Scénario guidé - Bureau moderne géré par le cloud
Le bureau moderne est la plateforme de productivité de pointe pour le travailleur de l’information. Les applications Microsoft 365 et Windows 10 sont les principaux composants du bureau moderne, ainsi que les bases de référence de sécurité les plus récentes pour Windows 10 et Microsoft Defender pour point de terminaison.
La gestion du bureau moderne à partir du cloud offre l’avantage supplémentaire des actions à distance à l’échelle d’Internet. La gestion cloud utilise les stratégies de gestion des appareils Windows Mobile intégrées et supprime les dépendances vis-à-vis de la stratégie de groupe Active Directory locale.
Si vous souhaitez évaluer un bureau moderne géré dans le cloud dans votre propre organisation, ce scénario guidé prédéfinit toutes les configurations nécessaires pour un déploiement de base. Dans ce scénario guidé, vous allez créer un environnement sécurisé dans lequel vous pouvez tester les fonctionnalités de gestion des appareils Intune.
Configuration requise
- Définissez l’autorité MDM sur Intune : le paramètre d’autorité de gestion des appareils mobiles (GPM) détermine la façon dont vous gérez vos appareils. En tant qu’administrateur informatique, vous devez définir une autorité de gestion des appareils mobiles (MDM) avant que les utilisateurs puissent inscrire des appareils pour la gestion.
- Une licence Microsoft Intune (par exemple, Microsoft 365 Business Premium, Microsoft 365 E3 ou Microsoft 365 E5). Pour plus d’informations sur les licences, consultez Gestion des licences Microsoft Intune.
- Appareil Windows 10 1903 (inscrit auprès de Windows Autopilot pour une expérience utilisateur optimale)
- Autorisations d’administrateur Intune requises pour effectuer ce scénario guidé :
- Configuration de l’appareil : lecture, création, suppression, affectation et mise à jour
- Programmes d’inscription Lire l’appareil, Lire le profil, Créer un profil, Attribuer un profil, Supprimer le profil
- Lire, créer, supprimer, attribuer et mettre à jour des applications mobiles
- Lecture et mise à jour de l’organisation
- Bases de référence de sécurité : lecture, création, suppression, affectation et mise à jour
- Lire, créer, supprimer, attribuer et mettre à jour des ensembles de stratégies
Étape 1 – Introduction
À l’aide de ce scénario guidé, vous allez configurer un utilisateur de test, inscrire un appareil dans Intune et déployer l’appareil avec les paramètres recommandés par Intune, ainsi que Windows 10 et Microsoft 365 Apps. Votre appareil sera également configuré pour Microsoft Defender pour point de terminaison, si vous choisissez d’activer cette protection dans Intune. L’utilisateur que vous avez configuré et l’appareil que vous inscrivez seront ajoutés à de nouveaux groupes de sécurité et seront configurés avec les paramètres recommandés pour la sécurité et la productivité.
Ce dont vous aurez besoin pour continuer
Vous devez fournir votre appareil de test et votre utilisateur de test dans ce scénario guidé. Veillez à effectuer les tâches suivantes :
- Configurez un compte d’utilisateur de test dans l’ID Microsoft Entra.
- Créez un appareil de test exécutant Windows 10, version 1903 ou ultérieure.
- (Facultatif) Inscrivez l’appareil de test auprès de Windows Autopilot.
- (Facultatif) Activez la personnalisation sur la page de connexion Microsoft Entra de votre organisation.
Étape 2 : Utilisateur
Choisissez un utilisateur à configurer sur l’appareil. Cette personne sera l’utilisateur principal de l’appareil.
Si vous souhaitez ajouter d’autres utilisateurs ou appareils à cette configuration, ajoutez les utilisateurs et les appareils aux groupes de sécurité Microsoft Entra générés par l’Assistant. Contrairement à d’autres scénarios guidés, vous n’avez pas besoin d’exécuter l’Assistant plusieurs fois, car la configuration n’est pas personnalisable. Ajoutez simplement d’autres utilisateurs et appareils aux groupes Microsoft Entra créés. Une fois l’Assistant terminé, vous serez en mesure d’afficher le groupe généré avec les stratégies recommandées déployées.
Étape 3 : Appareil
Vérifiez que votre appareil exécute Windows 10, version 1903 ou ultérieure. L’utilisateur principal doit configurer l’appareil lorsqu’il le reçoit. Deux options d’installation sont disponibles pour l’utilisateur.
Option A : Windows Autopilot
Windows Autopilot automatise la configuration des nouveaux appareils afin que les utilisateurs puissent les configurer de manière prête à l’emploi, sans assistance informatique. Si votre appareil est déjà inscrit auprès de Windows Autopilot, sélectionnez-le par son numéro de série. Pour plus d’informations sur l’utilisation de Windows Autopilot, consultez Inscrire un appareil auprès du pilote Automatique Windows (facultatif).
Option B : Inscription manuelle des appareils
Les utilisateurs configurent et inscrivent manuellement leurs nouveaux appareils dans la gestion des appareils mobiles. Une fois ce scénario terminé, réinitialisez l’appareil et donnez à l’utilisateur principal les instructions d’inscription pour les appareils Windows. Pour plus d’informations, consultez Joindre un appareil Windows 10 à l’ID Microsoft Entra pendant la première exécution.
Étape 4 : Vérifier + créer
La dernière étape vous permet de passer en revue un résumé des paramètres que vous avez configurés. Une fois que vous avez passé en revue vos choix, cliquez sur Déployer pour terminer le scénario guidé. Une fois le scénario guidé terminé, une table des ressources s’affiche. Vous pouvez modifier ces ressources ultérieurement, mais une fois que vous quittez la vue récapitulative, la table n’est pas enregistrée.
Importante
Une fois le scénario guidé terminé, il affiche un résumé. Vous pouvez modifier les ressources répertoriées dans le résumé ultérieurement, mais la table affichant ces ressources ne sera pas enregistrée.
Vérification
- Vérifiez que l’étendue de l’utilisateur MDM est affectée à l’élément sélectionné
- Vérifiez que l’étendue de l’utilisateur MDM est :
- Définissez sur Tout pour l’application Microsoft Intune ou,
- Définissez sur Certains. Ajoutez également le groupe d’utilisateurs créé par ce scénario guidé.
- Vérifiez que l’étendue de l’utilisateur MDM est :
- Vérifiez que l’utilisateur sélectionné est en mesure de joindre des appareils à l’ID Microsoft Entra.
- Vérifiez que la jonction Microsoft Entra est :
- Définissez sur Tout ou,
- Définissez sur Certains. Ajoutez également le groupe d’utilisateurs créé par ce scénario guidé.
- Vérifiez que la jonction Microsoft Entra est :
- Suivez les étapes appropriées sur l’appareil pour le joindre à l’ID Microsoft Entra en fonction des éléments suivants :
- Avec Autopilot. Pour plus d’informations, consultez Mode piloté par l’utilisateur Windows Autopilot.
- Sans Autopilot : pour plus d’informations, consultez Joindre un appareil Windows 10 à l’ID Microsoft Entra pendant la première utilisation.
Que se passe-t-il quand je clique sur Déployer ?
L’utilisateur et l’appareil seront ajoutés aux nouveaux groupes de sécurité. Ils seront également configurés avec les paramètres recommandés par Intune pour la sécurité et la productivité au travail ou à l’école. Une fois que l’utilisateur a joint l’appareil à l’ID Microsoft Entra, des applications et des paramètres supplémentaires sont ajoutés à l’appareil. Pour en savoir plus sur ces configurations supplémentaires, consultez Démarrage rapide : Inscrire votre appareil Windows 10.
Informations supplémentaires
Inscrire un appareil auprès de Windows Autopilot (facultatif)
Vous pouvez éventuellement choisir d’utiliser un appareil Autopilot inscrit. Pour Autopilot, ce scénario guidé affecte un profil de déploiement Autopilot et un profil de page d’état d’inscription. Le profil de déploiement Autopilot sera configuré comme suit :
- Mode piloté par l’utilisateur : c’est-à-dire exiger que l’utilisateur final entre son nom d’utilisateur et son mot de passe pendant l’installation de Windows.
- Rejoindre Microsoft Entra.
- Personnaliser l’installation de Windows :
- Masquer l’écran termes du contrat de licence logiciel Microsoft
- Masquer les paramètres de confidentialité
- Créer le profil local de l’utilisateur sans privilèges d’administrateur local
- Masquer les options Modifier le compte sur la page de connexion d’entreprise
La page État de l’inscription est configurée pour être activée uniquement pour les appareils Autopilot et ne bloque pas l’attente de l’installation de toutes les applications.
Le scénario guidé affecte également l’utilisateur à l’appareil Autopilot sélectionné pour une expérience de configuration personnalisée.
Conditions préalables
Une fois que l’utilisateur joint l’appareil à l’ID Microsoft Entra, les configurations suivantes sont appliquées à l’appareil :
- Microsoft 365 Apps sera automatiquement installé sur le PC géré par le cloud. Cette version comprend les applications que vous avez l'habitude d'utiliser, y compris Access, Excel, OneNote, Outlook, PowerPoint, Publisher, Skype Entreprise et Word. Vous pouvez utiliser ces applications pour vous connecter sur les services Microsoft 365, tels que SharePoint Online, Exchange Online, et Skype Entreprise Online. Microsoft 365 Apps est mis à jour régulièrement avec de nouvelles fonctionnalités, contrairement aux versions sans abonnement d’Office. Pour obtenir la liste des nouvelles fonctionnalités, consultez Nouveautés de Microsoft 365.
- Les bases de référence de sécurité Windows seront installées sur le PC géré par le cloud. Si vous avez configuré Microsoft Defender pour point de terminaison, le scénario guidé configure également les paramètres de base pour Defender. Defender pour point de terminaison fournit une nouvelle couche de protection post-violation à la pile de sécurité Windows 10. Grâce à la combinaison de la technologie cliente intégrée à Windows 10 et d’un service cloud robuste, il permet de détecter les menaces qui ont dépassé les autres défenses.
Étapes suivantes
- Si vous utilisez la détection avancée des menaces Microsoft Defender, créez une stratégie de conformité Intune pour exiger l’analyse des menaces Defender pour respecter la conformité.
- Créez une stratégie d’accès conditionnel basé sur l’appareil pour bloquer l’accès si l’appareil ne respecte pas la conformité Intune.