Partager via


Configurer les paramètres de redirection des appareils clients pour Windows App et pour l’application Bureau à distance en utilisant Microsoft Intune

Important

La configuration des paramètres de redirection pour Windows App et pour l’application Bureau à distance en utilisant Microsoft Intune est actuellement en PRÉVERSION. Pour connaître les conditions juridiques qui s’appliquent aux fonctionnalités Azure en version bêta, en préversion ou plus généralement non encore en disponibilité générale, consultez l’Avenant aux conditions d’utilisation des préversions de Microsoft Azure.

Conseil

Cet article contient des informations sur plusieurs produits qui utilisent le protocole RDP (Remote Desktop Protocol) pour fournir un accès à distance aux appareils de bureau et applications Windows.

La redirection des ressources et périphériques de l’appareil local d’un utilisateur vers une session à distance depuis Azure Virtual Desktop ou Windows 365 via le protocole RDP (Remote Desktop Protocol), comme le Presse-papiers, la caméra et l’audio, est normalement gouvernée par la configuration centrale d’un pool d’hôtes et de ses hôtes de session. La redirection d’appareils clients est configurée pour Windows App et l’application Bureau à distance en utilisant une combinaison de stratégies de configuration d’application Microsoft Intune, de stratégies de protection des applications et de l’accès conditionnel Microsoft Entra sur l’appareil local d’un utilisateur.

Ces fonctionnalités vous permettent de prendre en charge les scénarios suivants :

  • Appliquer des paramètres de redirection à un niveau plus granulaire en fonction des critères que vous spécifiez. Par exemple, vous voulez avoir des paramètres différents en fonction du groupe de sécurité dans lequel se trouve un utilisateur, du système d’exploitation de l’appareil qu’il utilise, ou si les utilisateurs utilisent des appareils d’entreprise et des appareils personnels pour accéder à une session à distance.

  • Fournir une couche supplémentaire de protection contre la redirection mal configurée sur le pool d’hôtes ou l’hôte de session.

  • Appliquer des paramètres de sécurité supplémentaires à Windows App et à l’application Bureau à distance, comme exiger un code PIN, bloquer les claviers de tiers, et restreindre les opérations Couper, Copier et Coller entre d’autres applications sur l’appareil client.

Si les paramètres de redirection sur un appareil client sont en conflit avec les propriétés RDP du pool d’hôtes et avec l’hôte de session pour Azure Virtual Desktop ou PC cloud pour Windows 365, c’est le paramètre le plus restrictif des deux qui est pris en compte. Par exemple, si l’hôte de session interdit la redirection de lecteur et que l’appareil client autorise la redirection de lecteur, la redirection de lecteur est interdite. Si les paramètres de redirection sur l’hôte de session et l’appareil client sont identiques, le comportement de redirection est cohérent.

Important

La configuration des paramètres de redirection sur un appareil client ne doit pas se substituer à une configuration correcte de vos pools hôtes et de vos hôtes de session en fonction de vos besoins. L’utilisation de Microsoft Intune pour configurer Windows App et l’application Bureau à distance peuvent ne pas convenir aux charges de travail nécessitant un niveau de sécurité plus élevé.

Les charges de travail avec des exigences de sécurité plus élevées doivent continuer à définir la redirection au niveau du pool d’hôtes ou de l’hôte de session, où tous les utilisateurs du pool d’hôtes ont la même configuration de redirection. Une solution de protection contre la perte de données (DLP) est recommandée et la redirection doit être désactivée sur les hôtes de session quand c’est possible, de façon à réduire les risques de perte de données.

Il y a principalement trois aspects à configurer :

  • Stratégies de configuration d’application Intune : utilisées pour gérer les paramètres de redirection pour Windows App et pour l’application Bureau à distance sur un appareil client. Il existe deux types de stratégies de configuration d’application : une stratégie d’applications managées est utilisée pour gérer les paramètres d’une application, que l’appareil client soit inscrit ou non, et une stratégie d’appareils managés est utilisée en plus pour gérer les paramètres sur un appareil inscrit. Utilisez des filtres pour cibler les utilisateurs en fonction de critères spécifiques.

  • Stratégies de protection des applications Intune : utilisées pour spécifier les exigences de sécurité qui doivent être remplies par l’application et par l’appareil client. Utilisez des filtres pour cibler les utilisateurs en fonction de critères spécifiques.

  • Stratégies d’accès conditionnel : utilisées pour contrôler l’accès à Azure Virtual Desktop et Windows 365 seulement si les critères définis dans les stratégies de configuration d’application et les stratégies de protection des applications sont remplis.

Plateformes et types d’inscription pris en charge

Le tableau suivant indique quelle application vous pouvez gérer en fonction de la plateforme et du type d’inscription des appareils :

Pour Windows App :

Plateforme d’appareil. Appareils gérés Appareils non gérés
iOS et iPadOS

Pour l’application Bureau à distance :

Plateforme d’appareil. Appareils gérés Appareils non gérés
iOS et iPadOS
Android

Exemples de scénarios

Les valeurs que vous spécifiez dans les filtres et les stratégies dépendent de vos exigences : vous devez donc déterminer ce qui convient le mieux à votre organisation. Voici quelques exemples de scénarios avec ce que vous devez configurer pour les réaliser.

Scénario 1

Les utilisateurs d’un groupe sont autorisés à rediriger le lecteur lors de la connexion depuis leur appareil d’entreprise Windows, mais la redirection de lecteur n’est pas autorisée sur leur appareil d’entreprise iOS/iPadOS ou Android. Pour réaliser ce scénario :

  1. Vérifiez que vos hôtes de session ou vos PC cloud et les paramètres des pools d’hôtes sont configurés pour autoriser la redirection de lecteur.

  2. Créez un filtre pour appareil mobile pour les applications managées pour iOS et iPadOS, et un filtre distinct pour Android.

  3. Pour iOS et iPadOS uniquement, créez une stratégie de configuration d’application pour les appareils managés.

  4. Créez une stratégie de configuration d’application pour les applications managées avec la redirection de lecteur désactivée. Vous pouvez créer une seule stratégie pour iOS/iPadOS et Android, ou bien créer une stratégie distincte pour iOS/iPadOS et pour Android.

  5. Créez deux stratégies de protection des applications : une pour iOS/iPadOS et une pour Android.

Scénario 2

Les utilisateurs d’un groupe qui ont un appareil Android exécutant la dernière version d’Android sont autorisés à rediriger le lecteur, mais les mêmes utilisateurs dont l’appareil exécute une version antérieure d’Android ne sont pas autorisés à rediriger le lecteur. Pour réaliser ce scénario :

  1. Vérifiez que vos hôtes de session ou vos PC cloud et les paramètres des pools d’hôtes sont configurés pour autoriser la redirection de lecteur.

  2. Créez deux filtres pour appareil mobile :

    1. Un filtre pour appareil mobile pour les applications managées pour Android, où la version est définie sur le numéro de version le plus récent d’Android.

    2. Un filtre pour appareil mobile pour les applications managées pour Android, où la version est définie sur un numéro de version antérieur à la version la plus récente d’Android.

  3. Créez deux stratégies de configuration d’application :

    1. Une stratégie de configuration d’application pour les applications managées avec la redirection de lecteur activée. Affectez-lui un ou plusieurs groupes avec le filtre pour le numéro de la version la plus récente d’Android.

    2. Une stratégie de configuration d’application pour les applications managées avec la redirection de lecteur désactivée. Affectez-lui un ou plusieurs groupes avec le filtre pour le numéro de la version plus ancienne d’Android.

  4. Créez une seule stratégie de protection des applications destinée à la fois à iOS/iPadOS et à Android.

Scénario 3

Les utilisateurs d’un groupe utilisant un appareil iOS/iPadOS non managé pour se connecter à une session distante sont autorisés à rediriger le Presse-papiers, mais les mêmes utilisateurs qui utilisent un appareil Android non managé ne sont pas autorisés à rediriger le Presse-papiers. Pour réaliser ce scénario :

  1. Vérifiez que vos hôtes de session ou vos PC cloud et les paramètres des pools d’hôtes sont configurés pour autoriser la redirection du Presse-papiers.

  2. Créez deux filtres pour appareil mobile :

    1. Un filtre pour appareil mobile pour les applications managées pour iOS et iPadOS, où le type de gestion des appareils n’est pas géré.

    2. Un filtre pour appareil mobile pour les applications managées pour Android, où le type de gestion des appareils n’est pas géré.

  3. Créez deux stratégies de configuration d’application :

    1. Une stratégie de configuration d’application pour les applications managées avec la redirection du Presse-papiers activée. Affectez-lui un ou plusieurs groupes avec le filtre pour les appareils iOS ou iPadOS non gérés.

    2. Une stratégie de configuration d’application pour les applications managées avec la redirection du Presse-papiers désactivée. Affectez-lui un ou plusieurs groupes avec le filtre pour les appareils Android non gérés.

  4. Créez une seule stratégie de protection des applications destinée à la fois à iOS/iPadOS et à Android.

Voici quelques paramètres de stratégie recommandés que vous devez utiliser avec Intune et l’accès conditionnel. Les paramètres que vous utilisez doivent être basés sur vos exigences.

  • Intune :

    • Désactiver toutes les redirections sur les appareils personnels.
    • Exiger un code PIN pour accéder à l’application.
    • Bloquer les claviers de tiers.
    • Spécifier une version minimale du système d’exploitation de l’appareil.
    • Spécifier un numéro de version minimal de Windows App et/ou de l’application Bureau à distance.
    • Bloquer les appareils jailbreakés ou rootés.
    • Une solution de défense contre les menaces mobiles (DMM) sur les appareils est nécessaire, sans menaces détectées.
  • Accès conditionnel :

    • Bloquer l’accès, sauf si les critères définis dans les stratégies de gestion des applications mobiles (GAM) d’Intune sont remplis.
    • Accorder l’accès, en exigeant une ou plusieurs des options suivantes :
      • Exiger l’authentification multifacteur.
      • Exiger une stratégie de protection des applications Intune.

Prérequis

Avant de pouvoir configurer les paramètres de redirection sur un appareil client en utilisant Microsoft Intune et de l’accès conditionnel, vous avez besoin des éléments suivants :

Créer un filtre d’applications managées

En créant un filtre d’applications managées, vous pouvez appliquer des paramètres de redirection seulement quand les critères définis dans le filtre sont remplis, ce qui vous permet de limiter l’étendue d’affectation d’une stratégie. Si vous ne configurez pas de filtre, les paramètres de redirection s’appliquent à tous les utilisateurs. Ce que vous spécifiez dans un filtre dépend de vos exigences.

Pour en savoir plus sur les filtres et comment les créer, consultez Utiliser des filtres lors de l’affectation de vos applications, stratégies et profils dans Microsoft Intune et Propriétés des filtres d’applications managées.

Créer une stratégie de configuration des applications pour les appareils managés

Seulement pour les appareils iOS et iPadOS qui sont inscrits, vous devez créer une stratégie de configuration d’application pour les appareils managés pour l’application Bureau à distance.

Pour créer et appliquer une stratégie de configuration d’application pour les appareils managés, suivez les étapes décrites dans Ajouter des stratégies de configuration d’application pour les appareils iOS/iPadOS managés et utilisez les paramètres suivants :

  • Sous l’onglet De base, pour Application ciblée, sélectionnez l’application Bureau à distance mobile dans la liste. Vous devez avoir ajouté l’application à Intune depuis l’App Store pour qu’elle apparaisse dans cette liste.

  • Sous l’onglet Paramètres, pour la liste déroulante Format des paramètres de configuration, sélectionnez Utiliser le concepteur de configuration, puis entrez les paramètres suivants exactement comme indiqué :

    Clé de configuration Type de valeur Valeur de configuration
    IntuneMAMUPN Chaîne {{userprincipalname}}
    IntuneMAMOID String {{userid}}
    IntuneMAMDeviceID Chaîne {{deviceID}}
  • Sous l’onglet Affectations, affectez la stratégie au groupe de sécurité contenant les utilisateurs auxquels appliquer la stratégie. Vous devez appliquer la stratégie à un groupe d’utilisateurs pour que la stratégie prenne effet. Pour chaque groupe, si vous le souhaitez, vous pouvez sélectionner un filtre plus spécifique dans le ciblage de la stratégie de configuration d’application.

Créer une stratégie de configuration d’application pour les applications managées

Vous devez créer une stratégie de configuration d’application pour les applications managées pour Windows App et pour l’application Bureau à distance, ce qui vous permet de fournir des paramètres de configuration.

Pour créer et appliquer une stratégie de configuration d’application pour les appareils managés, suivez les étapes décrites dans Ajouter des stratégies de configuration d’application pour les appareils managés par Intune App SDK et utilisez les paramètres suivants :

  • Sous l’onglet De base, procédez comme suit, selon que vous ciblez Windows App ou l’application Bureau à distance.

    • Pour Windows App, sélectionnez Sélectionner des applications personnalisées puis, pour ID d’offre groupée ou de package, entrez com.microsoft.rdc.apple, et pour la plateforme, sélectionnez iOS/iPadOS.

    • Pour l’application Bureau à distance, sélectionnez Sélectionner des applications publiques, puis recherchez et sélectionnez Bureau à distance pour chaque plateforme que vous voulez cibler.

  • Sous l’onglet Paramètres, développez Paramètres de configuration généraux, puis entrez les paires nom et valeur suivantes pour chaque paramètre de redirection que vous voulez configurer, exactement comme indiqué. Ces valeurs correspondent aux propriétés RDP listées sur Propriétés RDP prises en charge, mais la syntaxe est différente :

    Nom Description active
    audiocapturemode Indique si la redirection audio d’entrée est activée. 0 : la capture audio sur l’appareil local est désactivée.

    1 : la capture audio depuis l’appareil local et la redirection vers une application audio dans la session à distance sont désactivées.
    camerastoredirect Détermine si la redirection de la caméra est activée. 0 : la redirection de la caméra est désactivée.

    1 : la redirection de la caméra est activée.
    drivestoredirect Détermine si la redirection du lecteur de disque est activée. 0 : la redirection du lecteur de disque est désactivée.

    1 : la redirection du lecteur de disque est activée.
    redirectclipboard Détermine si la redirection du Presse-papiers est activée. 0 : la redirection du Presse-papiers sur l’appareil local est désactivée dans la session à distance.

    1 : la redirection du Presse-papiers sur l’appareil local est activée dans la session à distance.

    Voici un exemple de la façon dont les paramètres doivent être définis :

    Une capture d’écran montrant les paires nom et valeurs pour la redirection dans Intune.

  • Sous l’onglet Affectations, affectez la stratégie au groupe de sécurité contenant les utilisateurs auxquels appliquer la stratégie. Vous devez appliquer la stratégie à un groupe d’utilisateurs pour que la stratégie prenne effet. Pour chaque groupe, si vous le souhaitez, vous pouvez sélectionner un filtre plus spécifique dans le ciblage de la stratégie de configuration d’application.

Créer une stratégie de protection des applications

Vous devez créer une stratégie de protection des applications pour Windows App et pour l’application Bureau à distance, ce qui vous permet de contrôler la façon dont les applications sur les appareils mobiles accèdent aux données et les partagent.

Pour créer et appliquer une stratégie de protection des applications, suivez les étapes décrites dans Comment créer et attribuer des stratégies de protection des applications et utilisez les paramètres suivants. Vous devez créer une stratégie de protection des applications pour chaque plateforme que vous souhaitez cibler.

  • Sous l’onglet Applications, procédez comme suit, selon que vous ciblez Windows App ou l’application Bureau à distance.

    • Pour Windows App sur iOS/iPadOS, sélectionnez Sélectionner des applications personnalisées puis, pour ID d’offre groupée ou de package, entrez com.microsoft.rdc.apple.

    • Pour l’application Bureau à distance, sélectionnez Sélectionner des applications publiques, puis recherchez et sélectionnez Bureau à distance.

  • Sous l’onglet Protection des données, seuls les paramètres suivants sont pertinents pour Windows App et pour l’application Bureau à distance. Les autres paramètres ne s’appliquent pas, car Windows App et l’application Bureau à distance interagissent avec l’hôte de session, et non pas avec les données de l’application. Sur les appareils mobiles, les claviers non approuvés sont une source de journalisation et de vol de séquences de touches.

    • Pour iOS et iPadOS, vous pouvez configurer les paramètres suivants :

      • Restreindre les opérations Couper, Copier et Coller avec d’autres applications
      • Claviers de tiers
    • Pour Android, vous pouvez configurer les paramètres suivants :

      • Restreindre les opérations Couper, Copier et Coller avec d’autres applications
      • Capture d’écran et Assistant Google
      • Claviers approuvés

    Conseil

    Si vous désactivez la redirection du Presse-papiers dans une stratégie de configuration d’application, vous devez définir Restreindre les opérations Couper, Copier et Coller avec d’autres applications sur Bloqué.

  • Sous l’onglet Lancement conditionnel, nous vous recommandons d’ajouter les conditions suivantes :

    Condition Type de condition Valeur Action
    Version minimale de l’application Condition de l’application En fonction de vos besoins. Bloquer l’accès
    Version minimale du système d’exploitation Condition d’appareil En fonction de vos besoins. Bloquer l’accès
    Service DMM principal Condition d’appareil En fonction de vos besoins.

    Votre connecteur DMM doit être configuré. Pour Microsoft Defender for Endpoint, configurer Microsoft Defender for Endpoint dans Intune.
    Bloquer l’accès
    Niveau maximal de menace de l’appareil autorisé Condition d’appareil Sécurisé Bloquer l’accès

    Pour plus d’informations sur la version, consultez Nouveautés de Windows App, Nouveautés du client Bureau à distance pour iOS et iPadOS, et Nouveautés du client Bureau à distance pour Android et Chrome OS.

    Pour plus d’informations sur les paramètres disponibles, consultez Lancement conditionnel dans les paramètres de la stratégie de protection des applications iOS et Lancement conditionnel dans les paramètres de la stratégie de protection des applications Android.

  • Sous l’onglet Affectations, affectez la stratégie au groupe de sécurité contenant les utilisateurs auxquels appliquer la stratégie. Vous devez appliquer la stratégie à un groupe d’utilisateurs pour que la stratégie prenne effet. Pour chaque groupe, si vous le souhaitez, vous pouvez sélectionner un filtre plus spécifique dans le ciblage de la stratégie de configuration d’application.

Créer une stratégie d’accès conditionnel

La création d’une stratégie d’accès conditionnel vous permet de restreindre l’accès à une session à distance seulement quand une stratégie de protection des applications est appliquée avec Windows App et l’application Bureau à distance. Si vous créez une deuxième stratégie d’accès conditionnel, vous pouvez également bloquer l’accès utilisant un navigateur web.

Pour créer et appliquer une stratégie d’accès conditionnel, suivez les étapes décrites dans Configurer des stratégies d’accès conditionnel basées sur les applications avec Intune. Les paramètres suivants sont un exemple, mais vous devez les ajuster en fonction de vos exigences :

  1. Pour la première stratégie, l’accès à une session à distance est autorisé seulement quand une stratégie de protection des applications est appliquée à Windows App et à l’application Bureau à distance :

    • Sous l’onglet Affectations, incluez le groupe de sécurité contenant les utilisateurs auxquels appliquer la stratégie. Vous devez appliquer la stratégie à un groupe d’utilisateurs pour que la stratégie prenne effet.

    • Pour Ressources cibles, choisissez d’appliquer la stratégie à Applications cloud puis, pour Inclure, sélectionnez Sélectionner des applications. Recherchez et sélectionnez Azure Virtual Desktop et Windows 365. Vous voyez seulement Azure Virtual Desktop dans la liste si vous avez inscrit le fournisseur de ressources Microsoft.DesktopVirtualization sur un abonnement dans votre locataire Microsoft Entra.

    • Pour Conditions :

      • Sélectionnez Plateformes d’appareils, puis incluez iOS et Android.
      • Sélectionnez Applications clientes, puis incluez Applications mobiles et clients de bureau.
    • Pour Contrôles d’accès, sélectionnez Accorder l’accès, puis cochez la case Exiger une stratégie de protection des applications et cochez la case d’option pour Exiger tous les contrôles sélectionnés.

    • Définissez Activer la stratégie sur Activé.

  2. Pour que la deuxième stratégie bloque l’accès à une session distante utilisant un navigateur web :

    • Sous l’onglet Affectations, incluez le groupe de sécurité contenant les utilisateurs auxquels appliquer la stratégie. Vous devez appliquer la stratégie à un groupe d’utilisateurs pour que la stratégie prenne effet.

    • Pour Ressources cibles, choisissez d’appliquer la stratégie à Applications cloud puis, pour Inclure, sélectionnez Sélectionner des applications. Recherchez et sélectionnez Azure Virtual Desktop et Windows 365. Vous voyez seulement Azure Virtual Desktop dans la liste si vous avez inscrit le fournisseur de ressources Microsoft.DesktopVirtualization sur un abonnement dans votre locataire Microsoft Entra. L’application cloud pour Windows 365 couvre également Microsoft Dev Box.

    • Pour Conditions :

      • Sélectionnez Plateformes d’appareils, puis incluez iOS et Android.
      • Sélectionnez Applications clientes, puis incluez Navigateur.
    • Pour Contrôles d’accès, sélectionnez Bloquer l’accès, puis sélectionnez la case d’option pour Exiger tous les contrôles sélectionnés.

    • Définissez Activer la stratégie sur Activé.

Vérifier la configuration

Maintenant que vous avez configuré Intune pour gérer la redirection d’appareils sur des appareils personnels, vous pouvez vérifier votre configuration en vous connectant à une session à distance. Ce que vous devez tester dépend de la configuration des stratégies à appliquer aux appareils inscrits ou non inscrits, des plateformes, et des paramètres de redirection et de protection des données que vous avez définis. Vérifiez que vous pouvez effectuer seulement les actions correspondant à ce que vous attendez.

Problèmes connus

La configuration des paramètres de redirection pour Windows App et pour l’application Bureau à distance sur un appareil client en utilisant Microsoft Intune a la limitation suivante :

  • Lorsque vous configurez la redirection de l’appareil client pour l’application Bureau à distance ou l’application Windows sur iOS et iPadOS, les demandes d’authentification multifacteur (MFA) peuvent rester bloquées dans une boucle. Un scénario courant de ce problème se produit quand l’application Bureau à distance ou l’application Windows est exécutée sur un iPhone dans Intune et que ce même iPhone est utilisé pour recevoir des demandes d’authentification multifacteur provenant de l’application Microsoft Authenticator lors de la connexion à l’application Bureau à distance ou l’application Windows. Pour contourner ce problème, utilisez l’application Bureau à distance ou l’application Windows sur un appareil différent (comme un iPad) de l’appareil utilisé pour recevoir les demandes d’authentification multifacteur (comme un iPhone).