Intégrer des appareils Windows 10 et Windows 11 à l’aide de Microsoft Configuration Manager
S’applique à :
Systèmes d’exploitation clients pris en charge
Vous pouvez intégrer les systèmes d’exploitation suivants à l’aide de Configuration Manager :
Windows 11
Windows 10, version 1709 ou ultérieure
Importante
Lors de l’intégration de systèmes à Microsoft Purview pour point de terminaison, ils signalent également à Defender pour point de terminaison, même si une autre solution antivirus ou anti-programme malveillant est en cours d’utilisation. Dans ce cas, ces systèmes signaleront à Defender pour point de terminaison en mode passif, en veillant à ce qu’il n’y ait aucune interférence avec la solution antivirus ou anti-programme malveillant existante.
Intégration à Microsoft Purview pour point de terminaison avec Configuration Manager
Dans Configuration Manager, configurez les paramètres Endpoint Protection comme suit pour vous assurer que le client reconnaît le fichier de configuration.
Définissez Gérer le client Endpoint Protection sur les ordinateurs sur Oui.
L’option Installer le client Endpoint Protection sur les ordinateurs clients peut être définie sur Non.
Remarque
Cela permet aux clients de recevoir le fichier de configuration de Configuration Manager. Si vous ne l’activez pas, le fichier de configuration risque de ne pas être déployé sur les clients.
- Définissez le client Microsoft Defender pour point de terminaison sur Windows Server 2012 R2 et Windows Server 2016 sur MDE client (recommandé).
Déployez cette configuration des paramètres client sur les regroupements utilisés pour intégrer des systèmes.
Intégrer des appareils à l’aide de Configuration Manager
Obtenez le fichier de .zip du package de configuration (DeviceComplianceOnboardingPackage.zip) à partir du portail Microsoft Purview.
Dans le volet de navigation, sélectionnez Paramètres Intégration>de l’appareil>.
Dans le processus Sélectionner le système d’exploitation pour démarrer l’intégration : sélectionnez Windows 10 puis, dans le champ Méthode de déploiement, sélectionnez Microsoft Endpoint Configuration Manager.
Sélectionnez Télécharger le package et enregistrez le fichier .zip.
Extrayez le contenu du fichier .zip dans un emplacement partagé en lecture seule accessible par la console Configuration Manager pour le déploiement. Vérifiez que le fichier nommé DeviceCompliance.onboarding est présent.
Intégrer les appareils
Dans la console Configuration Manager, accédez à Ressources et Stratégies> endpointprotection>Microsoft Defender pour point de terminaison conformité.
Remarque
Microsoft Purview et Microsoft Defender pour point de terminaison utilisent la même méthode pour se connecter aux environnements de sécurité cloud Microsoft.
Sélectionnez Créer une stratégie Microsoft Defender pour point de terminaison pour ouvrir l’Assistant Stratégie.
Sélectionnez J’accepte ces termes du contrat de licence et les mises à jour automatiques des deux agents. Tapez ensuite le Nom et la Description de la stratégie Microsoft Defender pour point de terminaison, puis sélectionnez Intégration.
Sélectionnez Parcourir et accédez au fichier de configuration que vous avez extrait du fichier .zip téléchargé.
Remarque
Vous n’avez pas besoin de la clé d’espace de travail et de l’ID d’espace de travail pour Windows 10 et 11.
Sélectionnez Suivant.
Spécifiez les exemples de fichiers qui sont collectés et partagés à partir d’appareils gérés à des fins d’analyse.
Aucune
Tous les types de fichiers
Passez en revue le résumé et terminez l’Assistant.
Cliquez avec le bouton droit sur la stratégie que vous avez créée, sélectionnez Déployer, puis choisissez le regroupement sur lequel vous souhaitez déployer la stratégie Microsoft Defender pour point de terminaison.
Surveiller
Dans la console Configuration Manager, accédez à Supervision>des déploiements, puis sélectionnez le déploiement que vous avez créé pour le déploiement de la stratégie Defender pour point de terminaison.
Cliquez sur Afficher l’état pour passer en revue les informations. Sous Conforme, vous pouvez voir les status des systèmes intégrés. Les systèmes qui n’ont pas encore été intégrés peuvent apparaître sous l’onglet Inconnu .
Remarque
Ce processus peut prendre un certain temps et le système peut avoir besoin de redémarrer pour que les modifications prennent effet.
Désintégrer les appareils à l’aide de Configuration Manager
Pour des raisons de sécurité, le package utilisé pour désactiver les appareils expirera 30 jours après la date de téléchargement. Les packages de désintégrage expirés envoyés à un appareil seront rejetés. Lors du téléchargement d’un package de désintégrage, vous serez informé de la date d’expiration des packages et il sera également inclus dans le nom du package.
Remarque
Les stratégies d’intégration et de désintégration ne doivent pas être déployées sur le même appareil en même temps, sinon cela entraîne des collisions imprévisibles.
Désintégrer des appareils à l’aide de Microsoft Configuration Manager current Branch
Si vous utilisez Microsoft Configuration Manager current Branch, consultez Créer un fichier de configuration de désintéglage.
Créer un fichier de configuration de désintégrage
Connectez-vous à la console Microsoft Purview.
Sélectionnez Paramètres, Intégration de l’appareil , puis Désactiver l’intégration sous le titre Intégration.
Sélectionnez Windows 10 pour le système d’exploitation et microsoft Endpoint Configuration Manager pour la méthode de déploiement.
- L’utilisation de l’option Windows 10 garantit que tous les appareils du regroupement sont hors bord et que le MMA est désinstallé si nécessaire.
Téléchargez le fichier d’archive compressé (.zip) et extrayez le contenu. Les fichiers de désintégrage sont valides pendant 30 jours.
Dans la console Configuration Manager, accédez à Ressources et Conformité>Endpoint Protection>Microsoft Defender Pour les stratégies de point de terminaison, puis sélectionnez Créer Microsoft Defender pour point de terminaison stratégie. L’assistant d'application de stratégies s’ouvre.
Tapez le nom et la description de la stratégie Microsoft Defender pour point de terminaison, puis sélectionnez Désintégrer.
Accédez au fichier de configuration que vous avez extrait du fichier .zip téléchargé.
Passez en revue le résumé et terminez l’Assistant.
Sélectionnez Déployer pour cibler la stratégie de Microsoft Defender pour point de terminaison aux clients que vous souhaitez retirer de Purview.
Importante
Les fichiers de configuration Microsoft Purview pour point de terminaison contiennent des informations sensibles qui doivent être conservées en sécurité.
Conseil
Si vous n’êtes pas un client E5, utilisez la version d’évaluation de 90 jours des solutions Microsoft Purview pour découvrir comment des fonctionnalités Supplémentaires purview peuvent aider vos organization à gérer les besoins en matière de sécurité et de conformité des données. Commencez maintenant sur le hub d’évaluation Microsoft Purview. En savoir plus sur les conditions d’inscription et d’essai.
Surveiller la configuration de l’appareil
Avec Microsoft Configuration Manager Current Branch, utilisez le tableau de bord Microsoft Defender pour point de terminaison intégré dans la console Configuration Manager. Pour plus d’informations, consultez Microsoft Defender Advanced Threat Protection - Monitor.
Vérifier que les appareils sont conformes au service de protection contre la perte de données de point de terminaison
Vous pouvez définir une règle de conformité pour l’élément de configuration dans Configuration Manager afin de surveiller votre déploiement.
Remarque
Cette procédure et cette entrée de Registre s’appliquent à Endpoint DLP et Defender pour point de terminaison.
Cette règle doit être un élément de configuration de règle de conformité non corrective qui surveille la valeur d’une clé de Registre sur les appareils ciblés.
Surveillez l’entrée de clé de Registre suivante :
Path: "HKLM\SOFTWARE\Microsoft\Windows Advanced Threat Protection\Status"
Name: "OnboardingState"
Value: "1"
Pour plus d’informations, consultez Planifier et configurer les paramètres de conformité.
Articles connexes
Intégrer des appareils Windows 10 et Windows 11 à l’aide de stratégie de groupe
Intégrer les appareils Windows 10 et Windows 11 en utilisant un script local
Intégrer les ordinateurs virtuels d’infrastructure de bureau (VDI) non persistants
Résoudre les problèmes d’intégration Microsoft Defender pour point de terminaison