• Microsoft s’exprime sur l’incapacité de passer d’un mode Core à Desktop sur Windows Server 2016

    L’équipe Windows Server a publié un billet à propos du changement opéré dans Windows Server 2016 ne permettant plus le passage de Server Core au mode Desktop. En effet, il n’est plus possible d’ajouter ou supprimer le package Server GUI alors que cela était possible sur Windows Server 2012 R2.

    Microsoft a prioritisé la consistance avec le client Windows en remplaçant le bureau classique dans Windows Server avec la nouvelle expérience Windows 10. Ceci rend impossible d’implémenter le comportement que l’on retrouvait dans Windows Server 2012 R2.

    Microsoft travaille pour améliorer l’expérience d’administration de Server Core à distance.

    Source : https://blogs.technet.microsoft.com/windowsserver/2017/04/05/switching-between-windows-server-2016-server-core-and-desktop-experience/

  • [Windows 10] Des cours pour les IT Pros sur la sécurité dans « la vraie vie »

    Microsoft a publié des cours sur la sécurité pour Windows 10 à destination des IT Pros sur sa plateforme Microsoft Virtual Academy (MVA). On retrouve les grands éléments de sécurité introduits dans Windows 10 :

    • UEFI et Secure Boot
    • Windows Defender Antivirus, Windows Defender Advanced Threat Protection, et Device Guard
    • Windows Hello et Credential Guard
    • Windows Information Protection et Conditional Access

    Accéder au cours Windows 10 security in real life

  • Les documentations pour Windows 10 et Windows Server 2016 sont sur docs.microsoft.com

    Microsoft avait lancé son nouveau portail documentaire avec la documentation à destination d’Enterprise Mobility + Security (EMS), c’est maintenant au tour des produits suivants :

    Contrairement à TechNet, ce service permet facilement de suggérer des changements ou d’insérer des commentaires. La navigation a été améliorée et il devient possible de télécharger des versions PDFs du contenu.

    Source : https://docs.microsoft.com/fr-fr/teamblog/windows-server-and-10-it-docs

  • [Windows 10] Mise à jour du listing des paramétrages de stratégies de groupe pour la Creators Update (1703)

    Microsoft a publié une mise à jour de son fichier de listing des paramétrages de stratégies de groupe (GPO) pour Windows 10 1703 (Creators Update). On retrouve de nombreux nouveaux paramétrages dont :

    • Turn On/Off Windows Defender Application Guard (WDAG)
    • Configure Windows Defender Application Guard clipboard settings
    • Configure Windows Defender Application Guard Print Settings
    • Block Entperise websites to load non-Enterprise content in IE and Edge
    • Let Windows apps make phone calls
    • Let Windows apps access Tasks
    • Let Windows apps run in the background
    • Let Windows apps access diagnostic information about other apps
    • Enable automatic cleanup of unused appv packages
    • Enable background sync to server when on battery power
    • Configure enhanced anti-spoofing
    • User State Management Client Side Extension
    • Do not use diagnostic data for tailored experiences
    • Do not suggest third-party content in Windows spotlight
    • Turn off the Windows Spotlight on Action Center
    • Turn off the Windows Welcome Experience
    • Settings Page Visibility
    • Remote host allows delegation of non-exportable credentials
    • Configure Authenticated Proxy usage for the Connected User Experience and Telemetry service
    • Minimum Peer Caching Content File Size (in MB)
    • Enable Peer Caching while the device connects via VPN
    • Minimum RAM capacity (inclusive) required to enable use of Peer Caching (in GB)
    • Minimum disk size allowed to use Peer Caching (in GB)
    • Allow uploads while the device is on battery while under set Battery level (percentage)
    • Turn on GdiDPIScaling for applications
    • Turn off GdiDPIScaling for applications
    • Turn on lexicon update
    • Turn On/Off Find My Device
    • Enables or disables Windows Game Recording and Broadcasting
    • Configure web-to-app linking with app URI handlers
    • Hide the button (next to the New Tab button) that opens Microsoft Edge
    • Allow VBScript to run in Internet Explorer
    • Show message when opening sites in Microsoft Edge using Enterprise Mode
    • Allow Address bar drop-down list suggestions
    • Allow search engine customization
    • Configure Windows Defender SmartScreen
    • Set default search engine
    • Configure additional search engines
    • Configure Start pages
    • Disable lockdown of Start pages
    • Prevent bypassing Windows Defender SmartScreen prompts for sites
    • Prevent Microsoft Edge from gathering Live Tile information when pinning a site to Start
    • Prevent the First Run webpage from opening on Microsoft Edge
    • Keep favorites in sync between Internet Explorer and Microsoft Edge
    • Configure the Adobe Flash Click-to-Run setting
    • Allow clearing browsing data on exit
    • Allow Adobe Flash
    • Allow Microsoft Compatibility List
    • Block all consumer Microsoft account user authentication
    • Configure Dynamic Lock
    • Enterprise resource domains hosted in the cloud
    • Domains categorized as both work and personal
    • Use Windows Hello for Business
    • Use phone sign-in
    • Use certificate for on-premises authentication
    • Configure Windows Defender SmartScreen
    • Configure App Install Control
    • Allow Automatic Update of Speech Data
    • Show additional calendar
    • Disable new DMA devices when this computer is locked
    • Allow devices compliant with InstantGo or HSTI to opt out of pre-boot PIN.
    • Turn off Windows Defender Antivirus
    • Turn off enhanced notifications
    • Select cloud protection level
    • Configure extended cloud check
    • Turn off Windows Key hotkeys
    • Configure Windows Defender SmartScreen
    • Specify active hours range for auto-restarts
    • Configure auto-restart required notification for updates
    • Configure auto-restart reminder notifications for updates
    • Turn off auto-restart notifications for update installations
    • Configure auto-restart warning notifications schedule for updates
    • Specify Engaged restart transition and notification schedule for updates
    • Update Power Policy for Cart Restarts
    • Enables the use of Token Broker for AD FS authentication

    Télécharger Group Policy Settings Reference for Windows and Windows Server

  • [EMS] Formez-vous gratuitement sur les scénarios de gestion de l’accès et d’identité

    Microsoft propose des cours gratuits avec instructeur sur Microsoft Enterprise Mobility + Security (EMS). Vous serez guidé au travers de labs sur les sujets suivants :

    • La gestion de l’identité et des accès
    • La sécurité tournée sur l’identité.

    On retrouve différentes dates :

    • 8 mai (Nord Amérique – Anglais)
    • 10 Mai (Europe – Anglais)
    • 31 Mai (Asie Pacifique – Anglais)
    • 5 Juin (Europe – Anglais)
    • 7 Juin (Nord Amérique – Anglais)
    • 9 Juin (Asie Pacifique – Anglais)

    Pour s’inscrire et obtenir plus d’informations : https://www.microsoft.com/handsonlabs/VirtualClass/?wt.mc_id=ar_ems_blg_1704#products=26&page=1&sort=Newest

  • Windows 10, Office 365 ProPlus, Configuration Manager (SCCM) : Résumé des changements sur le cycle de vie

    Il y a quelques jours, Microsoft annonçait des changements relatifs au cycle de vie de Windows 10, du client Office 365 ProPlus et de System Center Configuration Manager (SCCM). Je n’avais pas eu le temps de revenir sur ces changements qui représentent une très bonne nouvelle pour les entreprises. Ces derniers mois, j’ai accompagné les entreprises dans l’intégration de Windows 10 dans leur système d’information. Windows 10 constitue de belles espérances et opportunités pour les clients mais ces dernières peuvent se traduire par des craintes et frustrations. Il est parfois difficile d’expliquer le cycle de vie du système et la nécessité d’apporter de l’agilité pour suivre les publications de version.
    Le rythme imprédictible des sorties de version, a constitué une crainte importante auquelle Microsoft répond aujourd’hui avec un cycle de vie prédéfini, fixe et commun à Windows 10 et au client Office 365 ProPlus. Ainsi, on retrouvera des versions de Windows 10 et du client Office 365 ProPlus, deux fois par an en Mars et Septembre.

    Chaque version de Windows 10, du client Office 365 Pro Plus et de System Center Configuration Manager sera supportée pour une durée de 18 mois à la date de publication. Ceci inclut 4 mois en version Current Branch/Current Channel et 12 mois en version Current Branch for Business/Deferred Channel. Ces changements seront effectifs à partir de Septembre 2017. Les changements s’appliquent aussi Visio Pro pour Office 365 et le client Project Online Desktop. System Center Configuration Manager permettra bien entendu la gestion de ces versions de façon native selon le calendrier défini par Microsoft.

    Note : Microsoft ne prévoit plus de période de grâce à partir de la fin de support d’une version enclenchée par le passage en Current Branch for Business d’une autre version. Ce choix est dû au nouveau planning prédictif apporté par Microsoft.

     

    Microsoft prépare aussi une harmonisation des termes utilisés Current Branch/Current Channel et Current Branch for Business/Deferred Channel :

    Ancien nom Windows 10

    Ancien nom Office 365

    Nouveau nom Windows 10/Office 365

     

    Current Channel

    Monthly Channel

    Current Branch

    First Release for Deferred Channel

    Semi-annual Channel (Pilot)

    Current Branch for Business

    Deferred Channel

    Semi-annual Channel (Broad)

     

    Sur la gestion des correctifs cumulatifs de Windows 10, Microsoft introduit de nouvelles mises à jour cumulatives qui ne contiendront uniquement que les mises à jour non attribuées à la sécurité. On pourra retrouver des mises à jour cumulatives de ce type plusieurs fois par mois. Elles commenceront à être disponibles lorsque vous utilisez Windows 10 1703 (Creators Update). Ces mises à jour cumulatives viennent s’ajouter à la mise à jour cumulative publiée chaque mois lors du Patch Tuesday et contenu des mises à jour de sécurité uniquement.

    En outre, Microsoft annonce des optimisations sur la taille des mises à jour de fonctionnalités (Build) avec notamment Express Updates (inclus dans Configuration Manager).

    Enfin concernant le service Office 365 en lui même, Microsoft requiert l'utilisation d'Office 365 ProPlus ou d'une version perpétuelle d'Office en cours de support principal pour se connecter aux services Office 365. Ce changement sera effectif à partir du 13 octobre 2020. Ceci concerne uniquement l'usage d'Office 365 et ne change pas la stratégie de support pour se connecter à des serveurs On-Premises.
    Microsoft annonce aussi de nouveaux outils et produits permettant l’évaluation de la compatibilité applicative avec Office 365 ProPlus :

    • Des outils d'évaluation de la mise à niveau permettant d'inventorier les composants additionnels et les solutions VBA afin d'identifier les problèmes éventuels.
    • Microsoft effectuera des tests de compatibilité pour la plupart des composants tiers communs afin d'identifier les problèmes et de donner des instructions pour y remédier.
    • De nouveaux services permettront de superviser le déploiement de ProPlus et de donner de la visibilité sur l'usage et la stabilité des applications et des composants additionnels.

     

    Sources :

  • [SCCM 1702] Déployer des applications en ligne du Windows Store sur les clients ConfigMgr

    Une des nombreuses nouveautés de System Center Configuration Manager 1702 est la capacité de déployer des applications disponibles en ligne uniquement sur le Windows Store aux périphériques gérés de manière traditionnelle avec le client ConfigMgr. Bien qu’elle fût déjà disponible en gestion moderne (MDM avec Microsoft Intune), la capacité pour la gestion traditionnelle a été introduite avec Windows 10 1703 (Creators Update).

    On retrouve différents types de distribution des applications du Windows Store et Windows Store for Business :

    • Les applications disponibles hors ligneque les entreprises peuvent ajouter à l’inventaire et dont il est possible de récupérer les binaires (APPX et APPXBundle) adéquats au déploiement hors ligne. Il devient possible de side-loader l’application à différentes phases : dans le master, lors du déploiement, lorsque le système est en ligne, etc. Ce mode de gestion est totalement déconnecté et n’assure ainsi pas de suivi de licence.
    • Les applications disponibles en ligne sont celles dont les binaires ne sont pas mis à disposition par le développeur. Dans ce mode de fonctionnement, la récupération ne peut se faire que via le Windows Store en utilisant un compte Azure Active Directory pour associer l’acquisition à une identité utilisateur. Oubliez ainsi les modes de déploiement dans le master ou lors du déploiement, ce mode de déploiement n’a lieu que lorsque le système est chargé et configuré.

    Une application peut être disponible dans les deux modes. C’est le cas de quasiment toutes les applications mises à disposition par Microsoft (Sway, OneNote, Word, etc.). Néanmoins comme je vous le disais, le mode de distribution (en ligne/hors ligne) est à la discrétion du développeur. La grande majorité des applications reste uniquement disponible en ligne.

    Du coup, vous imaginez bien que la mise à disposition d’applications du Windows Store va vous diriger rapidement vers les modes de distribution en ligne.

    Cet article n’a pas pour but de donner un pas à pas mais de détailler les grands prérequis et les erreurs à ne pas faire.

    Mise en œuvre des prérequis

    Parmi les prérequis nécessaires au déploiement d’applications disponibles en ligne via ConfigMgr, on retrouve :

    Côté Infrastructure

    • Une infrastructure System Center Configuration Manager :
      • En version 1606 ou supérieure pour le déploiement en gestion moderne via Microsoft Intune
      • En version 1702 ou supérieure pour le déploiement en gestion traditionnelle pour des clients ConfigMgr.
    • L’ouverture d’un tenant Azure Active Directory et la synchronisation des comptes utilisateurs de votre entreprise avec Azure Active Directory Connect.
    • La création de votre tenant Windows Store for Business avec le même tenant Azure Active Directory.
    • Vous devez avoir configuré la connexion avec le Windows Store for Business dans System Center Configuration Manager. Outre les prérequis détaillés dans le lien, la création s’effectue dans la partie Administration > Overview > Cloud Services > Windows Store for Business de la console d’administration.

     

    Côté client

    • Des clients Windows 10 :
      • En version 1606 (Anniversary Update) ou supérieure pour le déploiement en gestion moderne via Microsoft Intune
      • En version 1703 (Creators Update) ou supérieure pour le déploiement en gestion moderne via Microsoft Intune
    • Les clients doivent avoir une connexion Internet permettant l’accès au Windows Store for Business.
    • La machine doit être :
      • Soit jointe à Azure Active Directory (AAD). D’un point de vue expérience utilisateur, ce scénario est le plus simple puisque le compte de l’utilisateur est associé au système lors de cette phase. Il n’a ainsi pas besoin d’avoir accès au Windows Store et ce dernier peut d’ailleurs être bloqué par GPO. Ce scénario fait notamment sens lorsque la machine est gérée de manière moderne (via Microsoft Intune). Elle donne une approche hybride un peu moins cohérente lorsqu’elle est gérée de manière traditionnelle avec le client SCCM.
      • Soit jointe à Active Directory (AD) et enregistrée dans Azure AD. Ceci peut se faire de deux façons :
        • L'administrateur a configuré l'enregistrement automatique du périphérique dans Azure AD via la GPO Computer Configuration > Policies > Administrative Templates > Windows Components > Device Registration. Right-click Register domain-joined computers as devices. Voici plus en détails les prérequis pour réaliser l'enregistrement dans Azure AD : https://docs.microsoft.com/en-us/azure/active-directory/active-directory-conditional-access-automatic-device-registration-setup#prerequisites
        • l’utilisateur doit avoir renseigné son compte Azure Active Directory dans l’application Windows Store dans la partie compte d’entreprise (Cf partie expérience utilisateur). L’expérience est moins user-friendly car l’association se fait manuellement. Dans ce scénario bien que le déploiement n’ait pas spécifiquement besoin du Windows Store. L’utilisateur doit y avoir accès pour faire l’association. Il n’est ainsi pas possible de le bloquer. Vous pouvez par contre limiter son accès à la partie Windows Store for Business via le paramétrage Only display the private store within the Windows Store app.

     

     

    Une fois que ces prérequis sont validés, vous pouvez ensuite vous connecter au Windows Store for Business et acquérir les applications que vous souhaitez déployer à vos utilisateurs.

     

    Ces dernières sont ensuite synchronisées par le connecteur et visibles dans Software Library > Overview > Application Management > License Information for Store Apps. Cette espace regroupe aussi les applications synchronisées au travers du Google Play Store for Work et de l’Apple Volume Purchase Program (VPP). D’ici, vous pouvez procéder à la création de l’application pour ensuite la déployer sur une collection d’utilisateurs ou de périphériques. Vous pouvez bien entendu déployer l’application de manière optionnelle (en libre-service) ou obligatoire.

     

    Expérience de déploiement

    En déployant une application de manière optionnelle, cette dernière apparaît dans le Software Center de l’utilisateur où il peut initier son installation :

     

    On peut ensuite voir l’installation de l’application se dérouler dans le fond :

     

    Côté expérience utilisateur, la facilité dépend véritablement de si la machine est jointe à Azure Active Directory ou Active Directory. Dans le premier cas, la réalisation est simple et l’administrateur peut même complétement bloquer l’accès au Windows Store. Dans le second cas, l'opération est réalisée par la GPO (voir précédemment). Dans le troisième cas, l’utilisateur doit configurer son compte Azure Active Directory et doit à minima avoir besoin à la partie Windows Store for Business de l’application.

     

     

    Dépannage

    L’installation de l’application échoue et vous observez des erreurs 0x80041001 dans le fichier AppEnforce.log :

     +++ Starting Install enforcement for App DT "WindowsStoreBSPDeeplinkDT_Apprends l'anglais et l'espagnol avec Duolingo - Windows app package (in the Windows Store)" ApplicationDeliveryType - ScopeId_82996E66-2052-4906-8F4D-BA1F65942CA9/DeploymentType_7fa83bdc-051c-47fc-851f-866dfb409b41, Revision - 1, ContentPath - , Execution Context - User

        The content path is not specified for DeploymentType ScopeId_82996E66-2052-4906-8F4D-BA1F65942CA9/DeploymentType_7fa83bdc-051c-47fc-851f-866dfb409b41.  Content is assumed to be locally available.

        A user is logged on to the system.

    Failed to execute StoreInstallMethod with error = 0x80041001

    +++ AppX Install Info added. [AppDT Id: ScopeId_82996E66-2052-4906-8F4D-BA1F65942CA9/DeploymentType_7fa83bdc-051c-47fc-851f-866dfb409b41]

    AppXHandler::EnforceApp failed (0x80041001).             

    AppProvider::EnforceApp - Failed to invoke EnforceApp on Application handler(0x80041001).

    CommenceEnforcement failed with error 0x80041001.                

    Method CommenceEnforcement failed with error code 80041001

    ++++++ Failed to enforce app. Error 0x80041001. ++++++

    Dans ce scénario, le client n’est pas en capacité de récupérer l’identité Azure Active Directory de l’utilisateur connecté. Cela signifie que la machine n’a pas été joint à Azure Active Directory (à Active Directory simplement par exemple) et que l’utilisateur n’a pas renseigné son compte Azure Active Directory dans le Windows Store.

     

    L’installation de l’application échoue et vous observez des erreurs 0x87D0032D dans le fichier AppEnforce.log :

    Returns CCM_E_ONLINE_LICENSED_INPROGRESS for online licensed app.
    +++ AppX Install Info added. [AppDT Id: ScopeId_587F978D-F05C-45D1-B5FB-A2100497A689/DeploymentType_6a0061c2-cb67-4348-a7f5-4fd81703423b]
    AppXHandler::EnforceApp failed (0x87d0032d).
    AppProvider::EnforceApp - Failed to invoke EnforceApp on Application handler(0x87d0032d).
    CommenceEnforcement failed with error 0x87d0032d.
    Method CommenceEnforcement failed with error code 87D0032D
    ++++++ Failed to enforce app. Error 0x87d0032d. ++++++

    Dans ce scénario, le client exécute une version plus ancienne que Windows 10 1703 ou ultérieure.

  • La CTP 2.0 de SQL Server 2017 pour Windows et Linux est disponible

    Après plusieurs mois de suspens, on sait que la prochaine version de SQL Server s’appelera SQL Server 2017. Microsoft a publié la Community Technology Preview 2.0 pour Windows et Linux. Cette CTP représente une version ayant la qualité pour la production. Cette version est directement dédiée au Cloud pour permettre de développer des applications qui seront portées sur tous les systèmes via Docker. On retrouvera les principales fonctionnalités de SQL Server dont les innovations en matière de cloud hybride comme Stretch Database.

    La CTP 2.0 ajoute les éléments suivants :

    • Exécution d’analyses avancées en utilisant Python de façon parallélisée et hautement adaptable. Ceci inclut le support complet de CRUD pour créer des nœuds et des passerelles et les extensions du langage de requêtage T-SQL.
    • La capacité de stocker et analyser des données de graphe.
    • Des fonctionnalités de base de données intelligente avec Adaptive Query Processing afin que les requêtes de base de données puissent s’exécuter aussi efficacement que possible sans avoir à effectuer du tuning.
    • L’indexation en ligne peut être reprise là où elle s’est arrêtée. La fonctionnalité utilise que peu d’espace pour la journalisation.
    • Diverses nouveautés demandées par la communauté :
      • Sauvegarde différentielle intelligente par l’ajout d’une colonne modified_extent_page_count dans sys.dm_db_file_space_usage afin de traquer les changements différentiels dans chaque fichier de base de données.
      • Sauvegarde des fichiers de transaction intelligente
      • L’usage de SELECT INTO… ON groupe de fichiers.
      • Amélioration de l’installeur pour la TempDb
      • Planification et supervision de la TempDb par l’ajout d’une DMV sys.dm_tran_version_store_space_usage
      • Supervision et diagnostique des journaux de transactions
      • Amélioration des performances de sauvegarde pour les petites bases de données sur les serveurs hautes gammes.
      • Informations processeurs dans sys.dm_os_sys_info
      • Capture des statistiques d’exécution query store dans DBCC CLONEDATABASE

    Concernant Linux, on retrouve :

    • Des capacités supplémentaires pour l’agent SQL Server avec de garder les réplicas en synchronisation avec le Log Shipping.
    • Le Listener pour les groupes de disponibilité Always On.

    Plus d’informations sur : https://blogs.technet.microsoft.com/dataplatforminsider/2017/04/19/sql-server-2017-community-technology-preview-2-0-now-available/

    De la documentation :

    Télécharger :

  • [Azure] Les annonces au 3 Mai 2017

    Voici le récapitulatif des annonces faites par Microsoft concernant sa plateforme Microsoft Azure.

    Parmi les annonces, on retrouve notamment :

    General

    IaaS

    Enterprise Mobility + Security

    Azure Active Directory

    • Nouvelles améliorations à l’authentification Pass-Through sur Azure Active Directory avec
      • L’amélioration de la sécurité pour la connexion unique de l’utilisation via le chiffrement par clé public/privée entre l’agent On-Premises et Azure AD.
      • Microsoft ajoute le support de l’utilisation de n’importe quel attribut configuré comme identifiant alternatif dans Azure AD Connect.
      • Déploiement facilité avec l’utilisation de deux ports uniques par défaut (80 et 443).
      • Amélioration de l’expérience de connexion pour l’utilisateur en supprimant le besoin aux utilisateurs d’entrer leurs identifiants lors de la connexion sur les applications Cloud avec des URLs spécifiques au tenant (outlook.office365.com/owa/contoso.com)
    • Début Avril, Microsoft annonçait un changement dans la logique de personnalisation des pages de connexion Azure AD. Aujourd’hui, Microsoft effectue un retour arrière suite aux retours faits par les entreprises. Le changement a en effet causé un impact important sur le business de certaines entreprises. Le but était à terme de rationaliser l’expérience de connexion entre les comptes Microsoft et Azure AD.

    Operations Management Suite (OMS)

    Office 365

    • Microsoft revoit sa stratégie de publication pour aligner les versions de Windows 10 et du client Office 365 ProPlus avec des publications deux fois par an en Mars et en Septembre.

    Azure SQL

    Azure Site Recovery

    Azure IoT

    • Disponibilité d’Azure IoT Suite connected factory.  Ceci constitue des solutions Azure IoT Suite préconfigurées pour permettre aux entreprises de démarrer rapidement d’un POC vers un déploiement plus large. Ceci comprend différents services comme Azure IoT Hub et Azure Time Series Insights.

    Azure Analysis Services

    Azure Media and Azure CDN Services

    • Améliorations des services d’encodage avec notamment la réduction du prix et la facturation à la minute, la capacité de redimensionnement automatique (Preview) e le son DTS-HD dans l’encodeur Premium.
    • Private Preview of Azure Media Video Annotator permet l’identification des objets dans les vidéos.
    • Public Preview of Azure Media Face Redactor permet aux clients de protéger l’identité des personnes avant de publier des vidéos privées au public.
    • Amélioration du service de Streaming avec le support CMAF, DTS-HD, de l’ingestion RTMP, retour arrière hors ligne du contenu HLS en utilisant les systèmes Apple FairPlay DRM.
    • Disponibilité Générale des fonctionnalités de publicité dans Azure Media Player pour la vidéo à la demande.
    • Azure CDN supporte maintenant les domaines SSL personnalisés afin d’améliorer la sécurité de la donnée en transit.

    Autres services

     

  • [Intune] Etat de la migration et changements sur le comportement du groupage automatique des périphériques iOS préenregistrés

    Microsoft est en train de migrer son backend Microsoft Intune et son portail Silverlight vers le nouveau portail Azure. Cette migration est complète pour tous les clients n’entrant pas dans le cas d’exceptions ou de configurations non supportées.

    Votre tenant a été migré si un bandeau vous proposant de tester le nouveau portail Azure apparaît dans le portail classique Silverlight. Lorsque ce n’est pas le cas, vous obtenez un message dans le centre de message du portail Office 365 pour vous informer d’une configuration non supportée sur votre tenant. Ceci peut être un ou plusieurs points suivants :

    • Des stratégies ou applications ciblées sur des périphériques ou utilisateurs non groupés.
    • L’utilisation de groupes contenant des exclusions de groupes de sécurité.
    • L’utilisation de groupes imbriqués (appelés aussi Implicit Exclusion Groups).
    • Tous les groupes qui utilisent la clause « Is Manager »
    • Vous avez des règles de déploiement d’applications en conflit.
    • Vous utilisez une ancienne version (avant Décembre 2016) du connecteur Exchange pour Intune.
    • Vous avez désactivé la gestion des groupes en libre-service dans Azure AD.

    Vous pouvez obtenir plus de détails sur les configurations non supportées : http://aka.ms/intunemigrationblockers

    Outre ces blocages, Microsoft effectue un changement sur le groupement automatique des périphériques iOS préenregistrés via Apple DEP ou Apple Configurator en périphérique d’entreprise. Avant la migration, vous pouviez spécifier le nom d’un groupe lors de la création d’un profil Corporate Device Enrollment. Ceci n’est plus possible lorsque vous avez migrer et vous devez créer le groupe à partir d’un nouveau portail Azure en créant un groupe dynamique avec pour règle enrollmentprofilename starts with « le nom de votre profil ».

    Plus d’informations sur ce changement : https://blogs.technet.microsoft.com/intunesupport/2017/04/19/changes-to-automatic-grouping-for-corporate-pre-enrolled-ios-devices/

  • Windows 10 S, Office 365 Education, Microsoft Intune for Education : Le point sur l’événement Education de Microsoft

    Certains pensaient au successeur du Surface Book, il n’en est rien. Microsoft a présenté sa stratégie à destination du monde de l’éducation. On retrouve en premier lieu un nouveau système d’exploitation : Windows 10 S personnalisé pour n’exécuter que des applications issues du Windows Store. Cette version spécifique pourra être mise à jour vers une édition Pro après l’achat du bundle associé. Le but via ce système est de fournir un système d’exploitation adaptée aux usages éducation en permettant de baisser le prix des périphériques associés (à partir de 189$). On retrouvera des périphériques proposés par Acer, ASUS, Dell, Fujitsu, HP, Samsung, et Toshiba. En sus, Microsoft offre Office 365 for Education aux étudiants qui achètent ces périphériques. On retrouvera une version d’Office au travers du (une version spécifique du Windows Store for Business) à partir de l’été (Preview). Microsoft propose aussi Teams pour collaborer et Code Builder pour Minecraft Education afin d’apprendre à programmer facilement.

    Microsoft lance son périphérique dédié appelé Microsoft Surface Laptop.

    Outre ces annonces, Microsoft présente sa technologie permettant e changer une configuration personnalisée pour des périphériques dans une classe via une clé USB et l’application Set Up School PC.

    Enfin, Microsoft présente plus sa version revisitée de Microsoft Intune for Education afin d’assurer une gestion simplifiée et aisée des périphériques Windows 10.

    On retrouve donc une suite logique avec :

    • Un système dédié Windows 10 S gratuit pour toutes les écoles qui achètent des PCs compatibles ou qui ont déjà des PC Windows Pro.
    • Des périphériques Windows 10 S à partir de $189
    • Un abonnement d’un an à Minecraft: Education Edition
    • Un abonnement gratuit à Microsoft Office 365 for Education avec Microsoft Teams
    • Microsoft Intune for Education pour la gestion

    Source : https://blogs.windows.com/windowsexperience/2017/05/02/microsoft-education-empowering-students-teachers-today-create-world-tomorrow/

  • [SCOM 2012+] La CTP (6.7.40.0) du Management Pack SQL Server vNext Replication est disponible

    Microsoft vient de publier la CTP (6.7.40.0) du Management Pack (MP) pour SQL Server vNext Replication. System Center Operations Manager (SCOM) fait partie de la gamme System Center, il propose une supervision souple et évolutive de l’exploitation au niveau de toute l’entreprise, réduisant la complexité liée à l’administration d’un environnement informatique, et diminuant ainsi le coût d’exploitation. Ce logiciel permet une gestion complète des événements, des contrôles proactifs et des alertes, et assure une gestion des services de bout en bout. Il établit des analyses de tendance et des rapports, et contient une base de connaissances sur les applications et le système.

    Ce management pack fournit les fonctionnalités suivantes :

    • Découvre et supervise les éléments : Distributor, Publisher, Subscriber, Publication, Subsicription
    • Support de l’Agentless monitoring.
    • L’utilisation des scripts est arrêtée en faveur des modules .net Framework
    • Les DMV et fonctions SQL Server sont maintenant utilisées pour obtenir les informations de l’état de santé et des performances.

    Télécharger Microsoft System Center Management Pack (Community Technology Preview) for SQL Server vNext Replication

  • [SCCM 1702] Publication du média d’installation de Configuration Manager 1702

    Un mois après la publication de System Center Configuration Manager 1702, Microsoft vient de mettre en ligne sur MVLS le média d’installation qui peut être utilisé pour installer un site ou une hiérarchie ou tout simplement mettre à jour le produit à partir de Configuration Manager 2012 SP1/SP2/R2/R2 SP1.

    Mise à jour 02/05/17: Le média est maintenant disponible pour les abonnés MSDN/Technet.

  • [Intune] Les nouveautés du mois d’Avril 2017

    Microsoft vient d’annoncer la mise à disposition d’un nouvel ensemble de fonctionnalités pour Microsoft Intune.

    Les fonctionnalités suivantes sont ajoutées :

    • Amélioration de l’expérience de connexion à travers les applications du portail d’entreprise de toutes les plateformes. On retrouve une expérience utilisateur qui apparaîtra automatiquement. De plus, les utilisateurs peuvent se connecter au portail d’entreprise depuis un autre périphérique avec un code à usage unique généré.  Le but est de pouvoir se connecter sans identifiant. Pour voir la nouvelle expérience de connexion depuis un autre périphérique : https://docs.microsoft.com/en-us/intune/whats-new/whats-new-in-intune-app-ui
    • Microsoft MyApps est mieux supporté dans le navigateur géré (Managed Browser). Les utilisateurs du navigateur géré qui ne sont pas ciblés pour la gestion, seront redirigé vers le service MyApps où ils pourront accéder aux applications SaaS provisionnés par l’administrateur. Les utilisateurs sont ciblés pour la gestion Intune, pourront continuer à accéder à MyApps depuis les favoris intégrés du Managed Browser.
    • Nouvelles icônes pour le navigateur géré (Managed Browser) et le portail d’entreprise (Company Portal). Le but est d’améliorer la consistance avec les autres applications EM+S : https://docs.microsoft.com/en-us/intune/whats-new/whats-new-in-intune-app-ui
    • Le portail d’entreprise Android a été mis à jour pour afficher un indicateur de progression de la connexion lorsqu’un utilisateur lance ou résume l’application. Voir : https://docs.microsoft.com/en-us/intune/whats-new/whats-new-in-intune-app-ui
    • Bloquer l’accès à SharePoint Online. Il est maintenant possible de créer des stratégies d’accès conditionnel basées sur l’application utilisée. Le but est de bloquer à SharePoint Online aux applications qui n’ont pas de stratégies de protection appliquées.
    •  Enregistrement en masse de périphérique Windows 10 1703 (Creators Update) ou plus. Vous pouvez utiliser Windows Configuration Designer (WCD)pour joindre des périphériques en masse à Azure Active Directory et Microsoft Intune. Les utilisateurs AAD sont des utilisateurs standards (non administrateur et recevoir les stratégies et applications obligatoires. Les scénarios en libre-service et du portail d’entreprise ne sont pas encore supportés.
    • Accès direct aux scénarios d’enregistrement Apple. Pour les comptes Intune créés après Janvier 2017, Intune permet maintenant l’accès direct aux scénarios d’enregistrement Apple depuis le portail Azure. Les comptes plus anciens que Janvier 2017, vont devoir migrer avant de pouvoir accéder à cette fonctionnalité dans le nouveau portail.
    • Des changements vont être opérés sur les applications APPX :
      • Ajouter un nouveau type d’application appx qui sera déployé uniquement aux périphériques MDM.
      • Le type d’application appx existant sera uniquement utilisé pour les ordinateurs gérés avec l’agent Intune.
      • Conversion de tous les appxs en appxs MDM avec la migration.
    • Remplacement des rôles d’administration MAM (Mobile Application Management) dans le portail Intune classique (Contributor, Owner, Read-Only) vont être remplacés avec les nouveaux rôles RBAC du portail Azure. Une fois migré, vous devrez réassigner les droits à vos administrateurs.

    Parmi les prochains changements, Microsoft planifie le retrait de la page Intune Partner de manage.Microsoft.com à partir de mi-mai 2017. Si vous êtes un partenaire Intune, vous ne pourrez plus voir, prendre des actions à place d’un client. Vous devrez vous connecter à l’un des deux portails suivants : Microsoft Partner Center et Microsoft Office 365 Partner Admin Center

    Plus d’informations sur : https://docs.microsoft.com/en-us/intune/whats-new/whats-new-in-microsoft-intune

  • [SCCM/Intune] Précision du comportement des stratégies Android for Work.

    Si vous utilisez Android for Work avec Microsoft Intune ou System Center Configuration Manager en mode hybride, voici une précision des options de stratégies proposées. Cette précision a lieu car Google a changé certains éléments dans le système ce qui créé une inconsistance dans le nom des options vis-à-vis du comportement associé. Ceci concerne l’option Allow Data Sharing Across Work and Personal Profiles dont les options ne correspondent pas à l’intitulé et ne fonctionnent pas correctement. Ce paramétrage gère les options de partage de données entre la partie personnel et le profil professionnel.

    Microsoft travaille sur un correctif dans Microsoft Intune 1704 et la prochaine mise à jour du portail d’entreprise Android.

    Voici les options :

    • Prevent any sharing across boundaries
      • Professionnel vers personnel : Défaut (Blocage sur toutes les versions d’Android)
      • Personnel vers professionnel : Default (Autorisé sur Android 6.0 et plus, Bloqué sur 5.x)
    • Apps in work profile can handle sharing requests from personal profile
      • Professionnel vers personnel: Défaut
      • Personnel vers professionnel: Autorisé
      • (Utile sur Android 5.x uniqueement où le passage Personnel vers professionnel est bloqué)
    • No restrictions
      • Professionnel vers personnel: Autorisé
      • Personnel vers professionnel: Autorisé

    Les options vont être renommées en conséquence.