Partager via


Présentation de Configuration Manager

 

S’applique à : System Center 2012 Configuration Manager, System Center 2012 Configuration Manager SP1, System Center 2012 Configuration Manager SP2, System Center 2012 R2 Configuration Manager, System Center 2012 R2 Configuration Manager SP1

Membre de la suite de solutions de gestion Microsoft System Center, System Center 2012 Configuration Manager augmente la productivité et l'efficacité informatiques en réduisant les tâches manuelles et en vous permettant de vous concentrer sur des projets à forte valeur, d'optimiser les investissements matériels et logiciels et de maîtriser la productivité des utilisateurs finals en leur fournissant les bons logiciels au bon moment.Configuration Manager permet d'offrir des services informatiques plus efficaces via le déploiement de logiciels sécurisé et évolutif, la gestion des paramètres de conformité et la gestion complète des actifs des serveurs, des ordinateurs de bureau, des ordinateurs portables et des appareils mobiles.

Configuration Manager s'étend et fonctionne parallèlement à vos solutions et technologies Microsoft existantes. Exemple :

  • Configuration Manager utilise les services de domaine Active Directory pour la sécurité, l'emplacement du service, la configuration et pour découvrir les utilisateurs et les appareils que vous souhaitez gérer.

  • Configuration Manager utilise Microsoft SQL Server comme une base de données de gestion des modifications distribuée et s'intègre à SQL Server Reporting Services (SSRS) pour produire des rapports permettant de surveiller et de suivre les activités de gestion.

  • Beaucoup de rôles du système de site Configuration Manager fournissant des fonctionnalités de gestion utilisent les services Web des services Internet (IIS).

  • Service de transfert intelligent en arrière-plan (BITS) et BranchCache peuvent être utilisés pour gérer la bande passante réseau disponible.

De plus, Configuration Manager peut s'intégrer avec Windows Update Services (WSUS), la protection d'accès réseau (NAP), les services de certificats, un serveur Exchange Server et Exchange Online, une stratégie de groupe, le rôle d'un serveur DNS, le Kit d'installation automatisée (Windows AIK) et l'outil de migration de l'état utilisateur (USMT), les services de déploiement Windows (WDS), le Bureau à distance et l'Assistance à distance.

Pour réussir avec Configuration Manager, vous devez d'abord soigneusement planifier et tester les fonctionnalités de gestion avant d'utiliser Configuration Manager dans un environnement de production. En tant qu'application de gestion performante, Configuration Manager est susceptible d'affecter tous les ordinateurs de votre organisation. Lorsque Configuration Manager est déployé et géré avec une planification minutieuse prenant en compte les exigences de votre entreprise, Configuration Manager peut réduire les frais administratifs généraux ainsi que le coût total de possession.

Utilisez les sections suivantes pour en savoir plus sur Configuration Manager :

  • Fonctionnalités de gestion de Configuration manager

  • Console Configuration Manager

  • Le catalogue d'applications, le centre logiciel et le portail d'entreprise

    • Propriétés de Configuration Manager (Client)
  • Exemples de scénarios de Configuration Manager

    • Exemple de scénario : Donner une plus grande autonomie aux utilisateurs en assurant l'accès aux applications à partir de n'importe quel appareil

    • Exemple de scénario : Unifier la gestion de la compatibilité pour les appareils

    • Exemple de scénario : Simplifier la gestion de client pour les appareils

  • Étapes suivantes

Fonctionnalités de gestion de Configuration manager

Le tableau suivant fournit des détails sur les fonctionnalités de gestion principales de Configuration Manager. Chaque fonctionnalité possède sa propre configuration requise, et les fonctionnalités que vous souhaitez utiliser peuvent influencer la conception et l'implémentation de votre hiérarchie de Configuration Manager. Par exemple, si vous souhaitez déployer des logiciels sur des appareils de votre hiérarchie, vous devez installer le rôle de système de site du point de distribution.

Fonctionnalité de gestion

Description

Plus d'informations

Gestion des applications

Fournit un ensemble d'outils et de ressources qui peuvent vous aider à créer, gérer, déployer et surveiller les applications dans l'entreprise.

Présentation de la gestion d'applications dans Configuration Manager

Accès aux ressources d'entreprise

Pour System Center 2012 R2 Configuration Manager et ultérieur :

Fournit un ensemble d'outils et de ressources qui permettent aux utilisateurs de votre organisation d'accéder à des données et des applications à partir d'emplacements distants. Ces outils incluent :

  • Profils Wi-Fi

  • Profils VPN

  • Profils de certificat

Accès aux ressources de l'entreprise dans Configuration Manager

Paramètres de compatibilité

Fournit un ensemble d'outils et de ressources susceptibles de vous aider à évaluer, suivre et corriger la compatibilité de la configuration des appareils clients de l'entreprise.

Présentation des paramètres de compatibilité dans Configuration Manager

Endpoint Protection

Propose une gestion de la sécurité, des logiciels anti-programme malveillant et du Pare-feu Windows pour les ordinateurs de votre entreprise.

Présentation de Endpoint Protection dans Configuration Manager

Inventaire

Fournit un ensemble d'outils pour aider à identifier et surveiller les actifs :

  • Inventaire matériel : collecte des informations détaillées sur le matériel des appareils de votre entreprise.

  • Inventaire logiciel : collecte et rapporte des informations sur les fichiers qui sont stockés sur des ordinateurs clients de votre organisation.

  • Asset Intelligence : fournit des outils pour collecter les données d'inventaire et surveiller l'utilisation des licences de logiciels dans votre entreprise.

Voir la documentation suivante :

Déploiement du système d'exploitation

Fournit un outil pour créer des images de système d'exploitation. Vous pouvez ensuite utiliser ces images pour les déployer vers les ordinateurs gérés par Configuration Manager et vers des ordinateurs non gérés à l'aide du démarrage PXE ou d'un média de démarrage, tel qu'un CD, un DVD ou un périphérique flash USB.

Présentation du déploiement de systèmes d'exploitation dans Configuration Manager

Gestion hors bande

S'intègre à Intel Active Management Technology (Intel AMT), qui vous permet de gérer des ordinateurs de bureau et des ordinateurs portables indépendamment du client Configuration Manager ou du système d'exploitation de l'ordinateur.

Introduction à la gestion hors bande dans Configuration Manager 

Gestion de l'alimentation

Fournit un ensemble d'outils et de ressources que vous pouvez utiliser pour gérer et surveiller la consommation d'énergie des ordinateurs clients dans l'entreprise.

Présentation de la gestion de l'alimentation dans Configuration Manager

Requêtes

Fournit un outil pour récupérer des informations sur les ressources de votre hiérarchie et des informations sur les données d'inventaire et les messages d'état. Vous pouvez ensuite utiliser ces informations pour établir des rapports ou pour définir des regroupements d'appareils ou d'utilisateurs pour les paramètres de déploiement et de configuration de logiciels.

Présentation des requêtes dans Configuration Manager

Profils de connexion à distance

Pour System Center 2012 R2 Configuration Manager et ultérieur :

Fournit un ensemble d'outils et de ressources pour vous aider à créer, déployer et surveiller les paramètres de connexion à distance vers des appareils de votre organisation. En déployant ces paramètres, vous réduisez l'effort fourni par l'utilisateur pour se connecter à son ordinateur sur le réseau d'entreprise.

Présentation des profils de connexion à distance dans Configuration Manager

Contrôle à distance

Fournit des outils pour administrer des ordinateurs clients à distance, à partir de la console Configuration Manager.

Présentation du contrôle à distance dans Configuration Manager

Rapports

Fournissent un ensemble d'outils et de ressources vous permettant d'utiliser les fonctions de rapport avancées de SQL Server Reporting Services à partir de la console Configuration Manager.

Présentation des rapports dans Configuration Manager

Contrôle de logiciel

Fournit des outils pour surveiller et collecter les données d'utilisation des logiciels à partir de clients Configuration Manager.

Présentation du contrôle de logiciel dans Configuration Manager

Mises à jour logicielles

Fournit un ensemble d'outils et de ressources qui peuvent vous aider à gérer, déployer et surveiller les mises à jour logicielles dans l'entreprise.

Présentation des mises à jour logicielles dans Configuration Manager

Gestion Microsoft Intune

Vous pouvez utiliser Configuration Manager pour gérer des appareils iOS, Android (notamment Samsung KNOX), Windows Phone et Windows à l'aide du service Microsoft Intune sur Internet.

Même si vous utilisez le service Microsoft Intune, les tâches de gestion s'effectuent à l'aide du rôle de système de site Connecteur Microsoft Intune, disponible via la console Configuration Manager.

System Center 2012 R2 Configuration Manager vous offre également la possibilité de gérer des appareils Windows 8.1, de la même manière que des appareils mobiles sur lesquels le client Configuration Manager n'est pas installé.

Pour plus d'informations sur la planification et l'installation de Configuration Manager pour prendre en charge ces fonctionnalités de gestion dans votre environnement, reportez-vous à Présentation de l'administration de site dans Configuration Manager.

Console Configuration Manager

Après l'installation de Configuration Manager, utilisez la console Configuration Manager pour configurer les sites et les clients, et pour exécuter et surveiller les tâches de gestion. Cette console est le principal point d'administration et vous permet de gérer plusieurs sites. Elle peut également exécuter des consoles secondaires pour prendre en charge des tâches spécifiques de gestion de client, telles que :

  • L'Explorateur de ressources, pour afficher des informations sur l'inventaire matériel et logiciel.

  • Le contrôle à distance, pour se connecter à distance à un ordinateur client afin d'effectuer des tâches de dépannage.

  • La gestion hors bande, pour se connecter au contrôleur de gestion AMT sur des ordinateurs Intel basés sur AMT et effectuer des opérations de gestion d'alimentation ou des tâches de dépannage.

Vous pouvez installer la console Configuration Manager sur des ordinateurs serveurs et des stations de travail supplémentaires ainsi que restreindre l'accès et limiter ce que les utilisateurs administratifs voient dans la console à l'aide d'une administration basée sur des rôles de Configuration Manager.

Pour plus d'informations, voir la section Installer une console Configuration Manager dans la rubrique Installer des sites et créer une hiérarchie pour Configuration Manager.

Le catalogue d'applications, le centre logiciel et le portail d'entreprise

Le catalogue d'applications Configuration Manager est un site Internet sur lequel les utilisateurs peuvent rechercher et demander des logiciels pour leurs PC Windows. Pour utiliser le catalogue d'applications, vous devez installer le point de service Web du catalogue d'applications et le point de site Web du catalogue d'applications pour le site.

Le Centre logiciel est une application installée lorsque le client Configuration Manager est installé sur les ordinateurs Windows. Les utilisateurs exécutent cette application pour demander des logiciels et gérer les logiciels qui leur sont déployés à l'aide de Configuration Manager. Le Centre logiciel permet aux utilisateurs d'effectuer les opérations suivantes :

  • Rechercher et installer des logiciels à partir du catalogue d'applications.

  • Afficher leur historique de demande de logiciels.

  • Configurer quand Configuration Manager peut installer les logiciels sur leurs appareils.

  • Configurer les paramètres d'accès pour le contrôle à distance, si un utilisateur administratif a activé le contrôle à distance.

Le portail d'entreprise est une application ou un site web qui fournit des fonctions similaires au catalogue d'applications, mais pour les appareils mobiles qui sont inscrits par Microsoft Intune.

Pour plus d'informations, consultez la rubrique Présentation de la gestion d'applications dans Configuration Manager.

Propriétés de Configuration Manager (Client)

Lorsque le client Configuration Manager est installé sur des ordinateurs Windows, Configuration Manager est installé dans le Panneau de configuration. En règle générale, vous n'avez pas à configurer cette application car la configuration du client est effectuée sur la console Configuration Manager. Cette application aide les utilisateurs administratifs et le support technique à résoudre les problèmes avec des clients individuels.

Pour plus d'informations sur le déploiement du client, voir Présentation du déploiement de client dans Configuration Manager

Exemples de scénarios de Configuration Manager

Les exemples de scénarios suivants montrent comment une entreprise nommée Trey Research utilise System Center 2012 Configuration Manager pour permettre aux utilisateurs d'être plus productifs, unifier sa gestion de la compatibilité des appareils pour une expérience d'administration plus rapide et simplifier la gestion des appareils afin de réduire les coûts d'exploitation informatiques. Dans tous les scénarios, Adam est l'administrateur principal de Configuration Manager.

Exemple de scénario : Donner une plus grande autonomie aux utilisateurs en assurant l'accès aux applications à partir de n'importe quel appareil

Trey Research veut s'assurer que les employés ont accès aux applications requises, et aussi efficacement que possible. Adam applique ces spécifications de l'entreprise aux scénarios suivants :

Situation

État actuel de la gestion du client

État futur de la gestion du client

Les nouveaux employés peuvent travailler efficacement dès le premier jour.

Lorsque les employés rejoignent l'entreprise, ils doivent attendre l'installation des applications après leur première connexion.

Lorsque les employés rejoignent l'entreprise, ils ouvrent une session et leurs applications sont installées et prêtes à l'emploi.

Les employés peuvent demander rapidement et facilement les logiciels supplémentaires dont ils ont besoin.

Lorsque les employés requièrent des applications supplémentaires, ils soumettent un ticket au support technique, puis ils attendent en général deux jours que le ticket soit traité et que les applications soient installées.

Quand les employés requièrent des applications supplémentaires, ils peuvent les demander auprès d'un site web et les installer immédiatement en l'absence de restrictions de licences. S'il existe des restrictions de licences, les utilisateurs doivent tout d'abord demander l'approbation avant d'installer l'application.

Le site Web montre aux utilisateurs uniquement les applications qu'ils sont autorisés à installer.

Les employés peuvent utiliser leurs appareils mobiles au travail si ces appareils sont conformes aux stratégies de sécurité qui sont surveillées et appliquées. Ces stratégies incluent :

  • Mot de passe fort

  • Verrouillage après une période d'inactivité

  • Appareils mobiles perdus ou volés réinitialisés à distance

Les employés connectent leurs appareils mobiles au serveur Exchange Server pour accéder au service de messagerie, mais les rapports de confirmation de la compatibilité avec les stratégies de sécurité sont limités dans les stratégies de boîte aux lettres ActiveSync Exchange par défaut. L'utilisation personnelle des appareils mobiles risque d'être interdite si le service informatique ne peut pas confirmer le respect de la stratégie.

Le service informatique peut confirmer la compatibilité de la sécurité de l'appareil mobile avec les paramètres requis. Cette confirmation permet aux utilisateurs de continuer à utiliser leur appareil mobile au travail. Les utilisateurs peuvent réinitialiser leur appareil mobile à distance en cas de perte ou de vol, et le support technique peut réinitialiser tout appareil mobile signalé comme perdu ou volé des utilisateurs.

Il est recommandé de fournir l'inscription des appareils mobiles dans un environnement d'infrastructure à clés publiques pour plus de contrôle et de sécurité.

Les employés peuvent être productifs même s'ils ne sont pas à leur bureau.

Lorsque les employés ne sont pas à leur bureau et ne disposent pas d'ordinateurs portables, ils ne peuvent pas accéder à leurs applications via les ordinateurs publics disponibles dans l'ensemble de l'entreprise.

Les employés peuvent utiliser des ordinateurs publics pour accéder à leurs applications et données.

En général, la pérennité des activités est prioritaire sur l'installation des applications et des mises à jour logicielles requises.

Les applications et les mises à jour logicielles requises sont installées pendant la journée, ce qui perturbe fréquemment le travail des utilisateurs dans la mesure où leurs ordinateurs ralentissent ou redémarrent au cours de l'installation.

Les utilisateurs peuvent configurer leurs heures de travail pour empêcher l'installation des logiciels requis pendant qu'ils utilisent leur ordinateur.

Pour satisfaire la configuration requise, Adam utilise les fonctionnalités de gestion et les options de configuration de Configuration Manager suivantes :

  • Gestion des applications

  • Gestion des appareils mobiles

Il implémente ces fonctionnalités à l'aide des étapes de configuration dans le tableau suivant.

Étapes de configuration

Résultat

Adam vérifie que les nouveaux utilisateurs disposent de comptes d'utilisateur dans Active Directory, puis il crée un nouveau regroupement basé sur des requêtes dans Configuration Manager pour ces utilisateurs. Il définit ensuite l'affinité entre appareil et utilisateur pour ces utilisateurs en créant un fichier de mappage des comptes d'utilisateur aux ordinateurs principaux qui seront utilisés, et il importe ce fichier dans Configuration Manager.

Les applications dont les nouveaux utilisateurs ont besoin sont déjà créées dans Configuration Manager. Il déploie ensuite ces applications dont l'objet est Requis sur le regroupement qui contient les nouveaux utilisateurs.

En raison des informations relatives à l'affinité entre appareil et utilisateur, les applications sont installées sur l'ordinateur principal ou sur les ordinateurs de chaque utilisateur avant l'ouverture d'une session utilisateur.

Les applications sont prêtes à l'emploi dès la connexion de l'utilisateur.

Adam installe et configure les rôles de système de site du catalogue des applications pour permettre aux utilisateurs de rechercher les applications à installer. Il crée des déploiements d'applications dont l'objet est Disponible, puis il déploie ces applications sur le regroupement qui contient les nouveaux utilisateurs.

Dans le cas d'applications dont le nombre de licences est limité, Adam les configure pour en demander l'approbation.

En configurant des applications comme étant disponibles pour ces utilisateurs et en utilisant le catalogue des applications, les utilisateurs peuvent désormais rechercher les applications qu'ils sont autorisés à installer. Les utilisateurs peuvent ensuite installer les applications immédiatement ou demander l'approbation et revenir au catalogue des applications pour les installer une fois que le support technique a approuvé leur demande.

Adam crée un connecteur Exchange Server dans Configuration Manager pour gérer les appareils mobiles qui se connectent au serveur Exchange Server local de l'entreprise. Il configure ce connecteur avec les paramètres de sécurité qui incluent la condition de mot de passe fort et de verrouillage de l'appareil mobile après une période d'inactivité.

Adam utilise Configuration Manager SP1, et pour une gestion supplémentaire des appareils exécutant Windows Phone 8, Windows RT et Ios, il obtient une inscription Microsoft Intune, puis il installe le rôle de système de site de connecteur Microsoft Intune. Cette solution de gestion d'appareil mobile fournit à l'entreprise une meilleure prise en charge de la gestion de ces appareils. Cela inclut la mise des applications à la disposition des utilisateurs pour l'installation sur ces appareils, ainsi que la gestion étendue des paramètres. De plus, les connexions d'appareils mobiles sont sécurisées à l'aide de certificats PKI qui sont automatiquement créés et déployés par Intune. Après la configuration du connecteur Microsoft Intune, Adam envoie un message électronique aux utilisateurs possédant ces appareils mobiles avec un lien leur permettant de démarrer le processus d'inscription.

Pour inscrire les appareils mobiles auprès de Intune, Adam utilise des paramètres de compatibilité afin de configurer des paramètres de sécurité pour ces appareils mobiles. Ces paramètres incluent la configuration d'un mot de passe fort et le verrouillage de l'appareil mobile après une période d'inactivité.

Ces deux solutions de gestion des appareils mobiles permettent maintenant au service informatique de fournir des informations de rapport relatives aux appareils mobiles qui sont utilisés sur le réseau de l'entreprise et à leur compatibilité avec les paramètres de sécurité configurés.

Les utilisateurs apprennent à réinitialiser leur appareil mobile à distance à l'aide du catalogue des applications ou du portail d'entreprise en cas de perte ou de vol de leur appareil mobile. Les membres du support technique apprennent également à réinitialiser à distance les appareils mobiles des utilisateurs à l'aide de la console Configuration Manager.

De plus, pour les appareils mobiles inscrits auprès de Intune, Adam peut maintenant déployer des applications mobiles que les utilisateurs peuvent installer, collecter plus de données d'inventaire à partir de ces appareils et mieux contrôler la gestion des appareils en accédant à d'autres paramètres.

Trey Research dispose de plusieurs ordinateurs publics, utilisés par les employés visitant les bureaux. Les employés veulent que leurs applications soient disponibles d'où qu'ils se connectent. Toutefois, Adam ne souhaite pas installer localement toutes les applications sur chaque ordinateur.

Pour ce faire, Adam crée les applications requises avec deux types de déploiement :

  • Une installation complète et locale de l'application qui ne peut être installée que sur l'appareil principal d'un utilisateur.

  • Une version virtuelle de l'application qui ne doit pas être installée sur l'appareil principal de l'utilisateur.

Lorsqu'un employé visiteur se connecte à un ordinateur public, il voit les applications requises, affichées sous forme d'icônes sur le bureau de l'ordinateur public. Lorsque l'application est exécutée, elle est diffusée en continu comme une application virtuelle. Ainsi, les utilisateurs peuvent être aussi productifs que s'ils étaient assis à leur bureau.

Adam informe les utilisateurs qu'ils peuvent configurer leurs heures de travail dans le Centre logiciel et sélectionner des options pour empêcher les activités de déploiement de logiciel pendant cette période et lorsque l'ordinateur se trouve en mode présentation.

Les utilisateurs sont plus productifs pendant leur journée de travail car ils peuvent contrôler le moment du déploiement des logiciels par Configuration Manager sur leurs ordinateurs.

Ces étapes et résultats de configuration permettent à Trey Research de donner plus d'autonomie à ses employés en assurant leur accès aux applications à partir de n'importe quel appareil.

Exemple de scénario : Unifier la gestion de la compatibilité pour les appareils

Trey Research souhaite appliquer une solution de gestion client unifiée pour assurer que les ordinateurs exécutent un logiciel antivirus automatiquement mis à jour. Autrement dit, le pare-feu Windows est activé, les mises à jour critiques sont installées, des clés de Registre spécifiques sont définies et les appareils mobiles gérés ne peuvent pas installer ou exécuter des applications non signées. L'entreprise souhaite également étendre cette protection à Internet pour les ordinateurs portables qui se déplacent de l'intranet à Internet.

Adam applique ces spécifications de l'entreprise aux scénarios suivants :

Situation

État actuel de la gestion du client

État futur de la gestion du client

Tous les ordinateurs exécutent un logiciel anti-programme malveillant avec des fichiers de définition qui sont à jour et qui activent le pare-feu Windows.

Différents ordinateurs exécutent différentes solutions de logiciels anti-programme malveillant qui ne sont pas toujours à jour, et bien que le pare-feu Windows soit activé par défaut, les utilisateurs le désactivent parfois.

Les utilisateurs sont invités à contacter le support technique s'ils détectent un logiciel anti-programme malveillant sur leur ordinateur.

Tous les ordinateurs exécutent la même solution de logiciel anti-programme malveillant qui télécharge automatiquement les derniers fichiers de mise à jour des définitions et qui réactivent automatiquement le pare-feu Windows s'il a été désactivé par l'utilisateur.

Le support technique est automatiquement averti par courrier électronique si un logiciel malveillant est détecté.

Tous les ordinateurs installent les mises à jour logicielles critiques pendant le premier mois après leur sortie.

Bien que les mises à jour logicielles soient installées sur les ordinateurs, de nombreux ordinateurs n'installent pas automatiquement les mises à jour logicielles jusqu'à deux ou trois mois après leur sortie. De ce fait, ces ordinateurs sont vulnérables aux attaques pendant cette période.

Pour les ordinateurs qui n'installent pas les mises à jour logicielles critiques, le support technique envoie d'abord un message électronique demandant aux utilisateurs d'installer les mises à jour. Les ingénieurs se connectent à distance aux ordinateurs qui restent non conformes et installent manuellement les mises à jour manquantes.

Vous pouvez améliorer le taux de compatibilité en cours pendant le mois spécifié à plus de 95 % sans envoyer de messages électroniques ou sans demander au support technique d'installer manuellement les mises à jour.

Les paramètres de sécurité pour des applications spécifiques sont régulièrement vérifiés et corrigés si nécessaire.

Les ordinateurs exécutent des scripts de démarrage complexes qui s'appuient sur l'appartenance au groupe d'ordinateurs pour réinitialiser les valeurs de Registre pour des applications spécifiques.

Comme ces scripts s'exécutent uniquement au démarrage et que certains ordinateurs sont laissés sous tension pendant plusieurs jours, le support technique ne peut pas vérifier les écarts de configuration en temps voulu.

Les valeurs de Registre sont vérifiées et résolues automatiquement sans compter sur l'appartenance au groupe d'ordinateurs ou sur le redémarrage de l'ordinateur.

Les appareils mobiles ne peuvent pas installer ou exécuter des applications non sécurisées.

Les utilisateurs sont invités à ne pas télécharger et exécuter des applications potentiellement dangereuses depuis Internet, mais il n'existe aucun contrôle en place pour surveiller ou appliquer cette recommandation.

Les appareils mobiles qui sont gérés par le connecteur Microsoft Intune ou par Configuration Manager empêchent automatiquement l'installation ou l'exécution des applications non signées.

Les ordinateurs portables qui passent de l'intranet à Internet doivent être sécurisés.

Souvent, les utilisateurs en déplacement ne parviennent pas à se connecter via la connexion VPN tous les jours, et ces ordinateurs portables perdent leur compatibilité avec les exigences de sécurité.

Une simple connexion Internet suffit pour conserver les ordinateurs portables compatibles avec les exigences de sécurité. Les utilisateurs ne sont pas obligés d'ouvrir une session ou d'utiliser le réseau VPN.

Pour satisfaire la configuration requise, Adam utilise les fonctionnalités de gestion et les options de configuration de Configuration Manager suivantes :

  • Endpoint Protection

  • Mises à jour logicielles

  • Paramètres de compatibilité

  • Gestion des appareils mobiles

  • Gestion des clients basés sur Internet

Il implémente ces fonctionnalités à l'aide des étapes de configuration dans le tableau suivant.

Étapes de configuration

Résultat

Adam configure Endpoint Protection et active le paramètre client pour désinstaller les autres solutions anti-programme malveillant, puis il active le pare-feu Windows. Il configure des règles de déploiement automatique pour permettre aux ordinateurs de rechercher et d'installer régulièrement les dernières mises à jour de définitions.

La solution anti-programme malveillant unique vous aide à protéger tous les ordinateurs avec une surcharge administrative minimale. Comme le support technique est automatiquement averti par courrier électronique si un logiciel anti-programme malveillant est détecté, les problèmes peuvent être résolus rapidement. Cela permet d'empêcher des attaques sur d'autres ordinateurs.

Pour améliorer le taux de compatibilité, Adam utilise des règles de déploiement automatique, définit des fenêtres de maintenance pour les serveurs et examine les avantages et inconvénients de l'utilisation de l'éveil par appel réseau (Wake On LAN) pour les ordinateurs en veille prolongée.

La compatibilité des mises à jour logicielles critiques augmente, et la nécessité pour les utilisateurs ou le support technique d'installer des mises à jour logicielles manuellement est réduite.

Adam utilise des paramètres de compatibilité pour vérifier la présence des applications spécifiées. Lorsque les applications sont détectées, les éléments de configuration vérifient alors les valeurs de Registre et les corrigent automatiquement si elles ne sont pas compatibles.

À l'aide des éléments de configuration et des lignes de base de configuration qui sont déployés sur tous les ordinateurs et qui vérifient la compatibilité quotidiennement, des scripts séparés qui s'appuient sur l'appartenance de l'ordinateur et les redémarrages de l'ordinateur ne sont plus requis.

Adam utilise des paramètres de compatibilité pour les appareils mobiles inscrits et configure le connecteur Exchange Server de sorte que les applications non signées ne sont pas autorisées à s'installer et s'exécuter sur des appareils mobiles.

Ainsi, les appareils mobiles sont protégés automatiquement contre les applications potentiellement dangereuses.

Adam s'assure que les serveurs de système de site et les ordinateurs disposent des certificats PKI requis par Configuration Manager pour les connexions HTTPS, puis il installe des rôles de système de site supplémentaires dans le réseau de périmètre qui accepte des connexions client depuis Internet.

Configuration Manager continue à gérer automatiquement les ordinateurs qui passent de l'intranet à Internet lorsqu'ils disposent d'une connexion Internet. Ces ordinateurs ne comptent pas sur les utilisateurs ouvrant une session sur leur ordinateur ou se connectant au réseau VPN.

Ces ordinateurs continuent à être gérés pour les logiciels anti-programme malveillant et le pare-feu Windows, les mises à jour logicielles et les éléments de configuration. Par conséquent, les niveaux de compatibilité augmentent automatiquement.

Ces étapes et résultats de configuration permettent à Trey Research d'unifier la gestion de la compatibilité des appareils.

Exemple de scénario : Simplifier la gestion de client pour les appareils

Trey Research souhaite que tous les nouveaux ordinateurs installent automatiquement l'image d'ordinateur de base de l'entreprise qui exécute Windows 7. Une fois l'image du système d'exploitation installée sur ces ordinateurs, ils doivent être gérés et surveillés pour tout logiciel que les utilisateurs installent. Les ordinateurs qui stockent des informations hautement confidentielles nécessitent des stratégies de gestion plus limitées que les autres ordinateurs. Par exemple, les ingénieurs du support technique ne doivent pas établir une connexion à distance à ces ordinateurs, un code confidentiel BitLocker doit être utilisé pour les redémarrages et uniquement les administrateurs locaux sont autorisés à installer un logiciel.

Adam applique ces spécifications de l'entreprise aux scénarios suivants :

Situation

État actuel de la gestion du client

État futur de la gestion du client

Windows 7 est installé sur les nouveaux ordinateurs.

Le personnel du support technique installe et configure Windows 7 pour les utilisateurs, et l'ordinateur est envoyé à l'emplacement correspondant.

Les nouveaux ordinateurs sont envoyés immédiatement à leur destination finale, ils sont connectés au réseau, et ils installent et configurent automatiquement Windows 7.

Les ordinateurs doivent être gérés et surveillés. Cela inclut l'inventaire matériel et logiciel pour vous aider à déterminer les conditions de licence.

Le client Configuration Manager est déployé à l'aide de la méthode automatique poussée du client, et le support technique recherche les échecs d'installation et les clients qui n'envoient pas de données d'inventaire comme prévu.

Les échecs sont fréquents à cause des dépendances d'installation qui ne sont pas respectées et de la corruption de WMI sur le client.

Les données d'installation et d'inventaire client collectées depuis des ordinateurs sont plus fiables et requièrent moins d'intervention du support technique. Les rapports indiquent l'utilisation du logiciel pour les informations de licence.

Certains ordinateurs doivent avoir des stratégies de gestion plus rigoureuses.

En raison des stratégies de gestion plus rigoureuses, Configuration Manager ne gère pas actuellement ces ordinateurs.

Gérez ces ordinateurs à l'aide de Configuration Manager sans surcharge administrative supplémentaire pour prendre en compte les exceptions.

Pour satisfaire la configuration requise, Adam utilise les fonctionnalités de gestion et les options de configuration de Configuration Manager suivantes :

  • Déploiement du système d'exploitation

  • Déploiement du client et état du client

  • Paramètres de compatibilité

  • Paramètres du client

  • Inventaire et Asset Intelligence

  • Administration basée sur des rôles

Il implémente ces fonctionnalités à l'aide des étapes de configuration dans le tableau suivant.

Étapes de configuration

Résultat

Adam capture une image du système d'exploitation à partir d'un ordinateur disposant de Windows 7 et qui est configuré selon les spécifications de l'entreprise. Il déploie ensuite le système d'exploitation sur les nouveaux ordinateurs à l'aide de la prise en charge d'ordinateur inconnu et de l'environnement PXE. Il installe également le client Configuration Manager dans le cadre du déploiement de système d'exploitation.

Les nouveaux ordinateurs sont prêts et s'exécutent plus rapidement sans intervention du support technique.

Adam configure l'installation poussée du client à l'échelle du site automatique pour installer le client Configuration Manager sur les ordinateurs découverts. Cela garantit que tous les ordinateurs non imagés avec le client installent toujours le client afin que l'ordinateur soit géré par Configuration Manager.

Adam configure l'état client pour corriger automatiquement les éventuels problèmes de client qui sont découverts. Il configure également des paramètres client pour la collecte des données d'inventaire requises et configure Asset Intelligence.

L'installation du client ainsi que du système d'exploitation est plus rapide et plus fiable que d'attendre que Configuration Manager découvre l'ordinateur, puis tente d'y installer les fichiers source du client. Toutefois, si l'option automatique de poussée du client reste activée, elle fournit un moyen de sauvegarde pour qu'un ordinateur avec le système d'exploitation déjà installé puisse installer le client dès la connexion de l'ordinateur au réseau.

Les paramètres client assurent que les clients envoient régulièrement leurs informations d'inventaire au site. Grâce à cela et aux tests de l'état du client, le client reste en cours d'exécution avec une intervention minimale du support technique. Par exemple, les corruptions de WMI sont détectées et résolues automatiquement.

Les rapports Asset Intelligence permettent de surveiller l'utilisation des logiciels et des licences.

Adam crée un regroupement pour les ordinateurs qui doivent disposer de paramètres de stratégie plus rigoureux, puis il crée un paramètre d'appareil client personnalisé pour ce regroupement comprenant la désactivation du contrôle à distance, active l'entrée du code confidentiel BitLocker et ne permet qu'aux administrateurs d'installer des logiciels.

Adam configure l'administration basée sur les rôles pour empêcher les ingénieurs du support technique de voir ce regroupement d'ordinateurs et assurer qu'ils ne sont pas gérés comme des ordinateurs standard par mégarde.

Ces ordinateurs sont désormais gérés par Configuration Manager, mais avec des paramètres spécifiques qui ne requièrent pas un nouveau site.

Le regroupement de ces ordinateurs n'est pas visible aux ingénieurs du support technique. Cela évite que ces ordinateurs reçoivent accidentellement des déploiements et des scripts dédiés aux ordinateurs standard.

Ces étapes et résultats de configuration permettent à Trey Research de simplifier la gestion des clients pour les appareils.

Étapes suivantes

Avant d'installer Configuration Manager, familiarisez-vous avec certains concepts de base et les termes qui sont spécifiques à Configuration Manager.

Lorsque vous êtes familiarisé avec les concepts de base, utilisez la documentation System Center 2012 Configuration Manager pour vous aider à déployer et à utiliser Configuration Manager correctement. Pour plus d'informations sur la documentation disponible, voir Nouveautés de la documentation de Configuration Manager.