstallation/PreventInstallationOfDevicesNotDescribedByOtherPolicySettings Oui
DeviceInstallation/PreventInstallationOfMatchingDeviceIDs Oui
DeviceInstallation/PreventInstallationOfMatchingDeviceInstanceIDs Oui
DeviceInstallation/PreventInstallationOfMatchingDeviceSetupClasses Oui
DmaGuard/DeviceEnumerationPolicy Oui
WindowsDefenderSecurityCenter/CompanyName Oui
WindowsDefenderSecurityCenter/DisableAccountProtectionUI Oui
WindowsDefenderSecurityCenter/DisableAppBrowserUI Oui
WindowsDefenderSecurityCenter/DisableClearTpmButton Oui
WindowsDefenderSecurityCenter/DisableDeviceSecurityUI Oui
WindowsDefenderSecurityCenter/DisableEnhancedNotifications Oui
WindowsDefenderSecurityCenter/DisableFamilyUI Oui
WindowsDefenderSecurityCenter/DisableHealthUI Oui
WindowsDefenderSecurityCenter/DisableNetworkUI Oui
WindowsDefenderSecurityCenter/DisableNotifications Oui
Stratégies GPM Pris en
charge par
la stratégie
de groupe
WindowsDefenderSecurityCenter/DisableTpmFirmwareUpdateWarning Oui
WindowsDefenderSecurityCenter/DisableVirusUI Oui
WindowsDefenderSecurityCenter/DisallowExploitProtectionOverride Oui
WindowsDefenderSecurityCenter/Email Oui
WindowsDefenderSecurityCenter/EnableCustomizedToasts Oui
WindowsDefenderSecurityCenter/EnableInAppCustomization Oui
WindowsDefenderSecurityCenter/HideRansomwareDataRecovery Oui
WindowsDefenderSecurityCenter/HideSecureBoot Oui
WindowsDefenderSecurityCenter/HideTPMTroubleshooting Oui
WindowsDefenderSecurityCenter/HideWindowsSecurityNotificationAreaControl Oui
WindowsDefenderSecurityCenter/Phone Oui
WindowsDefenderSecurityCenter/URL Oui
SmartScreen/EnableAppInstallControl Oui
SmartScreen/EnableSmartScreenInShell Oui
SmartScreen/PreventOverrideForFilesInShell Oui
Commentaires
Cette page a-t-elle été utile ? Yes No
Le certificat client inscrit expire après une période d’utilisation. La date d’expiration du
certificat est spécifiée par le serveur. Pour garantir un accès continu aux applications
d’entreprise, Windows prend en charge un processus de renouvellement de certificat
déclenché par l’utilisateur. L’utilisateur est invité à fournir le mot de passe actuel pour le
compte d’entreprise. Le client d’inscription obtient un nouveau certificat client du
serveur d’inscription et supprime l’ancien certificat. Le client génère une nouvelle paire
de clés privée/publique, génère une requête PKCS#7 et signe la demande PKCS#7 avec
le certificat existant. Dans Windows, le renouvellement automatique du certificat client
MDM est également pris en charge.
7 Notes
7 Notes
Pour les appareils Windows, pendant la phase d’inscription du certificat client MDM ou
pendant la section gestion MDM, le serveur d’inscription ou le serveur MDM peut
configurer l’appareil pour prendre en charge le renouvellement automatique du
certificat client MDM à l’aide du nœud ROBOSupport du fournisseur de services de
configuration CertificateStore sous CertificateStore/My/WSTEP/Renew l’URL.
XML
<s:Envelope xmlns:s="[Link]
xmlns:a="[Link] xmlns:u=
"[Link]
[Link]">
<s:Header>
<a:Action s:mustUnderstand="1">
[Link]
ion>
<a:MessageID>urn:uuid:61a17f2c-42e9-4a45-9c85-
f15c1c8baee8</a:MessageID>
<a:ReplyTo>
<a:Address>[Link]
</a:ReplyTo>
<a:To s:mustUnderstand="1">
[Link]
<o:Security s:mustUnderstand="1" xmlns:o=
"[Link]
[Link]">
<u:Timestamp u:Id="_0">
<u:Created>2011-07-11T[Link].579Z</u:Created>
<u:Expires>2011-07-11T[Link].579Z</u:Expires>
</u:Timestamp>
<o:UsernameToken u:Id="uuid-2a734df6-b227-4e60-82a8-ed53c574b718-
5">
<o:Username>user@[Link]</o:Username>
<o:Password o:Type=
"[Link]
username-token-profile-1.0#PasswordText">
</o:Password>
</o:UsernameToken>
</o:Security>
</s:Header>
<s:Body>
<RequestSecurityToken xmlns="[Link]
trust/200512">
<TokenType>
[Link]
nrollmentToken
</TokenType>
<RequestType>[Link]
trust/200512/Renew</RequestType>
<BinarySecurityToken
ValueType="[Link]
[Link]#PKCS7"
EncodingType="[Link]
[Link]#base64binary"
xmlns="[Link]
[Link]">
BinarySecurityTokenInsertedHere
</BinarySecurityToken>
<AdditionalContext
xmlns="[Link]
<ContextItem Name="DeviceType">
<Value>WindowsPhone</Value>
</ContextItem>
<ContextItem Name="ApplicationVersion">
<Value>5.0.7616.0</Value>
</ContextItem>
</AdditionalContext>
</RequestSecurityToken>
</s:Body>
</s:Envelope>
Configuration de la planification de
renouvellement de certificat
Dans Windows, la période de renouvellement ne peut être définie que pendant la phase
d’inscription mdm. Windows prend en charge une période de renouvellement de
certificat et une nouvelle tentative de renouvellement. Elles sont configurables à la fois
par le serveur d’inscription MDM et ultérieurement par le serveur d’administration MDM
à l’aide des nœuds RenewPeriod et RenewInterval du csp CertificateStore. L’appareil
peut réessayer de renouveler le certificat automatique plusieurs fois jusqu’à ce que le
certificat expire. Pour le renouvellement manuel du certificat, l’appareil Windows
rappelle à l’utilisateur une boîte de dialogue à chaque nouvelle tentative de
renouvellement jusqu’à l’expiration du certificat.
Une fois la validation terminée, le service web récupère le contenu PKCS#10 à partir de
PKCS#7 BinarySecurityToken. Le reste est identique à l’inscription initiale, sauf que le
code XML d’approvisionnement doit uniquement avoir le nouveau certificat émis par
l’autorité de certification.
7 Notes
La réponse du serveur HTTP ne doit pas être segmentée ; il doit être envoyé sous la
forme d’un seul message.
XML
<wap-provisioningdoc version="1.1">
<characteristic type="CertificateStore">
<!-- Root certificate provision is only needed here if it is not in the
device already -->
<characteristic type="Root">
<characteristic type="System">
<characteristic type="EncodedRootCertHashInsertedHere ">
<parm name="EncodedCertificate"
value="EncodedCertInsertedHere" />
</characteristic>
</characteristic>
</characteristic>
<characteristic type="My" >
<characteristic type="User">
<characteristic type="EncodedClientCertHashInsertedHere">
<parm name="EncodedCertificate"
value="EncodedCertInsertedHere" />
<characteristic type="PrivateKeyContainer"/>
</characteristic>
</characteristic>
</characteristic>
</characteristic>
<characteristic type="APPLICATION">
<parm name="PROVIDER-ID" value="TestMDMServer"/>
</characteristic>
</wap-provisioningdoc>
7 Notes
CertificateStore
application w7
DMClient
EnterpriseAppManagement
Comment les fournisseurs de Gestion
des appareils mobiles prennent en
charge la gestion eSIM sur Windows
Article • 10/08/2023 • S’applique à: ✅ Windows 11, ✅ Windows 10
La solution de gestion des profils eSIM place le fournisseur mobile Gestion des appareils
(MDM) au premier plan et au centre. L’idée est d’utiliser une solution déjà existante que
les clients connaissent et utiliser pour gérer les appareils.
Les attentes d’un GPM sont qu’il utilise le même mécanisme de synchronisation que
celui utilisé pour les stratégies d’appareil pour envoyer (push) n’importe quelle stratégie
au profil eSIM, et utiliser les groupes et les utilisateurs de la même façon. De cette façon,
le téléchargement du profil eSIM et l’installation se produisent en arrière-plan sans
impact sur l’utilisateur final. De même, l’administrateur informatique utilise la même
méthode de gestion des profils eSIM (affectation/annulation d’affectation, etc.) de la
même façon qu’il gère actuellement les appareils.
Si vous êtes un fournisseur mobile Gestion des appareils (GPM) et que vous souhaitez
prendre en charge la gestion eSIM sur Windows, procédez comme suit :
L’opérateur n’a pas de visibilité sur status des profils eSIM et l’appareil eSIM a été
téléchargé et installé sur
L’opérateur est averti de la status de chaque profil eSIM et dispose d’une visibilité
sur les appareils utilisés
7 Notes
Les utilisateurs finaux ne remarquent pas le type de solution. Le choix entre les
deux est fait entre la GPM et l’opérateur mobile.
Collecter les journaux MDM
Article • 12/08/2023 • S’applique à: ✅ Windows 11, ✅ Windows 10
Pour faciliter le diagnostic des problèmes d’inscription ou de gestion des appareils dans
les appareils Windows gérés par un serveur MDM, vous pouvez examiner les journaux
GPM collectés à partir du bureau. Les sections suivantes décrivent les procédures de
collecte des journaux GPM.
XML
Journaux > des applications et des services Microsoft > Windows >
DeviceManagement-Enterprise-Diagnostic-Provider
Pour une journalisation plus détaillée, vous pouvez activer les journaux de débogage .
Cliquez avec le bouton droit sur le nœud Déboguer , puis sélectionnez Activer le
journal.
Vous pouvez ouvrir les fichiers journaux (fichiers .evtx) dans le observateur
d'événements sur un appareil Windows.
Microsoft-Windows-DeviceManagement-Enterprise-Diagnostics-
Provider%2FAdmin
Microsoft-Windows-DeviceManagement-Enterprise-Diagnostics-
Provider%2FDebug
XML
<SyncML xmlns="SYNCML:SYNCML1.2">
<SyncBody>
<Replace>
<CmdID>2</CmdID>
<Item>
<Target>
<LocURI>./Vendor/MSFT/DiagnosticLog/EtwLog/Channels/Microsoft-Windows-
DeviceManagement-Enterprise-Diagnostics-Provider%2FDebug/State</LocURI>
</Target>
<Meta>
<Format xmlns="syncml:metinf">bool</Format>
</Meta>
<Data>true</Data>
</Item>
</Replace>
<Final/>
</SyncBody>
</SyncML>
XML
<?xml version="1.0"?>
<SyncML xmlns="SYNCML:SYNCML1.2">
<SyncBody>
<Exec>
<CmdID>2</CmdID>
<Item>
<Target>
<LocURI>./Vendor/MSFT/DiagnosticLog/EtwLog/Channels/Microsoft-Windows-
DeviceManagement-Enterprise-Diagnostics-Provider%2FDebug/Export</LocURI>
</Target>
</Item>
</Exec>
<Final/>
</SyncBody>
</SyncML>
Vous pouvez utiliser le fournisseur csp DiagnosticLog pour activer le fournisseur ETW.
L’ID du fournisseur est 3DA494E4-0FE2-415C-B895-FB5265C5C83B. Les exemples
suivants montrent comment activer le fournisseur ETW :
XML
<?xml version="1.0"?>
<SyncML xmlns="SYNCML:SYNCML1.2">
<SyncBody>
<Add>
<CmdID>1</CmdID>
<Item>
<Target>
<LocURI>./Vendor/MSFT/DiagnosticLog/EtwLog/Collectors/MDM</LocURI>
</Target>
<Meta>
<Format xmlns="syncml:metinf">node</Format>
</Meta>
</Item>
</Add>
<Final/>
</SyncBody>
</SyncML>
XML
<?xml version="1.0"?>
<SyncML xmlns="SYNCML:SYNCML1.2">
<SyncBody>
<Add>
<CmdID>1</CmdID>
<Item>
<Target>
<LocURI>./Vendor/MSFT/DiagnosticLog/EtwLog/Collectors/MDM/Providers/3DA494E4
-0FE2-415C-B895-FB5265C5C83B</LocURI>
</Target>
<Meta>
<Format xmlns="syncml:metinf">node</Format>
</Meta>
</Item>
</Add>
<Final/>
</SyncBody>
</SyncML>
XML
<?xml version="1.0"?>
<SyncML xmlns="SYNCML:SYNCML1.2">
<SyncBody>
<Exec>
<CmdID>2</CmdID>
<Item>
<Target>
<LocURI>./Vendor/MSFT/DiagnosticLog/EtwLog/Collectors/MDM/TraceControl</LocU
RI>
</Target>
<Meta>
<Format xmlns="syncml:metinf">chr</Format>
</Meta>
<Data>START</Data>
</Item>
</Exec>
<Final/>
</SyncBody>
</SyncML>
Arrêter la journalisation des traces du collecteur
XML
<?xml version="1.0"?>
<SyncML xmlns="SYNCML:SYNCML1.2">
<SyncBody>
<Exec>
<CmdID>2</CmdID>
<Item>
<Target>
<LocURI>./Vendor/MSFT/DiagnosticLog/EtwLog/Collectors/MDM/TraceControl</LocU
RI>
</Target>
<Meta>
<Format xmlns="syncml:metinf">chr</Format>
</Meta>
<Data>STOP</Data>
</Item>
</Exec>
<Final/>
</SyncBody>
</SyncML>
Une fois les journaux collectés sur l’appareil, vous pouvez récupérer les fichiers via le
canal MDM à l’aide de la partie FileDownload du fournisseur de services de
configuration DiagnosticLog. Pour plus d’informations, consultez Fournisseur de services
de configuration DiagnosticLog.
1. Ouvrez [Link].
4. Sélectionnez Oui lorsque vous êtes invité à l’enregistrer dans le nouveau format de
journal.
5. La nouvelle vue contient les traces du canal. Sélectionnez Filtrer le journal actuel
dans le menu Actions .
6. Ajoutez un filtre aux sources d’événements en sélectionnant DeviceManagement-
EnterpriseDiagnostics-Provider , puis sélectionnez OK.
XML
<?xml version="1.0"?>
<SyncML xmlns="SYNCML:SYNCML1.2">
<SyncBody>
<Exec>
<CmdID>2</CmdID>
<Item>
<Target>
<LocURI>./Vendor/MSFT/DiagnosticLog/DeviceStateData/MdmConfiguration</LocURI
>
</Target>
<Meta>
<Format xmlns="syncml:metinf">chr</Format>
</Meta>
<Data>SNAP</Data>
</Item>
</Exec>
<Final/>
</SyncBody>
</SyncML>
Diagnostiquer l’inscription MDM
Article • 10/08/2023 • S’applique à: ✅ Windows 11, ✅ Windows 10
Cet article fournit des suggestions pour résoudre les problèmes d’inscription des
appareils pour GPM.
1. Vérifiez que l’utilisateur qui va inscrire l’appareil dispose d’une licence Intune
valide.
2. Vérifiez que l’inscription automatique est activée pour les utilisateurs qui vont
inscrire les appareils dans mobile Gestion des appareils (GPM) avec Intune. Pour
plus d’informations, consultez Azure AD et Microsoft Intune : Inscription GPM
automatique dans le nouveau portail.
) Important
Pour les appareils BYOD (Apportez votre propre appareil), l’étendue utilisateur
gestion des applications mobiles (GAM) est prioritaire si l’étendue utilisateur
MAM et l’étendue utilisateur MDM (inscription GPM automatique) sont
activées pour tous les utilisateurs (ou les mêmes groupes d’utilisateurs).
L’appareil utilisera des stratégies Windows Information Protection (WIP) (si
vous les avez configurées) plutôt que d’être inscrit à la gestion des appareils
mobiles.
Vous trouverez également ces informations dans la liste des appareils Azure AD.
Conseil
Pour obtenir des conseils sur la façon de collecter des journaux d’événements
pour Intune, consultez la vidéo Collecter les journaux d’activité mdm
observateur d'événements YouTube .
Si vous ne trouvez pas l’ID d’événement 75 dans les journaux, cela indique que
l’inscription automatique a échoué. Cet échec peut se produire pour les raisons
suivantes :
L’inscription a échoué avec une erreur. Dans ce cas, recherchez l’ID d’événement
76, qui représente l’échec de l’inscription automatique. Voici un exemple de
capture d’écran montrant que l’inscription automatique a échoué :
Pour résoudre les problèmes, case activée le code d’erreur qui apparaît dans
l’événement. Pour plus d’informations, consultez Résolution des problèmes
d’inscription d’appareils Windows dans Microsoft Intune.
7 Notes
Cette tâche n’est pas visible par les utilisateurs standard. Exécutez tâches
planifiées avec des informations d’identification d’administration pour
rechercher la tâche.
Cette tâche s’exécute toutes les 5 minutes pendant une journée. Pour vérifier si la
tâche a réussi, case activée les journaux des événements du planificateur de tâches
: Journaux des applications et des > services Microsoft > Windows > Task
Scheduler > Operational. Recherchez une entrée dans laquelle le planificateur de
tâches créé par le client d’inscription pour l’inscription automatique à la gestion
des appareils mobiles à partir d’Azure Active Directory est déclenché par l’ID
d’événement 107.
Le journal du planificateur de tâches affiche l’ID d’événement 102 (tâche terminée)
indépendamment de la réussite ou de l’échec de l’inscription automatique. Cet
affichage status signifie que le journal du planificateur de tâches n’est utile que
pour confirmer si la tâche d’inscription automatique est déclenchée ou non. Elle
n’indique pas la réussite ou l’échec de l’inscription automatique.
Si vous ne voyez pas dans le journal que la planification des tâches créée par le
client d’inscription pour l’inscription automatique à la gestion des appareils
mobiles à partir d’Azure AD est lancée, il existe peut-être un problème avec la
stratégie de groupe. Exécutez immédiatement la commande gpupdate /force dans
une invite de commandes pour obtenir l’objet de stratégie de groupe appliqué. Si
cette étape ne vous aide toujours pas, un dépannage supplémentaire sur Active
Directory est nécessaire. Une erreur fréquemment rencontrée est liée à certaines
entrées d’inscription obsolètes dans le Registre sur l’appareil client cible (HKLM >
Software > Microsoft > Enrollments). Si un appareil a été inscrit (il peut s’agir de
n’importe quelle solution MDM et non seulement Intune), certaines informations
d’inscription ajoutées au registre sont affichées :
Par défaut, ces entrées sont supprimées lorsque l’appareil est désinscrit, mais
parfois la clé de Registre reste même après la désinscription. Dans ce cas, gpupdate
/force ne parvient pas à lancer la tâche d’inscription automatique et le code
Codes d’erreur
Code ID Message
d’erreur
administrateur
système avec le
code d’erreur {0}
Réessayez ou
demandez à
votre support
technique
d’obtenir plus
d’informations.
la
communication
avec le serveur.
Vous pouvez
réessayer ou
contacter votre
administrateur
système avec le
code d’erreur {0}
code {0}d’erreur
.
La désinscription du serveur distant est désactivée pour les appareils mobiles inscrits via
Azure Active Directory Join. Il retourne un message d’erreur au serveur. La seule façon
de supprimer l’inscription d’un appareil mobile joint à Azure AD consiste à effacer
l’appareil à distance.
Les entreprises qui déploient une authentification EAP basée sur des certificats pour
VPN/Wi-Fi peuvent faire face à une situation où plusieurs certificats répondent aux
critères d’authentification par défaut. Cette situation peut entraîner des problèmes tels
que :
Un déploiement prêt pour la production doit avoir les détails de certificat appropriés
dans le cadre du profil en cours de déploiement. Les informations suivantes expliquent
comment créer ou mettre à jour un xml de configuration EAP afin que les certificats
superflus soient filtrés et que le certificat approprié puisse être utilisé pour
l’authentification.
Le code XML EAP doit être mis à jour avec des informations pertinentes pour votre
environnement. Cette tâche peut être effectuée manuellement en modifiant l’exemple
XML ci-dessous ou en utilisant le guide de l’interface utilisateur pas à pas. Une fois le
code XML EAP mis à jour, reportez-vous aux instructions de votre GPM pour déployer la
configuration mise à jour comme suit :
Pour Wi-Fi, recherchez la <section EAPConfig> de votre fichier XML de profil
WLAN actuel (ce détail correspond à ce que vous spécifiez pour le nœud WLanXml
dans le fournisseur de services de configuration Wi-Fi). Dans ces balises, vous
trouverez la configuration EAP complète. Remplacez la section sous <EAPConfig>
par votre code XML mis à jour et mettez à jour votre profil Wi-Fi. Vous devrez
peut-être consulter les conseils de votre GPM sur la façon de déployer un nouveau
profil Wi-Fi.
Pour VPN, configuration EAP est un champ distinct dans la configuration MDM.
Collaborez avec votre fournisseur GPM pour identifier et mettre à jour le champ
approprié.
Pour plus d’informations sur les paramètres EAP, consultez Protocole EAP (Extensible
Authentication Protocol) pour l’accès réseau.
Pour plus d’informations sur la génération d’un xml EAP, consultez Configuration EAP.
Pour plus d’informations sur l’ajout d’une utilisation étendue de clé (EKU) à un certificat,
consultez [Link] .
La liste suivante décrit les conditions préalables à l’utilisation d’un certificat avec EAP :
Le certificat doit avoir au moins l’une des propriétés EKU (Extended Key Usage)
suivantes :
Authentification du client.
Comme défini par RFC 5280, cette propriété est un OID bien défini avec la
valeur [Link].[Link].2.
N’importe quel but.
Une référence EKU, définie et publiée par Microsoft, est un OID bien défini avec
la valeur [Link].[Link].12.1. L’inclusion de cet OID implique que le certificat
peut être utilisé à n’importe quelle fin. L’avantage de cette référence EKU par
rapport à la référence EKU Tout usage est que d’autres EKU non critiques ou
personnalisées peuvent toujours être ajoutées au certificat pour un filtrage
efficace.
Tout usage.
Comme défini par la RFC 5280, si une autorité de certification inclut des
utilisations de clé étendues pour répondre à certains besoins de l’application,
mais ne souhaite pas restreindre l’utilisation de la clé, l’autorité de certification
peut ajouter une valeur d’utilisation de clé étendue de 0. Un certificat avec une
telle référence EKU peut être utilisé à toutes fins.
L’utilisateur ou le certificat d’ordinateur sur le client est lié à une autorité de
certification racine approuvée.
L’utilisateur ou le certificat d’ordinateur n’échoue pas à l’une des vérifications
effectuées par le magasin de certificats CryptoAPI, et le certificat répond aux
exigences de la stratégie d’accès à distance.
L’utilisateur ou le certificat d’ordinateur n’échoue pas à l’une des vérifications de
l’identificateur d’objet de certificat spécifiées dans le service d’authentification
Internet (IAS)/Serveur Radius.
L’extension SubjectAltName (SubjectAltName) dans le certificat contient le nom
d’utilisateur principal (UPN) de l’utilisateur.
L’exemple XML suivant explique les propriétés du code XML TLS EAP, y compris le
filtrage de certificat.
7 Notes
Pour les profils PEAP ou TTLS, le xml TLS EAP est incorporé dans certains éléments
spécifiques peAP ou TTLS.
XML
<EapHostConfig xmlns="[Link]
<EapMethod>
<Type xmlns="[Link]
<!--The above property defines the Method type for EAP, 13 means EAP TLS -
->
<VendorId
xmlns="[Link]
<VendorType
xmlns="[Link]
<AuthorId
xmlns="[Link]
<!--The 3 properties above define the method publishers, this is seen
primarily in 3rd party Vendor methods.-->
<!-- For Microsoft EAP TLS the value of the above fields will always be 0
-->
</EapMethod>
<!-- Now that the EAP Method is Defined we will go into the Configuration -
->
<Config xmlns="[Link]
<Eap
xmlns="[Link]
<Type>13</Type>
<EapType
xmlns="[Link]
<CredentialsSource>
<!-- Credential Source can be either CertificateStore or SmartCard -->
<CertificateStore>
<SimpleCertSelection>true</SimpleCertSelection>
<!--SimpleCertSelection automatically selects a cert if there are
mutiple identical (Same UPN, Issuer, etc.) certs.-->
<!--It uses a combination of rules to select the right cert-->
</CertificateStore>
</CredentialsSource>
<ServerValidation>
<!-- ServerValidation fields allow for checks on whether the server
being connected to and the server cert being used are trusted -->
<DisableUserPromptForServerValidation>false</DisableUserPromptForServerValid
ation>
<ServerNames/>
</ServerValidation>
<DifferentUsername>false</DifferentUsername>
<PerformServerValidation
xmlns="[Link]
alse</PerformServerValidation>
<AcceptServerName
xmlns="[Link]
alse</AcceptServerName>
<TLSExtensions
xmlns="[Link]
<!-- For filtering the relevant information is below -->
<FilteringInfo
xmlns="[Link]
<CAHashList Enabled="true">
<!-- The above implies that you want to filter by Issuer Hash -->
<IssuerHash>ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff
ff
<!-- Issuing certs thumbprint goes here-->
</IssuerHash>
<!-- You can add multiple entries and it will find the list of certs
that have at least one of these certs in its chain-->
</CAHashList>
<EKUMapping>
<!-- This section defines Custom EKUs that you may be adding-->
<!-- You do not need this section if you do not have custom EKUs -->
<!-- You can have multiple EKUs defined here and then referenced
below as shown -->
<EKUMap>
<EKUName>
<!--Add a friendly Name for an EKU here for example --
>ContostoITEKU</EKUName>
<EKUOID>
<!--Add the OID Value your CA adds to the certificate here, for
example -->[Link].[Link].1.15</EKUOID>
</EKUMap>
<!-- All the EKU Names referenced in the example below must first be
defined here
<EKUMap>
<EKUName>Example1</EKUName>
<EKUOID>[Link].3</EKUOID>
</EKUMap>
<EKUMap>
<EKUName>Example2</EKUName>
<EKUOID>[Link].[Link].2.1</EKUOID>
</EKUMap>
-->
</EKUMapping>
<ClientAuthEKUList Enabled="true">
<!-- The above implies that you want certs with Client Authentication
EKU to be used for authentication -->
<EKUMapInList>
<!-- This section implies that the certificate should have the
following custom EKUs in addition to the Client Authentication EKU -->
<EKUName>
<!--Use the name from the EKUMap Field above--
>ContostoITEKU</EKUName>
</EKUMapInList>
<!-- You can have multiple Custom EKUs mapped here, Each additional
EKU will be processed with an AND operand -->
<!-- For example, Client Auth EKU AND ContosoITEKU AND Example1 etc.
-->
<EKUMapInList>
<EKUName>Example1</EKUName>
</EKUMapInList>
</ClientAuthEKUList>
<AllPurposeEnabled>true</AllPurposeEnabled>
<!-- Implies that a certificate with the EKU field = 0 will be
selected -->
<AnyPurposeEKUList Enabled="true"/>
<!-- Implies that a certificate with the EKU oid Value of
[Link].[Link].12.1 will be selected -->
<!-- Like for Client Auth you can also add Custom EKU properties with
AnyPurposeEKUList (but not with AllPurposeEnabled) -->
<!-- So here is what the above policy implies.
The certificate selected will have
Issuer Thumbprint = ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff
ff ff ff
AND
((Client Authentication EKU AND ContosoITEKU) OR (AnyPurposeEKU) OR
AllPurpose Certificate)
7 Notes
Le XSD TLS EAP se trouve dans
%systemdrive%\Windows\schemas\EAPMethods\eaptlsconnectionpropertiesv3.x
sd
7 Notes
7 Notes
Vous pouvez également définir toutes les autres propriétés EAP applicables via
cette interface utilisateur. Vous trouverez un guide sur la signification de ces
propriétés dans le protocole EAP (Extensible Authentication Protocol) pour l’accès
réseau.
Le client MDM case activée immédiatement
avec le serveur MDM après le renouvellement
de l’URI du canal WNS par le client
Une fois que le client MDM a renouvelé automatiquement l’URI du canal WNS, le client
MDM case activée immédiatement avec le serveur MDM. Désormais, pour chaque client
MDM case activée, le serveur MDM doit envoyer une requête GET pour «
ProviderID/Push/ChannelURI » pour récupérer l’URI de canal le plus récent et le
comparer à l’URI de canal existant, puis mettre à jour l’URI du canal si nécessaire.
Cette action utilise la fonction 1226 d’alerte générique OMA DM pour envoyer à un
utilisateur une alerte utilisateur de désinscription MDM au serveur MDM après que
l’appareil a accepté la demande de désinscription de l’utilisateur, mais avant qu’il ne
supprime des données d’entreprise. Le serveur doit définir l’attente que la désinscription
peut réussir ou échouer, et le serveur peut case activée si l’appareil est désinscrit en
vérifiant si l’appareil rappelle à l’heure planifiée ou en envoyant une notification Push à
l’appareil pour voir s’il répond. Si le serveur prévoit d’envoyer une notification Push, il
doit prévoir un certain délai pour donner à l’appareil le temps d’effectuer le travail de
désinscription.
7 Notes
La désinscription de l’utilisateur est une norme OMA DM. Pour plus d’informations
sur l’alerte générique 1226, consultez la spécification du protocole OMA Gestion
des appareils (OMA-TS-DM_Protocol-V1_2_1-20080617-A), disponible sur le site
web de l’OMA .
Le fournisseur utilise l’attribut Type pour spécifier le type d’alerte générique qu’il s’agit.
Pour la désinscription MDM lancée par l’appareil, le type d’alerte est
[Link] :[Link].
Une fois que l’utilisateur choisit de se désinscrire, toutes les sessions GPM OMA DM
actives sont arrêtées. Après cela, le client DM démarre une session DM, y compris une
alerte générique de désinscription utilisateur dans le premier package qu’il envoie au
serveur.
XML
<SyncML xmlns='SYNCML:SYNCML1.2'>
<SyncHdr>
<VerDTD>1.2</VerDTD>
<VerProto>DM/1.2</VerProto>
<SessionID>1</SessionID>
<MsgID>1</MsgID>
<Target>
<LocURI>{unique device ID}</LocURI>
</Target>
<Source>
<LocURI>[Link]
</Source>
</SyncHdr>
<SyncBody>
<Alert>
<CmdID>2</CmdID>
<Data>1226</Data> <!-- generic alert -->
<Item>
<Meta>
<Type xmlns="syncml:metinfo">
[Link]:[Link]</Type>
<Format xmlns= "syncml:metinfo">int</Format>
</Meta>
<Data>1</Data>
</Item>
</Alert>
XML
<Alert>
<CmdID>4</CmdID>
<Data>1226</Data>
<Item>
<Meta>
<Type
xmlns="syncml:metinf">[Link]:[Link]</Type>
<Format xmlns="syncml:metinf">int</Format>
</Meta>
<Data>1</Data>
</Item>
</Alert>
Vous pouvez uniquement utiliser la page Accès professionnel pour vous désinscrire dans
les conditions suivantes :
Pendant le processus dans lequel un appareil est inscrit à GPM via Microsoft Entra
jointure, puis désinscrit à distance, l’appareil peut passer à un état où il doit être
réimagené. Lorsque les appareils sont désinscrits à distance de mdm, l’association
Microsoft Entra est également supprimée. Cette protection est en place pour éviter de
laisser les appareils d’entreprise dans un état non managé.
Avant de désinscrire à distance les appareils d’entreprise, vous devez vous assurer qu’il y
a au moins un utilisateur administrateur sur l’appareil qui ne fait pas partie de Microsoft
Entra ID, sinon l’appareil n’aura pas d’utilisateur administrateur après l’opération.
Sur les appareils mobiles, la désinscription à distance des appareils joints Microsoft
Entra échoue. Pour supprimer le contenu d’entreprise de ces appareils, nous vous
recommandons de réinitialiser l’appareil à distance.
Une fois la déconnexion terminée, l’utilisateur est averti que l’appareil a été déconnecté
de la gestion d’entreprise.
Fournisseur de services de configuration
En savoir plus sur les stratégies de fournisseur de services de configuration (CSP)
disponibles sur les appareils Windows.
i RÉFÉRENCE
Scénarios de support
i RÉFÉRENCE
i RÉFÉRENCE
Stratégies ADMX
Windows a des fonctionnalités facultatives qui ne sont pas incluses par défaut, mais
vous pouvez ajouter ultérieurement. Ces fonctionnalités sont appelées Fonctionnalités à
la demande et peuvent être ajoutées à tout moment. Certaines de ces fonctionnalités
sont des ressources linguistiques telles que les modules linguistiques ou la prise en
charge de l’écriture manuscrite. Sur les appareils appartenant à organization, vous
pouvez contrôler l’accès à ces autres fonctionnalités. Vous pouvez utiliser une stratégie
de groupe ou des stratégies de gestion des appareils mobiles (GPM) pour masquer
l’interface utilisateur aux utilisateurs, ou utiliser Windows PowerShell pour activer ou
désactiver des fonctionnalités spécifiques.
Fonctionnalités facultatives
or
1. Cliquez avec le bouton droit sur le menu Démarrer , puis sélectionnez Exécuter.
Console
ms-settings:optionalfeatures
or
) Important
Windows Update est utilisé pour ajouter les fonctionnalités facultatives. L’appareil
doit être en ligne pour Windows Update pouvez télécharger le contenu qu’il doit
ajouter.
Stratégie de groupe
Si vous utilisez une stratégie de groupe, utilisez la User Configuration\Administrative
Template\Control Panel\Programs\Hide "Windows Features" stratégie . Par défaut, cette
stratégie peut être définie sur Non configuré, ce qui signifie que les utilisateurs peuvent
ajouter ou supprimer des fonctionnalités. Lorsque ce paramètre est Activé, la page de
paramètres permettant d’ajouter des fonctionnalités facultatives est masquée sur
l’appareil.
Vous ne pouvez pas utiliser la stratégie de groupe pour désactiver des fonctionnalités
Windows spécifiques. Si vous souhaitez désactiver des fonctionnalités spécifiques,
utilisez Windows PowerShell.
GPM
À l’aide de Microsoft Intune, vous pouvez utiliser des modèles d’administration ou le
catalogue de paramètres pour masquer les fonctionnalités Windows.
Si vous souhaitez masquer l’intégralité de la fonctionnalité Applications dans
l’application Paramètres, vous pouvez utiliser une stratégie de configuration sur Intune
appareils inscrits. Pour plus d’informations sur les paramètres que vous pouvez
configurer, consultez restrictions d’appareil Panneau de configuration et Paramètres
dans Microsoft Intune.
7 Notes
Microsoft Intune pouvez également exécuter des scripts PowerShell. Pour plus
d’informations, consultez Utiliser des scripts PowerShell sur des appareils clients
Windows dans Intune.
Contenu associé
Vue d’ensemble des fonctionnalités à la demande.
Fonctionnalités disponibles à la demande.
Fonctionnalités à la demande (FOD) de la langue et de la région.
Commentaires
Cette page a-t-elle été utile ? Yes No
Windows Tools est un dossier dans le panneau de configuration de Windows 11. Outils
d’administration est un dossier dans le panneau de configuration de Windows 10. Ces
dossiers contiennent des outils pour les administrateurs système et les utilisateurs
avancés.
Les outils du dossier peuvent varier en fonction de l’édition Windows que vous utilisez.
Les outils du dossier peuvent varier en fonction de l’édition Windows que vous utilisez.
Outils
Les outils se trouvent dans le dossier C:\Windows\System32\ ou ses sous-dossiers.
Ces outils étaient inclus dans les versions précédentes de Windows. La documentation
associée à chaque outil peut vous aider à les utiliser. La liste suivante fournit des liens
vers des documents pour chaque outil.
Services de composants
Gestion de l'ordinateur
Défragmenter et optimiser les lecteurs
Nettoyage de disque
Observateur d’événements
Initiateur iSCSI
Stratégie de sécurité locale
Sources de données ODBC
Analyseur de performances
Gestion de l’impression
Lecteur de récupération
Éditeur du Registre
Moniteur de ressources
Services
Configuration du système
Informations système
Planificateur de tâches
Pare-feu Windows avec Sécurité avancée
Diagnostic de mémoire Windows
Conseil
Si le contenu lié dans cette liste ne fournit pas les informations dont vous avez
besoin pour utiliser cet outil, envoyez des commentaires avec le lien Cette page
dans la section Commentaires au bas de cet article.
Articles connexes
Visionneuse de données de diagnostic
Utiliser l’assistance rapide pour aider les
utilisateurs
Article • 10/08/2023 • S’applique à: ✅ Windows 11, ✅ Windows 10
Assistance rapide est une application Microsoft Store qui permet de partager son
appareil avec une autre personne sur une connexion à distance. Votre personnel
d’assistance peut l’utiliser pour se connecter à distance à l’appareil d’un utilisateur, puis
afficher son affichage, faire des annotations ou prendre le contrôle total. De cette façon,
ils peuvent résoudre les problèmes, diagnostiquer les problèmes technologiques et
fournir des instructions aux utilisateurs directement sur leurs appareils.
Avant de commencer
Tout ce qui est nécessaire pour utiliser l’assistance rapide est une connectivité réseau et
Internet appropriée. Aucun rôle, aucune autorisation ou stratégie n’est impliqué. Aucune
des deux parties ne doit se trouver dans un domaine. L’utilisateur qui aide doit avoir un
compte Microsoft. Le partageur n’a pas à s’authentifier.
Authentification
L’assistance peut s’authentifier lorsqu’elle se connecte à l’aide d’un compte Microsoft
(MSA) ou d’un Azure Active Directory (Azure AD). L’authentification Active Directory
Domain Services locale n’est actuellement pas prise en charge.
Domaine/nom Description
) Important
Tapez Assistance rapide dans la recherche Windows, puis appuyez sur Entrée.
Appuyez sur Ctrl + Windows + Q.
Pour Windows 10 utilisateurs, dans le menu Démarrer, sélectionnez
Accessoires Windows, puis Assistance rapide.
Pour Windows 11 utilisateurs, dans le menu Démarrer, sélectionnez Toutes les
applications, puis Assistance rapide.
7 Notes
Fonctionnement
1. L’utilisateur qui aide et celui qui partage démarrent l’assistance rapide.
2. L’assistance sélectionne Aider quelqu’un. L'assistance rapide du côté de l'assistant
contacte le service d'assistance à distance pour obtenir un code de session. Une
session de conversation RCC est établie et le Assistance rapide instance de
l’assistance la rejoint. L’utilisateur qui aide fournit ensuite le code à celui qui
partage.
3. Une fois que le code est saisi sur l’appareil qui partage, l’assistance rapide utilise ce
code pour contacter le service d'assistance à distance et rejoindre cette session
spécifique. L’instance d’assistance rapide de l’appareil qui partage rejoint la session
de conversation RCC.
4. L’utilisateur qui partage est invité à confirmer l’autoriser à partager son bureau
avec l’utilisateur qui aide.
5. L’assistance rapide démarre le contrôle RDP et se connecte au service de relais
RDP.
6. RDP partage la vidéo avec l’aide sur https (port 443) via le service de relais RDP
vers le contrôle RDP de l’utilisateur qui aide. Les entrées sont partagées entre l’aide
et le partage via le service de relais RDP.
Données et confidentialité
Microsoft enregistre une petite quantité de données de session pour surveiller l’état du
système de l’assistance rapide. Ces données incluent les informations suivantes :
7 Notes
Dans certains scénarios, l’utilisateur qui aide exige que le partage réponde aux invites
d’autorisation de l’application (contrôle de compte d’utilisateur), mais dans le cas
contraire, il dispose des mêmes autorisations que le partageur sur l’appareil.
7 Notes
Pour plus d’informations, consultez Ajouter des applications du Microsoft Store pour
Microsoft Intune.
"MicrosoftCorporationII.QuickAssist_8wekyb3d8bbwe_4bc27046-84c5-8679-dcc7-
[Link]"
4. Une fois Assistance rapide installé, exécutez cette commande pour vérifier que
Assistance rapide est installé pour l’utilisateur : Get-AppxPackage *QuickAssist* -
AllUsers
Étapes suivantes
Si vous avez des problèmes, des questions ou des suggestions pour l’assistance rapide,
contactez-nous à l’aide de l’application Hub de commentaires .
Se connecter à un appareil distant
Microsoft Entra joint
Article • 19/10/2023 • S’applique à: ✅ Windows 11, ✅ Windows 10
Windows prend en charge les connexions à distance aux appareils joints à Active
Directory, ainsi qu’aux appareils joints à Microsoft Entra ID à l’aide du protocole RDP
(Remote Desktop Protocol).
À partir de Windows 10, version 1809, vous pouvez utiliser la biométrie pour vous
authentifier auprès d’une session Bureau à distance.
À compter de Windows 10/11, avec la mise à jour 2022-2010 installée, vous
pouvez utiliser l’authentification Microsoft Entra pour vous connecter à l’appareil
Microsoft Entra distant.
Conditions préalables
Les deux appareils (locaux et distants) doivent exécuter une version prise en
charge de Windows.
L’option Se connecter à ce PC et l’utiliser à partir d’un autre appareil à l’aide de
l’application Bureau à distance doit être sélectionnée sous
Paramètres>Système>Bureau à distance.
Il est recommandé de sélectionner l’option Exiger que les appareils utilisent
l’authentification au niveau du réseau pour se connecter .
Si l’utilisateur qui a joint l’appareil à Microsoft Entra ID est le seul à se connecter à
distance, aucune autre configuration n’est nécessaire. Pour permettre à d’autres
utilisateurs ou groupes de se connecter à l’appareil à distance, vous devez ajouter
des utilisateurs au groupe Utilisateurs bureau à distance sur l’appareil distant.
Vérifiez que Remote Credential Guard est désactivé sur l’appareil que vous utilisez
pour vous connecter à l’appareil distant.
Il n’est pas nécessaire que l’appareil local soit joint à un id de domaine ou de Microsoft
Entra. Par conséquent, cette méthode vous permet de vous connecter à l’appareil distant
Microsoft Entra joint à partir de :
7 Notes
L’adresse IP ne peut pas être utilisée lorsque l’option Utiliser un compte web
pour se connecter à l’ordinateur distant est utilisée. Le nom doit
correspondre au nom d’hôte de l’appareil distant dans Microsoft Entra’ID et
être adressable au réseau, en résolvant l’adresse IP de l’appareil distant.
Lorsque vous êtes invité à entrer des informations d’identification, spécifiez votre
nom d’utilisateur au user@[Link] format.
Microsoft Entra appareil joint ou Microsoft Entra hybride joint à l’aide de Windows
10 version 1607 ou ultérieure.
Microsoft Entra appareil inscrit à l’aide de Windows 10 version 2004 ou ultérieure.
7 Notes
Conseil
7 Notes
Pour les appareils exécutant Windows 10, version 1703 ou antérieure, l’utilisateur
doit d’abord se connecter à l’appareil distant avant de tenter de se connecter à
distance.
RDP à partir de Microsoft Windows 10, version Mot de passe, carte intelligente
Entra appareil inscrit 2004 ou ultérieure
Si le client RDP exécute Windows Server 2016 ou Windows Server 2019, pour
pouvoir se connecter à Microsoft Entra appareils joints, il doit autoriser les
demandes d’authentification PKU2U (Public Key Cryptography Based User) à
utiliser des identités en ligne.
7 Notes
Vous pouvez spécifier des comptes de Microsoft Entra individuels pour les
connexions à distance en exécutant la commande suivante, où <userUPN> est l’UPN
de l’utilisateur, par exemple user@[Link] :
À compter de Windows 10, version 2004, vous pouvez ajouter des utilisateurs aux
utilisateurs bureau à distance à l’aide de stratégies GPM, comme décrit dans
Comment gérer le groupe Administrateurs locaux sur Microsoft Entra appareils
joints.
Articles connexes
Comment utiliser le Bureau à distance
Créer des profils utilisateur obligatoires
Article • 12/08/2023 • S’applique à: ✅ Windows 11, ✅ Windows 10
Un profil utilisateur obligatoire est un profil utilisateur itinérant qui a été préconfiguré
par un administrateur pour spécifier des paramètres pour les utilisateurs. Les paramètres
couramment définis dans un profil obligatoire incluent (mais sans s’y limiter) les icônes
qui s’affichent sur le bureau, les arrière-plans du bureau, les préférences utilisateur dans
Panneau de configuration, les sélections d’imprimantes, etc. Les modifications de
configuration effectuées pendant la session d’un utilisateur qui sont normalement
enregistrées dans un profil utilisateur itinérant ne sont pas enregistrées lorsqu’un profil
utilisateur obligatoire est attribué.
Les profils utilisateur obligatoires sont utiles lorsque la normalisation est importante, par
exemple sur un appareil kiosque ou pour les paramètres éducatifs. Seuls les
administrateurs système peuvent apporter des modifications aux profils utilisateur
obligatoires.
Lorsque le serveur qui stocke le profil obligatoire n’est pas disponible, par exemple
lorsque l’utilisateur n’est pas connecté au réseau d’entreprise, les utilisateurs disposant
de profils obligatoires peuvent se connecter avec la copie mise en cache localement du
profil obligatoire, le cas échéant. Sinon, l’utilisateur est connecté avec un profil
temporaire.
Pour plus d’informations, consultez Déployer des profils utilisateur itinérants, Annexe B
et Contrôle de version des profils utilisateur itinérants dans Windows 10 et Windows
Server Technical Preview.
7 Notes
2. Configurez les paramètres de l’ordinateur que vous souhaitez inclure dans le profil
utilisateur. Par exemple, vous pouvez configurer les paramètres de l’arrière-plan du
bureau, désinstaller les applications par défaut, installer des applications métier,
etc.
7 Notes
4. Désinstallez toutes les applications dont vous n’avez pas besoin ou que vous ne
souhaitez pas du PC. Pour obtenir des exemples sur la désinstallation d’une
application Windows, consultez Remove-AppxProvisionedPackage. Pour obtenir la
liste des applications désinstallables, consultez Comprendre les différentes
applications incluses dans Windows.
7 Notes
Conseil
semblable à la suivante :
Utilisez les applets de commande Remove-AppxProvisionedPackage et
Remove-AppxPackage -AllUsers dans Windows PowerShell pour désinstaller
l’application répertoriée dans le journal.
8. Dans Profils utilisateur, sélectionnez Profil par défaut, puis Copier dans.
11. Dans Copier vers, dans le champ Copier le profil dans, entrez le chemin d’accès et
le nom du dossier dans lesquels vous souhaitez stocker le profil obligatoire. Le
nom du dossier doit utiliser l’extension correcte pour la version du système
d’exploitation. Par exemple, le nom du dossier doit se terminer .v6 par pour
l’identifier comme dossier de profil utilisateur pour Windows 10 version 1607 ou
ultérieure.
Si l’appareil est joint au domaine et que vous êtes connecté avec un compte
disposant des autorisations nécessaires pour écrire dans un dossier partagé
sur le réseau, vous pouvez entrer le chemin du dossier partagé.
7 Notes
5. Sélectionnez OK.
La réplication de cette modification sur tous les contrôleurs de domaine peut prendre
un certain temps.
7 Notes
Ces paramètres stratégie de groupe peuvent être appliqués dans l’édition Windows
Professionnel.
Articles connexes
Gérer Windows 10 options de disposition de l’accueil et de la barre des tâches
Verrouiller Windows 10 pour des applications spécifiques
Windows à la une sur l’écran de verrouillage
Configurer des appareils sans GPM
Gérer l’installation de l’appareil avec la
stratégie de groupe
Article • 10/08/2023 • S’applique à: ✅ Windows 11, ✅ Windows 10
Introduction
Général
Ce guide pas à pas décrit comment contrôler l’installation des appareils sur les
ordinateurs que vous gérez, notamment en désignant les appareils que les utilisateurs
peuvent et ne peuvent pas installer. Ce guide s’applique à toutes les versions de
Windows à partir de Windows 10, version 1809. Le guide comprend les scénarios
suivants :
Empêcher les utilisateurs d’installer des appareils qui figurent sur une liste «
interdite ». Si un appareil ne figure pas dans la liste, l’utilisateur peut l’installer.
Autoriser les utilisateurs à installer uniquement les appareils qui figurent sur une
liste « approuvée ». Si un appareil ne figure pas dans la liste, l’utilisateur ne peut
pas l’installer.
L’exemple d’appareil utilisé dans les scénarios est un périphérique de stockage USB.
Vous pouvez effectuer les étapes décrites dans ce guide à l’aide d’un autre appareil.
Toutefois, si vous utilisez un autre appareil, les instructions du guide ne correspondent
pas exactement à l’interface utilisateur qui apparaît sur l’ordinateur.
Il est important de comprendre que les stratégies de groupe présentées dans ce guide
sont appliquées uniquement aux machines/groupes de machines, et non aux
utilisateurs/groupes d’utilisateurs.
) Important
Les étapes fournies dans ce guide sont destinées à être utilisées dans un
environnement de laboratoire de test. Ce guide pas à pas n’est pas destiné à être
utilisé pour déployer les fonctionnalités de Windows Server sans documentation
connexe et doit être utilisé avec discrétion en tant que document autonome.
Vous pouvez vous assurer que les utilisateurs installent uniquement les appareils que
votre équipe de support technique est formée et équipée pour prendre en charge. Cet
avantage réduit les coûts de support et la confusion des utilisateurs.
Scénario Description
Scénario 3 : Dans ce scénario, vous combinez ce que vous avez appris à la fois dans le
Empêcher scénario n° 1 et le scénario n° 2. L’administrateur souhaite autoriser les
l’installation de utilisateurs standard à installer uniquement une imprimante spécifique
toutes les tout en empêchant l’installation de toutes les autres imprimantes. Ce
imprimantes tout en scénario est plus réaliste et vous permet de mieux comprendre les
autorisant stratégies de restrictions d’installation des appareils.
l’installation d’une
imprimante
spécifique
Scénario 4 : Ce scénario, bien que similaire au scénario n°2, apporte une autre couche
Empêcher de complexité : comment fonctionne la connectivité des appareils dans
l’installation d’un l’arborescence PnP. L’administrateur souhaite empêcher les utilisateurs
périphérique USB standard d’installer un périphérique USB spécifique. À la fin du scénario,
spécifique vous devez comprendre la façon dont les appareils sont imbriqués dans
les couches sous l’arborescence de connectivité des appareils PnP.
Scénario n°5 : Dans ce scénario, en combinant les quatre scénarios précédents, vous
Empêcher apprenez à protéger une machine contre tous les périphériques USB non
Scénario Description
Examen de la technologie
Les sections suivantes fournissent une brève vue d’ensemble des technologies de base
abordées dans ce guide et fournissent des informations générales nécessaires pour
comprendre les scénarios.
Lorsque Windows détecte un appareil qui n’a jamais été installé sur l’ordinateur, le
système d’exploitation interroge l’appareil pour récupérer sa liste de chaînes
d’identification d’appareil. Un appareil a généralement plusieurs chaînes d’identification
d’appareil, que le fabricant de l’appareil attribue. Les mêmes chaînes d’identification
d’appareil sont incluses dans le fichier .inf (également appelé INF) qui fait partie du
package de pilotes. Windows choisit le package de pilotes à installer en faisant
correspondre les chaînes d’identification de périphérique récupérées à partir de
l’appareil aux chaînes incluses dans les packages de pilotes.
ID d’instance d’appareil
ID de l’appareil
Windows peut utiliser chaque chaîne pour faire correspondre un appareil à un package
de pilotes. Les chaînes vont du spécifique, correspondant à une seule fabrique et
modèle d’un appareil, au général, éventuellement s’appliquant à une classe entière
d’appareils. Il existe deux types de chaînes d’identification d’appareil : les ID matériels et
les ID compatibles.
ID matériels
Les ID matériels sont les identificateurs qui fournissent la correspondance exacte entre
un appareil et un package de pilotes. La première chaîne de la liste des ID matériels est
appelée ID d’appareil, car elle correspond à la fabrique, au modèle et à la révision
exactes de l’appareil. Les autres ID matériels de la liste correspondent moins exactement
aux détails de l’appareil. Par exemple, un ID matériel peut identifier la fabrique et le
modèle de l’appareil, mais pas la révision spécifique. Ce schéma permet à Windows
d’utiliser un pilote pour une révision différente de l’appareil si le pilote pour la révision
correcte n’est pas disponible.
ID compatibles
7 Notes
Lorsque vous utilisez des stratégies d’installation d’appareil pour autoriser ou empêcher
l’installation d’un appareil qui utilise des appareils logiques, vous devez autoriser ou
empêcher toutes les chaînes d’identification d’appareil pour cet appareil. Par exemple, si
un utilisateur tente d’installer un appareil multifonction et que vous n’avez pas autorisé
ou empêché toutes les chaînes d’identification pour les appareils physiques et logiques,
vous pouvez obtenir des résultats inattendus de la tentative d’installation. Pour plus
d’informations sur les ID matériels, consultez Chaînes d’identification de l’appareil.
Les classes d’installation d’appareil (également appelées Classe) sont un autre type de
chaîne d’identification. Le fabricant affecte la classe à un appareil dans le package de
pilotes. La classe regroupe les appareils installés et configurés de la même façon. Par
exemple, tous les appareils biométriques appartiennent à la classe biométrique
(ClassGuid = {53D29EF7-377C-4D14-864B-EB3A85769359}) et utilisent le même co-
programme d’installation une fois installés. Un nombre long appelé identificateur global
unique (GUID) représente chaque classe d’installation d’appareil. Lorsque Windows
démarre, il génère une arborescence en mémoire avec les GUID pour tous les appareils
détectés. En plus du GUID de la classe de l’appareil lui-même, Windows peut avoir
besoin d’insérer dans l’arborescence le GUID de la classe du bus auquel l’appareil est
attaché.
Lorsque vous utilisez des classes d’appareil pour autoriser ou empêcher les utilisateurs
d’installer des pilotes, vous devez spécifier les GUID pour toutes les classes d’installation
d’appareil de l’appareil, sinon vous risquez de ne pas obtenir les résultats souhaités.
L’installation peut échouer (si vous souhaitez qu’elle réussisse) ou elle peut réussir (si
vous souhaitez qu’elle échoue).
Ce guide ne décrit pas les scénarios qui utilisent des classes de configuration d’appareil.
Toutefois, les principes de base présentés avec les chaînes d’identification des appareils
dans ce guide s’appliquent également aux classes de configuration d’appareil. Une fois
que vous avez découvert la classe d’installation d’appareil pour un appareil spécifique,
vous pouvez l’utiliser dans une stratégie pour autoriser ou empêcher l’installation de
pilotes pour cette classe d’appareils.
Les deux liens suivants fournissent la liste complète des classes d’installation de
l’appareil. Les classes « Utilisation du système » sont principalement des appareils
fournis avec un ordinateur/machine de l’usine, tandis que les classes « Fournisseur »
sont principalement des appareils qui peuvent être connectés à un
ordinateur/ordinateur existant :
Les passages suivants sont de brèves descriptions des stratégies d’installation d’appareil
utilisées dans ce guide.
7 Notes
Ce paramètre de stratégie vous permet de spécifier une liste d’ID d’appareil Plug-and-
Play instance pour les appareils que Windows est autorisé à installer. Utilisez ce
paramètre de stratégie uniquement lorsque le paramètre de stratégie « Empêcher
l’installation des appareils non décrits par d’autres paramètres de stratégie » est activé.
Les autres paramètres de stratégie qui empêchent l’installation de l’appareil sont
prioritaires sur celui-ci. Si vous activez ce paramètre de stratégie, Windows est autorisé à
installer ou à mettre à jour tout appareil dont l’ID d’instance d’appareil Plug-and-Play
apparaît dans la liste que vous créez, sauf si un autre paramètre de stratégie empêche
spécifiquement cette installation (par exemple, le paramètre de stratégie « Empêcher
l’installation des appareils qui correspondent à l’un de ces ID d’appareil », le paramètre
de stratégie « Empêcher l’installation d’appareils pour ces classes d’appareils », le
paramètre de stratégie « Empêcher l’installation des appareils qui correspondent à l’un
de ces ID d’appareil instance » ou le paramètre de stratégie « Empêcher l’installation
d’appareils amovibles ». Si vous activez ce paramètre de stratégie sur un serveur Bureau
à distance, le paramètre de stratégie affecte la redirection des appareils spécifiés d’un
client Bureau à distance vers le serveur Bureau à distance.
Ce paramètre de stratégie vous permet de spécifier une liste d’ID d’appareil Plug-and-
Play instance pour les appareils que Windows ne peut pas installer. Ce paramètre de
stratégie est prioritaire sur tout autre paramètre de stratégie qui permet à Windows
d’installer un appareil. Si vous activez ce paramètre de stratégie, Windows ne peut pas
installer un appareil dont l’ID de instance d’appareil apparaît dans la liste que vous
créez. Si vous activez ce paramètre de stratégie sur un serveur Bureau à distance, le
paramètre de stratégie affecte la redirection des appareils spécifiés d’un client Bureau à
distance vers le serveur Bureau à distance. Si vous désactivez ou ne configurez pas ce
paramètre de stratégie, les appareils peuvent être installés et mis à jour comme
autorisés ou empêchés par d’autres paramètres de stratégie.
7 Notes
Par exemple : une imprimante est déjà installée sur l’ordinateur, ce qui empêche
l’installation de toutes les imprimantes de bloquer l’installation d’une imprimante future
tout en conservant uniquement l’imprimante installée utilisable. Pour appliquer le bloc
rétroactivement, l’administrateur doit case activée marquer l’option « Appliquer cette
stratégie aux appareils déjà installés ». Le marquage de cette option empêche l’accès
aux appareils déjà installés en plus des appareils futurs.
Cette option est un outil puissant, mais en tant que tel, il doit être utilisé avec
précaution.
) Important
Vous pouvez déterminer les ID matériels et les ID compatibles de votre appareil de deux
façons. Vous pouvez utiliser Gestionnaire de périphériques, un outil graphique inclus
avec le système d’exploitation, ou PnPUtil, un outil en ligne de commande disponible
pour toutes les versions de Windows. Utilisez la procédure suivante pour afficher les
chaînes d’identification d’appareil pour votre appareil.
7 Notes
Ces procédures sont spécifiques à une imprimante Canon. Si vous utilisez un autre
type d’appareil, vous devez ajuster les étapes en conséquence. La différence
significative réside dans l’emplacement de l’appareil dans la hiérarchie Gestionnaire
de périphériques. Au lieu d’être situé dans le nœud Imprimantes, vous devez
localiser votre appareil dans le nœud approprié.
6. Dans la fenêtre « Valeur », copiez l’ID matériel le plus détaillé. Nous allons utiliser
cette valeur dans les stratégies.
HWID et ID compatible
Conseil
Console
<snip>
Instance ID:
PCI\VEN_8086&DEV_2F34&SUBSYS_2F348086&REV_02\3&103a9d54&0&81
Device Description: Intel(R) Xeon(R) E7 v3/Xeon(R) E5 v3/Core i7
PCIe Ring Interface - 2F34
Class Name: System
Class GUID: {4d36e97d-e325-11ce-bfc1-08002be10318}
Manufacturer Name: INTEL
Status: Stopped
Driver Name: [Link]
Hardware IDs: PCI\VEN_8086&DEV_2F34&SUBSYS_2F348086&REV_02
PCI\VEN_8086&DEV_2F34&SUBSYS_2F348086
PCI\VEN_8086&DEV_2F34&CC_110100
PCI\VEN_8086&DEV_2F34&CC_1101
Compatible IDs: PCI\VEN_8086&DEV_2F34&REV_02
PCI\VEN_8086&DEV_2F34
PCI\VEN_8086&CC_110100
PCI\VEN_8086&CC_1101
PCI\VEN_8086
PCI\CC_110100
PCI\CC_1101
<snip>
Configuration de l’environnement
Configuration de l’environnement pour le scénario en procédant comme suit :
1. Si vous avez sur votre système un appareil de la classe que vous souhaitez bloquer,
vous pouvez suivre les étapes de la section précédente pour rechercher
l’identificateur de classe de périphérique via Gestionnaire de périphériques ou
PnPUtil (GUID de classe).
2. Si ce type d’appareil n’est pas installé sur votre système ou si vous connaissez le
nom de la classe, vous pouvez case activée les deux liens suivants :
3. Notre scénario actuel est axé sur la prévention de l’installation de toutes les
imprimantes, car voici le GUID de classe pour la plupart des imprimantes sur le
marché :
Imprimantes
Classe = Imprimante
ClassGuid = {4d36e979-e325-11ce-bfc1-08002be10318}
Cette classe inclut les imprimantes.
7 Notes
1. Ouvrez stratégie de groupe éditeur d’objet : cliquez sur le bouton Démarrer, tapez
mmc [Link] dans la zone Démarrer la recherche, puis appuyez sur Entrée, ou
tapez la recherche Windows « éditeur stratégie de groupe » et ouvrez l’interface
utilisateur.
3. Assurez-vous que toutes les stratégies sont désactivées (il est recommandé de
conserver la stratégie « ordre d’évaluation en couches appliqué » activée).
5. Dans le coin inférieur gauche, dans la fenêtre « Options », cliquez sur « Afficher... »
Boîte. Cette option vous permet d’accéder à une table dans laquelle vous pouvez
entrer l’identificateur de classe à bloquer.
6. Entrez le GUID de classe d’imprimante que vous avez trouvé avec les accolades :
{4d36e979-e325-11ce-bfc1-08002be10318} .
7. Cliquez sur « OK ».
) Important
L’utilisation d’une stratégie Empêcher (comme celle que nous avons utilisée dans le
scénario n°1 ci-dessus) et son application à tous les appareils précédemment
installés (voir l’étape 9) peuvent rendre les appareils essentiels inutilisables ; par
conséquent, utilisez avec prudence. Par exemple : si un administrateur informatique
souhaite empêcher l’installation de tous les périphériques de stockage amovibles
sur l’ordinateur, l’utilisation de la classe « Lecteur de disque » pour la bloquer et
l’appliquer rétroactivement peut rendre le disque dur interne inutilisable et casser
la machine.
Scénario de test 1
1. Si vous n’avez pas terminé l’étape 9, procédez comme suit :
a. Désinstallez votre imprimante : Gestionnaire de périphériques > Imprimantes >
cliquez avec le bouton droit sur « Désinstaller l’appareil > ».
b. Pour l’imprimante USB, débranchez et rebranchez le câble; pour le périphérique
réseau - recherchez l’imprimante dans l’application Paramètres Windows.
c. Vous ne devriez pas être en mesure de réinstaller l’imprimante.
1. Obtenez l’ID matériel de votre imprimante. Dans cet exemple, nous allons utiliser
l’identificateur que nous avons trouvé précédemment.
ID matériel de l’imprimante
assurer que vous bloquez une imprimante spécifique et non une famille
d’imprimantes
4. Dans le coin inférieur gauche, dans la fenêtre « Options », cliquez sur « Afficher... »
Boîte. Cette option vous permet d’accéder à une table dans laquelle vous pouvez
entrer l’identificateur de l’appareil à bloquer.
6. Cliquez sur « OK ».
Scénario de test 2
Si vous avez terminé l’étape 8 ci-dessus et redémarré l’ordinateur, recherchez votre
imprimante sous Gestionnaire de périphériques ou l’application Paramètres Windows et
voyez qu’elle n’est plus disponible pour vous.
Configuration de l’environnement
Configuration de l’environnement pour le scénario en procédant comme suit :
3. Si des stratégies sont activées, la modification de leur status par « désactivé » les
efface de tous les paramètres.
Commencez par créer une stratégie « Empêcher la classe », puis créez une stratégie «
Autoriser l’appareil » :
1. Ouvrez stratégie de groupe éditeur d’objet : cliquez sur le bouton Démarrer, tapez
mmc [Link] dans la zone Démarrer la recherche, puis appuyez sur Entrée, ou
tapez la recherche Windows « éditeur stratégie de groupe » et ouvrez l’interface
utilisateur.
5. Dans le coin inférieur gauche, dans la fenêtre « Options », cliquez sur « Afficher... »
Boîte. Cette option vous permet d’accéder à une table dans laquelle vous pouvez
entrer l’identificateur de classe à bloquer.
6. Entrez le GUID de classe d’imprimante que vous avez trouvé ci-dessus avec les
accolades (cette valeur est importante ! Sinon, cela ne fonctionnera pas) :
{4d36e979-e325-11ce-bfc1-08002be10318}
12. Dans le coin inférieur gauche, dans la fenêtre « Options », cliquez sur « Afficher... »
Boîte. Cette option vous permet d’accéder à une table dans laquelle vous pouvez
entrer l’identificateur d’appareil à autoriser.
13. Entrez l’ID de périphérique d’imprimante que vous avez trouvé ci-dessus :
WSDPRINT\CanonMX920_seriesC1A0.
Autoriser l’ID matériel de l’imprimante
15. Cliquez sur « Appliquer » en bas à droite de la fenêtre de la stratégie. Cette option
envoie (push) la stratégie et permet à l’imprimante cible d’être installée (ou de
rester installée).
Scénario de test 3
1. Recherchez votre imprimante sous Gestionnaire de périphériques ou l’application
Paramètres Windows et vérifiez qu’elle est toujours là et accessible. Ou simplement
imprimer un document de test.
Configuration de l’environnement
Configuration de l’environnement pour le scénario en procédant comme suit :
7 Notes
Lors du blocage\Empêcher un appareil qui se trouve plus haut dans
l’arborescence PnP, tous les appareils qui se trouvent en dessous sont
bloqués. Par exemple : en empêchant l’installation d’un « hub USB générique
», tous les appareils situés sous un « hub USB générique » seront bloqués.
Lors du blocage d’un appareil, tous les appareils imbriqués en dessous sont
également bloqués.
6. Dans la fenêtre « Valeur », copiez l’ID matériel le plus détaillé. Nous allons utiliser
cette valeur dans les stratégies. Dans ce cas, ID d’appareil =
USBSTOR\DiskGeneric_Flash_Disk______8.07
ID matériels du périphérique USB
4. Dans le coin inférieur gauche, dans la fenêtre « Options », cliquez sur la zone «
Afficher ». Cette option vous permet d’accéder à une table dans laquelle vous
pouvez entrer l’identificateur de l’appareil à bloquer.
6. Cliquez sur « OK ».
Scénario de test 4
1. Si vous n’avez pas terminé l’étape 8, procédez comme suit :
Configuration de l’environnement
Configuration de l’environnement pour le scénario en procédant comme suit :
3. Si des stratégies sont activées, la modification de leur status par « désactivé » les
efface de tous les paramètres.
Périphérique USB
Class = USBDevice
ClassGuid = {88BAE032-5A81-49f0-BC3D-A4FF138216D6}
USBDevice inclut tous les périphériques USB qui n’appartiennent pas à une
autre classe. Cette classe n’est pas utilisée pour les contrôleurs hôtes usb et les
hubs.
ID matériel = USBSTOR\DiskGeneric_Flash_Disk______8.07
« Contrôleur hôte Intel(R) USB 3.0 eXtensible – 1.0 (Microsoft) » -> PCI\CC_0C03
« Hub racine USB (USB 3.0) » -> USB\ROOT_HUB30
« Hub USB générique » -> USB\USB20_HUB
Périphériques USB imbriqués les uns sous les autres dans l’arborescence PnP
Ces appareils sont des périphériques internes sur l’ordinateur qui définissent la
connexion de port USB au monde extérieur. Leur activation ne doit pas permettre
l’installation d’un appareil externe/périphérique sur l’ordinateur.
) Important
Commencez par créer une stratégie « Empêcher la classe », puis créez une stratégie «
Autoriser l’appareil » :
1. Ouvrez stratégie de groupe éditeur d’objet : cliquez sur le bouton Démarrer, tapez
mmc [Link] dans la zone Démarrer la recherche, puis appuyez sur Entrée, ou
tapez la recherche Windows « éditeur stratégie de groupe » et ouvrez l’interface
utilisateur.
5. Dans le coin inférieur gauche, dans la fenêtre « Options », cliquez sur « Afficher... »
Boîte. Cette option vous permet d’accéder à une table dans laquelle vous pouvez
entrer l’identificateur de classe à bloquer.
6. Entrez les deux classes USB GUID que vous avez trouvées ci-dessus avec les
accolades :
{36fc9e60-c465-11cf-8056-444553540000}/ {88BAE032-5A81-49f0-BC3D-
A4FF138216D6}
7. Cliquez sur « OK ».
) Important
12. Entrez la liste complète des ID de périphérique USB que vous avez trouvés ci-
dessus, y compris le lecteur USB spécifique que vous souhaitez autoriser pour
l’installation. USBSTOR\DiskGeneric_Flash_Disk______8.07
Scénario de test 5
Vous ne devez pas être en mesure d’installer une clé USB, à l’exception de celle que
vous avez autorisée à utiliser.
Gérer l'application Paramètres avec la
stratégie de groupe
Article • 12/01/2024 • S’applique à: ✅ Windows 11, ✅ Windows 10
Vous pouvez gérer les pages affichées dans l’application Paramètres à l’aide de stratégie
de groupe. Lorsque vous utilisez stratégie de groupe pour gérer des pages, vous pouvez
masquer des pages spécifiques aux utilisateurs.
7 Notes
Pour utiliser les stratégies de groupe d’applications Paramètres sur Windows Server
2016, installez le correctif 4457127 ou une mise à jour cumulative ultérieure.
Chaque serveur que vous souhaitez gérer l’accès à l’application Paramètres doit
être corrigé.
Si votre organization utilise le Magasin central pour la gestion des stratégie de groupe,
pour gérer les stratégies, copiez les fichiers [Link] et [Link]
dans le dossier PolicyDefinitions.
) Important
Lorsque vous spécifiez l’URI dans la zone de texte Visibilité de la page Paramètres,
n’incluez pas ms-settings : dans la chaîne.
Par exemple :
Pour afficher uniquement les pages Ethernet et Proxy, définissez la zone de texte
Paramètres Visibilité de l’application sur ShowOnly :Network-Proxy ; Network-
Ethernet.
Pour masquer les pages Ethernet et Proxy, définissez la zone de texte Paramètres
Visibilité de l’application sur Masquer :Network-Proxy ; Network-Ethernet.
Commentaires
Cette page a-t-elle été utile ? Yes No
Plus d’informations
Vous pouvez utiliser le paramètre de stratégie de périphérique de stockage pour
modifier la façon dont Windows gère les périphériques de stockage afin de mieux
répondre à vos besoins. Les paramètres de stratégie ont les effets suivants :
) Important
7 Notes
4. Cliquez avec le bouton droit sur Démarrer, puis sélectionnez Gestion des disques.
5. Dans la section inférieure de la fenêtre Gestion des disques, cliquez avec le bouton
droit sur l’étiquette de l’appareil, puis sélectionnez Propriétés.
6. Sélectionnez Stratégies.
7 Notes
Certaines versions récentes de Windows peuvent utiliser une disposition
différente des onglets dans la boîte de dialogue propriétés du disque.
Les bibliothèques sont des conteneurs virtuels pour le contenu des utilisateurs. Une
bibliothèque peut contenir des fichiers et dossiers stockés sur l’ordinateur local ou dans
un emplacement de stockage distant. Dans Windows Explorer, les utilisateurs
interagissent avec les bibliothèques de la même manière qu’ils interagissent avec
d’autres dossiers. Les bibliothèques sont basées sur les dossiers connus hérités (tels que
Mes documents, Mes images et Ma musique) que les utilisateurs connaissent, et ces
dossiers connus sont automatiquement inclus dans les bibliothèques par défaut et
définis comme emplacement d’enregistrement par défaut.
Contenu de la bibliothèque
L’inclusion d’un dossier dans une bibliothèque ne déplace pas physiquement ou ne
modifie pas l’emplacement de stockage des fichiers ou dossiers ; la bibliothèque est une
vue de ces dossiers. Toutefois, les utilisateurs qui interagissent avec les fichiers d’une
bibliothèque copient, déplacent et suppriment eux-mêmes les fichiers, et non des copies
de ces fichiers.
Documents
Musique
Images
Vidéos
Les bibliothèques reposent sur les dossiers connus hérités (tels que Mes documents,
Mes images et Ma musique) que les utilisateurs connaissent. Ces dossiers connus sont
automatiquement inclus dans les bibliothèques par défaut et définis comme
emplacement d’enregistrement par défaut. Autrement dit, lorsque les utilisateurs
glissent, copient ou enregistrent un fichier dans la bibliothèque Documents, le fichier est
déplacé, copié ou enregistré dans le dossier Mes documents. Les administrateurs et les
utilisateurs peuvent modifier l’emplacement d’enregistrement par défaut.
Masquage des bibliothèques par défaut
Les utilisateurs ou les administrateurs peuvent masquer ou supprimer les bibliothèques
par défaut, bien que le nœud bibliothèques dans le volet de navigation ne puisse pas
être masqué ou supprimé. Il est préférable de masquer une bibliothèque par défaut
plutôt que de la supprimer, car des applications comme Lecteur multimédia Windows
s’appuient sur les bibliothèques par défaut et les recréent si elles n’existent pas sur
l’ordinateur. Pour obtenir des instructions, consultez Guide pratique pour masquer les
bibliothèques par défaut .
Aucune prise en charge de la navigation dans les métadonnées via les vues
Organiser par .
Recherche grep uniquement.
Suggestions de recherche Grep uniquement. Les seules propriétés disponibles
pour les suggestions d’entrée sont Date de modification et Taille.
Aucune prise en charge de la recherche à partir du menu Démarrer. Les recherches
de menu Démarrer ne retournent pas les fichiers des bibliothèques de base.
Aucun aperçu des extraits de fichier pour les résultats de recherche retournés en
mode Contenu.
Pour éviter cette fonctionnalité limitée, tous les emplacements de la bibliothèque
doivent être indexables, localement ou à distance. Lorsque les utilisateurs ajoutent des
dossiers locaux aux bibliothèques, Windows ajoute l’emplacement à l’étendue
d’indexation et indexe le contenu. Les emplacements distants qui ne sont pas indexés à
distance peuvent être ajoutés à l’index local à l’aide de la synchronisation de fichiers
hors connexion. Cette fonctionnalité offre à l’utilisateur les avantages du stockage local,
même si l’emplacement est distant. La création d’un dossier « Toujours disponible hors
connexion » crée une copie locale des fichiers du dossier, ajoute ces fichiers à l’index et
synchronise les copies locales et distantes. Les utilisateurs peuvent synchroniser
manuellement des emplacements qui ne sont pas indexés à distance et qui n’utilisent
pas la redirection de dossiers pour bénéficier des avantages d’être indexés localement.
Pour obtenir des instructions sur l’activation de l’indexation, consultez Guide pratique
pour activer l’indexation des emplacements de bibliothèque.
Redirection de dossiers
Bien que les fichiers de bibliothèque eux-mêmes ne puissent pas être redirigés, vous
pouvez rediriger les dossiers connus inclus dans les bibliothèques à l’aide de la
redirection de dossiers. Par exemple, vous pouvez rediriger le dossier « Mes documents
», qui est inclus dans la bibliothèque Documents par défaut. Lorsque vous redirigez des
dossiers connus, vous devez vous assurer que la destination est indexée ou toujours
disponible hors connexion afin de conserver toutes les fonctionnalités de la
bibliothèque. Dans les deux cas, les fichiers du dossier de destination sont indexés et
pris en charge dans les bibliothèques. Ces paramètres sont configurés côté serveur.
Partages disponibles hors connexion (dossiers Partages réseau qui ne sont pas disponibles hors
redirigés qui utilisent des fichiers hors connexion ou indexés à distance
connexion)
Appareils nas (Network Attached Storage)
* Pour les partages indexés sur un serveur de service, Windows Search fonctionne bien
dans un groupe de travail ou sur un serveur de domaine qui présente des
caractéristiques similaires à celles d’un serveur de groupe de travail. Par exemple, La
recherche Windows fonctionne bien sur un serveur de service de partage unique avec
les caractéristiques suivantes :
Attributs de la bibliothèque
Les attributs de bibliothèque suivants peuvent être modifiés dans Windows Explorer, la
boîte de dialogue Gestion de bibliothèque ou le fichier Description de la bibliothèque
(*.library-ms) :
Nom
Emplacements des bibliothèques
Ordre des emplacements des bibliothèques
Emplacement d’enregistrement par défaut
Concepts
Fonctionnalités de Recherche Windows
Fonctionnalités d’indexation Windows
Fonctionnalités de recherche fédérée
Guides pratiques d’administration
stratégie de groupe pour La recherche, la navigation et l’organisation Windows
Autres ressources pour La recherche, la navigation et l’organisation Windows
Autres ressources
Redirection de dossiers, fichiers hors connexion et profils utilisateurs itinérants
Schéma de description de la bibliothèque
Quelle version de Windows est-ce que
j’exécute ?
Article • 12/08/2023 • S’applique à: ✅ Windows 11, ✅ Windows 10
Dans le canal de disponibilité générale, vous pouvez définir des mises à jour de
fonctionnalités dès que Microsoft les publie. Ce mode de maintenance est idéal pour les
déploiements pilotes et pour tester les mises à jour des fonctionnalités Windows, ainsi
que pour les utilisateurs comme les développeurs qui doivent immédiatement utiliser
les dernières fonctionnalités. Une fois que vous avez testé la dernière version, vous
pouvez choisir quand la déployer à grande échelle dans votre déploiement.
Pour déterminer si votre appareil est inscrit dans le canal de maintenance Long-Term ou
le canal de disponibilité générale, vous devez connaître la version de Windows que vous
exécutez. Il existe plusieurs façons de le comprendre. Chaque méthode fournit un
ensemble différent de détails. Il est donc utile d’en savoir plus sur toutes ces méthodes.
Propriétés système
Sélectionnez Démarrer>paramètres>Système, puis à propos de. Vous voyez ensuite les
informations sur l’édition, la version et la génération du système d’exploitation .
Utilisation de la recherche par mot clé
Vous pouvez taper ce qui suit dans la barre de recherche et appuyer sur Entrée pour
afficher les détails de la version de votre appareil.
« winver »:
Dans PowerShell ou l’invite de commandes, tapez slmgr /dlv , puis appuyez sur
Entrée. La commande /dlv affiche les informations de licence détaillées. Notez que
la sortie affiche « EnterpriseS » comme illustré dans l’image suivante :
Résolution des problèmes du client
Windows
Cette bibliothèque fournit des solutions permettant aux professionnels de l’informatique
de dépanner et de prendre en charge les appareils exécutant des systèmes
d’exploitation clients Windows dans un environnement serveur. Pour vous offrir le
contenu le plus précis possible, cette bibliothèque est gérée par une équipe qui travaille
directement avec le groupe de produits Windows et les professionnels du support
technique.
Identité et accès
c GUIDE PRATIQUE
Active Directory
Stratégie de groupe
Mise en réseau
c GUIDE PRATIQUE
Mise en réseau
c GUIDE PRATIQUE
Sauvegarde et stockage
Disponibilité élevée
Virtualisation
Expérience de l’utilisateur
c GUIDE PRATIQUE
Impression
UE-V
Performances Windows
c GUIDE PRATIQUE
Performances
Expérience shell
Sécurité Windows
c GUIDE PRATIQUE
Sécurité Windows
Gestion
c GUIDE PRATIQUE
développement Administration
c GUIDE PRATIQUE
Utilitaires de résolution des problèmes actifs et mis hors service pour Windows 10