Présentation
MDM = Mobile Device Management = GPM = Gestion des Périphériques Mobiles
-> administration centralisée des appareils (façon GPO)
Centre d’administration :
https://intune.microsoft.com
Choix du MDM
Plusieurs possibilités pour la gestion des appareils :
- Intune (requiert licence Intune)
- Basic Mobility and Security (capacité d’aministration + restreintes,mais permet d’administrer les appareils dont les users n’ont que des licences Basic ou Standard)
- 3d party tools je suppose
Ce MDM se définit au niveau du tenant.
On peut voir le MDM actuel dans le centre d’admin Intune -> Administration de locataire -> Détails du locataire -> Autorité MDM
S’il est sur “Office 365 Mobile”, il faut le définir sur Intune.
On peut définir son MDM ici :
https://intune.microsoft.com/#view/Microsoft_Intune_Enrollment/ChooseMDMAuthorityBlade
Il apparaît alors comme Autorité MDM “Microsoft Intune”
https://learn.microsoft.com/en-us/intune/intune-service/fundamentals/mdm-authority-set
Pour que les appareils appliquent les stratégies paramétrées sur Intune, ils doivent impérativement avoir “Intune” défini en MDM !
Basic Mobility and security
Si on souhaite juste utiliser la gestion gratuite
Il faut commencer par activer la gestion des appareils :
https://learn.microsoft.com/en-US/microsoft-365/admin/basic-mobility-security/set-up?view=o365-worldwide#activatemdm
Activate Basic Mobility and Security
https://compliance.microsoft.com/basicmobilityandsecurity
Dans Entra -> Appareils, on verra le MDM défini à “Office 365 Mobile”
Licences
Nécessaires pour utiliser Intune.
Licence incluse dans les abonnements E3, 365 Business Premium (PAS Standard), entre autres.
Possible de prendre une licence autonome (Microsoft Intune Plan 1, à 7.50€/mois)
https://learn.microsoft.com/en-us/mem/intune/fundamentals/licenses
Embarquement (enrollment) des appareils
https://learn.microsoft.com/fr-fr/windows/client-management/mdm-enrollment-of-windows-devices
https://www.toutwindows.com/blogtoutwindows/intune-details-dun-enrolement-windows/
Le rôle des manipulations suivantes est de faire gérer un appareil par Intune.
Pour s’assurer qu’un appareil est bien géré par Intune, on peut vérifier que :
- il apparaît bien dans Entra, section Appareils
- il est mentionné avec “Intune” comme GPM
- il apparaît dans le centre de gestion Intune
Si une des ces conditions n’est pas remplie, les configurations Intune ne s’appliqueront pas.
Comme d’hab, prévoir de patienter quelques (dizaines de) minutes pour que les changements soient reflétés sur la console d’admin web MS.
Inscription automatique
Nécessite une licence Entra ID P1 au minimum.
Contenue dans Business Premium.
https://learn.microsoft.com/fr-fr/intune/intune-service/enrollment/windows-enroll
Elle se configure soit dans Entra soit dans Intune.
Elle est définie selon les utilisateurs, et non les appareils.
Entra admin center -> Identité -> Paramètres -> Mobilité
De là, sélectionner “Intune”, et activer “Étendue de l’utilisateur Gestion des données de référence” (permet de sélectionner les utilisateurs pour lesquels sera activé l’inscription automatique Intune)
Par défaut c’est Aucun, mais on peut choisir “Tout le monde”, ou bien Partiel (une sélection de users/groupes)
C’est l’utilisateur qui fait la jonction initiale à Entra qui va définir l’enrollement automatique ou non.
Si on joint Entra avec un user SANS enrollment, puis qu’on se connecte avec un utilisateur AVEC enrollment, le poste ne sera pas joint à Intune pour autant. Il faut défaire la jonction (dsregcmd /debug /leave
) puis la refaire en utilisant un utilisateur AVEC enrollment automatique.
Une fois l’enrollment réalisé, le poste reste connu d’Intune, même si les utilisateurs suivants n’ont pas d’enrollment automatique, ni même pas de licence Intune (mais en ce cas, les configurations ne seront pas appliquées).
Inscription manuelle
Pour embarquer manuellement un appareil Windows, il faut l’appli Company Portal (Portail d’Entreprise) télechargeable depuis le Store.
Il est nécessaire d’ajouter de 2 CNAME dans le DNS (enterpriseenrollment.company.com et enterpriseregistration.company.com ) pour permettre la découverte automatique des points de connexion
https://learn.microsoft.com/fr-fr/intune/intune-service/enrollment/windows-enrollment-create-cname
https://learn.microsoft.com/en-us/mem/intune/apps/store-apps-company-portal-app
Pour l’embarquement des appareils, il faudra ajouter le “Compte Professionnel ou scolaire” (ce qui ajoute l’appareil dans Entra), mais également le “Configurer pour une utilisation professionnelle”.
Une fois cette 2e étape réalisée, l’appareil sera mentionné avec le GPM “Office 365 Mobile” et apparaîtra dans Intune.
De plus, dans “Paramètres -> Comptes -> Accès Professionnel et scolaire”, il sera mentionné comme “Connecté à (nom de l’organisation)” (avec icône de serviette de travail).
Vérification/synchro
https://learn.microsoft.com/fr-fr/mem/intune/user-help/sync-your-device-manually-windows#next-steps
C’est un peu l’équivalent de “gpupdate /force”
Sous Win 10, aller dans Paramètres -> Comptes -> Accès Professionnel et Scolaire
Cliquer sur le GPM (icône de la mallette) puis Informations. On peut alors Synchroniser ou “Créer un rapport”
Sur la console d’admin intune, on peut aller dans Appareils -> Tous les appareils -> choisir le poste -> Configuration de l’appareil.
On y voit les différentes stratégies qui sont appliquées (avec succès ou erreur) sur l’appareil en question.
ADMX
Il est possible d’importer des fichiers .admx pour avoir leurs réglages disponibles dans Intune.
Il faut commencer par récupérer (ou créer) les fichier .admx en question.
Intune -> Appareils -> Gestion des appareils -> Configuration puis onglet Importer ADMX
Puis clic sur “+ Importer”
Choisir l’admx et l’adml
Il est possible que l’import échoue, notamment s’il fait référence à un autre admx absent. Par exemple, “Windows.admx” semble parfois nécessaire (notamment pour ajouter drivemapping.admx )
Une fois l’import réalisé, le fichier admw est disponible dans le même onglet “Import ADMX” , et en cliquant sur les 3 petis points au bout de la ligne, on peut le supprimer.
Utilisation
Appareils -> Stratégies -> Créer -> Nouvelle stratégie -> Modèle -> Modèles d’administration importés
Scripts
Sysnative
Windows intègre un mécanisme de redirection transparent qui fait que lorsqu’une application 32 bits demande à accéder à C:\Windows\System32
, le système va en réalité écrire dans C:\Windows\SysWOW64
. De même avec Program Files
et Program Files (x86)
.
Ça permet un cloisonnement des architectures, mais ça pose un souci lorsque l’on veut qu’une application 32 bits accède au vrai répertoire System32
(typiquement pour installer un pilote).
Pour contourner ce problème, une autre redirection est mise en place : celle de C:\Windows\Sysnative
vers le vrai C:\Windows\System32
.
Attention, ce lien Sysnative n’est visible que par les applications 32b ! Les applis 64b (dont l’explorer) ne le voient pas et ne peuvent pas y accéder.
Comme les scripts Intune sont exécutés dans un contexte 32b, si on souhaite accéder à System32 via ces scripts, il faut donc leur indiquer le chemin Sysnative.
https://www.samlogic.net/articles/sysnative-folder-64-bit-windows.htm
https://call4cloud.nl/sysnative-64-bit-ime-intune-syswow64-wow6432node/
Lecteurs réseau
Intune n’a, à ma connaissance, pas d’outils intégrés pour mapper automatiquement des lecteurs.
Pour pouvoir le faire, il faut passer par des fichiers admx.
Apps
https://learn.microsoft.com/en-us/intune/intune-service/fundamentals/deployment-plan-protect-apps