Azure

Utiliser DKIM avec Exchange Online (Office 365)

Pour utiliser DKIM avec Office 365 via Exchange Online, il faut ajouter des enregistrements DNS. On se rend ici :

https://security.microsoft.com/dkimv2

On choisit notre domaine (khroners.fr) puis "Créer des clés DKIM".

image-1646759412388.png

On ajoute ces deux enregistrements DNS. Il s'agit ici de CNAME. Les enregistrements DKIM sont stockés sur les serveurs DNS de Microsoft.

Exemple avec OVH :

image-1646759528704.png

On clique pour activer.

image-1646759573105.png

Un délai est nécessaire. Pour moi, 3 minutes ont suffit.

image-1646760009980.png

Utiliser DMARC avec Exchange Online (Office365)

Pour utiliser DMARC avec Office 365 via Exchange Online, il faut avoir ajouter le SPF et le DKIM.

On créer ensuite un enregistrement DNS :

_dmarc.khroners.fr. TXT "v=DMARC1; p=quarantine; sp=reject"

On peut envoyer les rapports agrégés à une adresse mail en rajoutant rua=mailto:dmarc_rua@khroners.fr (remplacez dmarc_rua par un autre nom correspondant à une boite aux lettres existante).

On peut envoyer les rapports d'investigation numérique en rajoutant ruf=mailto:dmarc_ruf@khroners.fr (remplacez dmarc_ruf par un autre nom correspondant à une boite aux lettres existante).

p correspond à la politique. Avec "reject", les mails sont refusés. Avec "quarantine", ils sont placés dans le dossier "Courrier indésirables" ou "Spam".

Si vous ne voulez pas que des sous-domaines envoient des mails, rajoutez "sp=reject".

 

On peut tester avec ce site :

https://mxtoolbox.com/dmarc.aspx?referrer=dmarctools-content

image-1646760762773.png

Enregistrements DNS pour Office 365

https://portal.office.com/adminportal/home#/Domains/Wizard

Choix 1 : changer les nameservers de notre domaine et importer les anciens enregistrements DNS automatiquement

Cette option va changer les NS (nameservers) pour ceux de Microsoft. Microsoft va également importer les enregistrements de l'ancien domaine.

Il est possible que Microsoft ne les importe pas tous. On peut les rajouter à l'étape "Ajouter les enregistrements de votre site web". 

image-1646755335483.png

image-1646755376097.png

image-1646755388959.png

image-1646755485919.png

Pensez à rajouter des enregistrements s'il en manque.

Choix 2 : ajouter manuellement les enregistrements DNS

image-1646756191108.png

 

image-1646756215491.png

 

image-1646756227436.png

On ajoute manuellement ces enregistrements. Pour OVH, c'est ici : https://www.ovh.com/manager/web/#/zone/votre_domaine

Une fois ajouté, on clique sur "Continuer".

image-1646756635510.png

Azure Active Directory

Azure Active Directory

Création d'un nom de domaine personnalisé

Dans "Azure Active Directory", on sélectionne "Noms de domaine personnalisé".

image-1619801917658.png

On clique sur "Ajouter un domaine personnalisé".

image-1619801934699.png

On nous demande d'ajouter un enregistrement TXT dans notre bureau d'enregistrement de noms de domaine, dans mon cas OVH.

image-1619801991934.png

Ce qui donne pour OVH :

image-1619802160088.png

On clique ensuite sur "Vérifier".

image-1619802203723.png

Le nom de domaine est vérifié.

image-1619802218229.png

On peut le définir comme domaine par défaut.




Azure Active Directory

Azure AD Connect

On télécharge Azure AD Connect. On utilise la configuration rapide.

image-1619815603777.png

On se connecte via un compte avec le rôle Administrateur général.

image-1619815972895.png

On se connecte ensuite à l'AD DS local.

image-1619816633371.png

On installe ensuite.

image-1619816664223.png

Azure Active Directory

Activer l'authentification unique Azure AD


Présentation

L'authentification unique permet aux utilisateurs d'être automatiquement connectés aux applications via leur compte AD.

Cela peut être nécéssaire lorsque les ordinateurs ne sont pas joints en mode hybride (Active Directory Joined).


Activation de l'authentification unique

Dans Azure AD Connect (application sur le serveur), on choisit "Connexion utilisateur" puis on coche "Activer l'authentification unique" avec "Synchronisation de hachage du mot de passe". (choisie par défaut) On peut également choisir "Authentification directe" si on a besoin de stratégies de compte locales.

Avec l'authentification directe (PTA), si le contrôleur de domaine est inaccessible (DC non fonctionnel, réseau interrompu...), l'authentification ne fonctionnera pas. Pour contrer cela, on peut ajouter des agents sur d'autres réseaux où un contrôleur de domaine répliqué est présent ; ou activer la synchronisation de hachage du mot de passe en modifiant les options après installation, et de basculer manuellement l'authentification vers ce mode quand le contrôleur de domaine est indisponible. Pour plus d'informations, cliquez ici.

image-1623015438219.png

Il faut ensuite ajouter une stratégie de groupe.

Configuration utilisateur > Stratégie > Modèles d'administration > Composants Windows > Internet Explorer > Panneau de configuration Internet > Onglet Sécurité

On ajoute ici https://autologon.microsoftazuread-sso.com .

image-1623016631096.png

On applique ensuite cette GPO à l'OU contenant nos utilisateurs.

On ajoute aussi : 

image-1636206017543.png

Voir : https://docs.microsoft.com/fr-fr/azure/active-directory/hybrid/how-to-connect-sso-quick-start#step-3-roll-out-the-feature

Tests

Via un compte utilisateur, on se rend sur https://myapps.microsoft.com/lab.khroners.fr (remplacez le domaine par le votre).

Il est recommander de substituer la clé de déchiffrement Kerberos du compte d'ordinateur "AZUREADSSO" au moins tous les 30 jours. https://docs.microsoft.com/fr-fr/azure/active-directory/hybrid/how-to-connect-sso-faq#comment-puis-je-substituer-la-cl--de-d-chiffrement-kerberos-du-compte-d-ordinateur---azureadsso----

Azure Active Directory

Usage Location

Dans Synchronization Rules Editor, on crée un règle Inbound.

image-1636204753789.png

Dans la prochaine page, on clique sur "Suivant". Idem sur la suivante.

image-1636204851330.png

 

Azure Active Directory

Hybrid Azure AD Join

https://www.orbid365.be/hybrid-azure-ad-join-p1/

https://docs.microsoft.com/fr-fr/azure/active-directory/devices/hybrid-azuread-join-managed-domains#configure-the-local-intranet-settings-for-device-registrationhttps://www.orbid365.be/hybrid-azure-ad-join-p1/

Dans Azure AD Connect, on modifie les options d'appareil et on configure Hybrid Azure AD Joined en ajoutant le SCP. Si on veut faire un déploiement ciblé, on ne configure pas le SCP en cliquant simplement sur suivant. (Targeted deployments of hybrid Azure AD join - Microsoft Entra | Microsoft Learn)

Dans Azure AD Connect, on choisit "Options d'appareils", on active le mode hybride et on ajoute notre SCP pour le domaine.

Il faut également que les appareils soient synchronisés.

Si vous ne synchronisez pas tous les objets automatiquement, mais uniquement des objets membres d'un groupe précis ou placés dans une OU précise, il faut que les PC y soient membres.

Pour le déploiement ciblé : Targeted deployments of hybrid Azure AD join - Microsoft Entra | Microsoft Learn

Une simple GPO ordinateur comme celle-ci :

image.png

On vérifie sur un poste via la commande :

dsregcmd /status

On peut forcer la jonction via :

dsregcmd /join

image.png

Le compte Windows de l'utilisateur s'ajoute automatiquement dans les comptes utilisés par d'autres applications. 

 

image.png

L'écran de connexion de l'utilisateur sera différent :

image.png

Azure Active Directory

Activer l'inscription automatique dans Intune

https://docs.microsoft.com/en-us/mem/intune/enrollment/windows-enroll#enable-windows-10-automatic-enrollment

Dans le cas de PC Hybrid AD Joined, il faut créer une GPO Ordinateur :

image.png

Inutile de remplir l'ID d'application dans notre cas.

Azure Active Directory

Recréer l'objet Ordinateur AzureADSSOACC

Voici la liste des commandes Powershell à exécuter (une par une!) :

cd 'C:\Program Files\Microsoft Azure Active Directory Connect\'
Import-Module .\AzureADSSO.psd1
New-AzureADSSOAuthenticationContext
Get-AzureADSSOStatus
Enable-AzureADSSOForest
Enable-AzureADSSO -Enable $true
Azure Active Directory

Synchroniser dans Azure uniquement les membres d'un groupe

Dans les options d'Azure Active Directory Connect (AADC), on peut filtrer par domaine/unité d'organisation ou encore par utilisateurs et appareils.

Pour filtrer avec un groupe, on modifie les options d'AADC et on définit le groupe dont font parti les utilisateurs & appareils à synchroniser.

image-1641582504871.png

Dans mon cas, il se nomme "GG-O365-Sync" (GG pour Groupe Général, O365 pour Office365 et Sync pour Synchronisation).

Si vous voulez synchroniser un groupe ou un utilisateur, il faudra alors qu'il soit membre du groupe.

Azure Active Directory

Activer la synchronisation des mots de passe entre Azure AD et l'AD local

Dans le cas où un utilisateur change son mot de passe dans Azure (Office365 par exemple), son mot de passe ne sera pas synchroniser dans l'AD local par défaut. Cela est obligatoire (pas techniquement) si vous activez le SSPR (Réinitialisation autonome du mot de passe, a.k.a Mot de passe oublié)

Pour cela, il existe une fonction à activer dans Azure Active Directory Connect (AADC) nommé "Réécriture du mot de passe" ou en anglais "Password Writeback".

image-1641582976404.png

Désormais, un utilisateur qui change son mot de passe dans Office365 verra son mot de passe local changé.

Azure Active Directory

Personnel vs Entreprise, Registered vs Azure AD joined

Personnel

Azure AD joined uniquement

Entreprise

Hybrid joined, Autopiloted ou changé manuellement en entreprise

 

Azure AD registered

image-1646594968572.png

Sans cliquer sur une des deux options en bas.

ou

image-1646595823646.png

Sans cocher. Le compte apparaitra dans "Accès scolaire ou professionnel". Avec "This app only", il n'apparaitra pas.

Azure AD Joined 

image-1646594992007.png

En cliquant sur la première option.

Ensuite on nous demande de se connecter au poste avec notre compte Azure AD.

Azure Active Directory

Différences entre l'authentification unique à l’aide d’un jeton d’actualisation principal ou authentification unique fluide (Seamless SSO)

Le Seamless SSO (authentification unique fluide) est utilisé pour les postes uniquement joint au domaine Active Directory local. 

Le SSO via PRT (authentification unique à l’aide d’un jeton d’actualisation principal) est utilisé pour les postes joints Azure AD, Azure AD registered ou Hybrid Azure AD joined (inscrits via Ajouter un compte professionnel ou scolaire).

Plus d'informations ici.

Azure Active Directory

Ajouter un suffixe UPN pour la synchronisation Azure AD

Etape 1 : rajouter un suffixe UPN


L'UPN principal de mon AD est ad.khroners.fr. On va rajouter khroners.fr.
Dans "Domaines et approbations Active Directory", :

image-1646689246744.png

image-1646689279174.png

Etape 2 : modifier l'UPN de tous nos utilisateurs via PowerShell

$LocalUsers = Get-ADUser -Filter "UserPrincipalName -like '*ad.khroners.fr'" -Properties userPrincipalName -ResultSetSize $null
$LocalUsers | foreach {$newUpn = $_.UserPrincipalName.Replace("@ad.khroners.fr","@khroners.fr"); $_ | Set-ADUser -UserPrincipalName $newUpn}

Pensez à remplacer khroners.fr par votre domaine.

On vérifie : 

image-1646689400064.png

Azure Active Directory

Rester connecté à toutes vos applications

image-1654500192518.png

Azure Active Directory

Enterprise State Roaming

Enterprise State Roaming permet de synchroniser les paramètres et les données d'applications sur différents appareils. C'est le cas par défaut pour un compte Microsoft "personnel". 

image-1654894457714.png

image-1654894746229.png

Azure Active Directory

Ajouter un administrateur local d'appareils joints à Azure AD (AAD Joined)

Dans le portail d'Azure, on se rend dans "Appareils" puis "Paramètres de l'appareil".

image-1655061681622.png

image-1655061710104.png

On y ajoute un utilisateur.

image-1655061805040.png

 

 

Azure Active Directory

Limiter le nombre d'appareils par utilisateur

Dans le portail d'Azure, on clique sur "Appareils" puis "Paramètres de l'appareil".

image-1655061908384.png

On limite le nombre en bas.

image-1655061924429.png

Azure Active Directory

Supprimer un groupe orphelin issu d'un domaine local

En cas de groupe synchronisé depuis un domaine Active Directory local qui n'est plus disponible, il est nécessaire de passer par PowerShell pour le supprimer. On remplace "DisplayName" par le nom du groupe à supprimer.

Install-Module -Name MSOnline
Connect-MsolService
Get-MsolGroup
Get-MsolGroup -SearchString "DisplayName" | Remove-MsolGroup
Azure Active Directory

Empêcher les utilisateurs de joindre leur PC à Entra ID (Azure AD)

Pour empêcher les utilisateurs de joindre leur PC à Entra ID (Azure AD joined),

On se rend sur cette page : https://portal.azure.com/#view/Microsoft_AAD_Devices/DevicesMenuBlade/~/DeviceSettings/menuId~/null

On choisit "None" ou "Aucun" en français.

On peut également choisir un groupe d'utilisateurs.

image.png

Intune

Intune

Bouton "Réinitialiser"

image-1654623111069.png

Plus connu en anglais sous le terme "wipe".

En cliquant sur cette option sur un appareil et en ne cochant pas les deux cases :

image-1654623128620.png

L'appareil va être remis à zéro (paramètres d'usine).

Selon la documentation Microsoft, l'action sera lancée en moins de 15 minutes. https://docs.microsoft.com/en-us/mem/intune/remote-actions/devices-wipe

Intune

"Réinitialiser" ne fonctionne pas

Si vous avez lancé une réinitialisation d'un poste Intune mais que le poste ne se réinitialise pas, il y a une astuce.

image-1654623783540.png

Rendez-vous sur l'appareil concerné dans Intune puis "Applications gérées".

image-1654623802619.png

Sélectionner une application installée :

image-1654623993874.png

Cliquer sur "Actualiser".

image-1654623986922.png

Intune

Ajouter le portail d'entreprise

https://docs.microsoft.com/en-us/mem/intune/apps/store-apps-company-portal-autopilot

On attribue ensuite des groupes d'appareils.

image-1654894967112.png

Intune

Configurer et déployer BitLocker via Intune

On se rend dans l'onglet "Sécurité du point de terminaison" et "Chiffrement du disque".

image-1654895034948.png

On crée une nouvelle stratégie.

image-1654895063417.png

 

image-1654895214132.png

image-1654895225162.png

image-1654895235263.png

 

 

Intune

Activer silencieusement BitLocker

Pour activer silencieusement BitLocker, il est nécessaire d'avoir des paramètres précis.
Il existe deux manières de le faire :

Dans le profil "Bitlocker" :

image-1654895322993.png

 

 

Dans le profil "Endpoint Protection" :

image-1654895491067.png

image-1654895577110.png

 

Intune

Configurer le papier peint par défaut

On crée un profil de configuration.

image-1654895921386.png

On rentre un lien accessible par le poste (Sharepoint, Internet, ...).

image-1654895964916.png

Ce paramètre est fonctionnel uniquement sur Windows 10/11 Enterprise ou Education.

Le papier peint ne pourra pas être changé par les utilisateurs.

Intune

Configurer le papier peint par défaut sur Windows 10 Pro

D'après la page précédente, il est impossible d'utiliser ce paramètre avec Windows 10, mais il est possible de faire autrement.
Tout d'abord, il nous faut un répertoire pour stocker l'image si elle n'est pas publique : blob, container, ...

Nous allons utiliser Sharepoint. On crée un site d'équipe avec une adresse du site court (pour éviter le soucis d'url trop longue Sharepoint).

image-1654897184046.png

On clique ensuite dessus et dans l'onglet "Stratégies" et "Partage externe" :

image-1654897250735.png

image-1654897303120.png

image-1654897315933.png

Il est important d'appliquer ces paramètres.

On se rend ensuite sur le SharePoint, on clique sur les paramètres et "Contenu du site".

image-1654897369192.png

On crée une application.

image-1654897398523.png

On clique sur "expérience classique".

image-1654897426982.png

On choisit "Bibliothèque d'images".

image-1654897460197.png

On lui donne un nom.

image-1654897476604.png

Si on souhaite définir un écran de verrouillage, on refait de même mais avec le nom "Lockscreens".

image-1654897517855.png

On clique sur "Wallpapers" et on rajoute notre image.

image-1654897812536.png

On sélectionne l'image puis "Partager".

image-1654897849288.png

On copie le lien et on le stocke sur un notepad (ou OneNote...).

image-1654897888356.png

On change la variable $url pour y mettre le lien précédemment copié.

Ensuite, il faut rajouter le script dans Intune.

image-1654905474136.png

image-1654965976225.png

image-1654905903175.png

Après une ou plusieurs minutes lors de l'ouverture de la session, le papier-peint sera changé. L'utilisateur pourra toujours le changer.

<# 
.SYNOPSIS
Allows you to set the backgroup on a Windows 10 device that isn't just Windows 10 Enterprise using Microsoft Intune

.DESCRIPTION
This script set background image using Microsoft Intune SideCar/Client PowerShell feature.

For what every reason Microsoft has restricted the Microsoft Intune CSP setting "DesktopImageUrl"
to Windows 10 Enterprise. The setting was introduced as part of the Personalization CSP in Windows 10 version 1703.
Several of my customers have enterprise edition but I also have some that only have Windows 10 Pro.

Some of the customers that have Windows 10 Enterprise, but upgrades from Windows 10 Pro as part of the Windows 10 Enterprise E3
license see that the background policy doesn't apply as expected or sporadic. I'm not sure whether this is
caused by a conflict or the fact that the "DesktopImageUrl" setting doesn't get re-applied after the upgrade
I am not sure. It does not seems to work as the customers expect, which should be the goal of this property.

For more information about the Windows 10 personalization CSP policy see this article:
https://docs.microsoft.com/da-dk/windows/client-management/mdm/personalization-csp

.NOTES
Author: Peter Selch Dahl from APENTO ApS
Website: http://www.APENTO.com
Last Updated: 11/17/2018
Version 1.0

#DISCLAIMER
The script is provided AS IS without warranty of any kind.

#>
#Open the folder en Windows Explorer under C:\Users\USERNAME\AppData\Roaming\CustomerXXXX
########################################################################################
$path = "C:\Intune"
$RegKeyPath = "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\PersonalizationCSP"
$DesktopPath = "DesktopImagePath"
$DesktopStatus = "DesktopImageStatus"
$DesktopUrl = "DesktopImageUrl"
$StatusValue = "1"

########################################################################################

If(!(test-path $path))
{
New-Item -ItemType Directory -Force -Path $path
}

$acl = get-acl $path
$acl.SetAccessRuleProtection($true,$true)
$acl | set-acl
$acl = get-acl $path
$AccessRule = New-Object System.Security.AccessControl.FileSystemAccessRule('utilisateurs authentifiés', "ReadAndExecute", 'ObjectInherit, ContainerInherit',"none", "Allow")
$acl.SetAccessRule($AccessRule)
$acl | Set-Acl

$url = ""
$output = $path + "\wallpaper.png"
Start-BitsTransfer -Source $url -Destination $output


########################################################################################

if (!(Test-Path $RegKeyPath))
{
Write-Host "Creating registry path $($RegKeyPath)."
New-Item -Path $RegKeyPath -Force | Out-Null
}

New-ItemProperty -Path $RegKeyPath -Name $DesktopStatus -Value $StatusValue -PropertyType DWORD -Force | Out-Null
New-ItemProperty -Path $RegKeyPath -Name $DesktopPath -Value $output -PropertyType STRING -Force | Out-Null
New-ItemProperty -Path $RegKeyPath -Name $DesktopUrl -Value $output -PropertyType STRING -Force | Out-Null

rundll32.exe user32.dll, UpdatePerUserSystemParameters

########################################################################################

L'utilisateur ne pourra pas changer le fond d'écran.

Le script ne s'exécutera qu'une seule fois. Si vous souhaitez le relancer sur tous les appareils, il faut réimporter le script dans Intune.

Intune

Configurer les mises à jour Windows

Créer les anneaux de mises à jour

Dans le portail :

image-1655047193991.png

image-1655047281868.png

image-1655047951313.png

Il faut adapter les heures d'activités. Ici, les mises à jour s'installeront entre 17h et 8h du matin. Le poste pourra redémarrer en dehors des heures d'activités. L'utilisateur pourra retarder les mises à jour de 15 jours pour les majeures (21H1 vers 21H2 par exemple), et de 2 jours pour les mises à jour de qualité (cumulative par ex).

Egalement, les mises à jour seront déployées avec un délai de 2 jours pour les màj de qualité et de 10 jours pour les mises à jour de fonctionnalités.

 

 

Intune

Activer et configurer l'optimisation de la livraison

image-1655048150910.png

image-1655048170727.png

image-1655048830695.png

image-1655048838946.png

 

 

Intune

Configurer OneDrive

Cela permet la perte de données.


On crée un profil de configuration.

image-1655059932448.png

 

image-1655059949884.png

image-1655060077738.png

On entre ici l'ID de notre tenant. Il peut être trouvé dans l'accueil d'Azure, Propriétés.

image-1655060119879.png

On cherche ensuite "Limiter le taux de chargement de l’application de synchronisation à un pourcentage du débit" que l'on fixe à 30%.

image-1655060434031.png

On cherche "Empêcher les utilisateurs de synchroniser leurs comptes OneDrive personnels" (cliquez sur "Configuration de l'utilisateur").

image-1655060914984.png

On active.

On cherche ensuite Déplacer de manière silencieuse les dossiers connus de Windows vers OneDrive (2.0) :

image-1655061009809.png

On rentre à nouveau l'ID de notre tenant.

image-1655061042416.png

Au même endroit, on active la première "Connecter silencieusement les utilisateurs à l'application de synchronisation OneDrive avec leurs informations d'identification Windows".

image-1655061128123.png


On active les Fichiers à la demande OneDrive.

image-1655061490152.png

Je définis à tous les appareils, mais on peut filtrer.

image-1655061541799.png

Si vous avez des utilisateurs qui ont les fichiers d'Outlook dans "Mes Documents", il est préférable de mettre en place la stratégie suivante : "Inviter les utilisateurs à déplacer des dossiers Windows connus vers OneDrive". 

image.png

image-1655319636601.png

Puisqu'un autre paramètre redirige automatiquement les dossiers, les utilisateurs ne verront pas la fenêtre.  Cependant, elle s'affichera s'il y a un problème : 

image-1655319595357.png



Intune

Déployer des applications via Intune

On commence par télécharger l'outil de conversion : microsoft/Microsoft-Win32-Content-Prep-Tool: A tool to wrap Win32 App and then it can be uploaded to Intune (github.com)

L'outil peut être utilisé en ligne de commande via PowerShell ou CMD, ou on peut l'ouvrir et spécifier les arguments un par un.
En CLI : IntuneWinAppUtil -c <setup_folder> -s <source_setup_file> -o <output_folder> <-q>

Prenons exemple des VMware Tools.

Dans un dossier, on y déplace l'outil de Microsoft. On y crée un dossier "VMware-Tools" et on ajoute le .MSI pour installer VMware-Tools.

image-1655063528584.png

On lance l'outil via cmd ou powershell (on se place dans le dossier) et on spécifie les chemins.

image-1655063808812.png

Via un invité de commande, on se rend dans le dossier, dans mon cas :

cd C:\Intune-W32Tool
IntuneWinAppUtil -c C:\Intune-W32Tool\VMware-Tools -s C:\Intune-W32Tool\VMware-Tools\VMware-tools-12.0.5-19716617-x86_64.exe -o C:\Intune-W32Tool\VMware-Tools\Intune -q

image-1655064118812.png

Dans le portail Endpoint (d'Intune), on se rend dans "Applications" et "Ajouter".

image-1655064165400.png

image-1655064185204.png

On spécifie notre fichier généré précédemment. 

image-1655064220644.png

image-1655064265915.png

image-1655064972835.png

On ajoute une règle de détection à l'onglet suivant.

image-1655065240449.png

 

 

 

Intune

Configurer le connecteur Google Play

On se rend dans "Appareils" et "Android".

https://endpoint.microsoft.com/#blade/Microsoft_Intune_DeviceSettings/DevicesAndroidMenu/androidEnrollment

image-1655147735002.png

image-1655147744344.png

On crée un compte "pour gérer mon entreprise" et on se connecte.

image-1655148494281.png

image-1655148504707.png

image-1655148542556.png

image-1655148569121.png

Intune

Deployer Edge

Sous "Applications", on ajoute Edge.

image-1656166427488.png

image-1656166436543.png

image-1656166448539.png

image-1656166463823.png

 

 

 

Intune

Configurer Edge

On crée un profil de configuration pour Windows 10 et "Modèles d'administration".

image-1656166546404.png

image-1656166574185.png

On configure la page d'accueil.

image-1656166983238.png

On change les pages à ouvrir au démarrage : 

image-1656167041649.png

image-1656167165399.png

 

 

 

Intune

Ajouter le raccourci du portail d'entreprise sur le bureau de l'utilisateur

Pour ajouter un raccourci sur le bureau de l'utilisateur du portail d'entreprise, on peut utiliser le script suivant :

scripts/powershell/PortailEntreprise.ps1 at main · Khroners/scripts (github.com)

Pensez à modifier la ligne 1 avec le nom de votre Tenant après "OneDrive -".

On crée un package intunewin via l'outil de Microsoft, que l'on ajoute en tant qu'application Win32.

image.png

La ligne de commande à utiliser :

Powershell.exe -NoProfile -ExecutionPolicy ByPass -File .\CompanyPortalBureau.ps1

Pour les exigences, on utilise un script PowerShell :

image.png

scripts/powershell/CompanyPortalDetection.ps1 at main · Khroners/scripts (github.com)

Pour la règle de détection, on utilise la suivante :

image.png

C:\Users\%username%\OneDrive - MSFT\Bureau

 

Intune

Restreindre l'enrollement à Intune uniquement aux ordinateurs d'entreprise

Pour restreindre l'enrollement à Intune uniquement aux ordinateurs d'entreprise, on se rend à la page suivante:

https://intune.microsoft.com/#view/Microsoft_Intune_DeviceSettings/DevicesEnrollmentMenu/~/deviceTypeEnrollmentRestrictions

image.png

Quand on laisse la case de gestion de l'appareil lors de la connexion :

image.png

Le compte est cependant connecté, sans être Entra ID Registered.

En la décochant et en cliquant sur OK :

image.png

Le PC devient Entra ID Registered.

image.png

Accès conditionnel

Accès conditionnel

Exiger le MFA pour les administrateurs

Dans l'accès conditionnel (portail Azure : https://portal.azure.com/#view/Microsoft_AAD_IAM/ConditionalAccessBlade/~/Overview), on crée une stratégie.

Activer le MFA pour votre compte actuel avant.

image-1655138242304.png

image-1655138252551.png

image-1655139688388.png

Attention, le compte actuel est exclu. Veuillez activer le MFA au préalable pour ce compte.