Intégrer les appareils Windows 10 et Windows 11 à l’aide des outils de gestion des périphériques mobiles
S’applique à :
Vous pouvez utiliser des solutions de gestion des appareils mobiles (GPM) pour configurer des appareils. Microsoft 365 Information Protection prend en charge les solutions MDM en fournissant des OMA-URIs pour créer des stratégies de gestion des appareils.
Conseil
Si vous n’êtes pas un client E5, utilisez la version d’évaluation de 90 jours des solutions Microsoft Purview pour découvrir comment des fonctionnalités Supplémentaires purview peuvent aider vos organization à gérer les besoins en matière de sécurité et de conformité des données. Commencez dès maintenant au hub d’essais portail de conformité Microsoft Purview. En savoir plus sur les conditions d’inscription et d’essai.
Avant de commencer
Si vous utilisez Microsoft Intune, l’appareil doit être inscrit dans GPM.
Pour plus d’informations sur l’activation de la gestion des appareils mobiles avec Microsoft Intune, consultez Inscription des appareils (Microsoft Intune).
Intégrer des appareils à l’aide de Microsoft Intune
Suivez les instructions d’Intune.
Remarque
La stratégie État d’intégrité des appareils intégrés utilise des propriétés en lecture seule et ne peut pas être corrigée.
Désintégrer et surveiller des appareils à l’aide des outils mobile Gestion des appareils
Pour des raisons de sécurité, le package utilisé pour désactiver les appareils expirera 30 jours après la date de téléchargement. Les packages de désintégrage expirés envoyés à un appareil seront rejetés. Lorsque vous téléchargez un package de désintéglage, vous êtes informé de la date d’expiration du package. La date d’expiration est également incluse dans le nom du package.
Remarque
Les stratégies d’intégration et de désintégration ne doivent pas être déployées sur le même appareil en même temps. Si c’est le cas, des collisions imprévisibles en résulteront.
Obtenez le package de désintégrage à partir de la portail de conformité Microsoft Purview.
Dans le volet de navigation, sélectionnez Paramètres Intégration>de l’appareil>Offboarding.
Dans le champ Méthode de déploiement, sélectionnez Mobile Gestion des appareils / Microsoft Intune.
Sélectionnez Télécharger le package, puis enregistrez le fichier .zip.
Extrayez le contenu du fichier .zip dans un emplacement partagé en lecture seule accessible aux administrateurs réseau qui déploieront le package. Vous devez avoir un fichier nommé DeviceCompliance_valid_until_YYYY-MM-DD.offboarding.
Utilisez la stratégie de configuration personnalisée Microsoft Intune pour déployer les paramètres OMA-URI pris en charge suivants.
OMA-URI: ./Device/Vendor/MSFT/WindowsAdvancedThreatProtection/Offboarding Date type: String Value: [Copy and paste the value from the content of the DeviceCompliance_valid_until_YYYY-MM-DD.offboarding file]
Remarque
Si Microsoft Defender pour point de terminaison est déjà configuré, vous pouvez activer l’intégration des appareils. Dans ce cas, l’étape 6 n’est pas obligatoire.
Remarque
La stratégie État d’intégrité des appareils hors bord utilise des propriétés en lecture seule et ne peut pas être corrigée.
Importante
La désintégration entraîne l’arrêt de l’envoi de données de capteur au portail. Toutefois, les données de l’appareil, y compris la référence aux alertes qu’il a reçues, seront conservées pendant 6 mois maximum.
Voir aussi
- Intégrer des appareils Windows 10 à l’aide de stratégie de groupe
- Intégrer des appareils Windows 10 à l’aide de Microsoft Endpoint Configuration Manager
- Intégrer les appareils Windows 10 utilisant un script local
- Intégrer les ordinateurs virtuels d’infrastructure de bureau (VDI) non persistants
- Résoudre les problèmes d’intégration Microsoft Defender Advanced Threat Protection