Configurer Microsoft Edge à l’aide de Gestion des périphériques mobiles

Cet article explique comment configurer MicrosoftEdge sur Windows10 à l’aide de Gestion des périphériques mobiles (GPM) au moyen de l’Ingestion ADMX. Cet article présente également:

Notes

Cet article concerne MicrosoftEdge version77 ou ultérieure.

Éléments prérequis

Windows10, avec la configuration minimale requise suivante:

Présentation

Vous pouvez configurer MicrosoftEdge sur Windows10 à l’aide de GPM avec votre fournisseur préféré de Gestion de la mobilité d’entreprise ou GPM qui prend en charge l’Ingestion ADMX.

La configuration de MicrosoftEdge avec GPM est un processus en deux parties:

  1. Intégration du fichier ADMX MicrosoftEdge dans votre fournisseur EMM ou GPM. Pour obtenir des instructions sur l’ingestion d’un fichier ADMX, consultez votre fournisseur.

  2. Création d’un OMA-URI pour une stratégie MicrosoftEdge.

Créer un OMA-URI pour les stratégies MicrosoftEdge

Les sections suivantes décrivent la procédure de création du chemin d’accès OMA-URI et la procédure de recherche et de définition de la valeur au format XML pour les stratégies de navigateur obligatoires et recommandées.

Avant de commencer, téléchargez le fichier de modèles de stratégie MicrosoftEdge (MicrosoftEdgePolicyTemplates.cab) à partir de la page d’accueil de MicrosoftEdge Entreprise et extrayez le contenu.

Il existe trois étapes pour définir l’OMA-URI:

  1. Créer le chemin d’accès OMA-URI
  2. Spécifier le type de données OMA-URI
  3. Définir la valeur OMA-URI

Créer le chemin d’accès OMA-URI

Utilisez la formule suivante comme guide pour la création des chemins d’accès OMA-URI.

./Device/Vendor/MSFT/Policy/Config/<ADMXIngestName>~Policy~<ADMXNamespace>~<ADMXCategory>/<PolicyName>

Paramètre Description
<ADMXIngestName> Utilisez «Edge» ou ce que vous avez défini lors de l’ingestion du modèle d’administration. Par exemple, si vous avez utilisé «./Device/Vendor/MSFT/Policy/ConfigOperations/ADMXInstall/MicrosoftEdge/Policy/EdgeAdmx», utilisez «MicrosoftEdge».

Le <ADMXIngestionName> doit correspondre à celui utilisé lors de l’ingestion du fichier ADMX.
<ADMXNamespace> «microsoft_edge» ou «microsoft_edge_recommended», selon que vous définissez une stratégie obligatoire ou recommandée.
<ADMXCategory> La catégorie «parentCategory» de la stratégie est définie dans le fichier ADMX. Omettez <ADMXCategory> si la stratégie n’est pas groupée (aucune «parentCategory» définie).
<PolicyName> Le nom de la stratégie est indiqué dans l’article Référence de la stratégie du navigateur.

Exemple de chemin d’URI:

Pour cet exemple, supposons que le nœud <ADMXIngestName> est nommé «Edge» et que vous définissez une stratégie obligatoire. Le chemin d’URI serait:

./Device/Vendor/MSFT/Policy/Config/Edge~Policy~microsoft_edge~<ADMXCategory>/<PolicyName>

Si la stratégie n’est pas dans un groupe (par exemple, DiskCacheSize), supprimez «~<ADMXCategory>». Remplacez <PolicyName> par le nom de la stratégie, DiskCacheSize. Le chemin d’URI serait:

./Device/Vendor/MSFT/Policy/Config/Edge~Policy~microsoft_edge/DiskCacheSize

Si la stratégie se trouve dans un groupe, procédez comme suit:

  1. Ouvrez msedge.admx avec n’importe quel éditeur xml.
  2. Recherchez le nom de la stratégie que vous souhaitez définir. Par exemple, «ExtensionInstallForceList».
  3. Utilisez la valeur de l’attribut ref de l’élément parentCategory. Par exemple, «Extensions» de <parentCategory ref=" Extensions"/>.
  4. Remplacez <ADMXCategory> par la valeur ref de l’attribut pour construire le chemin d’accès de l’URI. Le chemin d’URI serait:

    /Device/Vendor/MSFT/Policy/Config/Edge~Policy~microsoft_edge~Extensions/ExtensionInstallForcelist

Spécifier le type de données

Le type de données OMA-URI est toujours «chaîne».

Définir la valeur d’une stratégie de navigateur

Cette section décrit comment définir la valeur, au format XML, pour chaque type de données. Accédez à la Référence de stratégie du navigateur pour rechercher le type de données de la stratégie.

Notes

Pour les données de type non booléen, la valeur commence toujours par <enabled/>.

Données de type booléen

Pour les stratégies qui sont des types booléens, utilisez <enabled/> ou <disabled/>.

Données de type entier

La valeur doit toujours commencer par l’élément <enabled/> suivi de <data id="[valueName]" value="[decimal value]"/>.

Pour rechercher le nom de la valeur et la valeur décimale d’une nouvelle page d’onglets, procédez comme suit:

  1. Ouvrez msedge.admx avec n’importe quel éditeur xml.
  2. Recherchez l’élément <policy> dans lequel l’attribut Name correspond au nom de la stratégie que vous souhaitez définir. Pour «RestoreOnStartup», recherchez name="RestoreOnStartup".
  3. Dans le nœud <elements>, recherchez la valeur que vous souhaitez définir.
  4. Utilisez la valeur de l’attribut «valueName» dans le nœud <elements>. Pour «RestoreOnStartup», «valueName» est «RestoreOnStartup».
  5. Utilisez la valeur de l’attribut «value» dans le nœud <decimal>. Pour «RestoreOnStartup» pour ouvrir la page de nouvel onglet, la valeur est «5».

Pour ouvrir la page de nouvel onglet au démarrage, utilisez:
<enabled/> <data id="RestoreOnStartup" value="5"/>

Données de type liste de chaînes

La valeur doit toujours commencer par l’élément <enabled/> suivi de <data id="[listID]" value="[string 1];[string 2];[string 3]"/>.

Notes

Le nom d’attribut «id» n’est pas le nom de la stratégie, même si, dans la plupart des cas, il correspond au nom de la stratégie. Il s’agit de la valeur de l’attribut de nœud <list>, qui se trouve dans le fichier ADMX.

Pour rechercher le listID et définir la valeur pour bloquer une URL, procédez comme suit:

  1. Ouvrez msedge.admx avec n’importe quel éditeur xml.
  2. Recherchez l’élément <policy> dans lequel l’attribut Name correspond au nom de la stratégie que vous souhaitez définir. Pour «URLBlocklist», recherchez name="URLBlocklist".
  3. Utilisez la valeur de l’attribut «id» du nœud <list> node for [listID].
  4. La «valeur» est une liste d’URL séparées par un point-virgule (;)

Par exemple, pour bloquer l’accès à contoso.com et à https://ssl.server.com:
<enabled/> <data id=" URLBlocklistDesc" value="contoso.com;https://ssl.server.com"/>

Type de données dictionnaire ou chaîne

La valeur doit toujours commencer par l’élément <enabled/> suivi de <data id="[textID]" value="[string]"/>.

Pour rechercher le textID et définir la valeur définie par les paramètres régionaux, procédez comme suit:

  1. Ouvrez msedge.admx avec n’importe quel éditeur xml.
  2. Recherchez l’élément <policy> dans lequel l’attribut Name correspond au nom de la stratégie que vous souhaitez définir. Pour «ApplicationLocaleValue», recherchez name="ApplicationLocaleValue".
  3. Utilisez la valeur de l’attribut «id» du nœud <text> pour [textID].
  4. Définissez la «valeur» sur le code de culture.

Pour définir les paramètres régionaux sur «es-US» avec la stratégie «ApplicationLocaleValue»:
<enabled/> <data id="ApplicationLocaleValue" value="es-US"/>

Créer l’OMA-URI pour une stratégie recommandée

La définition du chemin d’URI pour les stratégies recommandées dépend de la stratégie que vous souhaitez configurer.

Pour définir le chemin d’URI d’une stratégie recommandée

Utilisez la formule de chemin d’URI (./Device/Vendor/MSFT/Policy/Config/<ADMXIngestName>~Policy~<ADMXNamespace>~<ADMXCategory>/<PolicyName>) et les étapes suivantes pour définir le chemin d’accès de l’URI:

  1. Ouvrez msedge.admx avec n’importe quel éditeur xml.

  2. Si la stratégie que vous souhaitez configurer ne figure pas dans un groupe, passez à l’étape4 et supprimez ~<ADMXCategory> du chemin d’accès.

  3. Si la stratégie que vous souhaitez configurer se trouve dans un groupe:

    • Pour consulter la catégorie <ADMXCategory>, recherchez la stratégie que vous souhaitez définir. Lors de la recherche, ajoutez «_recommended» au nom de la stratégie. Par exemple, une recherche de «RegisteredProtocolHandlers_recommended» a le résultat suivant:

       <policy class="Both" displayName="$(string.RegisteredProtocolHandlers)" explainText="$(string.RegisteredProtocolHandlers_Explain)" key="Software\Policies\Microsoft\Edge\Recommended" name="RegisteredProtocolHandlers_recommended" presentation="$(presentation.RegisteredProtocolHandlers)">
         <parentCategory ref="ContentSettings_recommended"/>
         <supportedOn ref="SUPPORTED_WIN7_V77"/>
         <elements>
           <text id="RegisteredProtocolHandlers" maxLength="1000000" valueName="RegisteredProtocolHandlers"/>
         </elements>
       </policy>
      
    • Copiez la valeur de l’attribut ref de l’élément <parentCategory>. Pour «ContentSettings», copiez «ContentSettings_recommended» à partir de <parentCategory ref=" ContentSettings_recommended"/>.

    • Remplacez <ADMXCategory> par la valeur de l’attribut ref pour construire le chemin d’accès de l’URI dans la formule de chemin d’URI.

  4. <PolicyName> est le nom de la stratégie, auquel est ajouté «_recommended».

Exemples de chemin d’accès OMA-URI pour les stratégies recommandées

Le tableau suivant présente des exemples de chemins d’accès OMA-URI pour les stratégies recommandées.

Stratégie OMA-URI
RegisteredProtocolHandlers ./Device/Vendor/MSFT/Policy/Config/Edge~Policy~microsoft_edge_recommended~ContentSettings_recommended/RegisteredProtocolHandlers_recommended
PasswordManagerEnabled ./Device/Vendor/MSFT/Policy/Config/Edge~Policy~microsoft_edge_recommended~PasswordManager_recommended/PasswordManagerEnabled_recommended
PrintHeaderFooter ./Device/Vendor/MSFT/Policy/Config/Edge~Policy~microsoft_edge_recommended~Printing_recommended/PrintHeaderFooter_recommended
SmartScreenEnabled ./Device/Vendor/MSFT/Policy/Config/Edge~Policy~microsoft_edge_recommended~SmartScreen_recommended/SmartScreenEnabled_recommended
HomePageLocation ./Device/Vendor/MSFT/Policy/Config/Edge~Policy~microsoft_edge_recommended~Startup_recommended/HomepageLocation_recommended
ShowHomeButton ./Device/Vendor/MSFT/Policy/Config/Edge~Policy~microsoft_edge_recommended~Startup_recommended/ShowHomeButton_recommended
FavoritesBarEnabled ./Device/Vendor/MSFT/Policy/Config/Edge~Policy~microsoft_edge_recommended~/FavoritesBarEnabled_recommended

Exemples d’OMA-URI

Exemples d’OMA-URI avec leur chemin d’URI, le type et un exemple de valeur.

Exemples de données de type booléen

ShowHomeButton:

Champ Valeur
Nom Microsoft Edge: ShowHomeButton
OMA-URI ./Device/Vendor/MSFT/Policy/Config/Edge~Policy~microsoft_edge~Startup/ShowHomeButton
type Chaîne
Valeur <enabled/>

DefaultSearchProviderEnabled:

Champ Valeur
Nom Microsoft Edge: DefaultSearchProviderEnabled
OMA-URI ./Device/Vendor/MSFT/Policy/Config/Edge~Policy~microsoft_edge~DefaultSearchProvider/DefaultSearchProviderEnabled
type Chaîne
Valeur <disable/>

Exemples de données de type entier

AutoImportAtFirstRun:

Champ Valeur
Nom Microsoft Edge: AutoImportAtFirstRun
OMA-URI ./Device/Vendor/MSFT/Policy/Config/Edge~Policy~microsoft_edge/AutoImportAtFirstRun
type Chaîne
Valeur <enabled/><data id="AutoImportAtFirstRun" value="1"/>

DefaultImagesSetting:

Champ Valeur
Nom Microsoft Edge: DefaultImagesSetting
OMA-URI ./Device/Vendor/MSFT/Policy/Config/Edge~Policy~microsoft_edge~ContentSettings/DefaultImagesSetting
type Chaîne
Valeur <enabled/><data id="DefaultImagesSetting" value="2"/>

DiskCacheSize:

Champ Valeur
Nom Microsoft Edge: DiskCacheSize
OMA-URI ./Device/Vendor/MSFT/Policy/Config/Edge~Policy~microsoft_edge/DiskCacheSize
type Chaîne
Valeur <enabled/><data id="DiskCacheSize" value="1000000"/>

Exemples de données de type liste de chaînes

RestoreOnStartupURLS:

Champ Valeur
Nom Microsoft Edge: RestoreOnStartupURLS
OMA-URI ./Device/Vendor/MSFT/Policy/Config/Edge~Policy~microsoft_edge~Startup/RestoreOnStartupURLs
Type Chaîne
Valeur <enabled/><data id="RestoreOnStartupURLsDesc" value="1&#xF000;http://www.bing.com"/>
Pour les éléments de listes multiples: <enabled/><data id="RestoreOnStartupURLsDesc" value="1&#xF000;http://www.bing.com&#xF000;2&#xF000;http://www.microsoft.com"/>

ExtensionInstallForcelist:

Champ Valeur
Nom Microsoft Edge: ExtensionInstallForcelist
OMA-URI ./Device/Vendor/MSFT/Policy/Config/Edge~Policy~microsoft_edge~Extensions/ExtensionInstallForcelist
Type Chaîne
Valeur <enabled/><data id="ExtensionInstallForcelistDesc" value="1&#xF000;gbchcmhmhahfdphkhkmpfmihenigjmpp;https://extensionwebstorebase.edgesv.net/v1/crx"/>

Exemple de données de type dictionnaire et chaîne

ProxyMode:

Champ Valeur
Nom Microsoft Edge: ProxyMode
OMA-URI ./Device/Vendor/MSFT/Policy/Config/Edge~Policy~microsoft_edge~ProxyMode/ProxyMode
Type Chaîne
Valeur <enabled/><data id="ProxyMode" value="auto_detect"/>

Configurer MicrosoftEdge dans Intune à l’aide de l’ingestion ADMX

La méthode recommandée pour configurer MicrosoftEdge avec MicrosoftIntune consiste à utiliser le profil de modèles d’administration comme décrit dans Configurer les paramètres de stratégie MicrosoftEdge avec MicrosoftIntune. Si vous souhaitez évaluer une stratégie qui n’est actuellement pas disponible dans les modèles d’administration MicrosoftEdge dans Intune, vous pouvez configurer MicrosoftEdge avec des paramètres personnalisés pour les appareils Windows10 dans Intune.

Cette section décrit comment fournir des ressources de multiplexage aux pilotes clients.

  1. Ingérer le fichier ADMX MicrosoftEdge dans Intune
  2. Définir une stratégie à l’aide d’un OMA-URI personnalisé dans Intune

Important

Il est recommandé d’utiliser un profil OMA-URI personnalisé et un profil de modèles d’administration pour configurer le même paramètre MicrosoftEdge dans Intune. Si vous déployez la même stratégie à l’aide d’un OMA-URI personnalisé et d’un profil de modèle d’administration, mais avec des valeurs différentes, les utilisateurs obtiendront des résultats imprévisibles. Nous vous recommandons vivement de supprimer votre profil OMA-URI avant d’utiliser un profil de modèles d’administration.

Ingérer le fichier ADMX MicrosoftEdge dans Intune

Cette section décrit la procédure d’ingestion du modèle d’administration MicrosoftEdge (fichier msedge.admx) dans Intune.

Avertissement

Ne modifiez pas le fichier ADMX avant d’ingérer le fichier.

Pour ingérer le fichier ADMX, procédez comme suit:

  1. Téléchargez le fichier de modèles de stratégie MicrosoftEdge (MicrosoftEdgePolicyTemplates.cab) à partir de la page d’accueil de MicrosoftEdge Entreprise et extrayez le contenu. Le fichier que vous souhaitez ingérer est msedge.admx.

  2. Connectez-vous au portail MicrosoftAzure.

  3. Sélectionnez Intune dans Tous les services ou recherchez Intune dans la zone de recherche du portail.

  4. Dans MicrosoftIntune - Vue d’ensemble, sélectionnez Configuration du périphérique | Profils.

  5. Dans la barre de commandes supérieure, sélectionnez + Créer profil.

    Créer un profil d’appareil

  6. Fournissez les informations de profil suivantes:

    • Nom: entrez un nom descriptif. Pour cet exemple, « Configuration ingérée MicrosoftEdge».
    • Description: entrez une description facultative du profil.
    • Plateforme: sélectionnez «Windows10 et versions ultérieures»
    • Type de profil: sélectionnez «Personnalisé»
  7. Sur Paramètres OMA-URI personnalisés, cliquez sur Ajouter pour ajouter une ingestion ADMX.

    Ajouter l’ingestion pour OMA-URI

  8. Sur Ajouter une ligne, indiquez les informations suivantes:

    • Nom: entrez un nom descriptif. Pour cet exemple, utilisez «IngestionADMX MicrosoftEdge».

    • Description: entrez une description facultative du paramètre.

    • OMA-URI: entrez «*./Device/Vendor/MSFT/Policy/ConfigOperations/ADMXInstall/Edge/Policy/EdgeAdmx*»

    • Type de données: sélectionnez «chaîne».

    • Valeur: cette zone d’entrée s’affiche une fois que vous avez sélectionné le Type de données. Ouvrez le fichier msedge.admx à partir du fichier de modèles de stratégie MicrosoftEdge que vous avez extrait à l’étape1. Copiez TOUT le texte du fichier msedge.admx et collez-le dans la zone de texte Valeur illustrée dans la capture d’écran suivante.

      Ajouter une ingestion ADMX

    • Cliquez sur OK.

  9. Sous Paramètres OMA-URI personnalisés, cliquez sur OK.

  10. Sur Créer un profil, cliquez sur Créer. La capture d’écran suivante présente des informations sur le profil nouvellement créé.

    Informations sur le nouveau profil de périphérique

Définir une stratégie à l’aide d’un OMA-URI personnalisé dans Intune

Notes

Avant d’utiliser les étapes de cette section, vous devez appliquer les étapes présentées dans Ingérer le fichier ADMX MicrosoftEdge dans Intune.

  1. Connectez-vous au portail MicrosoftAzure.

  2. Sélectionnez Intune dans Tous les services ou recherchez Intune dans la zone de recherche du portail.

  3. Accédez à Intune>Configuration du périphérique>Profils.

  4. Sélectionnez le profil «Configuration ingérée de MicrosoftEdge ADMX» ou le nom que vous avez utilisé pour le profil.

  5. Pour ajouter des paramètres de stratégie MicrosoftEdge, vous devez ouvrir Paramètres OMA-URI personnalisés. Sous Gérer, cliquez sur Propriétés, puis sur Paramètres.

    Configurer les paramètres de profil

  6. Sur Paramètres OMA-URI personnalisés, cliquez sur Ajouter.

    Ajouter une ligne aux paramètres OMA-URI

  7. Sur Ajouter une ligne, indiquez les informations suivantes:

    • Nom: entrez un nom descriptif. Nous vous suggérons d’utiliser le nom de stratégie que vous souhaitez configurer. Pour cet exemple, utilisez «ShowHomeButton».

    • Description (facultatif): entrez une description du paramètre.

    • OMA-URI: entrez l’OMA-URI pour la stratégie. En prenant la stratégie «ShowHomeButton» comme exemple, utilisez la chaîne suivante: «*./Device/Vendor/MSFT/Policy/Config/Edge~Policy~microsoft_edge~Startup/ShowHomeButton*»

    • Type de données: sélectionnez le type de données des paramètres de stratégie. Pour la stratégie «ShowHomeButton», utilisez «chaîne».

    • Valeur: entrez le paramètre que vous souhaitez configurer pour la stratégie. Pour l’exemple «ShowHomeButton», entrez «<enabled/>». La capture d’écran suivante présente les paramètres de configuration d’une stratégie.

      Ajouter une ligne, Paramètres OMA-URI personnalisés

    • Cliquez surOK.

  8. Sous Paramètres OMA-URI personnalisés, cliquez sur OK.

  9. Dans le profil «Configuration ingérée de MicrosoftEdge ADMX - Propriétés» (ou le nom que vous avez utilisé), cliquez sur Enregistrer.

Une fois le profil créé et les propriétés définies, vous devez attribuer le profil dans MicrosoftIntune.

Vérifiez que la stratégie a été créée.

Procédez comme suit pour confirmer que la stratégie MicrosoftEdge utilise le profil que vous avez créé. (Laissez à MicrosoftIntune le temps de propager la stratégie sur un périphérique que vous avez attribué dans l’exemple de profil «Configuration ingérée de MicrosoftEdge ADMX».)

  1. Ouvrez MicrosoftEdge et accédez à edge://policy.
  2. Sur la page Stratégies, vérifiez si la stratégie que vous avez définie dans le profil est répertoriée.
  3. Si ce n’est pas le cas, consultez Diagnostiquer les échecs GPM dans Windows10 ou Résoudre les problèmes liés à un paramètre de stratégie.

Résoudre les problèmes liés à un paramètre de stratégie

Si une stratégie MicrosoftEdge ne prend pas effet, procédez comme suit:

Ouvrez la page edge://policy sur le périphérique cible (un périphérique auquel vous avez affecté le profil dans MicrosoftIntune) et recherchez la stratégie. Si la stratégie ne figure pas sur la page edge://policy, essayez ce qui suit:

  • Vérifiez que la stratégie est bien dans le registre et qu’elle est correcte. Sur le périphérique cible, ouvrez l’Éditeur du Registre Windows10 (touche Windows +r, entrez «regedit», puis appuyez sur Entrée.) Vérifiez que la stratégie est correctement définie dans le chemin d’accès \Software\Policies\ Microsoft\Edge. Si vous ne trouvez pas la stratégie dans le chemin d’accès attendu, cela signifie qu’elle n’a pas été envoyée correctement au périphérique.
  • Vérifiez que le chemin d’accès OMA-URI est correct et que la valeur est une chaîne XML valide. Si l’une de ces conditions est incorrecte, la stratégie ne sera pas envoyée vers l’appareil cible.

Pour plus de conseils sur la résolution de problèmes, consultez Installer MicrosoftIntune et Synchroniser les périphériques.

Articles associés