Fournisseur de services de configuration de stratégie - WindowsLogon
Conseil
Ce csp contient des stratégies ADMX qui nécessitent un format SyncML spécial pour activer ou désactiver. Vous devez spécifier le type de données dans syncML en tant que <Format>chr</Format>
. Pour plus d’informations, consultez Présentation des stratégies adossées à ADMX.
La charge utile de SyncML doit être encodée en XML ; pour cet encodage XML, vous pouvez utiliser un large éventail d’encodeurs en ligne. Pour éviter d’encoder la charge utile, vous pouvez utiliser CDATA si votre GPM la prend en charge. Pour plus d’informations, consultez Sections CDATA.
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 1903 [10.0.18362] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/WindowsLogon/AllowAutomaticRestartSignOn
Ce paramètre de stratégie détermine si un appareil se connecte automatiquement et verrouille le dernier utilisateur interactif après le redémarrage du système ou après un arrêt et un démarrage à froid.
Cela se produit uniquement si le dernier utilisateur interactif ne s’est pas déconnecté avant le redémarrage ou l’arrêt.
Si l’appareil est joint à Active Directory ou Microsoft Entra ID, cette stratégie s’applique uniquement aux redémarrages Windows Update. Dans le cas contraire, cela s’applique aux redémarrages Windows Update et aux redémarrages et arrêts initiés par l’utilisateur.
- Si vous ne configurez pas ce paramètre de stratégie, il est activé par défaut. Lorsque la stratégie est activée, l’utilisateur est automatiquement connecté et la session est automatiquement verrouillée avec toutes les applications d’écran de verrouillage configurées pour cet utilisateur après le démarrage de l’appareil.
Après avoir activé cette stratégie, vous pouvez configurer ses paramètres via la stratégie ConfigAutomaticRestartSignOn, qui configure le mode de connexion automatique et de verrouillage du dernier utilisateur interactif après un redémarrage ou un démarrage à froid .
- Si vous désactivez ce paramètre de stratégie, l’appareil ne configure pas la connexion automatique. Les applications d’écran de verrouillage de l’utilisateur ne sont pas redémarrées après le redémarrage du système.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format |
chr (chaîne) |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Conseil
Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.
Mappage ADMX :
Nom | Valeur |
---|---|
Nom | AutomaticRestartSignOn |
Nom convivial | Se connecter et verrouiller automatiquement le dernier utilisateur interactif après un redémarrage |
Location | Configuration ordinateur |
Chemin d'accès | Composants Windows Options > d’ouverture de session Windows |
Nom de la clé de Registre | Software\Microsoft\Windows\CurrentVersion\Policies\System |
Nom de la valeur de Registre | DisableAutomaticRestartSignOn |
Nom du fichier ADMX | WinLogon.admx |
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 1903 [10.0.18362] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/WindowsLogon/ConfigAutomaticRestartSignOn
Ce paramètre de stratégie contrôle la configuration dans laquelle un redémarrage automatique, une authentification et un verrouillage se produisent après un redémarrage ou un démarrage à froid. Si vous avez choisi « Désactivé » dans la stratégie « Se connecter et verrouiller le dernier utilisateur interactif automatiquement après un redémarrage », l’authentification automatique ne se produit pas et cette stratégie n’a pas besoin d’être configurée.
- Si vous activez ce paramètre de stratégie, vous pouvez choisir l’une des deux options suivantes :
- « Activé si BitLocker est activé et non suspendu » spécifie que l’authentification et le verrouillage automatiques se produisent uniquement si BitLocker est actif et n’est pas suspendu pendant le redémarrage ou l’arrêt. Les données personnelles sont actuellement accessibles sur le disque dur de l’appareil si BitLocker n’est pas activé ou suspendu pendant une mise à jour. La suspension de BitLocker supprime temporairement la protection des composants système et des données, mais peut être nécessaire dans certaines circonstances pour mettre à jour correctement les composants critiques au démarrage.
BitLocker est suspendu pendant les mises à jour si :
- L’appareil n’a pas TPM 2.0 et PCR7, ou
- L’appareil n’utilise pas de protecteur TPM uniquement.
- « Always Enabled » spécifie que l’authentification automatique se produit même si BitLocker est désactivé ou suspendu pendant le redémarrage ou l’arrêt. Lorsque BitLocker n’est pas activé, les données personnelles sont accessibles sur le disque dur. Le redémarrage automatique et l’authentification doivent être exécutés uniquement dans cette condition si vous êtes certain que l’appareil configuré se trouve dans un emplacement physique sécurisé.
- Si vous désactivez ou ne configurez pas ce paramètre, l’authentification automatique est définie par défaut sur le comportement « Activé si BitLocker est activé et non suspendu ».
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format |
chr (chaîne) |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Conseil
Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.
Mappage ADMX :
Nom | Valeur |
---|---|
Nom | ConfigAutomaticRestartSignOn |
Nom convivial | Configurer le mode de connexion automatique et de verrouillage du dernier utilisateur interactif après un redémarrage ou un démarrage à froid |
Location | Configuration ordinateur |
Chemin d'accès | Composants Windows Options > d’ouverture de session Windows |
Nom de la clé de Registre | Software\Microsoft\Windows\CurrentVersion\Policies\System |
Nom du fichier ADMX | WinLogon.admx |
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 1703 [10.0.15063] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/WindowsLogon/DisableLockScreenAppNotifications
Ce paramètre de stratégie vous permet d’empêcher les notifications d’application d’apparaître sur l’écran de verrouillage.
Si vous activez ce paramètre de stratégie, aucune notification d’application n’est affichée sur l’écran de verrouillage.
Si vous désactivez ou ne configurez pas ce paramètre de stratégie, les utilisateurs peuvent choisir les applications qui affichent les notifications sur l’écran de verrouillage.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format |
chr (chaîne) |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Conseil
Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.
Mappage ADMX :
Nom | Valeur |
---|---|
Nom | DisableLockScreenAppNotifications |
Nom convivial | Désactiver les notifications des applications sur l’écran de verrouillage |
Location | Configuration ordinateur |
Chemin d'accès | Ouverture de session système > |
Nom de la clé de Registre | Software\Policies\Microsoft\Windows\System |
Nom de la valeur de Registre | DisableLockScreenAppNotifications |
Nom du fichier ADMX | Logon.admx |
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 1703 [10.0.15063] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/WindowsLogon/DontDisplayNetworkSelectionUI
Ce paramètre de stratégie vous permet de contrôler si tout le monde peut interagir avec l’interface utilisateur des réseaux disponibles sur l’écran d’ouverture de session.
Si vous activez ce paramètre de stratégie, l’état de connectivité réseau du PC ne peut pas être modifié sans connexion à Windows.
Si vous désactivez ou ne configurez pas ce paramètre de stratégie, tout utilisateur peut déconnecter le PC du réseau ou connecter le PC à d’autres réseaux disponibles sans se connecter à Windows.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format |
chr (chaîne) |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Conseil
Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.
Mappage ADMX :
Nom | Valeur |
---|---|
Nom | DontDisplayNetworkSelectionUI |
Nom convivial | Ne pas afficher l’interface utilisateur de sélection du réseau |
Location | Configuration ordinateur |
Chemin d'accès | Ouverture de session système > |
Nom de la clé de Registre | Software\Policies\Microsoft\Windows\System |
Nom de la valeur de Registre | DontDisplayNetworkSelectionUI |
Nom du fichier ADMX | Logon.admx |
Exemple :
Voici un exemple pour activer cette stratégie :
<SyncML xmlns="SYNCML:SYNCML1.2">
<SyncBody>
<Atomic>
<CmdID>300</CmdID>
<Replace>
<CmdID>301</CmdID>
<Item>
<Target>
<LocURI>./Device/Vendor/MSFT/Policy/Config/WindowsLogon/DontDisplayNetworkSelectionUI</LocURI>
</Target>
<Meta>
<Format xmlns="syncml:metinf">chr</Format>
</Meta>
<Data><![CDATA[<enabled/>]]></Data>
</Item>
</Replace>
</Atomic>
<Final/>
</SyncBody>
</SyncML>
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 1903 [10.0.18362] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/WindowsLogon/EnableFirstLogonAnimation
Ce paramètre de stratégie vous permet de contrôler si les utilisateurs voient la première animation de connexion lorsqu’ils se connectent à l’ordinateur pour la première fois. Cela s’applique à la fois au premier utilisateur de l’ordinateur qui termine la configuration initiale et aux utilisateurs qui sont ajoutés à l’ordinateur ultérieurement. Il contrôle également si les utilisateurs de compte Microsoft se voient proposer l’invite d’adhésion aux services lors de leur première connexion.
Si vous activez ce paramètre de stratégie, les utilisateurs de compte Microsoft voient l’invite d’adhésion aux services, et les utilisateurs disposant d’autres comptes verront l’animation de connexion.
Si vous désactivez ce paramètre de stratégie, les utilisateurs ne verront pas l’animation et les utilisateurs de compte Microsoft ne verront pas l’invite d’inscription pour les services.
Si vous ne configurez pas ce paramètre de stratégie, l’utilisateur qui termine la configuration initiale de Windows verra l’animation lors de sa première connexion. Si le premier utilisateur a déjà terminé la configuration initiale et que ce paramètre de stratégie n’est pas configuré, les nouveaux utilisateurs sur cet ordinateur ne verront pas l’animation.
Notes
La première animation de connexion ne s’affiche pas sur le serveur, donc cette stratégie n’aura aucun effet.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format | int |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Valeur par défaut | 1 |
Valeurs autorisées:
Valeur | Description |
---|---|
0 | Désactivé. |
1 (par défaut) | Activé. |
Mappage de stratégie de groupe :
Nom | Valeur |
---|---|
Nom | EnableFirstLogonAnimation |
Nom convivial | Afficher la première animation de connexion |
Location | Configuration ordinateur |
Chemin d'accès | Ouverture de session système > |
Nom de la clé de Registre | Software\Microsoft\Windows\CurrentVersion\Policies\System |
Nom de la valeur de Registre | EnableFirstLogonAnimation |
Nom du fichier ADMX | Logon.admx |
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 11, version 22H2 [10.0.22621] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/WindowsLogon/EnableMPRNotifications
Cette stratégie contrôle si le mot de passe de l’utilisateur est inclus dans le contenu des notifications MPR envoyées par winlogon dans le système.
Si vous désactivez ce paramètre ou si vous ne le configurez pas, winlogon envoie des notifications MPR avec des champs de mot de passe vides des informations d’authentification de l’utilisateur.
Si vous activez ce paramètre, winlogon envoie des notifications MPR contenant le mot de passe de l’utilisateur dans les informations d’authentification.
Notes
À compter de la build 25216 de Windows Insiders, le comportement de la stratégie EnableMPRNotifications a été modifié et le stratégie de groupe a été mis à jour avec le texte suivant :
- Nom convivial : configurer la transmission du mot de passe de l’utilisateur dans le contenu des notifications MPR envoyées par winlogon
-
Description : cette stratégie contrôle si le mot de passe de l’utilisateur est inclus dans le contenu des notifications MPR envoyées par winlogon dans le système.
- Si vous désactivez ce paramètre ou ne le configurez pas, winlogon envoie des notifications MPR avec des champs de mot de passe vides des informations d’authentification de l’utilisateur.
- Si vous activez ce paramètre, winlogon envoie des notifications MPR contenant le mot de passe de l’utilisateur dans les informations d’authentification.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format |
chr (chaîne) |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Conseil
Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.
Mappage ADMX :
Nom | Valeur |
---|---|
Nom | EnableMPRNotifications |
Nom convivial | Configurez la transmission du mot de passe de l’utilisateur dans le contenu des notifications MPR envoyées par winlogon. |
Location | Configuration ordinateur |
Chemin d'accès | Composants Windows Options > d’ouverture de session Windows |
Nom de la clé de Registre | Software\Microsoft\Windows\CurrentVersion\Policies\System |
Nom de la valeur de Registre | EnableMPR |
Nom du fichier ADMX | WinLogon.admx |
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 1803 [10.0.17134] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/WindowsLogon/EnumerateLocalUsersOnDomainJoinedComputers
Ce paramètre de stratégie permet aux utilisateurs locaux d’être énumérés sur des ordinateurs joints à un domaine.
Si vous activez ce paramètre de stratégie, l’interface utilisateur d’ouverture de session énumère tous les utilisateurs locaux sur les ordinateurs joints à un domaine.
Si vous désactivez ou ne configurez pas ce paramètre de stratégie, l’interface utilisateur d’ouverture de session n’énumère pas les utilisateurs locaux sur les ordinateurs joints à un domaine.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format |
chr (chaîne) |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Conseil
Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.
Mappage ADMX :
Nom | Valeur |
---|---|
Nom | EnumerateLocalUsers |
Nom convivial | Énumérer les utilisateurs locaux sur les ordinateurs joints à un domaine |
Location | Configuration ordinateur |
Chemin d'accès | Ouverture de session système > |
Nom de la clé de Registre | Software\Policies\Microsoft\Windows\System |
Nom de la valeur de Registre | EnumerateLocalUsers |
Nom du fichier ADMX | Logon.admx |
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 1703 [10.0.15063] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/WindowsLogon/HideFastUserSwitching
Ce paramètre de stratégie vous permet de masquer l’interface utilisateur switch dans l’interface utilisateur d’ouverture de session, le menu Démarrer et le Gestionnaire des tâches.
- Si vous activez ce paramètre de stratégie, l’interface changer d’utilisateur est masquée pour l’utilisateur qui tente de se connecter ou qui est connecté à l’ordinateur sur lequel cette stratégie est appliquée.
Les emplacements affichés par l’interface utilisateur switch se trouvent dans l’interface utilisateur d’ouverture de session, le menu Démarrer et le Gestionnaire des tâches.
- Si vous désactivez ou ne configurez pas ce paramètre de stratégie, l’interface Changer d’utilisateur est accessible à l’utilisateur dans les trois emplacements.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format | int |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Valeur par défaut | 0 |
Valeurs autorisées:
Valeur | Description |
---|---|
0 (par défaut) | Désactivé (visible). |
1 | Activé (masqué). |
Mappage de stratégie de groupe :
Nom | Valeur |
---|---|
Nom | HideFastUserSwitching |
Nom convivial | Masquer les points d’entrée pour le changement rapide d’utilisateur |
Location | Configuration ordinateur |
Chemin d'accès | Ouverture de session système > |
Nom de la clé de Registre | Software\Microsoft\Windows\CurrentVersion\Policies\System |
Nom de la valeur de Registre | HideFastUserSwitching |
Nom du fichier ADMX | Logon.admx |
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 11, version 22H2 [10.0.22621.2338] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/WindowsLogon/OverrideShellProgram
La stratégie OverrideShellProgram permet à l’administrateur informatique de configurer le programme shell pour le système d’exploitation Windows sur un appareil. Cette stratégie a la priorité la plus élevée par rapport aux autres méthodes de configuration du programme shell. La stratégie prend actuellement en charge les options ci-dessous : 1. Non configuré : l’interpréteur de commandes par défaut est lancé. 2. Appliquer l’interpréteur de commandes léger : l’interpréteur de commandes léger n’a pas d’interface utilisateur et permet à l’appareil d’obtenir de meilleures performances, car l’interpréteur de commandes consomme des ressources limitées par rapport à l’interpréteur de commandes par défaut. L’interpréteur de commandes léger contient un ensemble limité de fonctionnalités qui peuvent être utilisées par les applications. Cette configuration peut être utile si l’appareil doit disposer d’une application d’interface utilisateur en cours d’exécution continue qui consommerait les fonctionnalités offertes par l’interpréteur de commandes léger. Si vous désactivez ou ne configurez pas ce paramètre de stratégie, l’interpréteur de commandes par défaut est lancé.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format | int |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Valeur par défaut | 0 |
Valeurs autorisées:
Valeur | Description |
---|---|
0 (par défaut) | Non configuré. |
1 | Appliquer l’interpréteur de commandes Léger. |