Fonctionnalités de Technical Preview 1802 pour Configuration Manager
S’applique à : Configuration Manager (branche Technical Preview)
Cet article présente les fonctionnalités disponibles dans technical preview pour Configuration Manager, version 1802. Vous pouvez installer cette version pour mettre à jour et ajouter de nouvelles fonctionnalités à votre site Configuration Manager Technical Preview.
Passez en revue Technical Preview pour Configuration Manager avant d’installer cette version de technical preview. Cet article vous familiarise avec les exigences générales et les limitations relatives à l’utilisation d’une préversion technique, à la mise à jour entre les versions et à la façon de fournir des commentaires.
Problèmes connus dans cette préversion technique
La mise à jour vers une nouvelle préversion échoue lorsque vous disposez d’un serveur de site en mode passif. Si vous disposez d’un serveur de site principal en mode passif, vous devez désinstaller le serveur de site en mode passif avant de procéder à la mise à jour vers cette nouvelle préversion. Vous pouvez réinstaller le serveur de site en mode passif une fois que votre site a terminé la mise à jour.
Pour désinstaller le serveur de site en mode passif :
- Dans la console Configuration Manager, accédez àVue d’ensemble de>l’administration>Serveurs deconfiguration> de site et rôles de système de site, puis sélectionnez le serveur de site en mode passif.
- Dans le volet Rôles de système de site, cliquez avec le bouton droit sur le rôle Serveur de site, puis choisissez Supprimer le rôle.
- Cliquez avec le bouton droit sur le serveur de site en mode passif, puis choisissez Supprimer.
- Une fois le serveur de site désinstallé, sur le serveur de site principal actif, redémarrez le service CONFIGURATION_MANAGER_UPDATE.
Voici les nouvelles fonctionnalités que vous pouvez essayer avec cette version.
Transition de la charge de travail Endpoint Protection vers Intune à l’aide de la cogestion
Dans cette version, vous pouvez désormais faire passer la charge de travail Endpoint Protection de Configuration Manager à Intune après avoir activé la cogestion. Pour effectuer la transition de la charge de travail Endpoint Protection, accédez à la page des propriétés de cogestion et déplacez la barre de curseur de Configuration Manager vers Pilote ou Tout. Pour plus d’informations, consultez Cogestion pour les appareils Windows 10.
Configurer l’optimisation de la distribution Windows pour utiliser des groupes de limites Configuration Manager
Vous utilisez des groupes de limites Configuration Manager pour définir et réglementer la distribution de contenu sur votre réseau d’entreprise et vers des bureaux distants. L’optimisation de la distribution Windows est une technologie cloud d’égal à égal permettant de partager du contenu entre des appareils Windows 10. À partir de cette version, configurez l’optimisation de la distribution pour utiliser vos groupes de limites lors du partage de contenu entre pairs. Un nouveau paramètre client applique l’identificateur de groupe de limites comme identificateur de groupe d’optimisation de la distribution sur le client. Lorsque le client communique avec le service cloud d’optimisation de la distribution, il utilise cet identificateur pour localiser les homologues avec le contenu souhaité.
Configuration requise
- L’optimisation de la distribution est disponible uniquement sur les clients Windows 10
Essayez !
Essayez d’effectuer les tâches. Envoyez ensuite des commentaires à partir de l’onglet Accueil du ruban pour nous informer de son fonctionnement.
- Dans la console Configuration Manager, espace de travail Administration , nœud Paramètres client , créez une stratégie de paramètres d’appareil client personnalisée.
- Sélectionnez le nouveau groupe Optimisation de la distribution .
- Activez le paramètre Utiliser les groupes de limites Configuration Manager pour l’ID de groupe d’optimisation de la distribution.
Pour plus d’informations, consultez l’option Grouper le mode de remise dans Options d’optimisation de la distribution.
Séquence de tâches de mise à niveau sur place de Windows 10 via la passerelle de gestion cloud
La séquence de tâches de mise à niveau sur place de Windows 10 prend désormais en charge le déploiement sur les clients Basés sur Internet gérés via la passerelle de gestion cloud. Cette fonctionnalité permet aux utilisateurs distants de mettre plus facilement à niveau vers Windows 10 sans avoir à se connecter au réseau d’entreprise.
Vérifiez que tout le contenu référencé par la séquence de tâches de mise à niveau sur place est distribué à un point de distribution cloud. Sinon, les appareils ne peuvent pas exécuter la séquence de tâches.
Lorsque vous déployez une séquence de tâches de mise à niveau, utilisez les paramètres suivants :
- Autoriser l’exécution de la séquence de tâches pour le client sur Internet, sous l’onglet Expérience utilisateur du déploiement.
- Téléchargez tout le contenu localement avant de commencer la séquence de tâches, sous l’onglet Points de distribution du déploiement. Les autres options telles que Télécharger le contenu localement si nécessaire par la séquence de tâches en cours d’exécution ne fonctionnent pas dans ce scénario. Le moteur de séquence de tâches n’est actuellement pas en mesure d’obtenir du contenu à partir d’un point de distribution cloud. Le client Configuration Manager doit télécharger le contenu à partir du point de distribution cloud avant de commencer la séquence de tâches.
- (Facultatif) Pré-télécharger le contenu de cette séquence de tâches, sous l’onglet Général du déploiement. Pour plus d’informations, consultez Configurer le contenu de pré-mise en cache.
Améliorations apportées à la séquence de tâches de mise à niveau sur place de Windows 10
Le modèle de séquence de tâches par défaut pour la mise à niveau sur place de Windows 10 inclut désormais des groupes supplémentaires avec des actions recommandées à ajouter avant et après le processus de mise à niveau. Ces actions sont courantes chez de nombreux clients qui mettent à niveau des appareils vers Windows 10.
Nouveaux groupes sous Préparer la mise à niveau
- Vérifications de la batterie : ajoutez des étapes dans ce groupe pour vérifier si l’ordinateur utilise une batterie ou une alimentation câblée. Cette action nécessite un script ou un utilitaire personnalisé pour effectuer cette vérification.
- Vérifications de la connexion réseau/câblée : ajoutez des étapes dans ce groupe pour vérifier si l’ordinateur est connecté à un réseau et n’utilise pas de connexion sans fil. Cette action nécessite un script ou un utilitaire personnalisé pour effectuer cette vérification.
-
Supprimer les applications incompatibles : ajoutez des étapes dans ce groupe pour supprimer toutes les applications incompatibles avec cette version de Windows 10. La méthode de désinstallation d’une application varie. Si l’application utilise Windows Installer, copiez la ligne de commande Désinstaller le programme à partir de l’onglet Programmes des propriétés de type de déploiement Windows Installer de l’application. Ajoutez ensuite une étape Exécuter la ligne de commande dans ce groupe avec la ligne de commande désinstaller le programme. Par exemple :
msiexec /x {150031D8-1234-4BA8-9F52-D6E5190D1CBA} /q
- Supprimer les pilotes incompatibles : ajoutez des étapes dans ce groupe pour supprimer tous les pilotes incompatibles avec cette version de Windows 10.
-
Supprimer/suspendre la sécurité tierce : ajoutez des étapes dans ce groupe pour supprimer ou suspendre des programmes de sécurité tiers, tels qu’un antivirus.
- Si vous utilisez un programme de chiffrement de disque tiers, fournissez son pilote de chiffrement au programme d’installation de Windows avec l’option de ligne de commande/ReflectDrivers. Ajoutez une étape Définir une variable de séquence de tâches à la séquence de tâches de ce groupe. Définissez la variable de séquence de tâches sur OSDSetupAdditionalUpgradeOptions. Définissez la valeur sur /ReflectDriver avec le chemin du pilote. Cette variable d’action de séquence de tâches ajoute la ligne de commande du programme d’installation de Windows utilisée par la séquence de tâches. Contactez votre fournisseur de logiciels pour obtenir des conseils supplémentaires sur ce processus.
Nouveaux groupes sous Post-traitement
- Appliquer des pilotes basés sur l’installation : ajoutez des étapes dans ce groupe pour installer des pilotes basés sur l’installation (.exe) à partir de packages.
- Installer/activer la sécurité tierce : ajoutez des étapes dans ce groupe pour installer ou activer des programmes de sécurité tiers, tels qu’un antivirus.
-
Définir les associations et applications par défaut Windows : ajoutez des étapes dans ce groupe pour définir les associations de fichiers et d’applications Windows par défaut. Préparez d’abord un ordinateur de référence avec les associations d’applications souhaitées. Exécutez ensuite la ligne de commande suivante pour exporter :
dism /online /Export-DefaultAppAssociations:"%UserProfile%\Desktop\DefaultAppAssociations.xml"
Ajouter le fichier XML à un package. Ajoutez ensuite une étape Exécuter la ligne de commande dans ce groupe. Spécifiez le package qui contient le fichier XML, puis spécifiez la ligne de commande suivante :dism /online /Import-DefaultAppAssociations:DefaultAppAssocations.xml
Pour plus d’informations, consultez Exporter ou importer des associations d’applications par défaut. - Appliquer les personnalisations et la personnalisation : ajoutez des étapes dans ce groupe pour appliquer les personnalisations du menu Démarrer, telles que l’organisation de groupes de programmes. Pour plus d’informations, consultez Personnaliser l’écran de démarrage.
Recommandations supplémentaires
- Consultez la documentation Windows pour résoudre les erreurs de mise à niveau de Windows 10. Cet article contient également des informations détaillées sur le processus de mise à niveau.
- Dans l’étape Vérifier la préparation par défaut, activez Garantir l’espace disque disponible minimal (Mo). Définissez la valeur sur au moins 16384 (16 Go) pour un package de mise à niveau du système d’exploitation 32 bits, ou 20480 (20 Go) pour 64 bits.
- Utilisez la variable de séquence de tâches intégréeSMSTSDownloadRetryCount pour réessayer de télécharger la stratégie. Actuellement, par défaut, le client effectue deux nouvelles tentatives ; cette variable est définie sur deux (2). Si vos clients ne sont pas sur une connexion réseau d’entreprise câblée, des nouvelles tentatives supplémentaires aident le client à obtenir la stratégie. L’utilisation de cette variable n’a aucun effet secondaire négatif, autre qu’une défaillance retardée si elle ne peut pas télécharger la stratégie. Augmentez également la variable SMSTSDownloadRetryDelay à partir des 15 secondes par défaut.
- Effectuer une évaluation de compatibilité inline.
- Ajoutez une deuxième étape de mise à niveau du système d’exploitation au début du groupe Préparer la mise à niveau . Nommez-le Évaluation de mise à niveau. Spécifiez le même package de mise à niveau, puis activez l’option Effectuer l’analyse de compatibilité du programme d’installation de Windows sans démarrer la mise à niveau. Activez Continuer en cas d’erreur sous l’onglet Options.
- Immédiatement après cette étape d’évaluation de mise à niveau , ajoutez une étape Exécuter la ligne de commande . Spécifiez la ligne de commande suivante :
cmd /c exit %_SMSTSOSUpgradeActionReturnCode%
Sous l’onglet Options , ajoutez la condition suivante :Task Sequence Variable _SMSTSOSUpgradeActionReturnCode not equals 3247440400
Ce code de retour est l’équivalent décimal de MOSETUP_E_COMPAT_SCANONLY (0xC1900210), ce qui est une analyse de compatibilité réussie sans problème. Si l’étape Mettre à niveau l’évaluation réussit et retourne ce code, cette étape est ignorée. Sinon, si l’étape d’évaluation retourne un autre code de retour, cette étape échoue à la séquence de tâches avec le code de retour de l’analyse de compatibilité du programme d’installation de Windows. - Pour plus d’informations, consultez Mettre à niveau le système d’exploitation.
- Si vous souhaitez changer l’appareil du BIOS vers UEFI pendant cette séquence de tâches, consultez Convertir du BIOS en UEFI pendant une mise à niveau sur place.
Envoyez des commentaires à partir de l’onglet Accueil du ruban si vous avez d’autres recommandations ou suggestions.
Améliorations apportées aux points de distribution compatibles PXE
Pour clarifier le comportement des nouvelles fonctionnalités PXE introduites dans Technical Preview version 1706, nous avons renommé l’option IPv6 de support . Sous l’onglet PXE des propriétés du point de distribution, cochez Activer un répondeur PXE sans service de déploiement Windows.
Cette option active un répondeur PXE sur le point de distribution, qui ne nécessite pas les services de déploiement Windows (WDS). Si vous activez cette nouvelle option sur un point de distribution déjà compatible PXE, Configuration Manager suspend le service WDS. Si vous désactivez cette nouvelle option, mais que vous activez toujours la prise en charge PXE pour les clients, le point de distribution active à nouveau WDS.
Étant donné que WDS n’est pas obligatoire, le point de distribution compatible PXE peut être un système d’exploitation client ou serveur, y compris Windows Server Core. Ce nouveau service de répondeur PXE continue de prendre en charge IPv6 et améliore également la flexibilité des points de distribution PXE dans les bureaux distants.
Remarque
Ce service utilise la même technologie fondamentale que le service répondeur PXE basé sur le client dans Technical Preview version 1712. Cette fonctionnalité ne nécessite pas la surcharge du rôle de point de distribution.
Multidiffusion
Pour activer et configurer la multidiffusion sous l’onglet Multidiffusion des propriétés du point de distribution, le point de distribution doit utiliser WDS.
- Si vous activez la prise en charge PXE pour les clients et activez la multidiffusion pour envoyer simultanément des données à plusieurs clients, vous ne pouvez pas activer un répondeur PXE sans le service de déploiement Windows.
- Si vous activez la prise en charge PXE pour les clients et activez un répondeur PXE sans service de déploiement Windows, vous ne pouvez pas activer la multidiffusion pour envoyer simultanément des données à plusieurs clients
Modèles de déploiement pour les séquences de tâches
L’Assistant Déploiement des séquences de tâches peut désormais créer un modèle de déploiement. Le modèle de déploiement peut être enregistré et appliqué à une séquence de tâches existante ou nouvelle pour créer un déploiement.
Essayez !
Essayez d’effectuer les tâches. Envoyez ensuite des commentaires à partir de l’onglet Accueil du ruban pour nous informer de son fonctionnement.
Créer un modèle de déploiement pour un nouveau déploiement de séquence de tâches
- Dans l’espace de travail Bibliothèque de logiciels, développez Systèmes d’exploitation, puis sélectionnez Séquences de tâches.
- Cliquez avec le bouton droit sur une séquence de tâches, puis sélectionnez Déployer.
- Sous l’onglet Général , notez qu’il existe désormais une option pour Sélectionner un modèle de déploiement.
- Passez à l’Assistant Déploiement logiciel en sélectionnant les paramètres de déploiement pour la séquence de tâches.
- Lorsque vous atteignez l’onglet Résumé de l’Assistant Déploiement logiciel, cliquez sur Enregistrer en tant que modèle.
- Donnez un nom au modèle et sélectionnez les paramètres à enregistrer dans le modèle.
- Cliquez sur Save (Enregistrer). Le modèle est désormais disponible à partir de l’option Sélectionner un modèle de déploiement .
Tableau de bord du cycle de vie du produit
Le nouveau tableau de bord Cycle de vie des produits affiche l’état de la politique de cycle de vie des produits Microsoft pour les produits Microsoft installés sur les appareils gérés avec Configuration Manager. Le tableau de bord vous fournit des informations sur les produits Microsoft dans votre environnement, l’état de prise en charge et les dates de fin du support. Vous pouvez utiliser le tableau de bord pour comprendre la disponibilité du support pour chaque produit.
Pour accéder au tableau de bord du cycle de vie, dans la console Configuration Manager, accédez à Ressources et Conformité>Asset Intelligence>Cycle de vie du produit
Améliorations apportées aux rapports
Suite à vos commentaires, nous avons ajouté un nouveau rapport, Détails de la maintenance de Windows 10 pour un regroupement spécifique. Ce rapport affiche l’ID de ressource, le nom NetBIOS, le nom du système d’exploitation, le nom de la version du système d’exploitation, la build, la branche du système d’exploitation et l’état de maintenance des appareils Windows 10. Pour accéder au rapport, accédez à Surveillance>des>rapports> Systèmes >d’exploitationWindows 10 Maintenance pour un regroupement spécifique.
Améliorations apportées au Centre logiciel
En raison de vos commentaires, les applications installées peuvent désormais être masquées dans le Centre logiciel. Les applications déjà installées ne s’affichent plus dans l’onglet Applications lorsque cette option est activée.
Essayez !
Activez le paramètre Masquer les applications installées dans le Centre logiciel dans les paramètres du client du Centre logiciel. Observez le comportement dans le Centre logiciel lorsque l’utilisateur final installe une application.
Améliorations apportées à l’exécution des scripts
La fonctionnalité Exécuter les scripts retourne désormais la sortie du script à l’aide de la mise en forme JSON. Ce format retourne systématiquement une sortie de script lisible. Les scripts qui ne parviennent pas à s’exécuter risquent de ne pas être retournés.
Secours de groupe de limites pour les points de gestion
À partir de cette version, vous pouvez configurer des relations de secours pour les points de gestion entre les groupes de limites. Ce comportement offre un meilleur contrôle pour les points de gestion utilisés par les clients. Sous l’onglet Relations des propriétés du groupe de limites, il existe une nouvelle colonne pour le point de gestion. Lorsque vous ajoutez un nouveau groupe de limites de secours, le temps de secours pour le point de gestion est actuellement toujours égal à zéro (0). Ce comportement est le même pour le comportement par défaut sur le groupe de limites par défaut du site.
Auparavant, un problème courant se produisait lorsque vous aviez un point de gestion protégé dans un réseau sécurisé. Les clients sur le réseau d’entreprise principal reçoivent une stratégie qui inclut ce point de gestion protégé, même s’ils ne peuvent pas communiquer avec celui-ci sur un pare-feu. Pour résoudre ce problème, utilisez l’option Ne jamais utiliser de secours pour vous assurer que les clients utilisent uniquement les points de gestion avec lesquels ils peuvent communiquer.
Lors de la mise à niveau du site vers cette version, Configuration Manager ajoute tous les points de gestion non accessibles sur Internet dans le groupe de limites de site par défaut. Ce comportement de mise à niveau garantit que les anciennes versions du client continuent de communiquer avec les points de gestion. Pour tirer pleinement parti de cette fonctionnalité, déplacez vos points de gestion vers les groupes de limites souhaités.
Le secours du groupe de limites de point de gestion ne modifie pas le comportement pendant l’installation du client (ccmsetup). Si la ligne de commande ne spécifie pas le point de gestion initial à l’aide du paramètre /MP, le nouveau client reçoit la liste complète des points de gestion disponibles. Pour son processus de démarrage initial, le client utilise le premier point de gestion auquel il peut accéder. Une fois que le client s’inscrit auprès du site, il reçoit la liste des points de gestion correctement triée avec ce nouveau comportement.
Configuration requise
- Activer les points de gestion préférés. Dans la console Configuration Manager, accédez à l’espace de travail Administration . Développez Configuration du site , puis sélectionnez Sites. Cliquez sur Paramètres de hiérarchie dans le ruban. Sous l’onglet Général , activez les clients qui préfèrent utiliser les points de gestion spécifiés dans les groupes de limites.
Problèmes connus
- Les processus de déploiement de système d’exploitation ne sont pas conscients des groupes de limites.
Résolution des problèmes
Les nouvelles entrées apparaissent dans le LocationServices.log. L’attribut Locality identifie l’un des états suivants :
- 0 : Inconnu
- 1 : le point de gestion spécifié se trouve uniquement dans le groupe de limites de site par défaut pour le secours
- 2 : Le point de gestion spécifié se trouve dans un groupe de limites distant ou voisin. Lorsque le point de gestion se trouve à la fois dans un voisin et dans les groupes de limites de site par défaut, la localité est 2.
- 3 : Le point de gestion spécifié se trouve dans le groupe de limites local ou actuel. Lorsque le point de gestion se trouve dans le groupe de limites actuel ainsi qu’un voisin ou le groupe de limites par défaut du site, la localité est 3. Si vous n’activez pas le paramètre de points de gestion préférés dans Les paramètres de hiérarchie, la localité est toujours 3, quel que soit le groupe de limites dans lequel se trouve le point de gestion.
Les clients utilisent d’abord les points de gestion locaux (localité 3), le second distant (localité 2), puis le secours (localité 1).
Lorsqu’un client reçoit cinq erreurs en dix minutes et ne parvient pas à communiquer avec un point de gestion dans son groupe de limites actuel, il tente de contacter un point de gestion dans un voisin ou le groupe de limites de site par défaut. Si le point de gestion du groupe de limites actuel revient ultérieurement en ligne, le client revient au point de gestion local lors du prochain cycle d’actualisation. Le cycle d’actualisation est de 24 heures ou lorsque le service de l’agent Configuration Manager redémarre.
Prise en charge améliorée des certificats CNG
Configuration Manager (Current Branch) version 1710 prend en charge les certificats Cryptography : Next Generation (CNG). La version 1710 limite la prise en charge des certificats clients dans plusieurs scénarios.
À compter de cette version Technical Preview, utilisez des certificats CNG pour les rôles serveur https suivants :
- Point de gestion
- Point de distribution
- Point de mise à jour logicielle
La liste des scénarios non pris en charge reste la même.
Prise en charge de la passerelle de gestion cloud pour Azure Resource Manager
Lors de la création d’une instance de la passerelle de gestion cloud (CMG), l’Assistant offre désormais la possibilité de créer un déploiement Azure Resource Manager. Azure Resource Manager est une plateforme moderne permettant de gérer toutes les ressources de solution sous la forme d’une seule entité, appelée groupe de ressources. Lors du déploiement de la passerelle de gestion cloud avec Azure Resource Manager, le site utilise l’ID Microsoft Entra pour authentifier et créer les ressources cloud nécessaires. Ce déploiement modernisé ne nécessite pas le certificat de gestion Azure classique.
L’Assistant Passerelle de gestion cloud fournit toujours l’option pour un déploiement de service classique à l’aide d’un certificat de gestion Azure. Pour simplifier le déploiement et la gestion des ressources, nous vous recommandons d’utiliser le modèle de déploiement Azure Resource Manager pour toutes les nouvelles instances de passerelle de gestion cloud. Si possible, redéployez des instances de passerelle de gestion cloud existantes via Resource Manager.
Configuration Manager ne migre pas les instances de passerelle de gestion cloud classiques existantes vers le modèle de déploiement Azure Resource Manager. Créez des instances de passerelle de gestion cloud à l’aide de déploiements Azure Resource Manager, puis supprimez les instances de passerelle de gestion cloud classiques.
Importante
Cette fonctionnalité n’active pas la prise en charge des fournisseurs de services cloud (CSP) Azure. Le déploiement de la passerelle de gestion cloud avec Azure Resource Manager continue d’utiliser le service cloud classique, que le csp ne prend pas en charge. Pour plus d’informations, consultez Services Azure disponibles dans Azure CSP.
Configuration requise
- Intégration à l’ID Microsoft Entra. La découverte d’utilisateurs Microsoft Entra n’est pas requise.
- Les mêmes exigences pour la passerelle de gestion cloud, à l’exception du certificat de gestion Azure.
Essayez !
Essayez d’effectuer les tâches. Envoyez ensuite des commentaires à partir de l’onglet Accueil du ruban pour nous informer de son fonctionnement.
- Dans la console Configuration Manager, espace de travail Administration , développez Services cloud, puis sélectionnez Passerelle de gestion cloud. Cliquez sur Créer une passerelle de gestion cloud dans le ruban.
- Dans la page Général , sélectionnez Déploiement d’Azure Resource Manager. Cliquez sur Se connecter pour vous authentifier auprès d’un compte d’administrateur d’abonnement Azure. L’Assistant remplit automatiquement les champs restants à partir des informations d’abonnement Microsoft Entra stockées pendant la configuration requise pour l’intégration. Si vous possédez plusieurs abonnements, sélectionnez l’abonnement souhaité à utiliser. Cliquez sur Suivant.
- Dans la page Paramètres , fournissez le fichier de certificat PKI du serveur comme d’habitude. Ce certificat définit le nom du service de passerelle de gestion cloud dans Azure. Sélectionnez la Région, puis sélectionnez une option de groupe de ressources pour Créer ouUtiliser l’existant. Entrez le nouveau nom du groupe de ressources ou sélectionnez un groupe de ressources existant dans la liste déroulante.
- Suivez les instructions de l’Assistant.
Remarque
Pour l’application serveur Microsoft Entra sélectionnée, Azure attribue l’autorisation contributeur d’abonnement.
Surveillez la progression du déploiement du service avec cloudmgr.log sur le point de connexion de service.
Approuver les demandes d’application pour les utilisateurs par appareil
À compter de cette version, lorsqu’un utilisateur demande une application qui nécessite une approbation, le nom d’appareil spécifique fait désormais partie de la demande. Si l’administrateur approuve la demande, l’utilisateur peut uniquement installer l’application sur cet appareil. L’utilisateur doit envoyer une autre demande pour installer l’application sur un autre appareil.
Remarque
Cette fonctionnalité est facultative. Lors de la mise à jour vers cette version, activez cette fonctionnalité dans l’Assistant Mise à jour. Vous pouvez également activer la fonctionnalité dans la console ultérieurement. Pour plus d’informations, consultez Activer les fonctionnalités facultatives des mises à jour.
Configuration requise
- Mettre à niveau le client Configuration Manager vers la dernière version
- Activer le paramètre client Utiliser le nouveau Centre logiciel dans le groupe Agent ordinateur
Essayez !
Essayez d’effectuer les tâches. Envoyez ensuite des commentaires à partir de l’onglet Accueil du ruban pour nous informer de son fonctionnement.
- Déployez une application telle qu’elle est disponible pour un regroupement d’utilisateurs.
- Dans la page Paramètres de déploiement , activez l’option : Un administrateur doit approuver une demande pour cette application sur l’appareil.
- En tant qu’utilisateur ciblé, utilisez le Centre logiciel pour envoyer une demande pour l’application.
- Affichez les demandes d’approbation sous Gestion des applications dans l’espace de travail Bibliothèque de logiciels de la console Configuration Manager. Il existe désormais une colonne Appareil dans la liste pour chaque requête. Lorsque vous effectuez une action sur la demande, la boîte de dialogue Demande d’application inclut également le nom de l’appareil à partir duquel l’utilisateur a envoyé la demande.
Utiliser le Centre logiciel pour parcourir et installer des applications disponibles pour l’utilisateur sur des appareils joints à Microsoft Entra
Si vous déployez des applications comme disponibles pour les utilisateurs, ils peuvent désormais les parcourir et les installer via le Centre logiciel sur les appareils Microsoft Entra.
Configuration requise
- Activer HTTPS sur le point de gestion
- Intégrer le site avec l’ID Microsoft Entra
- Déployer une application telle qu’elle est disponible pour un regroupement d’utilisateurs
- Distribuer tout contenu d’application à un point de distribution cloud
- Activer le paramètre client Utiliser le nouveau Centre logiciel dans le groupe Agent ordinateur
- Le client doit être :
- Windows 10
- Joint à Microsoft Entra, également connu sous le nom de jointure de domaine cloud
- Pour prendre en charge les clients basés sur Internet :
- Passerelle de gestion cloud
- Activer le paramètre client : Activer les demandes de stratégie utilisateur des clients Internet dans le groupe Stratégie client
- Pour prendre en charge les clients sur le réseau d’entreprise :
- Ajouter le point de distribution cloud à un groupe de limites utilisé par les clients
- Les clients doivent être en mesure de résoudre le nom de domaine complet (FQDN) du point de gestion compatible HTTPS
Rapport sur les informations de l’appareil Windows Autopilot
Windows Autopilot est une solution pour l’intégration et la configuration de nouveaux appareils Windows 10 de manière moderne. Pour plus d’informations, consultez une vue d’ensemble de Windows Autopilot. Une méthode d’inscription d’appareils existants auprès de Windows Autopilot consiste à charger des informations sur les appareils dans le Microsoft Store pour Entreprises et Éducation. Ces informations incluent le numéro de série de l’appareil, l’identificateur de produit Windows et un identificateur de matériel. Utilisez Configuration Manager pour collecter et signaler les informations de cet appareil.
Configuration requise
- Ces informations sur l’appareil s’appliquent uniquement aux clients sur Windows 10, version 1703 et versions ultérieures
Essayez !
Essayez d’effectuer les tâches. Envoyez ensuite des commentaires à partir de l’onglet Accueil du ruban pour nous informer de son fonctionnement.
- Dans la console Configuration Manager, espace de travail Surveillance , développez le nœud Rapports , développez Rapports, puis sélectionnez le nœud Matériel - Général .
- Exécutez le nouveau rapport, Informations sur l’appareil Windows Autopilot et affichez les résultats.
- Dans la visionneuse de rapports, cliquez sur l’icône Exporter, puis sélectionnez l’option CSV (délimité par des virgules).
- Après avoir enregistré le fichier, chargez les données dans le Microsoft Store pour Entreprises et Éducation. Pour plus d’informations, consultez Ajouter des appareils dans Microsoft Store pour Entreprises et Éducation.
Améliorations apportées aux stratégies Configuration Manager pour Windows Defender Exploit Guard
Des paramètres de stratégie supplémentaires pour les composants Réduction de la surface d’attaque et Accès contrôlé aux dossiers ont été ajoutés dans Configuration Manager pour Windows Defender Exploit Guard.
Nouveaux paramètres pour l’accès contrôlé aux dossiers
Il existe deux options supplémentaires lorsque vous configurez Accès contrôlé aux dossiers : Bloquer les secteurs de disque uniquement et Auditer les secteurs de disque uniquement. Ces deux paramètres permettent d’activer l’accès contrôlé aux dossiers uniquement pour les secteurs de démarrage et n’activent pas la protection de dossiers spécifiques ou des dossiers protégés par défaut.
Nouveaux paramètres pour la réduction de la surface d’attaque
- Utilisez une protection avancée contre les rançongiciels.
- Bloquer le vol d’informations d’identification à partir du sous-système d’autorité de sécurité locale Windows.
- Bloquer l’exécution des fichiers exécutables, sauf s’ils répondent à des critères de prévalence, d’âge ou de liste de confiance.
- Bloquer les processus non approuvés et non signés qui s’exécutent à partir d’USB.
Stratégies de navigateur Microsoft Edge
Pour les clients qui utilisent le navigateur web Microsoft Edge sur les clients Windows 10, vous pouvez désormais créer une stratégie de paramètres de conformité Configuration Manager pour configurer plusieurs paramètres Microsoft Edge. Cette stratégie inclut actuellement les paramètres suivants :
- Définir le navigateur Microsoft Edge comme navigateur par défaut : configure le paramètre d’application par défaut Windows 10 pour le navigateur web sur Microsoft Edge
- Liste déroulante Autoriser la barre d’adresse : Nécessite Windows 10, version 1703 ou ultérieure. Pour plus d’informations, consultez Stratégie de navigateur AllowAddressBarDropdown.
- Autoriser la synchronisation des favoris entre les navigateurs Microsoft : Nécessite Windows 10, version 1703 ou ultérieure. Pour plus d’informations, consultez Stratégie de navigateur SyncFavoritesBetweenIEAndMicrosoftEdge.
- Autoriser l’effacement des données de navigation à la sortie : Nécessite Windows 10, version 1703 ou ultérieure. Pour plus d’informations, consultez Stratégie de navigateur ClearBrowsingDataOnExit.
- Autoriser les en-têtes Ne pas suivre : pour plus d’informations, consultez Stratégie de navigateur AllowDoNotTrack.
- Autoriser le remplissage automatique : pour plus d’informations, consultez Stratégie de navigateur AllowAutofill.
- Autoriser les cookies : pour plus d’informations, consultez Stratégie de navigateur AllowCookies.
- Autoriser le bloqueur de fenêtres contextuelles : pour plus d’informations, consultez Stratégie de navigateur AllowPopups.
- Autoriser les suggestions de recherche dans la barre d’adresse : pour plus d’informations, consultez Stratégie de navigateur AllowSearchSuggestionsinAddressBar.
- Autoriser l’envoi du trafic intranet vers Internet Explorer : pour plus d’informations, consultez Stratégie de navigateur SendIntranetTraffictoInternetExplorer.
- Autoriser le gestionnaire de mots de passe : pour plus d’informations, consultez Stratégie de navigateur AllowPasswordManager.
- Autoriser les outils de développement : pour plus d’informations, consultez Stratégie de navigateur AllowDeveloperTools.
- Autoriser les extensions : pour plus d’informations, consultez Stratégie de navigateur AllowExtensions.
Configuration requise
- Client Windows 10 joint à Microsoft Entra.
Problèmes connus
- Les appareils locaux joints à un domaine ne peuvent pas appliquer cette stratégie dans cette version. Ce problème concerne également les appareils hybrides joints à un domaine.
Essayez !
Essayez d’effectuer les tâches. Envoyez ensuite des commentaires à partir de l’onglet Accueil du ruban pour nous informer de son fonctionnement.
Créer la stratégie
- Dans la console de Configuration Manager, accéder à l’espace de travail Actifs et conformité. Développez Paramètres de conformité et sélectionnez le nouveau nœud Profils de navigateur Microsoft Edge . Cliquez sur l’option du ruban pour créer une stratégie de navigateur Microsoft Edge.
- Spécifiez un Nom pour la stratégie, entrez éventuellement une Description, puis cliquez sur Suivant.
- Dans la page Paramètres , remplacez la valeur par Configuré pour les paramètres à inclure dans cette stratégie, puis cliquez sur Suivant.
- Dans la page Plateformes prises en charge , sélectionnez les versions et architectures de système d’exploitation auxquelles cette stratégie s’applique, puis cliquez sur Suivant.
- Suivez les instructions de l’Assistant.
Déployer la stratégie
- Sélectionnez votre stratégie, puis cliquez sur l’option du ruban pour Déployer.
- Cliquez sur Parcourir pour sélectionner le regroupement d’utilisateurs ou d’appareils sur lequel déployer la stratégie.
- Sélectionnez des options supplémentaires si nécessaire. Générez des alertes lorsque la stratégie n’est pas conforme. Définissez la planification selon laquelle le client évalue la conformité de l’appareil à cette stratégie.
- Cliquez sur OK pour créer le déploiement.
Comme toute stratégie de paramètres de conformité, le client corrige les paramètres selon la planification que vous spécifiez. Surveillez et signalez la conformité des appareils dans la console Configuration Manager.
Rapport sur le nombre de navigateurs par défaut
Il existe maintenant un nouveau rapport pour afficher le nombre de clients avec un navigateur web spécifique comme valeur par défaut de Windows.
Problèmes connus
- Lorsque vous ouvrez le rapport pour la première fois, il affiche uniquement le nombre et non le BrowserProgID. Pour contourner ce problème, modifiez la requête du rapport avec la syntaxe suivante :
select BrowserProgId00 as BrowserProgId, Count(*) as Count
from DEFAULT_BROWSER_DATA as dbd
group by BrowserProgId00
Essayez !
Essayez d’effectuer les tâches. Envoyez ensuite des commentaires à partir de l’onglet Accueil du ruban pour nous informer de son fonctionnement.
- Dans la console Configuration Manager , espace de travail Surveillance , développez Rapports, Rapports, puis sélectionnez Logiciel - Entreprises et produits.
- Exécutez le rapport Nombres de navigateurs par défaut .
Utilisez la référence suivante pour les BrowserProgID courants :
- AppXq0fevzme2pys62n3e0fbqa7peapykr8v : Microsoft Edge
- IE. HTTP : Microsoft Internet Explorer
- ChromeHTML : Google Chrome
- OperaStable : Logiciel d’opéra
- FirefoxURL-308046B0AF4A39CB : Mozilla Firefox
Prise en charge des appareils Windows 10 ARM64
À compter de cette version, le client Configuration Manager est pris en charge sur les appareils Windows 10 ARM64. Les fonctionnalités de gestion des clients existantes doivent fonctionner avec ces nouveaux appareils. Par exemple, l’inventaire matériel et logiciel, les mises à jour logicielles et la gestion des applications. Le déploiement du système d’exploitation n’est actuellement pas pris en charge.
Modifications apportées aux déploiements par phases
Les déploiements par phases automatisent un déploiement coordonné et séquencé de logiciels sur plusieurs regroupements. Dans cette version Technical Preview, l’Assistant Déploiement par phases peut être effectué pour les séquences de tâches dans la console d’administration et les déploiements sont créés. Toutefois, la deuxième phase ne démarre pas automatiquement après avoir satisfait aux critères de réussite de la première phase. La deuxième phase peut être démarrée manuellement avec une instruction SQL.
Essayez !
Essayez d’effectuer les tâches. Envoyez ensuite des commentaires à partir de l’onglet Accueil du ruban pour nous informer de son fonctionnement.
Créer un déploiement par phases pour une séquence de tâches
- Dans l’espace de travail Bibliothèque de logiciels, développez Systèmes d’exploitation, puis sélectionnez Séquences de tâches.
- Cliquez avec le bouton droit sur une séquence de tâches existante, puis sélectionnez Créer un déploiement par phases.
- Sous l’onglet Général , donnez au déploiement par phases un nom et une description (facultatif), puis sélectionnez Créer automatiquement un déploiement en deux phases par défaut.
- Remplissez les champs First Collection et Second Collection . Sélectionnez Suivant.
- Sous l’onglet Paramètres , choisissez une option pour chacun des paramètres de planification et sélectionnez Suivant lorsque vous avez terminé.
- Sous l’onglet Phases , modifiez l’une des phases si nécessaire, puis cliquez sur Suivant.
- Confirmez vos sélections sous l’onglet Résumé , puis cliquez sur Suivant pour continuer.
- Une fois les critères de réussite de la première phase atteints, suivez les instructions pour démarrer la deuxième phase avec une instruction SQL.
Démarrer la deuxième phase avec une instruction SQL
- Identifiez phasedDeploymentID pour le déploiement que vous avez créé avec la requête SQL suivante :
Select * from PhasedDeployment
- Exécutez l’instruction suivante pour démarrer la phase de production :
UPDATE PhasedDeployment SET EvaluatePhasedDeployment = 1, Action = 3 WHERE PhasedDeploymentID = <Phased Deployment ID>
Étapes suivantes
Pour plus d’informations sur l’installation ou la mise à jour de la branche Technical Preview, consultez Technical Preview pour Configuration Manager.