Fonctionnalités de Configuration Manager technical preview version 2005

S’applique à : Configuration Manager (branche Technical Preview)

Cet article présente les fonctionnalités disponibles dans la préversion technique pour Configuration Manager, version 2005. Installez cette version pour mettre à jour et ajouter de nouvelles fonctionnalités à votre site Technical Preview.

Consultez l’article Technical Preview avant d’installer cette mise à jour. Cet article vous familiarise avec les exigences générales et les limitations relatives à l’utilisation d’une préversion technique, à la mise à jour entre les versions et à la façon de fournir des commentaires.

Les sections suivantes décrivent les nouvelles fonctionnalités à essayer dans cette version :

Attachement de client : chronologie de l’appareil dans le centre d’administration

Quand Configuration Manager synchronise un appareil avec Microsoft Intune via l’attachement de locataire, vous pouvez maintenant voir une chronologie d’événements. Cette chronologie indique l’activité passée sur l’appareil qui peut vous aider à résoudre les problèmes.

Importante

Il s’agit d’une expérience en préversion. L’emplacement final sera le panneau appareils dans Microsoft Intune centre d’administration.

Essayez !

Essayez d’effectuer les tâches. Envoyez ensuite des commentaires avec vos idées sur la fonctionnalité.

Conditions préalables

Vous devez respecter toutes les conditions préalables pour l’attachement de locataire : détails du client ConfigMgr :

En outre, vous aurez besoin des éléments suivants :

  • Activez la collecte de données Endpoint Analytics dans Configuration Manager :
    1. Dans la console Configuration Manager, accédez à Administration>Paramètres client>Paramètres client par défaut.
    2. Cliquez avec le bouton droit et sélectionnez Propriétés puis sélectionnez les paramètres Agent d’ordinateur.
    3. Définissez Activer la collecte de données Endpoint Analytics sur Oui.
      • Seuls les événements collectés après la réception de cette stratégie par le client seront visibles dans la préversion du centre d’administration. Les événements préalables à la réception de la stratégie ne sont pas accessibles.

Autorisations

Le compte d’utilisateur a besoin des autorisations suivantes :

  • L’autorisation d’accès en lecture au Regroupement de l’appareil dans Configuration Manager.
  • L’autorisation Lire une ressource sous Collection dans Configuration Manager.
  • Rôle utilisateur Administration pour l’application de microservice Configuration Manager dans Microsoft Entra ID.
    • Ajoutez le rôle dans Microsoft Entra’ID à partir d’applications >d’entreprise Configuration ManagerUtilisateurs et groupes>de microservices>Ajouter un utilisateur. Les groupes sont pris en charge si vous avez Microsoft Entra ID P1 ou P2.

Génération d’événements

Les appareils envoient des événements une fois par jour au centre d’administration. Seuls les événements collectés après que le client a reçu la stratégie Activer la collecte de données Endpoint Analytics sont visibles dans la préversion du centre d’administration. Pour cette raison, vous pouvez générer des événements à afficher dans le chronologie. Générez facilement des événements de test en installant une application ou une mise à jour à partir de Configuration Manager, ou redémarrez l’appareil. La collecte des événements Configuration Manager nécessite un redémarrage de l’appareil. Les événements sont conservés pendant 30 jours. Utilisez le graphique ci-dessous pour afficher les événements collectés :

Événements collectés
Nom de l'événement Nom du fournisseur ID d’événement
Erreur d'application Erreur d'application 1000
Blocage de l’application Blocage de l’application 1002
Incident du noyau Microsoft-Windows-WER-SystemErrorReporting 1001
Incident de l’application Rapport d'erreurs Windows 1001
Agent Windows Update – Installation des mises à jour Microsoft-Windows-WindowsUpdateClient 19
Arrêt inconnu Démarrage 0
Arrêt initié Démarrage 1074
Arrêt anormal Démarrage 41
Modification du groupe de limites Microsoft-ConfigMgr 20000
Déploiement d’application Microsoft-ConfigMgr 20001
Configuration Manager – Installation des mises à jour Microsoft-ConfigMgr 20002
Modification da version du microprogramme Microsoft-ConfigMgr 20003

Affichage de la chronologie

  1. Dans la console Configuration Manager, accédez à l’espace de travail Ressources et conformité, puis sélectionnez le nœud Appareils.
  2. Cliquez avec le bouton droit sur un appareil qui a été chargé sur Microsoft Intune.
  3. Dans le menu contextuel, sélectionnez Démarrer>Administration Center Preview pour ouvrir l’aperçu dans votre navigateur.
  4. Cliquez sur Chronologie. Par défaut, les événements des dernières 24 heures s’affichent.
    • Utilisez le bouton Filtrer pour modifier la plage de temps, les niveaux d’événementet le nom du fournisseur.
    • Si vous cliquez sur un événement, vous verrez le message détaillé correspondant.
    • L’appareil envoie des événements une fois par jour au centre d’administration. Sélectionnez Actualiser pour recharger la page et permettre à l’appareil d’envoyer de nouveaux événements non collectés à la préversion du centre d’administration. Vous devez sélectionner à nouveau Actualiser après quelques minutes pour voir les événements nouvellement collectés.

Chronologie des événements pour un appareil

Attachement client : installer une application à partir du Centre d’administration

Vous pouvez maintenant lancer l’installation d’une application en temps réel pour un appareil attaché à un locataire à partir du centre d’administration Microsoft Endpoint Management.

Importante

Il s’agit d’une expérience en préversion. L’emplacement final sera le panneau appareils dans Microsoft Intune centre d’administration.

Essayez !

Essayez d’effectuer les tâches. Envoyez ensuite des commentaires avec vos idées sur la fonctionnalité.

Conditions préalables

Vous devez respecter toutes les conditions préalables pour l’attachement de locataire : détails du client ConfigMgr :

En outre, vous aurez besoin des éléments suivants :

  • Activez la fonctionnalité facultative Approuver les demandes d’application pour les utilisateurs appareil par appareil. Pour plus d’informations, consultez Activer les fonctionnalités facultatives des mises à jour.
  • Au moins une application déployée sur un regroupement d’appareils avec l’option Un administrateur doit approuver la demande de cette application sur l’appareil définie sur le déploiement. Pour plus d’informations, consultez Approuver des applications.
    • Les applications ciblées par l’utilisateur ou les applications sans l’option d’approbation définie n’apparaissent pas dans la liste des applications.

Autorisations

Le compte d’utilisateur a besoin des autorisations suivantes :

  • L’autorisation d’accès en lecture au Regroupement de l’appareil dans Configuration Manager.
  • L’autorisation d’accès en lecture à l’application dans Configuration Manager.
  • L’autorisation d’approbation pour l’application dans Configuration Manager.
  • Rôle utilisateur Administration pour l’application de microservice Configuration Manager dans Microsoft Entra ID.
    • Ajoutez le rôle dans Microsoft Entra’ID à partir d’applications >d’entreprise Configuration ManagerUtilisateurs et groupes>de microservices>Ajouter un utilisateur. Les groupes sont pris en charge si vous avez Microsoft Entra ID P1 ou P2.

Déployer une application à partir du centre d’administration

  1. Dans la console Configuration Manager, accédez à l’espace de travail Ressources et conformité, puis sélectionnez le nœud Appareils.
  2. Cliquez avec le bouton droit sur un appareil qui a été chargé sur Microsoft Intune.
  3. Dans le menu contextuel, sélectionnez Démarrer>Administration Center Preview pour ouvrir l’aperçu dans votre navigateur.
  4. Accédez à Applications dans la préversion du Centre d’administration.
  5. Sélectionnez l’application, puis cliquez sur Installer.

Problèmes connus

Dans cette préversion technique, vous pouvez uniquement utiliser des caractères alphanumériques lors de la recherche d’applications.

Attachement de locataire : CMPivot à partir du centre d’administration

Apportez la puissance de CMPivot au centre d’administration Microsoft Intune. Autorisez des personnes supplémentaires, comme le support technique, à lancer des requêtes en temps réel à partir du cloud sur un appareil individuel géré par ConfigMgr et à retourner les résultats au centre d'administration. Vous bénéficiez ainsi de tous les avantages de CMPivot, permettant aux administrateurs informatiques et à d’autres personnes désignées d’évaluer rapidement l’état des appareils dans leur environnement et de prendre les mesures adéquates.

Pour plus d’informations sur CMPivot, consultez :

Importante

Il s’agit d’une expérience en préversion. L’emplacement final sera le panneau appareils dans Microsoft Intune centre d’administration.

Essayez !

Essayez d’effectuer les tâches. Envoyez ensuite des commentaires avec vos idées sur la fonctionnalité.

Conditions préalables

Vous devez respecter toutes les conditions préalables pour l’attachement de locataire : détails du client ConfigMgr :

En outre, les éléments suivants sont requis pour utiliser CMPivot :

  • Mettez à niveau les appareils cibles vers la dernière version du client Configuration Manager.
  • Les clients cibles nécessitent au moins PowerShell version 4.
  • Pour collecter des données pour les entités suivantes, les clients cibles ont besoin de PowerShell version 5.0 :
    • Administrateurs
    • Connection
    • IPConfig
    • SMBConfig

Autorisations

Le compte d’utilisateur a besoin des autorisations suivantes :

  • L’autorisation d’accès en lecture au Regroupement de l’appareil dans Configuration Manager.

  • Rôle utilisateur Administration pour l’application de microservice Configuration Manager dans Microsoft Entra ID.

    • Ajoutez le rôle dans Microsoft Entra’ID à partir d’applications >d’entreprise Configuration ManagerUtilisateurs et groupes>de microservices>Ajouter un utilisateur. Les groupes sont pris en charge si vous avez Microsoft Entra ID P1 ou P2.
  • Configuration Manager autorisations pour CMPivot :

    • Autorisation de lecture sur l’objet Scripts SMS
    • Autorisation Exécuter des scripts sur la collection.
      • Vous pouvez également utiliser Exécuter CMPivot sur collection.
      • Exécuter des scripts est un super ensemble de l’autorisation Exécuter CMPivot .
    • Autorisation de lecture sur les rapports d’inventaire
    • Étendue par défaut.

Utiliser CMPivot à partir de la préversion du Centre d’administration

  1. Dans la console Configuration Manager, accédez à l’espace de travail Ressources et conformité, puis sélectionnez le nœud Appareils.
  2. Cliquez avec le bouton droit sur un appareil qui a été chargé sur Microsoft Intune.
  3. Dans le menu contextuel, sélectionnez Démarrer>Administration Center Preview pour ouvrir l’aperçu dans votre navigateur.
  4. Sélectionnez CMPivot, tapez votre requête dans le volet script, puis cliquez sur Exécuter.

Attachement de client : exécuter des scripts à partir du centre d’administration

Apportez la puissance de la fonctionnalité Exécuter les scripts Configuration Manager localement au centre d’administration Microsoft Intune. Autorisez d’autres personnages, tels que le support technique, à exécuter des scripts PowerShell à partir du cloud sur un appareil géré Configuration Manager individuel. Cela offre tous les avantages traditionnels des scripts PowerShell qui ont déjà été définis et approuvés par l’administrateur Configuration Manager pour ce nouvel environnement.

Importante

Il s’agit d’une expérience en préversion. L’emplacement final sera le panneau appareils dans Microsoft Intune centre d’administration.

Essayez !

Essayez d’effectuer les tâches. Envoyez ensuite des commentaires avec vos idées sur la fonctionnalité.

Conditions préalables

Vous devez respecter toutes les conditions préalables pour l’attachement de locataire : détails du client ConfigMgr :

En outre, vous aurez besoin des éléments suivants :

  • Les clients Configuration Manager doivent exécuter la dernière version du client.
  • Pour exécuter des scripts PowerShell, le client doit exécuter PowerShell version 3.0 ou ultérieure.
    • Si un script que vous exécutez contient des fonctionnalités d’une version ultérieure de PowerShell, le client sur lequel vous exécutez le script doit exécuter cette version ultérieure de PowerShell.
  • Au moins un script déjà créé et approuvé dans Configuration Manager.
    • Les scripts qui ont des paramètres ne sont pas pris en charge pour l’instant et ne sont pas visibles dans le centre d’administration Microsoft Intune.
    • Seuls les scripts déjà créés et approuvés s’affichent dans le centre d’administration. Pour plus d’informations sur l’approbation de scripts, voir Approuver ou refuser un script.

Autorisations

Le compte d’utilisateur a besoin des autorisations suivantes :

  • L’autorisation d’accès en lecture au Regroupement de l’appareil dans Configuration Manager.
  • Rôle utilisateur Administration pour l’application de microservice Configuration Manager dans Microsoft Entra ID.
    • Ajoutez le rôle dans Microsoft Entra’ID à partir d’applications >d’entreprise Configuration ManagerUtilisateurs et groupes>de microservices>Ajouter un utilisateur. Les groupes sont pris en charge si vous avez Microsoft Entra ID P1 ou P2.
  • Pour utiliser des scripts, vous devez être membre du rôle de sécurité Configuration Manager approprié. Pour plus d’informations, voir Étendues de sécurité pour exécuter des scripts.
  • Pour exécuter des scripts, le compte doit avoir les autorisations Exécuter le script pour les Regroupements.

Exécuter un script

  1. Dans la console Configuration Manager, accédez à l’espace de travail Ressources et conformité, puis sélectionnez le nœud Appareils.
  2. Cliquez avec le bouton droit sur un appareil qui a été chargé sur Microsoft Intune.
  3. Dans le menu contextuel, sélectionnez Démarrer>Administration Center Preview pour ouvrir l’aperçu dans votre navigateur.
  4. Sélectionnez Scripts, puis sélectionnez l’un de vos scripts. Si nécessaire, vous pouvez effectuer une recherche par nom de script.
  5. Cliquez sur Exécuter le script dans la page qui s’affiche à droite.
    • Un message vous prévient dès que votre script a démarré. Le bouton Exécuter le script est désactivé jusqu’à ce qu’il soit terminé.
    • La colonne État n’est valide que lorsque vous êtes sur la page. L’état est réinitialisé Ready à si vous accédez à une autre page.
  6. Une fois le script terminé, les résultats s’affichent dans le volet Sortie . Vous pouvez copier le texte de la sortie du script.

Sortie du script dans le centre d’administration

Type de limite VPN

Pour simplifier la gestion des clients distants, vous pouvez désormais créer un nouveau type de limite pour les VPN.

Auparavant, vous deviez créer des limites pour les clients VPN en fonction de l’adresse IP ou du sous-réseau. Cette configuration peut être difficile ou impossible en raison de la configuration du sous-réseau ou de la conception du VPN.

Désormais, lorsqu’un client envoie une demande d’emplacement, il inclut des informations supplémentaires sur sa configuration réseau. Sur la base de ces informations, le serveur détermine si le client se trouve sur un VPN. Tous les clients qui se connectent via un VPN appartiennent automatiquement au groupe de limites associé à ce nouveau type de limite.

Pour plus d’informations sur les limites, consultez Définir des limites de site et des groupes de limites.

Conditions préalables pour la limite VPN

Pour tirer pleinement parti de cette fonctionnalité, après avoir mis à jour le site, mettez également à jour les clients vers la dernière version. De nouvelles fonctionnalités s’affichent dans la console Configuration Manager lorsque vous mettez à jour le site et la console. Le scénario complet n’est pas fonctionnel tant que la version du client n’est pas également la plus récente.

Pour utiliser cette limite VPN pendant un déploiement de système d’exploitation, veillez également à mettre à jour l’image de démarrage pour inclure les fichiers binaires clients les plus récents.

Essayez !

Essayez d’effectuer les tâches. Envoyez ensuite des commentaires avec vos idées sur la fonctionnalité.

  1. Dans la console Configuration Manager, accédez à l’espace de travail Administration. Développez Configuration de la hiérarchie, puis sélectionnez le nœud Limites .

  2. Dans le ruban, sélectionnez Créer une limite.

  3. Spécifiez une description, par exemple VPN boundary.

  4. Pour type, sélectionnez VPN. Il n’existe actuellement aucune configuration supplémentaire pour ce type de limite. Sélectionnez OK pour enregistrer et fermer.

  5. Créez un groupe de limites qui inclut cette nouvelle limite VPN. Pour plus d’informations, consultez Créer un groupe de limites.

Problèmes connus pour la limite VPN

  • Vous ne pouvez créer qu’une seule limite VPN.
  • La valeur limite dans la liste de la console est toujours AUT:1.
  • La logique de détection VPN peut varier selon les solutions VPN. S’il ne fonctionne pas avec votre VPN, faites un froncement de sourcil. Partagez les détails de votre implémentation pour améliorer la logique de détection.

Authentification Microsoft Entra dans le Centre logiciel

Cette version résout un problème avec le Centre logiciel et l’authentification Microsoft Entra. Pour un client détecté comme sur l’intranet, mais communiquant via la passerelle de gestion cloud (CMG), le Centre logiciel utilisent précédemment Authentification Windows. Lorsqu’il essayait d’obtenir la liste des applications disponibles par l’utilisateur, il échouait. Il utilise désormais l’identité Microsoft Entra pour les appareils joints à l’ID Microsoft Entra. Ces appareils peuvent être joints au cloud ou hybrides.

Installer et mettre à niveau le client sur une connexion limitée

Auparavant, si l’appareil était connecté à un réseau limité, les nouveaux clients ne s’installaient pas. Les clients existants sont mis à niveau uniquement si vous avez autorisé toutes les communications client. Pour les appareils qui sont fréquemment itinérants sur un réseau limité, ils ne sont pas gérés ou sur une version de client plus ancienne. À compter de cette version, l’installation et la mise à niveau du client fonctionnent lorsque vous définissez le paramètre client Communication client sur les connexions Internet limitées surAutoriser.

Pour définir le comportement d’une nouvelle installation de client, il existe un nouveau paramètre ccmsetup /AllowMetered. Lorsque vous autorisez la communication cliente sur un réseau limité pour ccmsetup, il télécharge le contenu, s’inscrit auprès du site et télécharge la stratégie initiale. Toute autre communication client suit la configuration du paramètre client à partir de cette stratégie.

Si vous réinstallez le client sur un appareil existant, il utilise la priorité suivante pour déterminer sa configuration :

  1. Stratégie cliente locale existante
  2. Dernière ligne de commande stockée dans le Registre Windows
  3. Paramètres sur la ligne de commande ccmsetup

Si vous souhaitez en savoir plus, consultez les articles suivants :

Problème connu avec l’installation et la mise à niveau sur les connexions limitées

Si vous configurez le paramètre client sur Limite, le client ne sera pas installé ni mis à niveau. Pour contourner ce problème, configurez le paramètre client sur Autoriser.

Prise en charge des médias de séquence de tâches pour le contenu cloud

Le média de séquence de tâches peut désormais télécharger du contenu cloud. Par exemple, vous envoyez une clé USB à un utilisateur d’un bureau distant pour réimager son appareil. Ou un bureau disposant d’un serveur PXE local, mais vous souhaitez que les appareils hiérarchisent les services cloud autant que possible. Au lieu de taxer davantage le WAN pour télécharger le contenu de déploiement de système d’exploitation volumineux, les supports de démarrage et les déploiements PXE peuvent désormais obtenir du contenu à partir de sources cloud. Par exemple, une passerelle de gestion cloud (CMG) que vous activez pour partager du contenu.

Remarque

L’appareil a toujours besoin d’une connexion intranet au point de gestion.

Essayez !

Essayez d’effectuer les tâches. Envoyez ensuite des commentaires avec vos idées sur la fonctionnalité.

  1. Activez le paramètre client suivant dans le groupe Services cloud : Autoriser l’accès au point de distribution cloud. Vérifiez que le paramètre client est déployé sur les clients cibles. Si vous souhaitez en savoir plus, consultez les articles suivants :

  2. Pour le groupe de limites dans lequel se trouve le client, associez les systèmes de site de la passerelle de gestion cloud ou de la passerelle de gestion cloud compatibles avec le contenu. Pour plus d’informations, consultez Configurer un groupe de limites.

  3. Dans le même groupe de limites, activez l’option suivante : Préférer les sources cloud aux sources locales. Pour plus d’informations, consultez Options de groupe de limites pour les téléchargements d’homologues.

  4. Distribuez le contenu référencé par la séquence de tâches à la passerelle de gestion cloud ou à la passerelle de gestion cloud prenant en charge le contenu.

  5. Démarrez la séquence de tâches à partir du support de démarrage ou de PXE sur le client.

Lorsque la séquence de tâches s’exécute, elle télécharge le contenu à partir des sources cloud. Passez en revue smsts.log sur le client.

Améliorations apportées aux applets de commande de passerelle de gestion cloud

Maintenant que de plus en plus de clients gèrent des appareils distants, cette version inclut plusieurs applets de commande Windows PowerShell nouvelles et améliorées pour la passerelle de gestion cloud (CMG). Vous pouvez utiliser ces applets de commande pour automatiser la création, la configuration et la gestion du service de passerelle de gestion cloud et des exigences de Microsoft Entra.

Remarque

Même si certaines des nouvelles applets de commande peuvent fonctionner avec d’autres services Azure, elles sont testées uniquement avec la connexion de gestion cloud pour prendre en charge la passerelle de gestion cloud.

Par exemple, un administrateur Azure crée d’abord les deux applications requises dans Microsoft Entra’ID. Ensuite, vous écrivez un script qui utilise les applets de commande suivantes pour déployer une passerelle de gestion cloud :

  1. Import-CMAADServerApplication : créez la définition d’application serveur Microsoft Entra dans Configuration Manager.
  2. Import-CMAADClientApplication : créez la définition d’application cliente Microsoft Entra dans Configuration Manager.
  3. Utilisez Get-CMAADApplication pour obtenir les objets d’application, puis passez à New-CMCloudManagementAzureService pour créer la connexion au service Azure dans Configuration Manager.
  4. New-CMCloudManagementGateway : créez le service de passerelle de gestion cloud dans Azure.
  5. Add-CMCloudManagementGatewayConnectionPoint : créez le système de site de point de connexion de la passerelle de gestion cloud.

Pour plus d’informations, consultez Vue d’ensemble de la passerelle de gestion cloud.

Pour plus d’informations sur l’utilisation de PowerShell avec Configuration Manager, consultez Prise en main des applets de commande Configuration Manager.

Vous pouvez continuer à utiliser les applets de commande de passerelle de gestion cloud existantes suivantes :

Les applets de commande existantes suivantes présentent des améliorations significatives. Pour plus d’informations, consultez les sections ci-dessous :

Get-CMAzureService

Utilisez cette applet de commande pour obtenir le service Azure. Pour plus d’informations, consultez Configurer les services Azure.

Exemple 1 : Obtenir le service Azure par son nom

L’exemple suivant obtient le service Azure à partir du site par son nom. Le nom est la même valeur que dans le nœud Services Azure de la console.

Get-CMAzureService -Name "Contoso"

Exemple 2 : Obtenir le service Azure par ID

L’exemple suivant obtient les services Azure à partir du site par son ID. L’ID est la valeur entière stockée dans la base de données du site pour le service. Par exemple, exécutez la requête SQL suivante et examinez la colonne ID : select * from Azure_CloudService.

Get-CMAzureService -Id 2

Remove-CMAzureService

Utilisez cette applet de commande pour supprimer le service Azure. Son comportement et ses paramètres sont similaires à l’applet de commande Get-CMAzureService .

Exemple 1 : Supprimer le service Azure par son nom

Remove-CMAzureService -Name "Contoso"

Exemple 2 : Forcer la suppression du service Azure par son ID

Remove-CMAzureService -Id 2 -Force

Exemple 3 : Obtenir le service Azure par son nom, puis le supprimer

Get-CMAzureService -Name "Contoso" | Remove-CMAzureService

Get-CMAADApplication

Utilisez cette applet de commande pour obtenir l’objet d’application Microsoft Entra à partir du site. Il est couramment utilisé avec l’applet de commande New-CMCloudManagementAzureService .

Exemple 1 : Obtenir Microsoft Entra applications clientes par nom de locataire

Cet exemple retourne toutes les applications clientes dans le locataire spécifié.

Get-CMAADApplication -TenantName "Contoso" -AppType ClientApplication

Exemple 2 : Obtenir Microsoft Entra applications serveur par ID de locataire

Cet exemple retourne toutes les applications serveur dans le locataire spécifié.

Get-CMAADApplication -TenantId "05a349fa-298a-4427-8771-9efcdb73431e" -AppType ServerApplication

Exemple 3 : Obtenir une application Microsoft Entra par son nom

Get-CMAADApplication -AppName "CmgServerApp"

Import-CMAADServerApplication

Utilisez cette applet de commande pour importer l’application web/serveur à partir de l’ID de Microsoft Entra et la définir pour le site Configuration Manager. Il part du principe qu’un administrateur Azure a déjà créé l’application dans Microsoft Entra ID.

$date =(Get-Date).Date.AddDays(3)

Import-CMAADServerApplication -TenantName "Contoso" -TenantId "05a349fa-298a-4427-8771-9efcdb73431e" -AppName "CmgServerApp" -ClientId "7078946d-fc1c-43b7-8dee-dd6e6b00d783" -SecretKey "1uXGR^!0@Cjas6qI*J02ZeS&&zY19^hC*9" -SecretKeyExpiry $date

Import-CMAADClientApplication

Utilisez cette applet de commande pour importer l’application cliente à partir de l’ID de Microsoft Entra et la définir pour le site Configuration Manager. Il part du principe qu’un administrateur Azure a déjà créé l’application dans Microsoft Entra ID.

Conseil

La valeur ClientId est l’ID d’application (client) de l’application dans Microsoft Entra ID.

Exemple 1 : Importer l’application cliente en fonction de l’ID de locataire

Import-CMAADClientApplication -TenantId "05a349fa-298a-4427-8771-9efcdb73431e" -AppName "CmgClientApp" -ClientId "cf114f48-88db-4829-ac45-0c186e86dbf6"

Exemple 2 : Importer l’application cliente en fonction de l’application serveur

$serverApp = Get-CMAADApplication -TenantName "Contoso" -AppType ServerApplication -AppName "CmgServerApp"

Import-CMAADClientApplication -ServerApp $serverApp -AppName "CmgClientApp" -ClientId "cf114f48-88db-4829-ac45-0c186e86dbf6"

New-CMCloudManagementAzureService

Utilisez cette applet de commande pour créer le service Azure dans Configuration Manager pour la gestion cloud.

$serverApp = Get-CMAADApplication -TenantName "Contoso" -AppType ServerApplication -AppName "CmgServerApp"

$clientApp = Get-CMAADApplication -TenantName "Contoso" -AppType ClientApplication -AppName "CmgClientApp"

New-CMCloudManagementAzureService -Name "Contoso" -Description "Azure Service" -ServerApp $serverApp -ClientApp $clientApp -AzureEnvironmentOption AzurePublicCloud

Set-CMCloudManagementAzureService

Utilisez cette applet de commande pour modifier les paramètres du service Azure dans Configuration Manager pour la gestion cloud.

Get-CMAzureService -Name "Contoso" | Set-CMCloudManagementAzureService -NewName "CMG service" -Description "ConfigMgr connection to Contoso tenant for CMG"

New-CMCloudManagementGateway

Cette applet de commande existante inclut les nouveaux paramètres suivants :

  • EnvironmentSetting : spécifiez l’environnement Azure, par exemple AzurePublicCloud

  • ServerAppClientID : spécifiez l’ID client de l’application serveur Microsoft Entra. Utilisez ce paramètre pour le mode d’interaction non utilisateur. Dans les propriétés de la passerelle de gestion cloud, cette valeur est le nom de l’application Microsoft Entra.

  • ServiceCertPath : spécifiez le certificat d’authentification serveur de la passerelle de gestion cloud.

  • ServiceCertPassword : spécifiez le mot de passe du certificat de service.

  • ServiceName : spécifiez le nom du service Azure. Si vous ne spécifiez pas ce paramètre, Configuration Manager utilise le premier nom DNS du certificat de service. Si le certificat a plusieurs noms DNS, utilisez ce paramètre pour spécifier celui à utiliser.

  • Région : spécifiez la région de service Azure, par exemple : ...

  • IsUsingExistingGroup : spécifiez si le groupe de ressources Azure existe déjà.

  • GroupName : spécifiez le nom du groupe de ressources Azure.

  • VMInstanceCount : spécifiez le nombre instance de machines virtuelles.

  • CheckClientCertRevocation : activez ou désactivez l’option Vérifier la révocation du certificat client.

  • EnforceProtocol : activez ou désactivez l’option d’application du protocole TLS 1.2.

  • EnableCloudDPFunction : activez ou désactivez l’option Permettant à la passerelle de gestion cloud de fonctionner en tant que point de distribution cloud et de servir du contenu à partir du stockage Azure.

  • EnableTrafficOut : activez ou désactivez l’option Activer le seuil de 14 jours et les alertes pour la surveillance du transfert de données sortantes.

  • TrafficOutStopService : activez ou désactivez l’option d’arrêt de ce service lorsque le seuil critique est dépassé.

    Conseil

    Utilisez les paramètres existants suivants pour configurer le seuil et les pourcentages d’alerte spécifiques : TrafficOutGB, TrafficWarningPct, TrafficCriticalPct.

  • EnableStorageQuota : activez ou désactivez l’option Spécifier le seuil d’alerte de stockage.

  • StorageQuotaGB : spécifiez une valeur entière pour le seuil d’alerte de stockage (En Go). Par exemple : 2.

  • StorageWarningPct : spécifiez une valeur entière pour l’alerte Générer un avertissement (% du seuil d’alerte de stockage). Par exemple : 50.

  • StorageCriticalPct : spécifiez une valeur entière pour générer une alerte critique (% du seuil d’alerte de stockage). Par exemple : 90.

  • CARootCert : ajoutez des certificats racines au service cloud.

  • Force : si le certificat de service contient plusieurs noms DNS, utilisez ce paramètre pour éviter les avertissements de l’applet de commande.

Exemple 1

$Path = "c:\TestPath\RootCA.cer"
$Type = [Microsoft.ConfigurationManagement.AdminConsole.AzureServices.CertificateStore]::RootCA
$Cert =@{$Path = $Type}

$Password = "0HNy*c@63kAe" | ConvertTo-SecureString -AsPlainText -Force

New-CMCloudManagementGateway -ServiceCertPath "c:\TestPath\ServiceCert.pfx" -EnvironmentSetting AzurePublicCloud -SubscriptionId "e517b8cb-a969-4d1e-b2ea-ae1e6c052020" -ServiceCertPassword $Password -ServiceName "GraniteFalls.CloudApp.Net" -Description "EastUS CMG for Contoso" -Region EastUS -VMInstanceCount 2 -CARootCert $Cert -CheckClientCertRevocation $False -EnforceProtocol $True -IsUsingExistingGroup $true -GroupName "Resource group 1"

Exemple 2

New-CMCloudManagementGateway -ServiceCertPath "c:\TestPath\ServiceCert.pfx" -EnvironmentSetting AzurePublicCloud -SubscriptionId "e517b8cb-a969-4d1e-b2ea-ae1e6c052020" -ServiceCertPassword $Password -ServiceName "GraniteFalls.CloudApp.Net" -Description "EastUS CMG for Contoso" -Region EastUS -VMInstanceCount 2 -CARootCert $Cert -CheckClientCertRevocation $False -EnforceProtocol $True -GroupName "Resource group 1" -EnableCloudDPFunction $true -EnableTrafficOut $true -TrafficOutStopService $true -TrafficOutGB 10000 -TrafficWarningPct 50 -TrafficCriticalPct 90 -EnableStorageQuota $true -StorageQuotaGB 2000 -StorageWarningPct 50 -StorageCriticalPct 90 -Force

Set-CMCloudManagementGateway

Cette applet de commande existante inclut les nouveaux paramètres suivants. Pour plus d’informations sur ces paramètres, consultez les descriptions dans la section relative à New-CMCloudManagementGateway.

  • EnableTrafficOut
  • TrafficOutStopService
  • EnableStorageQuota
  • StorageQuotaGB
  • StorageWarningPct
  • StorageCriticalPct
  • EnforceProtocol
  • CARootCert
  • RemoveCertThumbprints
  • EnableCloudDPFunction

Exemple 1 : Modifier la configuration des alertes de passerelle de gestion cloud

Set-CMCloudManagementGateway -Name "GraniteFalls" -EnableTrafficOut $true -TrafficOutGB 10000 -TrafficWarningPct 50 –TrafficCriticalPct 90 -EnableStorageQuota $true -StorageQuotaGB 2000 -StorageWarningPct 50 -StorageCriticalPct 90

Exemple 2 : Modifier le nombre de machines virtuelles pour le service de passerelle de gestion cloud

Set-CMCloudManagementGateway -Name "GraniteFalls" -VMInstancesCount 4

Exemple 3 : Activer la passerelle de gestion cloud pour traiter le contenu à partir du stockage Azure

Set-CMCloudManagementGateway -Name "GraniteFalls" -EnableCloudDPFunction $true

Exemple 4 : Ajouter deux nouvelles autorités de certification

$path1 = "folder\root.cer"
$type1 = [Microsoft.ConfigurationManagement.AdminConsole.AzureServices.CertificateStore]::RootCA

$path2 = "folder\intermediate.cer"
$type2 = [Microsoft.ConfigurationManagement.AdminConsole.AzureServices.CertificateStore]::IntermediateCA

$cert = @{$path1 = $type1; $path2 = $type2}

Set-CMCloudManagementGateway -Name "GraniteFalls" -CARootCert $cert

Exemple 5 : Mettre à jour le certificat d’authentification du serveur de passerelle de gestion cloud

Set-CMCloudManagementGateway -Name "GraniteFalls" -ServiceCertPath "c:\TestPath\NewServiceCert.pfx" -ServiceCertPassword (ConvertTo-SecureString -String "tX*xJ11Nuo^B" -AsPlainText -Force)

Exemple 6 : Supprimer un certificat racine d’une passerelle de gestion cloud

Set-CMCloudManagementGateway -Name "GraniteFalls" -RemoveCertThumbprints "A7CBA0014DEF847593569D05003D5B96A1D6A627"

Remarque

Actuellement, l’empreinte numérique du certificat ne peut pas inclure de caractères minuscules.

Hub communauté et GitHub

La communauté des Administration informatiques a développé une mine de connaissances au fil des ans. Au lieu de réinventer des éléments tels que les scripts et les rapports à partir de zéro, nous avons créé un hub Configuration Manager Communauté où les administrateurs informatiques peuvent partager entre eux. En tirant parti du travail des autres, vous pouvez économiser des heures de travail. Le hub communauté favorise la créativité en s’appuyant sur le travail des autres et en faisant en charge les autres personnes de s’appuyer sur le vôtre. GitHub dispose déjà de processus et d’outils à l’échelle du secteur conçus pour le partage. À présent, le hub Communauté tirera parti de ces outils directement dans la console Configuration Manager comme éléments fondamentaux pour piloter cette nouvelle communauté. Pour la version initiale, le contenu mis à disposition dans le hub communauté sera chargé uniquement par Microsoft. Actuellement, vous ne pouvez pas charger votre propre contenu sur GitHub pour une utilisation par le hub communauté.

Community Hub prend en charge les objets suivants :

  • PowerShell Scripts
  • Rapports
  • Séquences de tâches
  • Applications
  • Éléments de configuration

Essayez !

Essayez d’effectuer les tâches. Envoyez ensuite des commentaires avec vos idées sur la fonctionnalité.

Conditions préalables

  • L’appareil exécutant la console Configuration Manager utilisée pour accéder au hub a besoin des éléments suivants :

    • Windows 10 build 17110 ou ultérieure
    • .NET Framework version 4.6 ou ultérieure
  • Pour télécharger des rapports, vous devez activer l’option Utiliser des certificats générés Configuration Manager pour les systèmes de site HTTP sur le site dans lequel vous effectuez l’importation. Pour plus d’informations, consultez HTTP amélioré.

    1. Accédez à Administration>Site Configuration>Sites.
    2. Sélectionnez le site et choisissez Propriétés dans le ruban.
    3. Sous l’onglet Sécurité des communications, sélectionnez l’option Utiliser des certificats générés Configuration Manager pour les systèmes de site HTTP.

Autorisations

  • Pour importer un script : Créer une autorisation pour SMS_Scripts classe.
  • Pour importer un rapport : Rôle de sécurité Administrateur complet.

Utiliser le hub communauté

  1. Accédez au nœud Hub Communauté dans l’espace de travail Communauté .
  2. Sélectionnez un élément à télécharger.
  3. Vous aurez besoin des autorisations appropriées sur votre site Configuration Manager pour télécharger des objets à partir du hub et les importer dans le site.
    • Pour importer un script : Créer une autorisation pour SMS_Scripts classe.
    • Pour importer un rapport : Rôle de sécurité Administrateur complet.
  4. Les rapports téléchargés sont déployés dans un dossier de rapport appelé hub sur le point Reporting Services. Les scripts téléchargés sont visibles dans le nœud Exécuter les scripts .
  5. Affichez tous les éléments téléchargés à partir du hub par votre organization en cliquant sur Vos téléchargements à partir du nœud hub communauté.

Tous les éléments téléchargés à partir du hub de la communauté

Applications Microsoft 365 pour les entreprises

Office 365 ProPlus a été renommé Applications Microsoft 365 pour les grandes entreprises le 21 avril 2020. À partir de cette préversion technique, les modifications suivantes ont été apportées :

  • La console Configuration Manager a été mise à jour pour utiliser le nouveau nom.
    • Cette modification inclut également les noms de canaux de mise à jour pour Microsoft 365 Apps.
  • Une notification de bannière a été ajoutée à la console pour vous avertir si une ou plusieurs règles de déploiement automatique référencent des noms de canaux obsolètes dans les critères de titre pour les mises à jour Microsoft 365 Apps.

Si vous utilisez Title comme critères pour Microsoft 365 Apps mises à jour dans vos règles de déploiement automatique, utilisez la section suivante pour vous aider à les modifier.

Mettre à jour les informations de canal pour Microsoft 365 Apps

Lorsque Office 365 ProPlus a été renommé Applications Microsoft 365 pour les grandes entreprises, les canaux de mise à jour ont également été renommés. Si vous utilisez une règle de déploiement automatique pour déployer des mises à jour, vous devez apporter des modifications à vos règles si elles s’appuient sur la propriété Title . Cela est dû au fait que le nom des packages de mise à jour dans le catalogue Microsoft Update change.

Actuellement, le titre d’un package de mise à jour pour Office 365 ProPlus commence par « Office 365 mise à jour du client », comme indiqué dans l’exemple suivant :

    Mise à jour du client Office 365 - Version de canal semi-annuelle 1908 pour l’édition x64 (build 11929.20648)

Pour les packages de mise à jour publiés le 9 juin et après, le titre commence par « Microsoft 365 Apps Mise à jour », comme indiqué dans l’exemple suivant :

    Mise à jour Microsoft 365 Apps - Canal semi-annuel version 1908 pour l’édition x64 (build 11929.50000)

Nouveau nom de canal Nom du canal précédent
Canal Entreprise semestriel Canal semi-annuel
Canal Entreprise semi-annuel (préversion) Canal semi-annuel (ciblé)
Canal mensuel des entreprises N/A
Canal actuel Canal mensuel
Canal actuel (préversion) Canal mensuel (ciblé)
Canal bêta Initié

Pour plus d’informations sur la modification de vos règles de déploiement automatique, consultez Déployer automatiquement des mises à jour logicielles. Pour plus d’informations sur le changement de nom, consultez Changement de nom pour Office 365 ProPlus.

Signaler les échecs d’installation et de mise à niveau à Microsoft

Si le processus d’installation ou de mise à jour échoue, vous pouvez maintenant signaler l’erreur directement à Microsoft. En cas d’échec, le bouton Signaler l’erreur de mise à jour à Microsoft est activé. Lorsque vous utilisez le bouton, un Assistant interactif s’ouvre, ce qui vous permet de nous fournir plus d’informations. Dans les préversions techniques, ce bouton est toujours activé même lorsque l’installation se termine correctement.

Lorsque vous exécutez le programme d’installation à partir du support plutôt que de la console, vous recevez également l’option Signaler l’erreur de mise à jour à Microsoft en cas d’échec de l’installation.

Bouton Signaler une erreur de mise à jour à Microsoft dans le ruban

Essayez !

Essayez d’effectuer les tâches. Envoyez ensuite des commentaires avec vos idées sur la fonctionnalité.

  1. Dans la console Configuration Manager, accédez àVue d’ensemble> de l’administration>Mises à jour et maintenance.
  2. Sélectionnez une mise à jour, puis cliquez sur Signaler une erreur de mise à jour à Microsoft dans le ruban.
  3. Avant d’envoyer les commentaires, vous aurez la possibilité d’effectuer les tâches suivantes :
    • Joindre des fichiers supplémentaires
    • Indiquez votre adresse e-mail si vous souhaitez être contacté à propos de l’erreur.
  4. Lorsque vous envoyez des commentaires, vous recevez un ID de transaction pour les commentaires. Un message status est également généré avec ces informations.
    • L’ID de message 53900 est une soumission réussie.
    • L’ID de message 53901 est un échec de soumission.

Notification pour l’expiration de la clé secrète de l’application Microsoft Entra

En fonction de vos commentaires, si vous configurez des services Azure pour attacher votre site au cloud, la console Configuration Manager affiche désormais des notifications pour les circonstances suivantes :

  • Une ou plusieurs clés secrètes d’application Microsoft Entra expireront bientôt
  • Une ou plusieurs clés secrètes d’application Microsoft Entra ont expiré

Pour atténuer les deux cas, utilisez l’action dans la console pour renouveler la clé secrète.

Problème connu : la console peut se fermer de manière inattendue

Si vous configurez votre site avec une connexion au service Azure De gestion cloud , cette notification peut entraîner la fermeture inattendue de la console. Vous utilisez ce service Azure pour diverses fonctionnalités, notamment la passerelle de gestion cloud (CMG) et la découverte Microsoft Entra. Pour plus d’informations, consultez Configurer les services Azure à utiliser avec Configuration Manager.

Par défaut, le site évalue l’état de cette alerte une fois par heure. Pour contourner ce problème, redémarrez la console.

Améliorations apportées aux étapes de séquence de tâches BitLocker

En fonction de vos commentaires, vous pouvez désormais spécifier le mode de chiffrement de disque dans les étapes de séquence de tâches Activer BitLocker et Préprovisionner BitLocker . Par défaut, les étapes continuent d’utiliser la méthode de chiffrement par défaut pour la version du système d’exploitation. Utilisez le nouveau paramètre pour sélectionner l’un des algorithmes de chiffrement suivants : AES_128, AES_256, XTS_AES256 ou XTS_AES128.

Si l’étape s’exécute sur une version de Windows qui ne prend pas en charge l’algorithme spécifié, elle revient à la valeur par défaut du système d’exploitation. Dans ce cas, le moteur de séquence de tâches envoie status message 11911.

Si vous utilisez les applets de commande PowerShell suivantes pour configurer ces étapes de séquence de tâches, utilisez le nouveau paramètre EncryptionMethod :

L’étape Activer BitLocker inclut également désormais le paramètre Ignorer cette étape pour les ordinateurs qui n’ont pas de module de plateforme sécurisée ou lorsque le module de plateforme sécurisée n’est pas activé. Par défaut, ce paramètre est désactivé. L’étape échoue sur un appareil sans module de plateforme sécurisée ou sans module de plateforme sécurisée qui ne s’initialise pas. Si vous activez ce paramètre et que l’appareil ne dispose pas d’un module TPM fonctionnel, le moteur de séquence de tâches enregistre un avertissement sur smsts.log et envoie status message 11912.

Conseil

Ce paramètre existe déjà à l’étape Préprovisionner BitLocker. Il peut désormais également générer status message 11912 si nécessaire.

Améliorations apportées à l’outil de nettoyage de bibliothèque de contenu

Si vous supprimez du contenu d’un point de distribution alors que le système de site est hors connexion, un enregistrement orphelin peut exister dans WMI. Au fil du temps, ce comportement peut éventuellement entraîner un avertissement status sur le point de distribution. Pour atténuer le problème dans le passé, vous deviez supprimer manuellement les entrées orphelines de WMI. Une erreur au cours de ce processus peut entraîner des problèmes plus graves avec le serveur.

L’outil de nettoyage de bibliothèque de contenu en mode Suppression peut supprimer des fichiers orphelins de la bibliothèque de contenu. Il peut désormais également supprimer des enregistrements de contenu orphelins du fournisseur WMI sur un point de distribution. Exécutez l’outil avec le /delete paramètre pour les deux cas d’usage.

Pour plus d’informations, consultez l’outil de nettoyage de bibliothèque de contenu.

Supprimer l’invite de commandes pendant Windows 10 mise à niveau sur place

Pendant une séquence de tâches pour mettre à niveau un appareil vers Windows 10, pendant l’une des phases de configuration windows finales, une fenêtre d’invite de commandes s’ouvre. La fenêtre est au-dessus de l’expérience OOBE (Out-of-Box Experience) windows, et les utilisateurs peuvent interagir avec elle pour interrompre le processus de mise à niveau.

À compter de cette version, les scripts SetupCompleteTemplate.cmd et SetupRollbackTemplate.cmd de Configuration Manager incluent une modification pour masquer la fenêtre d’invite de commandes.

Prochaines étapes

Pour plus d’informations sur l’installation ou la mise à jour de la branche Technical Preview, consultez Technical Preview.

Pour plus d’informations sur les différentes branches de Configuration Manager, consultez Quelle branche de Configuration Manager dois-je utiliser ?.