20
System Center Configuration Manager Exploitation et Administration Jean-Sébastien DUCHÊNE Guillaume CALBANO Préface de Jason GITHENS, Principal Program Manager System Center Configuration Manager Microsoft Corp

DUCHÊNE Exploitation et Administration Microsoft ...multimedia.fnac.com/multimedia/editorial/pdf/...SCCM ISSN : 1960-3444 ISBN : 978-2-409-00248-9 59 € System Center Configuration

  • Upload
    others

  • View
    7

  • Download
    0

Embed Size (px)

Citation preview

Page 1: DUCHÊNE Exploitation et Administration Microsoft ...multimedia.fnac.com/multimedia/editorial/pdf/...SCCM ISSN : 1960-3444 ISBN : 978-2-409-00248-9 59 € System Center Configuration

SCC

M

ISSN

: 19

60-3

444

ISBN

: 97

8-2-

409-

0024

8-9

59 €

System Center Configuration Manager Exploitation et Administration

Jean-Sébastien DUCHÊNE Référent Technique sur les technologies Microsoft, Jean-Sébastien DUCHÊNE est depuis plusieurs années Expert sur les environnements utilisateurs, les sujets autour de la mobilité et sur les questions relatives au Datacenter. Il intervient régu-lièrement sur des missions de conseil stra-tégique, de mise en place d'architectures, de stratégie de déploiement, de migration, etc. des environnements System Center et plus généralement de l’environnement utilisateur et du Datacenter. Il est reconnu Microsoft MVP (Most Valuable Professio-nal) Enterprise Mobility depuis 2010. En 2011, il gagne le concours Imagine Cup de Microsoft dans la catégorie IT Challenge.

Guillaume CALBANO Consultant en infrastructure depuis plu-sieurs années sur les produits Microsoft, Guillaume CALBANO est expert sur les technologies System Center et intervient sur de nombreuses missions de concep-tion d'architectures, de stratégie, de mise en place et de migration des environne-ments System Center et de Cloud Privé. Il est plus particulièrement orienté sur tout ce qui est lié à Configuration Manager, au Cloud Privé, aux environnements Data-center et à PowerShell.

Préface de Jason GITHENS, Principal Program Manager System Center Configuration Manager - Microsoft Corp

Ce livre sur System Center Configuration Manager (en version 1602 au moment de l’écriture) s'adresse à toute personne qui, confrontée à l'administration de périphériques et de ressources dans son entreprise, participe à l'exploitation et l'administration quotidienne de cette solution. Le suivi des différents chapitres transmettra au lecteur la maîtrise des outils et fonctionnalités, ainsi que l'acquisition des compétences pour maintenir le pro-duit et gérer l'ensemble des périphériques avec SCCM.

System Center Configuration Manager Current Branch embrasse la stratégie as-a-Service de Microsoft avec des versions publiées plus fréquemment. Le but est de suivre les innovations du mar-ché notamment pour les plateformes iOS et Android, mais aussi celles des versions de Windows 10. Le changement est important pour les entreprises et la connaissance des nouvelles fonctionna-lités proposées par SCCM est primordiale.

Après une présentation de l'historique du produit et des concepts permettant la compréhension d'une architecture ConfigMgr, les auteurs détaillent les inventaires et leur exploi-tation, l'Asset Intelligence et le contrôle logiciel. Ils se servent ensuite de ces informations pour créer des requêtes, des collec-tions et des rapports. Le chapitre suivant présente le contrôle à distance des périphériques modernes ou traditionnels avec la prise en main, l’effacement ou le retrait de ces appareils. Le cha-pitre 5 aborde les applications et leur distribution sous toutes leurs formes (Win32, Mobile, virtuelle, etc.). Le chapitre 6 détaille la sécurisation des ressources avec notamment la gestion des mises à jour, la solution antivirale Endpoint Protection, et le contrôle de l’état de santé Windows 10. Ensuite, la création et le déploiement des systèmes d'exploitation sont intégralement pré-sentés pour montrer comment gérer et déployer les images de référence. Ce chapitre aborde aussi le cycle de vie de Windows 10 dont le modèle de fonctionnement est très lié à celui de SCCM. Le modèle de service, les scénarios de mise à niveau et le maintien du parc Windows 10 sont détaillés.

Enfin, le dernier chapitre fait état des fonctionnalités liées à la conformité, aux paramétrages, et à l’accès aux ressources de l’entreprise. Il contient les éléments nécessaires à la gestion des lignes de base et des éléments de configuration mais aussi des profils de configuration et des accès conditionnels aux res-sources de l'entreprise.

Pour plus d’informations :

System Center Configuration

Manager Exploitation

et Administration

Jean-Sébastien DUCHÊNE Guillaume CALBANO

Préface de Jason GITHENS, Principal Program Manager

System Center Configuration Manager Microsoft Corp

Expl

oita

tion

et A

dmin

istr

atio

n

Page 2: DUCHÊNE Exploitation et Administration Microsoft ...multimedia.fnac.com/multimedia/editorial/pdf/...SCCM ISSN : 1960-3444 ISBN : 978-2-409-00248-9 59 € System Center Configuration

1Table des matières

Préface

Avant-propos1. Introduction. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

2. À qui ce livre s’adresse-t-il ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

3. Niveau de connaissances requis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

4. Comment ce livre est-il structuré ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

5. Les systèmes nécessaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

6. Remerciements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

Chapitre 1Aperçu et fondamentaux de ConfigMgr

1. Introduction. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

2. L'histoire de Configuration Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

3. ConfigMgr as a Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34

4. Version Current Branch ou à support étendu ?. . . . . . . . . . . . . . . . . . . . . . . 37

5. Les fonctionnalités et nouveautés de Configuration Manager. . . . . . . . . . . 395.1 Les fonctionnalités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395.2 Les nouveautés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

5.2.1 System Center 2012 Configuration Manager . . . . . . . . . . . . . . 425.2.2 Évolutions avec le Service Pack 1 . . . . . . . . . . . . . . . . . . . . . . . . 455.2.3 Évolutions avec ConfigMgr 2012 R2 . . . . . . . . . . . . . . . . . . . . . 475.2.4 Évolutions avec ConfigMgr 2012 SP2/R2 SP1 . . . . . . . . . . . . . . 515.2.5 De nouvelles bases avec ConfigMgr 1511 . . . . . . . . . . . . . . . . . 555.2.6 Les ajouts de ConfigMgr 1602 . . . . . . . . . . . . . . . . . . . . . . . . . . 58

6. La terminologie et les concepts. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 606.1 Quelle différence entre un client et un périphérique ? . . . . . . . . . . . . . 606.2 La notion de site . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 616.3 La hiérarchie de sites. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 626.4 Les sites Configuration Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 636.5 Les systèmes de site . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 646.6 SMS Provider. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69

Page 3: DUCHÊNE Exploitation et Administration Microsoft ...multimedia.fnac.com/multimedia/editorial/pdf/...SCCM ISSN : 1960-3444 ISBN : 978-2-409-00248-9 59 € System Center Configuration

2Exploitation et Administration

SCCM

6.7 Les ressources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 706.8 Les limites et groupes de limites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 706.9 Les découvertes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 716.10 Les collections . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 716.11 Les requêtes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72

7. Les modes de gestion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 737.1 La gestion traditionnelle et son client . . . . . . . . . . . . . . . . . . . . . . . . . . 737.2 La gestion moderne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77

8. L’administration orientée utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78

9. La console d'administration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 809.1 Description des vues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 819.2 Panneau principal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 939.3 Vue détaillée des objets. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 949.4 Barre de navigation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 959.5 Ruban. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 959.6 Organisation des objets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97

10. Fonctionnalités d'accessibilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9910.1 Les raccourcis-clavier. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9910.2 Accessibilité sous Microsoft Windows . . . . . . . . . . . . . . . . . . . . . . . . 100

11. Le support des langues. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100

12. Les licences . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101

13. Les communications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10413.1 Les communications site à site. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10413.2 Les communications intrasites. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10713.3 Les communications serveurs vers les ressources externes. . . . . . . . . 10813.4 Les communications client à serveurs . . . . . . . . . . . . . . . . . . . . . . . . . 10913.5 Les communications de la console . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110

14. La gestion du contenu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111

15. La notion de déploiement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116

16. Installation d’un site primaire autonome. . . . . . . . . . . . . . . . . . . . . . . . . . . 11716.1 Les prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11716.2 Installation du site . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12316.3 Configurations basiques du site . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135

16.3.1 Les découvertes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13516.3.2 Les limites et groupes de limites de site . . . . . . . . . . . . . . . . . . 140

Page 4: DUCHÊNE Exploitation et Administration Microsoft ...multimedia.fnac.com/multimedia/editorial/pdf/...SCCM ISSN : 1960-3444 ISBN : 978-2-409-00248-9 59 € System Center Configuration

3Table des matières

16.4 Déploiement du client ConfigMgr . . . . . . . . . . . . . . . . . . . . . . . . . . . 14416.5 Configuration basique de la gestion des périphériques modernes

via Microsoft Intune. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15216.5.1 Création d'un abonnement Microsoft Intune . . . . . . . . . . . . . 15316.5.2 Ajout du nom de domaine public au service . . . . . . . . . . . . . . 153

17. Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165

Chapitre 2Inventaires

1. Introduction. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167

2. L’inventaire matériel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1682.1 Concepts et composants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168

2.1.1 Terminologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1702.1.2 Paramétrage de l’agent d’inventaire . . . . . . . . . . . . . . . . . . . . . 1712.1.3 Les fichiers utilisés par l’inventaire. . . . . . . . . . . . . . . . . . . . . . 1762.1.4 Dossiers de réception Inboxes. . . . . . . . . . . . . . . . . . . . . . . . . . 177

2.2 Extensions de l’inventaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1782.3 Exploiter l’inventaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182

2.3.1 Console d’administration SCCM . . . . . . . . . . . . . . . . . . . . . . . 1822.3.2 Console SQL. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1822.3.3 Resource Explorer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1832.3.4 Affichage des rapports d’inventaire . . . . . . . . . . . . . . . . . . . . . 184

2.4 Destruction des données d’inventaire . . . . . . . . . . . . . . . . . . . . . . . . . 1842.5 Les rapports d’inventaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1862.6 Dépannage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186

2.6.1 Côté client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1862.6.2 Côté serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188

3. Inventaire logiciel et collecte de fichiers. . . . . . . . . . . . . . . . . . . . . . . . . . . . 1893.1 Concepts et composants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189

3.1.1 Fichiers d’inventaire logiciel . . . . . . . . . . . . . . . . . . . . . . . . . . . 1923.1.2 Dossiers Inboxes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192

3.2 Exploiter l’inventaire logiciel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1933.3 Les rapports d’inventaire logiciel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194

Page 5: DUCHÊNE Exploitation et Administration Microsoft ...multimedia.fnac.com/multimedia/editorial/pdf/...SCCM ISSN : 1960-3444 ISBN : 978-2-409-00248-9 59 € System Center Configuration

4Exploitation et Administration

SCCM

3.4 Dépannage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1943.4.1 Côté client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1943.4.2 Côté serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195

4. Asset Intelligence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1964.1 Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1974.2 Catalogue. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197

4.2.1 Catégories . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1984.2.2 Familles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1984.2.3 Légendes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1984.2.4 Configuration matérielle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199

4.3 Synchronisation du catalogue . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2004.3.1 Installation de l'Asset Intelligence Synchronization Point . . . 2004.3.2 Mise à jour du catalogue . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201

4.4 Exploitation de l’inventaire étendu . . . . . . . . . . . . . . . . . . . . . . . . . . . 2024.5 Les rapports Asset Intelligence. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205

4.5.1 Rapports matériel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2054.5.2 Rapports logiciels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2064.5.3 Rapports de licences. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206

4.6 Dépannage de l’inventaire et problèmes communs . . . . . . . . . . . . . . 207

5. Contrôle logiciel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2085.1 Concept et composants du contrôle de logiciel . . . . . . . . . . . . . . . . . 2095.2 Prérequis pour le contrôle logiciel . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2095.3 Exploiter le contrôle logiciel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2105.4 Les rapports du contrôle logiciel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2135.5 Dépannage du contrôle logiciel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213

6. Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214

Chapitre 3Requêtes, collections et rapports

1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215

2. Requêtes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2162.1 Concept et composants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2162.2 Création de requêtes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2172.3 Actions sur les requêtes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224

Page 6: DUCHÊNE Exploitation et Administration Microsoft ...multimedia.fnac.com/multimedia/editorial/pdf/...SCCM ISSN : 1960-3444 ISBN : 978-2-409-00248-9 59 € System Center Configuration

5Table des matières

3. Collections . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2253.1 Concept et composants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2253.2 Collection utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2293.3 Collection système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2413.4 Fenêtres de maintenance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2573.5 Protection contre les déploiements à risque . . . . . . . . . . . . . . . . . . . . 2613.6 Gestion de l'énergie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2633.7 Bonnes pratiques. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268

4. Rapports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2714.1 Concept et composants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2714.2 Reporting Service Point . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272

4.2.1 Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2724.2.2 Installation du rôle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273

4.3 Exploiter les rapports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2764.3.1 Utilisation de la console . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2764.3.2 Utilisation de l'interface web . . . . . . . . . . . . . . . . . . . . . . . . . . 279

4.4 Souscription à des rapports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2814.5 Personnalisation des rapports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 286

4.5.1 Modification de rapports existants . . . . . . . . . . . . . . . . . . . . . 2864.5.2 Création de nouveaux rapports . . . . . . . . . . . . . . . . . . . . . . . . 287

4.6 Bonnes pratiques. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2884.7 Dépannage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289

5. Power BI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290

6. Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296

Chapitre 4Les outils de contrôle distant

1. Introduction. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299

2. La prise en main à distance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300

3. Le réveil sur le réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3073.1 Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3073.2 Configuration de Wake On LAN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3083.3 Wake-up Proxy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3103.4 Utilisation des fonctions de réveil . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313

Page 7: DUCHÊNE Exploitation et Administration Microsoft ...multimedia.fnac.com/multimedia/editorial/pdf/...SCCM ISSN : 1960-3444 ISBN : 978-2-409-00248-9 59 € System Center Configuration

6Exploitation et Administration

SCCM

3.5 Les rapports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3133.6 Dépanner Wake On LAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313

4. Les actions distantes des périphériques modernes. . . . . . . . . . . . . . . . . . . . 3144.1 Réinitialisation du mot de passe de verrouillage. . . . . . . . . . . . . . . . . 3154.2 Verrouillage du périphérique à distance . . . . . . . . . . . . . . . . . . . . . . . 3174.3 Contournement du verrou d'activation. . . . . . . . . . . . . . . . . . . . . . . . 3194.4 Effacement, retrait et blocage du périphérique . . . . . . . . . . . . . . . . . . 3224.5 Changement de propriétaire. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325

5. Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326

Chapitre 5La distribution d'applications

1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327

2. Vue d'ensemble de la télédistribution applicative . . . . . . . . . . . . . . . . . . . . 3282.1 Les concepts et objets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3282.2 Cibler les utilisateurs ou les systèmes ? . . . . . . . . . . . . . . . . . . . . . . . . 329

3. Planifier l'infrastructure de distribution . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3323.1 Les prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3323.2 Le catalogue d'applications en libre-service . . . . . . . . . . . . . . . . . . . . . 3333.3 Le déploiement d’applications modernes Windows . . . . . . . . . . . . . . 339

4. Aperçu du modèle hérité : le package . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3404.1 Les concepts. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3404.2 Création d'un package . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341

5. Présentation du modèle : Application . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3515.1 Les concepts. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3515.2 Créer une application . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3555.3 Créer des types de déploiement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358

5.3.1 Windows Installer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3595.3.2 Script Installer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3605.3.3 Redirection de l'utilisateur sur le magasin éditeur . . . . . . . . . . 3705.3.4 Packages d'application Android, Windows, Windows Phone

et iOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3725.3.5 Application Virtualization . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3735.3.6 Mac OS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 378

Page 8: DUCHÊNE Exploitation et Administration Microsoft ...multimedia.fnac.com/multimedia/editorial/pdf/...SCCM ISSN : 1960-3444 ISBN : 978-2-409-00248-9 59 € System Center Configuration

7Table des matières

5.3.7 Web Application . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3815.4 Les applications achetées en volume . . . . . . . . . . . . . . . . . . . . . . . . . . 382

5.4.1 Windows Store for Business . . . . . . . . . . . . . . . . . . . . . . . . . . . 3825.4.2 Apple Volume Purchase Program (VPP). . . . . . . . . . . . . . . . . . 390

5.5 Gérer les types de déploiement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3945.6 Gérer les applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395

5.6.1 L'historique des révisions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3955.6.2 Copier/importer/exporter une application . . . . . . . . . . . . . . . 3965.6.3 Remplacer l'application . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3965.6.4 Retirer et supprimer une application . . . . . . . . . . . . . . . . . . . . 3985.6.5 Afficher les relations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 398

5.7 Les environnements virtuels App-V . . . . . . . . . . . . . . . . . . . . . . . . . . 3995.8 Les conditions et expressions globales. . . . . . . . . . . . . . . . . . . . . . . . . 400

6. Configurer vos applications mobiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4066.1 Les stratégies de gestion applicative (MAM) . . . . . . . . . . . . . . . . . . . 406

6.1.1 Créer des stratégies de gestion applicative (MAM). . . . . . . . . 4076.1.2 Encapsuler des applications. . . . . . . . . . . . . . . . . . . . . . . . . . . . 411

6.2 Les stratégies de configuration d’application . . . . . . . . . . . . . . . . . . . 416

7. Déployer vos applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4197.1 Maintenir le contenu sur les points de distribution . . . . . . . . . . . . . . 419

7.1.1 Distribution du contenu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4197.1.2 Mise à jour du contenu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4217.1.3 Retirer du contenu. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 421

7.2 Déployer les packages ou les applications . . . . . . . . . . . . . . . . . . . . . . 4217.3 L'expérience utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4267.4 Les demandes d'applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4317.5 Suivre le déploiement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 431

8. Dépanner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 432

9. Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 434

Page 9: DUCHÊNE Exploitation et Administration Microsoft ...multimedia.fnac.com/multimedia/editorial/pdf/...SCCM ISSN : 1960-3444 ISBN : 978-2-409-00248-9 59 € System Center Configuration

8Exploitation et Administration

SCCM

Chapitre 6La sécurité des ressources

1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 435

2. La gestion des mises à jour logicielles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4362.1 Concepts et composants. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 436

2.1.1 Les composants et terminologies . . . . . . . . . . . . . . . . . . . . . . . 4362.1.2 La gestion selon Microsoft. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4392.1.3 Le processus de mise à jour via ConfigMgr . . . . . . . . . . . . . . . 4442.1.4 Planifier sa stratégie de déploiement . . . . . . . . . . . . . . . . . . . . 4462.1.5 Windows Update for Business . . . . . . . . . . . . . . . . . . . . . . . . . 448

2.2 Préparation de l’infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4512.2.1 Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4512.2.2 Installation du rôle Software Update Point . . . . . . . . . . . . . . . 4552.2.3 Configuration de l’infrastructure de déploiement . . . . . . . . . . 461

2.3 Déployer manuellement les mises à jour. . . . . . . . . . . . . . . . . . . . . . . 4642.3.1 Mise en œuvre de votre stratégie de déploiement manuelle . . 4642.3.2 Retirer une mise à jour de vos déploiements . . . . . . . . . . . . . . 473

2.4 Déployer automatiquement les mises à jour. . . . . . . . . . . . . . . . . . . . 4742.5 Déploiement de mises à jour tierces . . . . . . . . . . . . . . . . . . . . . . . . . . 480

2.5.1 Installation et configuration de System Center Updates Publisher . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 480

2.5.2 Import d’un catalogue de mises à jour tiers . . . . . . . . . . . . . . . 4842.5.3 Création de mises à jour . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4862.5.4 Publication de mises à jour . . . . . . . . . . . . . . . . . . . . . . . . . . . . 489

2.6 Gérer les mises à jour du client Office 365 ProPlus. . . . . . . . . . . . . . . 4912.6.1 Concepts (Office-as-a-Service) . . . . . . . . . . . . . . . . . . . . . . . . . 4912.6.2 Configuration des prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . 493

2.7 Orchestrer les mises à jour . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4972.8 Suivre le déploiement des mises à jour logicielles . . . . . . . . . . . . . . . . 4992.9 Les opérations de maintenance sur les mises à jour . . . . . . . . . . . . . . 501

2.9.1 Suppression des mises à jour expirées. . . . . . . . . . . . . . . . . . . . 5012.9.2 Nettoyage de WSUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 502

2.10 Dépanner le déploiement des mises à jour logicielles . . . . . . . . . . . . . 503

3. La protection contre les logiciels malveillants avec Endpoint Protection . 5053.1 L’histoire de la protection antivirus de Microsoft. . . . . . . . . . . . . . . . 505

Page 10: DUCHÊNE Exploitation et Administration Microsoft ...multimedia.fnac.com/multimedia/editorial/pdf/...SCCM ISSN : 1960-3444 ISBN : 978-2-409-00248-9 59 € System Center Configuration

9Table des matières

3.2 Les nouveautés apportées par System Center Endpoint Protection . 5073.3 Préparation de l’infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 508

3.3.1 Installation du rôle Endpoint Protection Point . . . . . . . . . . . . 5083.3.2 Paramétrage de l’agent du client. . . . . . . . . . . . . . . . . . . . . . . . 5103.3.3 Présentation du client Endpoint Protection. . . . . . . . . . . . . . . 512

3.4 Planifier les stratégies Endpoint Protection . . . . . . . . . . . . . . . . . . . . 5143.4.1 Les stratégies antimalware . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5143.4.2 Les stratégies Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 521

3.5 Assurer la mise à jour d’Endpoint Protection . . . . . . . . . . . . . . . . . . . 5223.6 Suivre l’évolution de la protection. . . . . . . . . . . . . . . . . . . . . . . . . . . . 523

3.6.1 Les tableaux de bord . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5233.6.2 Les notifications. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5263.6.3 Les rapports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 528

3.7 Exécuter des actions sur les clients Endpoint Protection . . . . . . . . . . 5283.8 Le client Endpoint Protection pour les systèmes alternatifs . . . . . . . 529

3.8.1 Endpoint Protection pour Mac . . . . . . . . . . . . . . . . . . . . . . . . . 5293.8.2 Endpoint Protection pour serveurs UNIX/Linux . . . . . . . . . . 533

3.9 Dépanner la protection anti-logiciels malveillants . . . . . . . . . . . . . . . 540

4. Protection contre les attaques avec Windows Defender ATP . . . . . . . . . . 5414.1 Concepts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5424.2 Les prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5434.3 Création d’une stratégie Windows Defender ATP . . . . . . . . . . . . . . . 5444.4 Suivre et superviser Windows Defender ATP. . . . . . . . . . . . . . . . . . . 546

5. Connaître l’état de santé avec Device Health Attestation . . . . . . . . . . . . . 5475.1 Concepts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5475.2 Les prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5485.3 Afficher l’état de santé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 550

6. Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 552

Chapitre 7Le déploiement de système d'exploitation

1. Introduction. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 553

2. Vue d'ensemble . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5532.1 Qu'est-ce que l'OSD ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5532.2 Déploiement ou provisionnement ? . . . . . . . . . . . . . . . . . . . . . . . . . . 555

Page 11: DUCHÊNE Exploitation et Administration Microsoft ...multimedia.fnac.com/multimedia/editorial/pdf/...SCCM ISSN : 1960-3444 ISBN : 978-2-409-00248-9 59 € System Center Configuration

10Exploitation et Administration

SCCM

2.3 Présentation des scénarios de déploiement . . . . . . . . . . . . . . . . . . . . . 5562.4 Migrer ou mettre à niveau ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5572.5 Les challenges d'un déploiement/provisionnement

et d'une migration/mise à niveau. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5592.6 Les concepts et méthodologies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5622.7 Les outils proposés par Microsoft . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5662.8 Pourquoi utiliser MDT ?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5672.9 Le déploiement sur des sites distants. . . . . . . . . . . . . . . . . . . . . . . . . . 568

3. Les prérequis pour les scénarios de déploiement . . . . . . . . . . . . . . . . . . . . . 5703.1 Vue d'ensemble . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5703.2 Démarrage sur le réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5723.3 Le déploiement par multidiffusion (multicast). . . . . . . . . . . . . . . . . . 5763.4 Windows PE Peer Cache/Client Peer Cache . . . . . . . . . . . . . . . . . . . . 579

3.4.1 Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5803.4.2 Provisionner le contenu sur la machine source . . . . . . . . . . . . 5803.4.3 Configurer la machine source . . . . . . . . . . . . . . . . . . . . . . . . . . 5823.4.4 Configuration de la séquence de tâches de déploiement. . . . . 583

3.5 Upgrade Assessment Tool (UAT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5843.6 Migration de l'état utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5863.7 Utilisation de MDT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 588

4. Gérer les pilotes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5904.1 Concepts et méthodes de gestion . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5904.2 Ajout des pilotes dans le catalogue . . . . . . . . . . . . . . . . . . . . . . . . . . . 5924.3 Création d'un package de pilotes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 595

5. Administrer les images . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5965.1 Les images de démarrage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5965.2 Les images d'installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5995.3 Construire une image de référence. . . . . . . . . . . . . . . . . . . . . . . . . . . . 600

5.3.1 Capture manuelle. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6015.3.2 Séquence de tâches Build and capture . . . . . . . . . . . . . . . . . . . 601

5.4 Assurer le cycle de vie du master . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6055.5 Générer des médias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6075.6 Provisionnement de disques virtuels (VHD). . . . . . . . . . . . . . . . . . . . 610

5.6.1 Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6105.6.2 Création du VHD. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6115.6.3 Maintien du VHD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 613

Page 12: DUCHÊNE Exploitation et Administration Microsoft ...multimedia.fnac.com/multimedia/editorial/pdf/...SCCM ISSN : 1960-3444 ISBN : 978-2-409-00248-9 59 € System Center Configuration

11Table des matières

5.6.4 Import dans la librairie System Center Virtual Machine Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 614

6. Création d'une séquence de tâches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6156.1 Les modèles ConfigMgr . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6156.2 Les modèles MDT. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 635

7. Préparer la migration des données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 640

8. Déployer, mettre à niveau et migrer un système d'exploitation . . . . . . . . 6418.1 Traitement des scénarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6418.2 Déployer la séquence de tâches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6428.3 Cibler les machines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 646

8.3.1 Méthode 1 : déploiement sur une machine référencée . . . . . . 6478.3.2 Méthode 2 : import des informations d’une machine

inconnue. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6478.3.3 Méthode 3 : utilisation de la fonctionnalité de déploiement

sur des machines inconnues . . . . . . . . . . . . . . . . . . . . . . . . . . . 6498.4 Gérer les associations d’ordinateurs . . . . . . . . . . . . . . . . . . . . . . . . . . 650

8.4.1 Aperçu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6508.4.2 Créer une association entre deux machines existantes . . . . . . 651

8.5 Redéployer une machine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6528.6 Suivre le déploiement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6538.7 Dépanner le déploiement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 656

9. Propulser vos déploiements. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 659

10. Enregistrement et provisionnement. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 660

11. Gérer le cycle de vie de Windows 10 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66811.1 Windows-as-a-Service. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66811.2 Les différents scénarios de mise à niveau . . . . . . . . . . . . . . . . . . . . . . 67211.3 Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67411.4 Suivi des versions/builds sur le parc informatique . . . . . . . . . . . . . . . 67511.5 Les plans de maintenance. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67811.6 Dépanner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 683

12. Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 685

Page 13: DUCHÊNE Exploitation et Administration Microsoft ...multimedia.fnac.com/multimedia/editorial/pdf/...SCCM ISSN : 1960-3444 ISBN : 978-2-409-00248-9 59 € System Center Configuration

12Exploitation et Administration

SCCM

Chapitre 8Paramètres, conformité et accès aux ressources

1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 687

2. Concept et composants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 688

3. Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 693

4. Configuration Items : fonctionnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6944.1 Windows Desktops and Servers : Settings et Compliance Rules . . . 6954.2 Paramétrages pour les périphériques traditionnels Windows 10 . . . . 7044.3 Éléments de configuration pour les périphériques modernes. . . . . . . 7124.4 Éléments de configuration pour les périphériques traditionnels

Mac OS X . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7244.5 User data and profiles et Configuration Items . . . . . . . . . . . . . . . . . . 7274.6 Stratégie de mise à niveau de l’édition Windows 10 . . . . . . . . . . . . . 7344.7 Les chartes et conditions d’utilisation . . . . . . . . . . . . . . . . . . . . . . . . . 7354.8 Gérer les éléments de configuration. . . . . . . . . . . . . . . . . . . . . . . . . . . 737

5. Baselines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7395.1 Création et déploiement d’une baseline . . . . . . . . . . . . . . . . . . . . . . . 7395.2 Import d’une baseline . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7425.3 Baselines et GPO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 744

6. L’accès aux ressources de l’entreprise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7476.1 Les profils de connexion à distance . . . . . . . . . . . . . . . . . . . . . . . . . . . 7486.2 Les profils de certificats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 750

6.2.1 Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7516.2.2 Déploiement d’un certificat d’autorité de certification racine 7516.2.3 Provisionnement de certificats personnels par import PFX . . 7526.2.4 Provisionnement de certificats personnels

via Simple Certificate Enrollment Protocol . . . . . . . . . . . . . . . 7546.3 Les profils VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7696.4 Les profils Wi-Fi. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7726.5 Les profils email. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7756.6 Les profils Passport for Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 778

7. Mise à place de l’accès conditionnel aux ressources de l’entreprise . . . . . . 7807.1 Concepts et prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 780

7.1.1 Exchange On-Premises, dédié ou Online (Office 365). . . . . . . 7807.1.2 Office 365 : SharePoint Online . . . . . . . . . . . . . . . . . . . . . . . . . 788

Page 14: DUCHÊNE Exploitation et Administration Microsoft ...multimedia.fnac.com/multimedia/editorial/pdf/...SCCM ISSN : 1960-3444 ISBN : 978-2-409-00248-9 59 € System Center Configuration

13Table des matières

7.1.3 Office 365 : Skype for Business Online . . . . . . . . . . . . . . . . . . 7897.2 Création des groupes Active Directory et collections . . . . . . . . . . . . 7897.3 Création et déploiement des stratégies de conformité . . . . . . . . . . . . 7907.4 Configuration de l’accès conditionnel . . . . . . . . . . . . . . . . . . . . . . . . . 794

7.4.1 Exchange On-Premises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7947.4.2 Office 365 : Exchange Online . . . . . . . . . . . . . . . . . . . . . . . . . . 7967.4.3 Office 365 : SharePoint Online . . . . . . . . . . . . . . . . . . . . . . . . . 8007.4.4 Office 365 : Skype for Business Online . . . . . . . . . . . . . . . . . . 801

7.5 Dépanner l’accès conditionnel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 802

8. Best Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8038.1 Les meilleures pratiques Microsoft . . . . . . . . . . . . . . . . . . . . . . . . . . . 8048.2 Security Compliance Manager 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 805

9. Exploitation de la conformité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8079.1 Côté serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8089.2 Côté périphériques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 810

10. Remédiation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81310.1 Manuelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81410.2 Automatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 815

11. Les rapports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 819

12. Dépannage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 819

13. Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 821

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 823

Index. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 825

Page 15: DUCHÊNE Exploitation et Administration Microsoft ...multimedia.fnac.com/multimedia/editorial/pdf/...SCCM ISSN : 1960-3444 ISBN : 978-2-409-00248-9 59 € System Center Configuration

Chapitre 4Les outils de contrôle distant

Les outils de contrôle distant1. IntroductionLe quotidien des administrateurs de postes de travail n'est pas sans contraintes, tra-duites par les difficultés d'administrer les machines à distance. Parfois, l'utilisateur faitappel aux opérateurs pour un problème ou une assistance. Le siècle précédent, l'opé-rateur aurait planifié un déplacement pour venir en aide à l'utilisateur. Aujourd'hui,les administrateurs souhaitent gérer de manière centralisée les ressources. SystemCenter Configuration Manager propose des outils de contrôle distants construitspour prendre la main sur la machine de l'utilisateur. On retrouve différents outils dontcertains (Remote Control et Remote Assistance) permettent d'obtenir la vision sur lasession de l'utilisateur afin de dépanner un éventuel problème. D'autre part, l'adminis-trateur doit opérer des changements sur les machines alors que l'utilisateur reste leprincipal maître de son outil. Il devient ainsi difficile d'installer des mises à jour logi-cielles, des applications ou des systèmes d'exploitation sans pour autant perturber etagacer l'usager. Microsoft intègre le standard de réveil sur le réseau pour envoyer unordre de démarrage lors de déploiement. Ceci peut permettre la planification desdéploiements en dehors des heures de travail afin de limiter le trouble généré. Enfinavec l'émergence des périphériques mobiles, les utilisateurs font appel aux administra-teurs en cas de perte ou de vol du périphérique. ConfigMgr offre ainsi des actions àdistances pour ces périphériques modernes. Ce chapitre s'attachera à détailler chacunedes possibilités et les différentes considérations nécessaires à l'implémentation.

Page 16: DUCHÊNE Exploitation et Administration Microsoft ...multimedia.fnac.com/multimedia/editorial/pdf/...SCCM ISSN : 1960-3444 ISBN : 978-2-409-00248-9 59 € System Center Configuration

© E

diti

ons

ENI -

All

righ

ts r

eser

ved

300Exploitation et Administration

SCCM

2. La prise en main à distanceLa prise en main à distance permet à un administrateur ou à un opérateur d'assisterun utilisateur à distance. Ces outils peuvent participer à la résolution d'un problèmematériel ou logiciel sans nécessiter le déplacement d'un technicien. L'opérateur peutprendre le contrôle de n'importe quelle machine de la hiérarchie lorsque celle-cidispose du client ConfigMgr. System Center Configuration Manager permet l'utilisa-tion de trois outils de prise en main à distance : Remote Control, Remote Assistanceet Remote Desktop.

Remarque

Les fonctionnalités présentées dans cette partie ne s'adressent qu'aux périphériquestraditionnels Windows équipés d'un client ConfigMgr.

Activation et configuration des outilsAfin de configurer les outils, vous devez créer ou modifier une stratégie de paramé-trages client pour activer les différents outils et les configurer.

dPour y accéder, ouvrez la console d'administration et naviguez dans Administra-tion - Overview - Client Settings.

dÉditez une stratégie existante ou créer une nouvelle stratégie. Pour rappel, évitez demodifier la stratégie par défaut.

dAjoutez ou éditez la section Remote Tools pour modifier les paramètres suivants :– Remote Control : un paramétrage permet la prise de contrôle d'une machine sur

laquelle aucune session utilisateur n'a été ouverte. L'autorisation de l'utilisateurpeut être demandée pour permettre la prise de contrôle. Vous pouvez y configu-rer les différents types de notification visuelle (icône de notification) ou sonore.Vous pouvez choisir qui peut initier une connexion soit en autorisant les admi-nistrateurs locaux, soit en rajoutant les utilisateurs soit des groupes autorisés.Ces derniers sont ensuite ajoutés au groupe local ConfigMgr Remote ControlUsers.

– Remote Assistance : les paramètres permettent l'activation de l'ouverture d'uneassistance à distance sollicitée ou non et le niveau d'accès.

– Remote Desktop : vous pouvez gérer les paramétrages du bureau à distance enautorisant l'ouverture d'un bureau à distance et le niveau de sécurisation requispour ouvrir la session.

Page 17: DUCHÊNE Exploitation et Administration Microsoft ...multimedia.fnac.com/multimedia/editorial/pdf/...SCCM ISSN : 1960-3444 ISBN : 978-2-409-00248-9 59 € System Center Configuration

301Les outils de contrôle distantChapitre 4

Nom du paramètre Description

Enable Remote Control on clients

Ce paramètre active les outils de contrôle distant sur les clients. Par défaut : désactivée.

Users can change policy or notification settings in Software Center

Cette option permet de laisser l’utilisateur changer les stratégies et paramétrages de notification des outils de contrôle distant dans le Software Center. Par défaut : désactivée.

Allow Remote Control of an unattended computer

Cette option, sélectionnée, permet à l’administrateur d’utiliser le contrôle distant pour accéder à l’ordinateur verrouillé ou déconnecté. Par défaut : activée.

Prompt user for Remote Control permission

Affiche un message à l’utilisateur demandant son autorisation pour prendre le contrôle de la machine. Par défaut : activée.

Prompt user for shared clipboard file transfer permission (à partir de ConfigMgr 1606)

Affiche un message à l’utilisateur demandant son autorisation pour le partage du presse-papiers. Par défaut : activée.

Grant Remote Control permission to local Administrators group

Donne les droits de contrôle distant aux utilisateurs qui sont dans le groupe Administrateurs local. Par défaut : activée.

Access level allowed Spécifie le niveau d’accès autorisé parmi : – Aucun accès. – Visionnage seulement. – Contrôle total (option par défaut).

Permitted viewers of Remote Control and Remote Assistance

Cette option permet à l’administrateur de spécifier des observateurs autorisés pour le contrôle distant et l’assistance à distance. Par défaut : aucun.

Show session notification icon on taskbar

Affiche une icône de notification dans la barre de tâches visant à informer qu’une session est active. Par défaut : activée.

Page 18: DUCHÊNE Exploitation et Administration Microsoft ...multimedia.fnac.com/multimedia/editorial/pdf/...SCCM ISSN : 1960-3444 ISBN : 978-2-409-00248-9 59 € System Center Configuration

© E

diti

ons

ENI -

All

righ

ts r

eser

ved

302Exploitation et Administration

SCCM

Show session connection bar Cette option affiche une barre de connexion hautement visible sur l’ordinateur client qui indique qu’une session est active. Par défaut : activée.

Play a sound on client Ce paramètre permet d’utiliser des sons qui indiquent quand une session de contrôle distant est active. Vous pouvez choisir parmi : – Aucun son.– À l’ouverture et fermeture de session (par défaut).– Répétitivement durant la session.

Manage unsolicited Remote Assistance settings

Cette option permet à ConfigMgr de gérer les sessions d’assistance à distance non sollicitées. Les sessions non sollicitées sont lorsque l’utilisateur n’a pas demandé l’assistance pour initier la session. Par défaut : désactivée.

Manage solicited Remote Assistance settings

Cette option permet à ConfigMgr de gérer les sessions d’assistance à distance sollicitées. Les sessions sollicitées sont lorsque l’utilisateur a demandé l’assistance à distance pour initier la session. Par défaut : désactivée.

Level of access for Remote Assistance

Donne le niveau d’accès pour l’assistance à distance parmi : – Aucun accès (par défaut). – Visionnage à distance seulement. – Contrôle total.

Manage Remote Desktop Settings

Cette option permet à ConfigMgr de gérer les paramètres bureau à distance (Remote Desktop). Note : les paramétrages peuvent entrer en conflit avec ceux des stratégies de groupe si vous en utilisez au sein de l’entreprise. Par défaut : désactivée.

Allow permitted viewers to connect by using Remote Desktop Connection

Cette option permet aux observateurs autorisés de se connecter en utilisant une connexion Bureau à distance. Par défaut : False.

Nom du paramètre Description

Page 19: DUCHÊNE Exploitation et Administration Microsoft ...multimedia.fnac.com/multimedia/editorial/pdf/...SCCM ISSN : 1960-3444 ISBN : 978-2-409-00248-9 59 € System Center Configuration

303Les outils de contrôle distantChapitre 4

L’option permettant de laisser ou non l'utilisateur modifier les paramètres de prise decontrôle à distance via le menu Options du Software Center (centre logiciel) sematérialise par l’espace suivant :

Require network level authentication on computers that run Windows Vista operating system and later versions

Cette option requiert l’authentification au niveau du réseau (NLA) pour les connexions des services Bureau à distance sur les clients Windows Vista ou plus. L’ordinateur distant utilise un nombre limité de ressources avant l’authentification de l’utilisateur, au lieu de démarrer une connexion Bureau à distance complète comme dans les versions précédentes. Cette option permet d’augmenter la sécurité de la machine. Par défaut : True.

Nom du paramètre Description

Page 20: DUCHÊNE Exploitation et Administration Microsoft ...multimedia.fnac.com/multimedia/editorial/pdf/...SCCM ISSN : 1960-3444 ISBN : 978-2-409-00248-9 59 € System Center Configuration

© E

diti

ons

ENI -

All

righ

ts r

eser

ved

304Exploitation et Administration

SCCM

Avec le nouveau Software Center, l’interface est la suivante :

Remote ControlLe contrôle à distance est l'outil intégré de ConfigMgr permettant aux opérateurs deprendre la main avec ou sans approbation sur la machine de l'utilisateur. L'accès à lamachine n'est pas contraint par la jonction au domaine ; il est donc possible deprendre la main sur des ordinateurs en mode groupe de travail. Le contrôle à distanceutilise le protocole construit pour le service Windows Live Mesh (TCP 2701) afin depermettre une optimisation du flux pour les réseaux lents. Il se décline sous la formed'un service appelé Configuration Manager Remote Control.Il offre les fonctions permettant d'envoyer un ordre [Ctrl][Alt][Suppr] ou de bloquerle clavier et la souris de l'utilisateur. L'outil intègre aussi un mécanisme de protectionlors de la déconnexion réseau en verrouillant la machine que l'administrateur avaitdéverrouillée. On retrouve aussi la capacité de partager des fichiers entre l'ordinateurde l'opérateur et de l'utilisateur via un presse-papiers partagé.Il existe différents moyens d'utiliser cet outil de contrôle à distance. L'outil est exécu-table à partir de la console d'administration. Pour cela, naviguez dans Assets andCompliance - Overview - Devices ou Device Collections. Sélectionnez lamachine puis lancez la fonction Start - Remote Control.