Fonctionne sous Windows, MAC et Android à la fois sur les postes de travail mais aussi sur les serveurs.
Permet de s’assurer que les règles de conformité soient respectées et indique également s’il y a des applications non conformes ou interdites. Peut aussi corriger une entrée dans la base de registre.
La conformité est appelée « compliance ».
Il s’agit de vérifier si les devices sont conformes à des règles et des obligations de configurations établissant une « ligne de base » pour les besoins de l’entreprise.
Attention il s’agit bien d’une vérification et non d’une installation.
Il existe des packs de configuration prédéfini sur internet que l’on peut utiliser pour de nombreux outils (ex : pour exchange, etc.)
Ressources et Conformité -> Paramètres de compatibilité -> éléments de configuration
-> ligne de base de configuration
Eléments de configuration :
Ligne de base :
Exemple :
Il faut activer l’évaluation de compatibilité dans les paramètres du client.
Par défaut le client SCCM check tous les 7 jours sauf si on le force à vérifier si un nouveau contenu est disponible.
Lorsque l’on créé un élément on va choisir ce qu’on veut scanner (ex : Metadata, valeur de registre, système de fichiers, etc.)
Une fois l’élément créé, il doit être associé à une « ligne de base » puis cette « ligne de base » sera déployée sur un regroupement.
Ressources et conformités -> paramètres de compatibilité -> éléments de configuration
Il est également possible de créer des éléments pour les utilisateurs.
Données et profiles utilisateurs -> clique droit -> créer
Pour les utilisateurs, les éléments de conformité peuvent être créés sur :
Par exemple, la redirection de dossiers. Elle est configurable sur de nombreux paramètres, il est possible de décider si elle s’appliquera sur tous les PC que l’utilisateur utilisera ou simplement sur son PC principal. Le fonctionnement ressemble un peu à celui d’une GPO
Profile de connexion distante : permet de faire du RDS vers des postes de l’entreprise depuis des postes hors domaine ou depuis Internet. On y configure :
Il est également possible de créer des profiles qui seront appliqués aux utilisateurs ou PC ciblés :
Wi-Fi : permet de préconfigurer les paramètres Wi-Fi sur des postes (SSID, nom du réseau, paramètres avancés, proxy, etc.)
VPN : configuration pré-paramétrée (type de connexion par exemple IPSec ou L2TP, listes des serveurs VPN, méthodes d’authentifications, etc.)
Certificat : profile pour déployer un certificat automatiquement vers un poste de travail
Création d’un élément de conformité :
Création d’une ligne de base :
Déploiement de la ligne de base :
Pour voir le résultat de la conformité il suffit d’aller dans Surveillance -> état du client
Toutefois, les logs permettent également d’avoir plus d’informations sur l’état des clients.