À propos de la fenêtre Autopilot

Pour afficher cette fenêtre, cliquez sur Outils > MDM (Gestion des périphériques modernes) > Windows Autopilot.

À propos de la page Créer un groupe Azure AD

  • Nom et Description : Ces éléments apparaissent dans la principale vue de liste Groupes et dans Azure. Ils vous aident à organiser vos groupes.

  • Surnom d'e-mail : Microsoft exige que chaque groupe Azure AD porte un surnom d'e-mail unique. Ce surnom ne peut pas commencer par un point. Pour en savoir plus sur la façon dont les surnoms sont traités, consultez l'article microsoft.com suivant.

  • Type d'appartenance au groupe : Les valeurs disponibles sont Affecté, Dynamique : Utilisateur ou Dynamique : Périphérique. L'option Affecté signifie que vous allez manuellement affecter des périphériques au nouveau group dans le cadre d'un profil de déploiement. Les options Dynamique affichent l'écran Générateur de règle dynamique d'appartenance, où vous devez configurer les règles qui détermineront les périphériques membres du groupe.

  • Classification de groupe : Valeurs disponibles Sécurité ou Microsoft365. Autopilot prend uniquement en charge les groupes Sécurité (valeur par défaut).

À propos de la page Créer un profil de déploiement > Bases

  • Nom et Description : Ces éléments apparaissent dans la principale vue de liste Profils de déploiement et dans Azure. Ils vous aident à organiser vos profils de déploiement.

  • Convertir tous les périphériques cible vers Autopilot : Si un périphérique n'est pas encore inscrit auprès d'Autopilot, cette option l'inscrit s'il répond à la configuration système requise pour Autopilot. Après l'inscription, si l'entreprise réinitialise ce périphérique, il passe par l'expérience Autopilot clé en main configurée.

À propos de la page Créer un profil de déploiement > Expérience clé en main (OOBE)

La page OOBE préconfigure les paramètres de chacune des options d'interface affichées par l'utilisateur lors d'une expérience de configuration Windows typique.

  • Déploiement préprovisionné (White Glove): Spécifie que l'image du périphérique a été préprovisionnée par un OEM. Cette option est désactivée si vous n'avez pas rempli le champ ID d'application MDM dans la page Paramètres de référence d'authentification.

  • Type de jointure Active Directory : Les valeurs disponibles sont Jointure Azure AD uniquement ou Jointure Azure AD hybride. Une fois le profil de déploiement créé, cette option n'est plus modifiable.

    Si vous choisissez la jointure hybride, remplissez les champs Préfixe de nom d'ordinateur, Nom de domaine et Unité organisationnelle (OU). Le préfixe que vous entrez sera utilisé pour tous les noms d'ordinateur provisionné. Les autres caractères seront aléatoires.

  • Masquer les termes de la licence logicielle Microsoft (CLUF) : Masque le contrat de licence utilisateur final.

  • Masquer les paramètres de confidentialité : Masque les paramètres de confidentialité.

  • Masquer les options de changement de compte : Masque l'option permettant de changer de compte sur les pages de connexion ou d'erreur de domaine.

  • Type de compte d'utilisateur : Indiquez si le compte de connexion de l'utilisateur doit être configuré comme Utilisateur standard ou Administrateur.

  • Langue (Région) : La valeur par défaut consiste à laisser le système d'exploitation choisir automatiquement la région en fonction de la situation géographique. Vous pouvez également choisir Sélection utilisateur ou spécifier une région.

  • Sauter la page de choix du clavier si la langue est définie : Si vous avez choisi une valeur Langue (Région), cette option permet d'ignorer l'interface de choix du clavier Windows pendant la configuration.

  • Utiliser un modèle de nom de périphérique : Sélectionnez cette option pour ouvrir le champ Modèle de nom de périphérique (vous devrez peut-être faire défiler l'écran vers le bas pour le voir). Suivez les consignes de nom de modèle affichées au-dessus du champ. Ce champ remplace tous les changements apportés dans le champ Préfixe de nom d'ordinateur de l'option Jointure hybride.

À propos de la page Créer un profil de déploiement > État de l'utilisateur final

La page d'état de l'utilisateur final apparaît lors de la configuration initiale du périphérique et lors de la première connexion de l'utilisateur. Endpoint Manager Autopilot affiche toujours cette page. En cas d'échec du déploiement, les options suivantes sont disponibles.

  • Afficher une erreur si l'installation prend plus longtemps que le nombre de minutes indiqué :. Si vous sélectionnez cette option, les utilisateurs voient le message Windows par défaut : « L'installation a dépassé le délai imparti par votre organisation. Réessayez ou contactez votre support IT pour obtenir de l'aide. » Nous vous recommandons d'indiquer au moins 60 minutes. Si le provisionnement est plus long que la durée indiquée, ce message d'erreur s'affiche, même si le provisionnement aurait pu réussir avec davantage de temps.

  • Afficher un message personnalisé en cas d'erreur de durée limite : Pour que l'utilisateur voie un message personnalisé au lieu du message par défaut ci-dessus, saisissez-le ici. Ce texte apparaît au bas de la fenêtre.

  • Permettre aux utilisateurs de collecter les journaux en cas d'erreur de durée limite : Si vous sélectionnez cette option et qu'une erreur se produit lors de la configuration, l'utilisateur voit apparaître le bouton Collecter les journaux. Un clic sur ce bouton invite l'utilisateur à enregistrer le fichier journal MDMDiagReport.cab.

  • Autoriser l'utilisation du périphérique en cas d'erreur d'installation de l'application : Si vous sélectionnez cette option et qu'une erreur se produit lors de la configuration, l'utilisateur peut cliquer sur le bouton Continuer quand même.

  • Autoriser la réinitialisation du périphérique en cas d'erreur d'installation de l'application : Si vous sélectionnez cette option et que l'installation d'une application échoue, l'utilisateur peut cliquer sur le bouton Réinitialiser le périphérique.

  • Bloquer toute nouvelle tentative de configuration du périphérique par l'utilisateur : Si vous sélectionnez cette option et que le provisionnement échoue, quelle qu'en soit la raison, le bouton Réessayer n'apparaît pas. Nous vous recommandons d'activer cette option pour que les utilisateurs ne puissent pas utiliser Réessayer, car les résultats peuvent être imprévisibles.

À propos de la page Créer un profil de déploiement > Affectation de groupes

Pour envoyer un profil de déploiement à un périphérique, affectez-le à un groupe. Tous les périphériques du groupe reçoivent le profil. Une fois qu'un groupe possède un profil, avec un ou plusieurs périphériques affectés, Azure affecte ce profil au périphérique.

  • Aucun périphérique : Le profil de déploiement n'est affecté à aucun groupe. Vous devez affecter le profil à un groupe pour qu'il puisse être déployé.

  • Tous les périphériques : Le profil de déploiement s'applique à tous les périphériques. Si vous sélectionnez cette option, vous n'avez pas besoin de configurer des groupes. Par contre, votre locateur ne peut comporter qu'un seul profil de déploiement actif.

  • Groupes sélectionnés : Choisissez cette option pour afficher la liste Groupes inclus. Cliquez sur la case en regard des groupes à inclure.

À propos de la page Créer un profil de déploiement > Présentation

La page Présentation récapitule la configuration de votre profil de déploiement. Passez-la en revue, puis cliquez sur Créer un profil pour enregistrer les changements et créer le profil. Les profils créés apparaissent dans la page Profils de déploiement principale.

À propos de la page Applications > Bases

Les applications que vous créez ici sont téléchargées vers le stockage Blob Azure.

Le fichier d'application doit se trouver dans le dossier ManagementSuite\landesk\files du serveur principal. Les formats pris en charge sont .exe, .msi et .intunewin.

Le processus de téléchargement exige également que le même dossier contienne l'outil Microsoft de préparation de contenu Win32, IntuneWinAppUtil.exe. Vous pouvez télécharger IntuneWinAppUtil.exe à l'adresse suivante : https://github.com/microsoft/Microsoft-Win32-Content-Prep-Tool.

  • Nom et Description : Ces éléments apparaissent dans la principale vue de liste Applications. Ils vous aident à organiser vos applications.

  • Sélectionner un fichier de paquet : Cliquez sur cette option pour choisir le fichier de paquet servant à installer l'application que vous configurez.

Si vous modifiez une application existante, vous ne pourrez pas modifier le nom du fichier de paquet ni son chemin. Pour les changer, vous devez créer une nouvelle application.

À propos de la page Applications > Comportement d'installation

  • Commande d'installation : La valeur par défaut est le nom de fichier du paquet. Ajoutez d'autres paramètres de commande si nécessaire.

  • Comportement d'installation : Le paquet peut être installé par le compte System ou par le compte de l'utilisateur connecté.

  • Forcer le redémarrage après l'installation : Si l'application nécessite un redémarrage, sélectionnez cette option.

À propos de la page Applications > Exigences

(Cette page est également utilisée dans Créer une appli Microsoft 365 Apps > Règles d'exigence.)

Utilisez cette page pour définir des exigences concernant PowerShell ou les clés de registre pour l'installation de ce paquet.

Par exemple, vous pouvez créer une exigence de registre qui détecte si le paquet est déjà installé. Pour ce faire, vous indiquez la valeur Chemin de la clé de registre unique créée par l'application, et vous configurez l'option Type d'exigence de clé de registre sur La clé n'existe pas.

Les règles d'exigences sont facultatives. Si vous n'en définissez aucune, l'application est toujours installée. Si l'une des règles d'exigences n'est pas respectée, l'application n'est pas installée.

Créer une règle PowerShell

  • Fichier de script : Recherchez le fichier de script PowerShell que cette règle va utiliser. Le script choisi doit générer une sortie.
  • Type de sortie : Sélectionnez le type de sortie de script PowerShell que cette règle va rechercher. Valeurs possibles : Boolean (Booléen), Date Time (Date/Heure), Float (Nombre à virgule flottante), Integer (Entier), String (Chaîne) ou Version.
  • Opérateur : Indiquez si la règle nécessite une valeur Equal (Est égal à) ou NotEqual (Est différent de) pour la sortie.
  • Valeur : Entrez la valeur de sortie à rechercher.

Créer une règle de registre

  • Utiliser la ruche de registre 32 bits sur les clients 64 bits : Sélectionnez cette option qui vous recherchez spécifiquement une clé de registre 32 bits. La même clé peut figurer dans les ruches de registre 32 et 64 bits, mais elles n'auront pas forcément la même valeur. Dans la plupart des cas, cette option peut rester désélectionnée.

  • Chemin de la clé de registre : Chemin complet de la clé, qui peut commencer par HKLM, COMPUTER\HKEY_LOCAL_MACHINE ou HKEY_LOCAL_MACHINE.

  • Valeur de clé de registre : Facultatif, nécessaire uniquement si vous cherchez une valeur spécifique.

  • Type d'exigence de clé de registre : Les valeurs possibles sont Cette clé existe, La clé n'existe pas, Comparaison de chaînes, Comparaison d'entiers ou Comparaison de versions. [What is version comparison]

Pour créer des exigences
  1. Remplissez les champs Chemin de la clé de registre et Type d'exigence de clé de registre. (Facultatif) Remplissez le champ Valeur de clé de registre.

  2. Cliquez sur Ajouter une exigence.

  3. Répétez le processus pour les exigences supplémentaires.

À propos de la page Applications > Règles de détection

(Cette page est également utilisée dans Créer une appli Microsoft 365 Apps > Règles de détection.)

Autopilot utilise une combinaison de codes retour d'installation et de règles de détection, que vous pouvez créer, pour savoir si une application a été installée avec succès. Les règles de détection sont facultatives dans Autopilot, bien qu'elles soient exigées par Microsoft Intune pour ses déploiements. Si vous ne voulez pas compter sur les codes retour d'une installation d'application, créez vos propres règles de détection pour améliorer la précision des rapports État d'installation de l'application.

Vous pouvez ajouter plusieurs règles de détection. Elles n'ont pas toutes besoin d'avoir une correspondance.

Sinon, cette page fonctionne comme la page Exigences décrite plus haut.

Règles de détection MSI

Depuis la version 2022 SU1, les règles de détection MSI sont prises en charge. Les paquets MSI portent un code produit, et cette option détecte automatiquement le code du fichier sélectionné dans la page Bases pour l'utiliser dans la règle. Si le code produit concerné se trouve dans le registre du périphérique client à la fin du processus de provisioning Autopilot, Endpoint Manager indique que l'application est installée dans la page Autopilot État d'installation des applications.

Si le fichier n'existe plus sur ce chemin, vous voyez s'afficher un message indiquant que le fichier de paquet est introuvable, et vous ne pouvez pas créer de règle MSI. À la place, vous devez créer une règle de registre qui détecte le code produit.

Si le fichier dans le chemin indiqué a été mis à jour après l'ajout initial de l'application, le code produit récupéré risque de ne pas correspondre au fichier d'origine et la règle de détection ne fonctionne pas. Vous pouvez créer une nouvelle application pour le MSI mis à jour, ou créer une règle de registre qui détecte le code produit mis à jour.

À propos de la page Applications > Affectation de groupes

(Cette page est également utilisée dans Créer une appli Microsoft 365 Apps > Affectation de groupes.)

Pour envoyer une application à un périphérique, affectez-la à un groupe. Tous les périphériques du groupe reçoivent l'application.

  • Aucun périphérique : L'application n'est affectée à aucun groupe. Vous devez affecter l'application à un groupe pour qu'elle puisse être déployée. Utilisez cette option si vous n'êtes pas prêt à déployer l'application.

  • Tous les périphériques : L'application est déployée sur tous les périphériques. [[Is this a group?]]

  • Groupes sélectionnés : L'application est déployée sur les périphériques des groupes que vous sélectionnez. L'activation de cette option affiche la liste Groupes inclus. Cliquez sur la case en regard des groupes à inclure.

À propos de la page Applications > Présentation

La page Présentation récapitule la configuration de votre application. Passez-la en revue, puis cliquez sur Créer une application pour enregistrer les changements et créer l'application. Les applications créées s'affichent dans la page Applications principale.

Utilisation du générateur de règle dynamique d'appartenance

Utilisez l'outil Générateur de règle dynamique d'appartenance pour créer des règles d'appartenance aux groupes Active Directory pour les périphériques et les utilisateurs. Ces règles déterminent les périphériques ou utilisateurs qui seront automatiquement ajoutés au groupe Active Directory que vous créez.

Chaque règle est constituée d'un maximum de 5 expressions de règle. Chaque expression de règle inclut les entrées Propriété , Opérateur et Valeur.

Utilisez le bouton Actualiser la règle pour mettre à jour le champ de texte de la règle si vous avez modifié une expression de règle existante. Chaque fois que vous cliquez sur le lien Ajouter une règle supplémentaire, le champ de texte de la règle est actualisé.

Utilisez le bouton Modifier la règle pour entrer manuellement vos règles. Cela vous permet de modifier le champ de texte de la règle. Vous pouvez commencer par combiner des règles tirées de l'éditeur de requête et les modifications de règle que vous avez entrées manuellement. Cependant, une fois que vous cliquez sur Enregistrer la règle, l'éditeur de requête cesse de s'afficher et vous devez apporter les changements suivants manuellement. Tous les changements apportés manuellement doivent respecter la syntaxe de règle Microsoft AD. L'éditeur ne contrôle pas votre syntaxe.

Pour enregistrer les changements effectués dans le champ de texte de la règle après avoir cliqué sur le bouton Modifier la règle, cliquez sur Enregistrer la règle. Si vous n'avez pas modifié manuellement la règle, le bouton Enregistrer la règle est grisé. Dans ce cas, une fois que vous avez fini de modifier les propriétés de groupe et les expressions de règle, cliquez sur le bouton Enregistrer de la page pour enregistrer tous vos changements.

Extraction manuelle des informations de périphérique au format .CSV

Si vous disposez d'un accès physique à un périphérique, vous pouvez extraire manuellement un fichier .CSV, puis l'importer dans Azure.

Pour extraire manuellement les informations de périphérique au format .CSV
  1. Amorcez le nouveau périphérique et, dans la première boîte de dialogue de saisie, appuyez sur <shift>-F10, pour ouvrir une invite de commande. Là, suivez les étapes ci-après.

  2. Créez le dossier C:\temp.

  3. Exécutez la commande suivante. Choisissez un nom approprié pour le fichier .CAB afin de bien identifier la machine virtuelle ou le périphérique physique auquel il est associé.

    mdmdiagnosticstool.exe -area Autopilot -cab c:\temp\device.cab

  4. Dézippez le fichier .CAB et récupérez le fichier DeviceHash_<identifier>.csv.

  5. Copiez ce fichier .CSV sur une clé USB ou dans un partage réseau mappé.

  6. Dans Endpoint Manager Autopilot, accédez à la page Périphériques, cliquez sur le bouton Télécharger un CSV et téléchargez le fichier.

  7. Attendez qu'Azure ait traité les changements (il faut parfois jusqu'à 15 minutes), puis cliquez sur le bouton Actualiser pour vérifier que le périphérique a été importé. Comme il s'agit d'une nouvelle installation du système d'exploitation, il n'existe encore aucun nom de machine, c'est pourquoi le nom du périphérique dans la liste est soit un numéro de série, soit une variante de ce numéro.