Partage via


Résoudre les problèmes d’intégration de Microsoft Defender pour point de terminaison

S’applique à :

Vous voulez découvrir Defender pour point de terminaison ? Inscrivez-vous pour bénéficier d’un essai gratuit.

Si vous rencontrez des problèmes, vous devrez peut-être résoudre les problèmes liés au processus d’intégration de Microsoft Defender pour point de terminaison. Cette page fournit des étapes détaillées pour résoudre les problèmes d’intégration qui peuvent se produire lors du déploiement avec l’un des outils de déploiement et les erreurs courantes qui peuvent se produire sur les appareils.

Avant de commencer à résoudre les problèmes liés aux outils d’intégration, il est important de vérifier si la configuration minimale requise est remplie pour l’intégration des appareils aux services. Découvrez la configuration requise en matière de licences, de matériel et de logiciels pour intégrer des appareils au service.

Conseil

En complément de cet article, consultez notre guide de configuration de Microsoft Defender pour point de terminaison pour passer en revue les meilleures pratiques et découvrir les outils essentiels tels que la réduction de la surface d’attaque et la protection nouvelle génération. Pour une expérience personnalisée basée sur votre environnement, vous pouvez accéder au guide de configuration automatisée de Defender pour point de terminaison dans le Centre d’administration Microsoft 365.

Résoudre les problèmes liés aux outils d’intégration

Si vous avez terminé le processus d’intégration et que vous ne voyez pas d’appareils dans la liste Appareils après une heure, cela peut indiquer un problème d’intégration ou de connectivité.

Résoudre les problèmes d’intégration lors du déploiement avec une stratégie de groupe

Le déploiement avec la stratégie de groupe s’effectue en exécutant le script d’intégration sur les appareils. La console de stratégie de groupe n’indique pas si le déploiement a réussi ou non.

Si vous avez terminé le processus d’intégration et que vous ne voyez pas les appareils dans la liste Appareils après une heure, vous pouvez vérifier la sortie du script sur les appareils. Pour plus d’informations, consultez Résoudre les problèmes d’intégration lors du déploiement avec un script.

Si le script se termine correctement, consultez Résoudre les problèmes d’intégration sur les appareils pour connaître les erreurs supplémentaires susceptibles de se produire.

Résoudre les problèmes d’intégration lors du déploiement avec Microsoft Endpoint Configuration Manager

Lors de l’intégration d’appareils à l’aide des versions suivantes de Configuration Manager :

  • Microsoft Endpoint Configuration Manager
  • Gestionnaire de configuration System Center 2012
  • System Center 2012 Configuration Manager R2

Le déploiement avec les versions mentionnées ci-dessus de Configuration Manager s’effectue en exécutant le script d’intégration sur les appareils. Vous pouvez suivre le déploiement dans la console Configuration Manager.

Si le déploiement échoue, vous pouvez vérifier la sortie du script sur les appareils.

Si l’intégration s’est terminée correctement, mais que les appareils n’apparaissent pas dans la liste Appareils au bout d’une heure, consultez Résoudre les problèmes d’intégration sur l’appareil pour connaître les erreurs supplémentaires susceptibles de se produire.

Résoudre les problèmes d’intégration lors du déploiement avec un script

Vérifiez le résultat du script sur l’appareil :

  1. Cliquez sur Démarrer, tapez Observateur d’événements, puis appuyez sur Entrée.

  2. Accédez àApplicationjournaux> Windows.

  3. Recherchez un événement à partir de la source de l’événement WDATPOnboarding .

Si le script échoue et que l’événement est une erreur, vous pouvez vérifier l’ID d’événement dans le tableau suivant pour vous aider à résoudre le problème.

Remarque

Les ID d’événement suivants sont spécifiques au script d’intégration uniquement.

ID d’événement Type d’erreur Étapes de résolution
5 Des données de désintégrage ont été trouvées, mais n’ont pas pu être supprimées Vérifiez les autorisations sur le registre, en particulier

HKLM\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection.

10 Impossible d’écrire des données d’intégration dans le registre Vérifiez les autorisations sur le registre, en particulier

HKLM\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection.

Vérifiez que le script a été exécuté en tant qu’administrateur.

15 Échec du démarrage du service SENSE Vérifiez l’intégrité du service (sc query sense commande). Vérifiez qu’il n’est pas dans un état intermédiaire (« Pending_Stopped », « Pending_Running ») et essayez de réexécuter le script (avec des droits d’administrateur).

Si l’appareil exécute Windows 10, version 1607 et que l’exécution de la commande sc query sense retourne START_PENDING, redémarrez l’appareil. Si le redémarrage de l’appareil ne résout pas le problème, effectuez une mise à niveau vers KB4015217 et réessayez l’intégration.

15 Échec du démarrage du service SENSE Si le message de l’erreur est : Erreur système 577 ou erreur 1058, vous devez activer le pilote ELAM de l’Antivirus Microsoft Defender, voir Vérifier que l’Antivirus Microsoft Defender n’est pas désactivé par une stratégie pour obtenir des instructions.
30 Le script n’a pas pu attendre que le service commence à s’exécuter Le service a peut-être mis plus de temps à démarrer ou a rencontré des erreurs lors de la tentative de démarrage. Pour plus d’informations sur les événements et les erreurs liés à SENSE, consultez Examiner les événements et les erreurs à l’aide de l’Observateur d’événements.
35 Le script n’a pas trouvé la valeur de Registre de l’état d’intégration nécessaire Lorsque le service SENSE démarre pour la première fois, il écrit l’état d’intégration dans l’emplacement du Registre

HKLM\SOFTWARE\Microsoft\Windows Advanced Threat Protection\Status.

Le script n’a pas pu le trouver après plusieurs secondes. Vous pouvez le tester manuellement et vérifier s’il existe. Pour plus d’informations sur les événements et les erreurs liés à SENSE, consultez Examiner les événements et les erreurs à l’aide de l’Observateur d’événements.

40 L’état d’intégration du service SENSE n’est pas défini sur 1 Le service SENSE n’a pas pu s’intégrer correctement. Pour plus d’informations sur les événements et les erreurs liés à SENSE, consultez Examiner les événements et les erreurs à l’aide de l’Observateur d’événements.
65 Privilèges insuffisants Réexécutez le script avec des privilèges d’administrateur.
70 Le script de désintégrage est destiné à une autre organisation Obtenez un script de désintégrage pour l’organisation appropriée à laquelle le service SENSE est intégré.

Résoudre les problèmes d’intégration à l’aide de Microsoft Intune

Vous pouvez utiliser Microsoft Intune pour vérifier les codes d’erreur et tenter de résoudre la cause du problème.

Si vous avez configuré des stratégies dans Intune et qu’elles ne sont pas propagées sur les appareils, vous devrez peut-être configurer l’inscription GPM automatique.

Utilisez les tableaux suivants pour comprendre les causes possibles des problèmes lors de l’intégration :

  • Codes d’erreur Microsoft Intune et table OMA-URIs
  • Problèmes connus liés à la table de non-conformité
  • Table des journaux des événements de gestion des appareils mobiles (GPM)

Si aucun des journaux des événements et des étapes de résolution des problèmes ne fonctionne, téléchargez le script local à partir de la section Gestion des appareils du portail et exécutez-le dans une invite de commandes avec élévation de privilèges.

Codes d’erreur et OMA-URIs Microsoft Intune

Code d’erreur Hexadécimal Code d’erreur Déc Description de l’erreur OMA-URI Cause possible et étapes de résolution des problèmes
0x87D1FDE8 -2016281112 Échec de la correction Intégration

Désintéglage

Cause possible : Échec de l’intégration ou de la désintégresse sur un objet blob incorrect : signature incorrecte ou champs PreviousOrgIds manquants.

Étapes de résolution des problèmes :

Vérifiez les ID d’événement dans la section Afficher les erreurs d’intégration de l’agent dans le journal des événements de l’appareil .

Consultez les journaux des événements GPM dans le tableau suivant ou suivez les instructions fournies dans Diagnostiquer les échecs mdm dans Windows.

Intégration

Désintéglage

SampleSharing

Cause possible : La clé de Registre Microsoft Defender pour endpoint Policy n’existe pas ou le client DM OMA ne dispose pas des autorisations nécessaires pour y écrire.

Étapes de résolution des problèmes : Vérifiez que la clé de Registre suivante existe : HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection

S’il n’existe pas, ouvrez une commande avec élévation de privilèges et ajoutez la clé.

SenseIsRunning

OnboardingState

OrgId

Cause possible : Tentative de correction par une propriété en lecture seule. Échec de l’intégration.

Étapes de résolution des problèmes : Consultez les étapes de résolution des problèmes dans Résoudre les problèmes d’intégration sur l’appareil.

Consultez les journaux des événements GPM dans le tableau suivant ou suivez les instructions fournies dans Diagnostiquer les échecs mdm dans Windows.

tous Cause possible : Tentative de déploiement de Microsoft Defender pour point de terminaison sur une plateforme/une référence SKU non prise en charge, en particulier holographique.

Plateformes actuellement prises en charge :

Entreprise, Éducation et Professionnel.

Le serveur n’est pas pris en charge.

0x87D101A9 -2016345687 SyncML(425) : échec de la commande demandée, car l’expéditeur ne dispose pas des autorisations de contrôle d’accès (ACL) adéquates sur le destinataire. tous Cause possible : Tentative de déploiement de Microsoft Defender pour point de terminaison sur une plateforme/une référence SKU non prise en charge, en particulier holographique.

Plateformes actuellement prises en charge :

Entreprise, Éducation et Professionnel.

Problèmes connus liés à la non-conformité

Le tableau suivant fournit des informations sur les problèmes de non-conformité et la façon dont vous pouvez les résoudre.

Cas Symptômes Cause possible et étapes de résolution des problèmes
1 L’appareil est conforme par SenseIsRunning OMA-URI. Mais n’est pas conforme aux OMA-URIs OrgId, Onboarding et OnboardingState. Cause possible : Vérifiez que l’utilisateur a réussi OOBE après l’installation ou la mise à niveau de Windows. Impossible d’effectuer l’intégration OOBE, mais SENSE est déjà en cours d’exécution.

Étapes de résolution des problèmes : Attendez qu’OOBE se termine.

2 L’appareil est conforme par OrgId, Onboarding et OnboardingState OMA-URIs, mais n’est pas conforme par SenseIsRunning OMA-URI. Cause possible : Le type de démarrage du service Sense est défini sur « Démarrage différé ». Parfois, le serveur Microsoft Intune signale l’appareil comme non conforme par SenseIsRunning lorsque la session DM se produit au démarrage du système.

Étapes de résolution des problèmes : Le problème doit être résolu automatiquement dans les 24 heures.

3 L’appareil n’est pas conforme Étapes de résolution des problèmes : Vérifiez que les stratégies d’intégration et de désintégration ne sont pas déployées sur le même appareil en même temps.

Journaux des événements de gestion des appareils mobiles (GPM)

Consultez les journaux des événements GPM pour résoudre les problèmes qui peuvent survenir lors de l’intégration :

Nom du journal : Microsoft\Windows\DeviceManagement-EnterpriseDiagnostics-Provider

Nom du canal : Admin

ID Severity Description de l’événement Étapes de résolution des problèmes
1819 Erreur Fournisseur de services de configuration Microsoft Defender pour point de terminaison : échec de la définition de la valeur du nœud. NodeId : (%1), TokenName : (%2), Result : (%3). Téléchargez la mise à jour cumulative pour Windows 10, 1607.

Résoudre les problèmes d’intégration sur l’appareil

Si les outils de déploiement utilisés n’indiquent pas d’erreur dans le processus d’intégration, mais que les appareils n’apparaissent toujours pas dans la liste des appareils dans une heure, consultez les rubriques de vérification suivantes pour vérifier si une erreur s’est produite avec l’agent Microsoft Defender pour point de terminaison.

Afficher les erreurs d’intégration de l’agent dans le journal des événements de l’appareil

  1. Cliquez sur Démarrer, tapez Observateur d’événements, puis appuyez sur Entrée.

  2. Dans le volet Observateur d’événements (local), développez Journaux des applications et des> servicesMicrosoft>Windows>SENSE.

    Remarque

    SENSE est le nom interne utilisé pour faire référence au capteur comportemental qui alimente Microsoft Defender pour point de terminaison.

  3. Sélectionnez Opérationnel pour charger le journal.

  4. Dans le volet Action , cliquez sur Filtrer le journal actuel.

  5. Sous l’onglet Filtre , sous Niveau de l’événement : sélectionnez Critique, Avertissement et Erreur, puis cliquez sur OK.

    Filtre de journal de l’Observateur d’événements

  6. Les événements qui peuvent indiquer des problèmes apparaissent dans le volet Opérationnel . Vous pouvez essayer de les résoudre en fonction des solutions du tableau suivant :

    ID d’événement Message Étapes de résolution
    5 Le service Microsoft Defender pour point de terminaison n’a pas pu se connecter au serveur au niveau de la variable Vérifiez que l’appareil dispose d’un accès à Internet.
    6 Le service Microsoft Defender pour point de terminaison n’est pas intégré et aucun paramètre d’intégration n’a été trouvé. Code d’échec : variable Réexécutez le script d’intégration.
    7 Le service Microsoft Defender pour point de terminaison n’a pas pu lire les paramètres d’intégration. Code d’échec : variable Vérifiez que l’appareil dispose d’un accès à Internet, puis réexécutez l’ensemble du processus d’intégration.
    9 Le service Microsoft Defender pour point de terminaison n’a pas pu modifier son type de démarrage. Code d’échec : variable Si l’événement s’est produit pendant l’intégration, redémarrez et réessayez en exécutant le script d’intégration. Pour plus d’informations, consultez Réexécuter le script d’intégration.

    Si l’événement s’est produit pendant la désintégration, contactez le support technique.
    10 Le service Microsoft Defender pour point de terminaison n’a pas pu conserver les informations d’intégration. Code d’échec : variable Si l’événement s’est produit pendant l’intégration, réessayez d’exécuter le script d’intégration. Pour plus d’informations, consultez Réexécuter le script d’intégration.

    Si le problème persiste, contactez le support technique.
    15 Microsoft Defender pour point de terminaison ne peut pas démarrer le canal de commande avec URL : variable Vérifiez que l’appareil dispose d’un accès à Internet.
    17 Le service Microsoft Defender pour point de terminaison n’a pas pu modifier l’emplacement du service Expériences utilisateur connectées et télémétrie. Code d’échec : variable Réexécutez le script d’intégration. Si le problème persiste, contactez le support technique.
    25 Le service Microsoft Defender pour point de terminaison n’a pas pu réinitialiser l’état d’intégrité dans le Registre. Code d’échec : variable Contactez le support technique.
    27 Échec de l’activation du mode Microsoft Defender pour point de terminaison dans Windows Defender. Échec du processus d’intégration. Code d’échec : variable Contactez le support technique.
    29 Échec de la lecture des paramètres de désintéglage. Type d’erreur : %1, Code d’erreur : %2, Description : %3 Vérifiez que l’appareil dispose d’un accès à Internet, puis réexécutez l’ensemble du processus de désintégration.
    30 Échec de la désactivation du mode $(build.sense.productDisplayName) dans Microsoft Defender pour point de terminaison. Code d’échec : %1 Contactez le support technique.
    32 Le service $(build.sense.productDisplayName) n’a pas pu demander à s’arrêter après le processus de désintégration. Code d’échec : %1 Vérifiez que le type de démarrage du service est manuel et redémarrez l’appareil.
    55 Échec de la création de l’autologger ETW sécurisé. Code d’échec : %1 Redémarrez l’appareil.
    63 Mise à jour du type de démarrage du service externe. Nom : %1, type de début réel : %2, type de début attendu : %3, code de sortie : %4 Identifiez ce qui est à l’origine des modifications dans le type de démarrage du service mentionné. Si le code de sortie n’est pas 0, corrigez manuellement le type de début sur le type de démarrage attendu.
    64 Démarrage du service externe arrêté. Nom : %1, code de sortie : %2 Contactez le support technique si l’événement ne cesse de réapparaître.
    68 Le type de début du service est inattendu. Nom du service : %1, type de début réel : %2, type de début attendu : %3 Identifiez ce qui est à l’origine des modifications dans le type de démarrage. Correction du type de démarrage de service mentionné.
    69 Le service est arrêté. Nom du service : %1 Démarrez le service mentionné. Contactez le support technique si le problème persiste.

Il existe des composants supplémentaires sur l’appareil dont dépend l’agent Microsoft Defender pour point de terminaison pour fonctionner correctement. S’il n’existe aucune erreur liée à l’intégration dans le journal des événements de l’agent Microsoft Defender pour point de terminaison, procédez comme suit pour vous assurer que les composants supplémentaires sont correctement configurés.

Vérifier que le service de données de diagnostic est activé

Remarque

Dans Windows 10 build 1809 et versions ultérieures, le service EDR Defender pour point de terminaison n’a plus de dépendance directe sur le service DiagTrack. La cyber-preuve EDR peut toujours être chargée si ce service n’est pas en cours d’exécution.

Si les appareils ne signalent pas correctement, vous devrez peut-être vérifier que le service de données de diagnostic Windows est configuré pour démarrer automatiquement et s’exécute sur l’appareil. Le service a peut-être été désactivé par d’autres programmes ou modifications de configuration utilisateur.

Tout d’abord, vous devez vérifier que le service est configuré pour démarrer automatiquement au démarrage de Windows, puis vous devez vérifier que le service est en cours d’exécution (et le démarrer si ce n’est pas le cas).

Vérifier que le service est défini pour démarrer

Utilisez la ligne de commande pour vérifier le type de démarrage du service de données de diagnostic Windows :

  1. Ouvrez une invite de ligne de commande avec élévation de privilèges sur l’appareil :

    a. Cliquez sur Démarrer, tapez cmd, puis appuyez sur Entrée.

    b. Cliquez avec le bouton droit sur Invite de commandes et sélectionnez Exécuter en tant qu'administrateur.

  2. Entrez la commande suivante, puis appuyez sur Entrée :

    sc qc diagtrack
    

    Si le service est activé, le résultat doit ressembler à la capture d’écran suivante :

    Résultat de la commande sc query pour diagtrack

    Si n’est START_TYPE pas défini sur AUTO_START, vous devez définir le service pour qu’il démarre automatiquement.

Utilisez la ligne de commande pour définir le service de données de diagnostic Windows pour qu’il démarre automatiquement :

  1. Ouvrez une invite de ligne de commande avec élévation de privilèges sur l’appareil :

    a. Cliquez sur Démarrer, tapez cmd, puis appuyez sur Entrée.

    b. Cliquez avec le bouton droit sur Invite de commandes et sélectionnez Exécuter en tant qu'administrateur.

  2. Entrez la commande suivante, puis appuyez sur Entrée :

    sc config diagtrack start=auto
    
  3. Un message de réussite s’affiche. Vérifiez la modification en entrant la commande suivante, puis appuyez sur Entrée :

    sc qc diagtrack
    
  4. Démarrez le service. Dans l’invite de commandes, tapez la commande suivante et appuyez sur Entrée :

    sc start diagtrack
    

Vérifier que l’appareil dispose d’une connexion Internet

Le capteur Microsoft Defender pour point de terminaison requiert Microsoft Windows HTTP (WinHTTP) pour signaler les données du capteur et communiquer avec le service Microsoft Defender pour point de terminaison.

WinHTTP est indépendant des paramètres de proxy de navigation Internet et des autres applications de contexte utilisateur et doit être en mesure de détecter les serveurs proxy disponibles dans votre environnement particulier.

Pour vous assurer que le capteur dispose d’une connectivité de service, suivez les étapes décrites dans la rubrique Vérifier la connectivité du client à Microsoft Defender pour point de terminaison URL de service.

Si la vérification échoue et que votre environnement utilise un proxy pour se connecter à Internet, suivez les étapes décrites dans la rubrique Configurer les paramètres de proxy et de connectivité Internet .

Vérifier que l’Antivirus Microsoft Defender n’est pas désactivé par une stratégie

Importante

Les éléments suivants s’appliquent uniquement aux appareils qui n’ont pas encore reçu la mise à jour d’août 2020 (version 4.18.2007.8) de l’Antivirus Microsoft Defender.

La mise à jour garantit que l’Antivirus Microsoft Defender ne peut pas être désactivé sur les appareils clients via la stratégie système.

Problème : Le service Microsoft Defender pour point de terminaison ne démarre pas après l’intégration.

Symptôme : L’intégration s’est terminée correctement, mais vous voyez l’erreur 577 ou 1058 lorsque vous essayez de démarrer le service.

Solution : Si vos appareils exécutent un client anti-programme malveillant tiers, l’agent Microsoft Defender pour point de terminaison doit activer le pilote ELAM (Early Launch Antimalware). Vous devez vous assurer qu’elle n’est pas désactivée par une stratégie système.

  • Selon l’outil que vous utilisez pour implémenter des stratégies, vous devez vérifier que les stratégies Windows Defender suivantes sont effacées :

    • DisableAntiSpyware
    • DisableAntiVirus

    Par exemple, dans la stratégie de groupe, il ne doit pas y avoir d’entrées telles que les valeurs suivantes :

    • <Key Path="SOFTWARE\Policies\Microsoft\Windows Defender"><KeyValue Value="0" ValueKind="DWord" Name="DisableAntiSpyware"/></Key>
    • <Key Path="SOFTWARE\Policies\Microsoft\Windows Defender"><KeyValue Value="0" ValueKind="DWord" Name="DisableAntiVirus"/></Key>

Importante

Le disableAntiSpyware paramètre est supprimé et sera ignoré sur tous les appareils Windows 10 à compter de la mise à jour d’août 2020 (version 4.18.2007.8) de l’Antivirus Microsoft Defender.

  • Après avoir désactivé la stratégie, réexécutez les étapes d’intégration.

  • Vous pouvez également vérifier les valeurs de clé de Registre précédentes pour vérifier que la stratégie est désactivée en ouvrant la clé HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defenderde Registre .

    Clé de Registre pour l’Antivirus Microsoft Defender

    Remarque

    Tous les services Windows Defender (wdboot, wdfilter, wdnisdrv, wdnissvcet windefend) doivent être dans leur état par défaut. La modification du démarrage de ces services n’est pas prise en charge et peut vous forcer à réimager votre système. Exemples de configurations par défaut pour WdBoot et WdFilter:

    • <Key Path="SYSTEM\CurrentControlSet\Services\WdBoot"><KeyValue Value="0" ValueKind="DWord" Name="Start"/></Key>
    • <Key Path="SYSTEM\CurrentControlSet\Services\WdFilter"><KeyValue Value="0" ValueKind="DWord" Name="Start"/></Key>

    Si l’Antivirus Microsoft Defender est en mode passif, ces pilotes sont définis sur manuel (0).

Résoudre des problèmes d’intégration

Remarque

Les conseils de résolution des problèmes suivants s’appliquent uniquement à Windows Server 2016 et aux versions antérieures de Windows Server.

Si vous rencontrez des problèmes lors de l’intégration d’un serveur, suivez les étapes de vérification suivantes pour résoudre les problèmes possibles.

Vous devrez peut-être également vérifier les points suivants :

  • Vérifiez qu’un service Microsoft Defender pour point de terminaison est en cours d’exécution sous l’onglet Processus du Gestionnaire des tâches. Par exemple :

    Vue de processus avec le service Microsoft Defender pour point de terminaison en cours d’exécution

  • Consultez Journaux> desapplications et des servicesde l’observateur> d’événements Operation Manager pour voir s’il existe des erreurs.

  • Dans Services, vérifiez si Microsoft Monitoring Agent est en cours d’exécution sur le serveur. Par exemple,

    Les services

  • Dans Microsoft Monitoring Agent>Azure Log Analytics (OMS), vérifiez les espaces de travail et vérifiez que l’état est en cours d’exécution.

    Propriétés de Microsoft Monitoring Agent

  • Vérifiez que les appareils sont répercutés dans la liste Appareils du portail.

Confirmation de l’intégration des appareils nouvellement créés

Il peut arriver que l’intégration soit déployée sur un appareil nouvellement créé, mais qu’elle ne soit pas terminée.

Les étapes ci-dessous fournissent des conseils pour le scénario suivant :

  • Le package d’intégration est déployé sur les appareils nouvellement créés
  • Le capteur ne démarre pas, car l’expérience OOBE (Out-of-box experience) ou la première ouverture de session utilisateur n’a pas été effectuée
  • L’appareil est désactivé ou redémarré avant que l’utilisateur final n’effectue une première connexion
  • Dans ce scénario, le service SENSE ne démarre pas automatiquement même si le package d’intégration a été déployé

Remarque

L’ouverture de session utilisateur après OOBE n’est plus nécessaire pour que le service SENSE démarre sur les versions windows suivantes ou plus récentes : Windows 10, version 1809 ou Windows Server 2019, ou Windows Server 2022 avec correctif cumulatif du 22 avril 2021. Windows 10, version 1909 avec correctif cumulatif d’avril 2021. Windows 10, version 2004/20H2 avec correctif cumulatif du 28 avril 2021.

Remarque

Les étapes suivantes s’appliquent uniquement lors de l’utilisation de Microsoft Endpoint Configuration Manager. Pour plus d’informations sur l’intégration à l’aide de Microsoft Endpoint Configuration Manager, consultez Microsoft Defender pour point de terminaison.

  1. Créez une application dans Microsoft Endpoint Configuration Manager.

    Configuration 1 de Microsoft Endpoint Configuration Manager

  2. Sélectionnez Spécifier manuellement les informations de l’application.

    Configuration 2 de Microsoft Endpoint Configuration Manager

  3. Spécifiez des informations sur l’application, puis sélectionnez Suivant.

    Configuration 3 de Microsoft Endpoint Configuration Manager

  4. Spécifiez des informations sur le centre logiciel, puis sélectionnez Suivant.

    Configuration 4 de Microsoft Endpoint Configuration Manager

  5. Dans Types de déploiement , sélectionnez Ajouter.

    Configuration 5 de Microsoft Endpoint Configuration Manager

  6. Sélectionnez Spécifier manuellement les informations sur le type de déploiement, puis sélectionnez Suivant.

    Configuration 6 de Microsoft Endpoint Configuration Manager

  7. Spécifiez des informations sur le type de déploiement, puis sélectionnez Suivant.

    Configuration 7 de Microsoft Endpoint Configuration Manager

  8. DansProgramme d’installation de contenu>, spécifiez la commande : net start sense.

    Configuration 8 de Microsoft Endpoint Configuration Manager

  9. Dans Méthode de détection, sélectionnez Configurer des règles pour détecter la présence de ce type de déploiement, puis sélectionnez Ajouter une clause.

    Configuration 9 de Microsoft Endpoint Configuration Manager

  10. Spécifiez les détails de la règle de détection suivants, puis sélectionnez OK :

    Configuration 10 de Microsoft Endpoint Configuration Manager

  11. Dans Méthode de détection , sélectionnez Suivant.

    Configuration 11 de Microsoft Endpoint Configuration Manager

  12. Dans Expérience utilisateur, spécifiez les informations suivantes, puis sélectionnez Suivant :

    Configuration 12 de Microsoft Endpoint Configuration Manager

  13. Dans Configuration requise, sélectionnez Suivant.

    Configuration 13 de Microsoft Endpoint Configuration Manager

  14. Dans Dépendances, sélectionnez Suivant.

    Configuration 14 de Microsoft Endpoint Configuration Manager

  15. Dans Résumé, sélectionnez Suivant.

    Configuration 15 de Microsoft Endpoint Configuration Manager

  16. Dans Achèvement, sélectionnez Fermer.

    Configuration 16 de Microsoft Endpoint Configuration Manager

  17. Dans Types de déploiement, sélectionnez Suivant.

    Configuration 17 de Microsoft Endpoint Configuration Manager

  18. Dans Résumé, sélectionnez Suivant.

    Configuration 18 de Microsoft Endpoint Configuration Manager

    L’état s’affiche ensuite : Microsoft Endpoint Configuration Manager configuration-19

  19. Dans Achèvement, sélectionnez Fermer.

    Configuration 20 de Microsoft Endpoint Configuration Manager

  20. Vous pouvez maintenant déployer l’application en cliquant avec le bouton droit sur l’application et en sélectionnant Déployer.

    Configuration 21 de Microsoft Endpoint Configuration Manager

  21. Dans Général, sélectionnez Distribuer automatiquement le contenu pour les dépendances et Parcourir.

    Configuration 22 de Microsoft Endpoint Configuration Manager

  22. Dans Contenu , sélectionnez Suivant.

    Configuration 23 de Microsoft Endpoint Configuration Manager

  23. Dans Paramètres de déploiement, sélectionnez Suivant.

    Configuration 24 de Microsoft Endpoint Configuration Manager

  24. Dans Planification , sélectionnez Dès que possible après l’heure disponible, puis sélectionnez Suivant.

    Configuration 25 de Microsoft Endpoint Configuration Manager

  25. Dans Expérience utilisateur, sélectionnez Valider les modifications à l’échéance ou pendant une fenêtre de maintenance (nécessite des redémarrages), puis sélectionnez Suivant.

    Configuration 26 de Microsoft Endpoint Configuration Manager

  26. Dans Alertes , sélectionnez Suivant.

    Configuration 27 de Microsoft Endpoint Configuration Manager

  27. Dans Résumé, sélectionnez Suivant.

    Configuration 28 de Microsoft Endpoint Configuration Manager

    L’état s’affiche ensuite La configuration de Microsoft Endpoint Configuration Manager-29

  28. Dans Achèvement, sélectionnez Fermer.

    Configuration 30 de Microsoft Endpoint Configuration Manager

Conseil

Voulez-vous en savoir plus ? Collaborez avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community.