ANAVEM
Languageen
Comment configurer la connexion automatique de l'utilisateur Entra en mode kiosque Intune

Comment configurer la connexion automatique de l'utilisateur Entra en mode kiosque Intune

Configurez la connexion automatique pour les utilisateurs de kiosque Entra ID dédiés en mode kiosque multi-applications Intune en utilisant Sysinternals Autologon et des scripts de remédiation pour les appareils Windows non surveillés.

Evan MaelEvan Mael
26 mars 2026 18 min
hardintune 8 étapes 18 min

Pourquoi configurer la connexion automatique Entra ID pour le mode kiosque ?

Les environnements de vente au détail modernes, les déploiements d'affichage numérique et les scénarios de dispositifs partagés nécessitent un fonctionnement fluide et sans surveillance, sans intervention manuelle de l'utilisateur. Les configurations traditionnelles de kiosques avec compte local manquent de la gestion centralisée des identités, des politiques de sécurité et des capacités de surveillance exigées par les environnements d'entreprise. La connexion automatique Entra ID (anciennement Azure AD) en mode kiosque Intune comble cette lacune en combinant la commodité de la connexion automatique avec la gestion des identités de niveau entreprise.

Qu'est-ce qui rend cette configuration complexe ?

La configuration de la connexion automatique Entra ID pour les dispositifs kiosques implique plusieurs éléments en mouvement qui doivent fonctionner en harmonie. Contrairement à la connexion automatique avec compte local, l'authentification basée sur le cloud nécessite une orchestration minutieuse du déploiement de l'outil Sysinternals Autologon, des scripts de remédiation PowerShell et des profils de configuration des dispositifs Intune. La complexité réside dans la gestion des identifiants chiffrés, l'assurance d'une configuration correcte du registre et le maintien de la sécurité tout en permettant un fonctionnement sans surveillance.

Qu'allez-vous accomplir ?

À la fin de ce tutoriel, vous aurez un déploiement de kiosque entièrement automatisé qui connecte des utilisateurs Entra ID dédiés sans intervention manuelle, lance des applications spécifiées dans un environnement contrôlé et fournit une surveillance centralisée via les journaux de connexion Entra ID. Vos dispositifs kiosques maintiendront les normes de sécurité d'entreprise tout en fonctionnant de manière autonome dans les magasins de détail, les halls ou les espaces partagés. La configuration prend en charge les scénarios de kiosque multi-applications Windows 11 avec la flexibilité de personnaliser les applications autorisées et les éléments de l'interface utilisateur.

Guide de mise en oeuvre

Procédure complète

01

Créer un compte utilisateur kiosque Entra ID dédié

Commencez par créer un compte utilisateur Entra ID dédié spécifiquement aux opérations de kiosque. Ce compte nécessite une configuration spéciale pour éviter les invites d'authentification lors de la connexion automatique.

Connectez-vous à Microsoft Graph PowerShell avec les autorisations requises :

Connect-MgGraph -Scopes "User.ReadWrite.All"

Créez l'utilisateur kiosque avec les paramètres suivants :

$userParams = @{
    DisplayName = "Utilisateur Terminal Kiosque"
    UserPrincipalName = "kioskuser@yourdomain.com"
    MailNickname = "kioskuser"
    PasswordProfile = @{
        Password = "ComplexKioskPassword123!"
        ForceChangePasswordNextSignIn = $false
    }
    AccountEnabled = $true
    UsageLocation = "US"
}
New-MgUser @userParams

Configurez des paramètres de sécurité supplémentaires pour l'utilisateur kiosque :

# Exclure des exigences MFA
$userId = (Get-MgUser -Filter "UserPrincipalName eq 'kioskuser@yourdomain.com'").Id
Update-MgUser -UserId $userId -PasswordPolicies "DisablePasswordExpiration"
Avertissement : Stockez le mot de passe du kiosque en toute sécurité car il sera intégré dans le script de remédiation. Utilisez un mot de passe complexe qui respecte la politique de votre organisation.

Vérification : Exécutez Get-MgUser -Filter "UserPrincipalName eq 'kioskuser@yourdomain.com'" pour confirmer que l'utilisateur a été créé avec succès.

02

Télécharger et emballer l'outil Autologon de Sysinternals

L'outil Sysinternals Autologon64.exe est essentiel pour configurer la connexion automatique de Windows avec des identifiants Entra ID. Téléchargez la dernière version et préparez-la pour le déploiement Intune.

Téléchargez Autologon depuis la suite officielle Microsoft Sysinternals :

# Télécharger avec PowerShell
$downloadUrl = "https://download.sysinternals.com/files/Autologon.zip"
$destinationPath = "C:\Temp\Autologon.zip"
Invoke-WebRequest -Uri $downloadUrl -OutFile $destinationPath
Expand-Archive -Path $destinationPath -DestinationPath "C:\Temp\Autologon"

Créez la structure de répertoire d'installation pour le package d'application Win32 :

mkdir "C:\KioskPackage\Source"
copy "C:\Temp\Autologon\Autologon64.exe" "C:\KioskPackage\Source\"
copy "C:\Temp\Autologon\Eula.txt" "C:\KioskPackage\Source\"

Créez un script d'installation (install.cmd) dans le dossier Source :

@echo off
if not exist "%ProgramData%\Autologon" mkdir "%ProgramData%\Autologon"
copy /Y "Autologon64.exe" "%ProgramData%\Autologon\"
copy /Y "Eula.txt" "%ProgramData%\Autologon\"
echo Installation terminée > "%ProgramData%\Autologon\install.log"

Emballez l'application en utilisant l'outil Microsoft Win32 Content Prep :

# Télécharger et exécuter IntuneWinAppUtil.exe
.\IntuneWinAppUtil.exe -c "C:\KioskPackage\Source" -s "install.cmd" -o "C:\KioskPackage\Output"
Astuce pro : Vérifiez toujours que la version d'Autologon64.exe est 3.10 ou ultérieure pour une compatibilité optimale avec Entra ID. Vérifiez les propriétés du fichier après le téléchargement.

Vérification : Confirmez que le fichier .intunewin a été créé dans le dossier Output et qu'il fait environ 200 Ko.

03

Déployer l'outil Autologon via l'application Intune Win32

Déployez l'outil Autologon emballé sur vos appareils kiosques via le mécanisme de déploiement d'applications Win32 d'Intune.

Dans le centre d'administration Microsoft Intune, accédez à Applications > Toutes les applications > Ajouter et sélectionnez Application Windows (Win32).

Configurez les informations du package d'application :

  • Nom : Sysinternals Autologon pour Kiosk
  • Description : Outil Autologon pour la connexion automatique du kiosque Entra ID
  • Éditeur : Microsoft Sysinternals
  • Version de l'application : 3.10+

Définissez la configuration du programme :

# Commande d'installation
install.cmd

# Commande de désinstallation
rd /s /q "%ProgramData%\Autologon"

Configurez les règles de détection à l'aide d'un script personnalisé :

# Contenu du script de détection
$autologonPath = "$env:ProgramData\Autologon\Autologon64.exe"
if (Test-Path $autologonPath) {
    $version = (Get-ItemProperty $autologonPath).VersionInfo.FileVersion
    if ([version]$version -ge [version]"3.10.0.0") {
        Write-Output "Autologon détecté"
        exit 0
    }
}
exit 1

Définissez les exigences :

  • Architecture du système d'exploitation : x64
  • Système d'exploitation minimum : Windows 10 1903

Affectez l'application à votre groupe d'appareils kiosques avec l'intention Requis.

Avertissement : Assurez-vous que le groupe d'appareils contient uniquement des appareils kiosques pour éviter de déployer Autologon sur des postes de travail d'utilisateurs réguliers.

Vérification : Vérifiez que le dossier %ProgramData%\Autologon de l'appareil contient Autologon64.exe après la fin du déploiement.

04

Créer des scripts de remédiation Intune pour la configuration de la connexion automatique

Les scripts de remédiation Intune détecteront et configureront les paramètres de connexion automatique à l'aide de l'outil Autologon déployé. Créez à la fois des scripts de détection et de remédiation.

Créez le script de détection (Detect-EntraAutologon_v1.ps1) :

# Script de détection pour la configuration de connexion automatique Entra ID
$registryPath = "HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon"
$expectedUser = "kioskuser@yourdomain.com"
$expectedDomain = "AzureAD"

try {
    $autoAdminLogon = Get-ItemProperty -Path $registryPath -Name "AutoAdminLogon" -ErrorAction SilentlyContinue
    $defaultUserName = Get-ItemProperty -Path $registryPath -Name "DefaultUserName" -ErrorAction SilentlyContinue
    $defaultDomainName = Get-ItemProperty -Path $registryPath -Name "DefaultDomainName" -ErrorAction SilentlyContinue
    
    if ($autoAdminLogon.AutoAdminLogon -eq "1" -and 
        $defaultUserName.DefaultUserName -eq $expectedUser -and 
        $defaultDomainName.DefaultDomainName -eq $expectedDomain) {
        Write-Output "La connexion automatique Entra ID est correctement configurée"
        exit 0
    } else {
        Write-Output "Configuration de la connexion automatique Entra ID manquante ou incorrecte"
        exit 1
    }
} catch {
    Write-Output "Erreur lors de la vérification de la configuration de la connexion automatique : $($_.Exception.Message)"
    exit 1
}

Créez le script de remédiation (Remediate_Entra_Autologon_v1.ps1) :

# Script de remédiation pour la configuration de connexion automatique Entra ID
$KioskUserUPN = "kioskuser@yourdomain.com"
$KioskUserPassword = "ComplexKioskPassword123!"
$KioskDomain = "AzureAD"
$AutologonPath = "$env:ProgramData\Autologon\Autologon64.exe"

try {
    if (-not (Test-Path $AutologonPath)) {
        Write-Error "Autologon64.exe introuvable à $AutologonPath"
        exit 1
    }
    
    # Configurez la connexion automatique à l'aide de Autologon64.exe
    $arguments = @(
        "/accepteula",
        $KioskUserUPN,
        $KioskDomain,
        $KioskUserPassword
    )
    
    $process = Start-Process -FilePath $AutologonPath -ArgumentList $arguments -Wait -PassThru -WindowStyle Hidden
    
    if ($process.ExitCode -eq 0) {
        Write-Output "Connexion automatique Entra ID configurée avec succès"
        
        # Vérifiez les paramètres du registre
        $registryPath = "HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon"
        $autoLogon = Get-ItemProperty -Path $registryPath -Name "AutoAdminLogon" -ErrorAction SilentlyContinue
        $userName = Get-ItemProperty -Path $registryPath -Name "DefaultUserName" -ErrorAction SilentlyContinue
        
        Write-Output "AutoAdminLogon : $($autoLogon.AutoAdminLogon)"
        Write-Output "DefaultUserName : $($userName.DefaultUserName)"
        exit 0
    } else {
        Write-Error "La configuration de la connexion automatique a échoué avec le code de sortie : $($process.ExitCode)"
        exit 1
    }
} catch {
    Write-Error "Erreur lors de la configuration de la connexion automatique : $($_.Exception.Message)"
    exit 1
}
Conseil pro : Testez d'abord le script de remédiation manuellement sur un appareil de test en l'exécutant à partir d'une invite PowerShell avec élévation de privilèges pour vous assurer qu'il fonctionne correctement.

Vérification : Enregistrez les deux scripts et préparez-les pour le téléchargement dans les politiques de remédiation Intune.

05

Déployer des scripts de remédiation via Intune

Déployez les scripts de détection et de remédiation via la fonctionnalité Scripts et remédiations d'Intune pour configurer automatiquement la connexion automatique sur les appareils kiosques.

Dans le centre d'administration Microsoft Intune, accédez à Appareils > Scripts et remédiations > Remédiations et cliquez sur Créer.

Configurez la politique de remédiation :

  • Nom : Configuration de la connexion automatique Kiosque Entra ID
  • Description : Configure la connexion automatique pour les utilisateurs de kiosque Entra ID
  • Éditeur : Département IT

Téléchargez le script de détection :

  • Sélectionnez Detect-EntraAutologon_v1.ps1
  • Exécuter ce script avec les identifiants de l'utilisateur connecté : Non
  • Imposer la vérification de la signature du script : Non
  • Exécuter le script dans PowerShell 64 bits : Oui

Téléchargez le script de remédiation :

  • Sélectionnez Remediate_Entra_Autologon_v1.ps1
  • Exécuter ce script avec les identifiants de l'utilisateur connecté : Non
  • Imposer la vérification de la signature du script : Non
  • Exécuter le script dans PowerShell 64 bits : Oui

Configurez les paramètres de planification :

{
  "Schedule": "Quotidien",
  "Start time": "09:00 AM",
  "Frequency": "Une fois par jour",
  "Retry settings": {
    "Number of retries": 3,
    "Retry interval": "4 heures"
  }
}

Définissez les balises de portée si nécessaire et assignez-les à votre groupe d'appareils kiosques.

Avertissement : Le script de remédiation contient le mot de passe de l'utilisateur kiosque en texte clair. Assurez-vous que des contrôles d'accès appropriés sont en place et envisagez d'utiliser Azure Key Vault pour les environnements de production.

Vérification : Surveillez le statut de la politique de remédiation dans Intune et vérifiez les rapports de conformité des appareils après le prochain cycle de synchronisation.

06

Configurer le profil de kiosque multi-applications dans Intune

Créez un profil de configuration d'appareil Intune pour activer le mode kiosque multi-applications avec le compte utilisateur de connexion automatique.

Dans le centre d'administration Microsoft Intune, accédez à Appareils > Profils de configuration et cliquez sur Créer un profil.

Sélectionnez les paramètres du profil :

  • Plateforme : Windows 10 et versions ultérieures
  • Type de profil : Modèles
  • Nom du modèle : Kiosque

Configurez les paramètres du kiosque :

  • Mode kiosque : Kiosque multi-applications
  • Type de connexion utilisateur : Connexion automatique (Windows 10 version 1803 ou ultérieure)
  • Type d'application : Ajouter une application du Store, application de bureau ou AUMID

Ajoutez Microsoft Edge comme application de kiosque :

<Application Id="Microsoft.MicrosoftEdge_8wekyb3d8bbwe!MicrosoftEdge">
  <AutoLaunch>true</AutoLaunch>
</Application>

Configurez la section du compte utilisateur :

  • Type de compte utilisateur : Utilisateur Azure AD ou groupe Azure AD
  • Nom d'utilisateur : kioskuser@yourdomain.com

Pour une configuration avancée, utilisez un profil OMA-URI personnalisé avec AssignedAccess CSP :

<?xml version="1.0" encoding="utf-8" ?>
<AssignedAccessConfiguration xmlns="http://schemas.microsoft.com/AssignedAccess/2017/config">
  <Profiles>
    <Profile Id="{12345678-1234-1234-1234-123456789012}">
      <AllAppsList>
        <AllowedApps>
          <App AppUserModelId="Microsoft.MicrosoftEdge_8wekyb3d8bbwe!MicrosoftEdge" />
          <App DesktopAppPath="C:\Windows\System32\cmd.exe" />
        </AllowedApps>
      </AllAppsList>
      <StartLayout>
        <![CDATA[
          <LayoutModificationTemplate xmlns:defaultlayout="http://schemas.microsoft.com/Start/2014/FullDefaultLayout" xmlns:start="http://schemas.microsoft.com/Start/2014/StartLayout" Version="1" xmlns="http://schemas.microsoft.com/Start/2014/LayoutModification">
            <LayoutOptions StartTileGroupCellWidth="6" />
            <DefaultLayoutOverride>
              <StartLayoutCollection>
                <defaultlayout:StartLayout GroupCellWidth="6">
                  <start:Group Name="Kiosk Apps">
                    <start:DesktopApplicationTile Size="2x2" Column="0" Row="0" DesktopApplicationID="Microsoft.MicrosoftEdge_8wekyb3d8bbwe!MicrosoftEdge" />
                  </start:Group>
                </defaultlayout:StartLayout>
              </StartLayoutCollection>
            </DefaultLayoutOverride>
          </LayoutModificationTemplate>
        ]]>
      </StartLayout>
      <Taskbar ShowTaskbar="true" />
    </Profile>
  </Profiles>
  <Configs>
    <Config>
      <Account>kioskuser@yourdomain.com</Account>
      <DefaultProfile Id="{12345678-1234-1234-1234-123456789012}" />
    </Config>
  </Configs>
</AssignedAccessConfiguration>
Conseil pro : Utilisez l'outil Windows Configuration Designer pour générer et valider votre configuration XML AssignedAccess avant de la déployer via Intune.

Vérification : Assignez le profil à votre groupe d'appareils kiosque et surveillez le statut de déploiement dans le centre d'administration Intune.

07

Tester et vérifier la configuration de l'ouverture de session automatique

Effectuez des tests complets pour vous assurer que la configuration de l'auto-logon et du kiosque fonctionne correctement sur les appareils cibles.

Vérifiez le registre Windows pour la configuration de l'auto-logon :

# Vérifier les paramètres du registre
$registryPath = "HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon"
Get-ItemProperty -Path $registryPath | Select-Object AutoAdminLogon, DefaultUserName, DefaultDomainName, DefaultPassword

La sortie attendue devrait montrer :

AutoAdminLogon    : 1
DefaultUserName   : kioskuser@yourdomain.com
DefaultDomainName : AzureAD
DefaultPassword   : [encrypted]

Testez la fonctionnalité d'auto-logon :

  1. Redémarrez l'appareil kiosque
  2. Observez la connexion automatique sans interaction de l'utilisateur
  3. Vérifiez que l'environnement kiosque se charge correctement
  4. Vérifiez que seules les applications autorisées sont accessibles

Surveillez les événements AssignedAccess dans le Visualiseur d'événements :

# Vérifier les journaux AssignedAccess
Get-WinEvent -LogName "Microsoft-Windows-AssignedAccessManager/Admin" -MaxEvents 50 | 
  Where-Object {$_.TimeCreated -gt (Get-Date).AddHours(-24)} | 
  Select-Object TimeCreated, Id, LevelDisplayName, Message

Vérifiez les journaux de connexion Entra ID :

  1. Accédez à Centre d'administration Entra > Journaux de connexion
  2. Filtrez par le compte utilisateur du kiosque
  3. Confirmez les connexions automatiques réussies
  4. Vérifiez les erreurs ou avertissements d'authentification

Testez la prévention de l'évasion du kiosque :

# Vérifier le remplacement du shell
$shellValue = Get-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" -Name "Shell" -ErrorAction SilentlyContinue
Write-Output "Current shell: $($shellValue.Shell)"
Avertissement : Ayez toujours une méthode de récupération d'urgence disponible, telle qu'un compte administrateur local ou un accès en mode sans échec, au cas où la configuration du kiosque empêcherait l'accès normal.

Vérification : Documentez l'auto-logon réussi, le lancement de l'application kiosque et l'établissement de la session utilisateur. Testez les cycles de redémarrage de l'appareil pour assurer la cohérence.

08

Surveiller et dépanner les problèmes courants

Mettre en œuvre des procédures de surveillance et de dépannage pour maintenir des opérations de kiosque fiables et résoudre rapidement les problèmes courants.

Créer un script de surveillance pour des vérifications de santé continues :

# Script de surveillance de la santé du kiosque
$healthCheck = @{
    AutologonConfigured = $false
    KioskUserSignedIn = $false
    AssignedAccessActive = $false
    LastSignInTime = $null
}

# Vérifier la configuration de l'auto-logon
$winlogonPath = "HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon"
$autoLogon = Get-ItemProperty -Path $winlogonPath -Name "AutoAdminLogon" -ErrorAction SilentlyContinue
if ($autoLogon.AutoAdminLogon -eq "1") {
    $healthCheck.AutologonConfigured = $true
}

# Vérifier la session utilisateur actuelle
$currentUser = [System.Security.Principal.WindowsIdentity]::GetCurrent().Name
if ($currentUser -like "*kioskuser*") {
    $healthCheck.KioskUserSignedIn = $true
}

# Vérifier le statut de l'accès assigné
$assignedAccessConfig = Get-AssignedAccess -ErrorAction SilentlyContinue
if ($assignedAccessConfig) {
    $healthCheck.AssignedAccessActive = $true
}

# Sortir le statut de santé
$healthCheck | ConvertTo-Json -Depth 2

Scénarios de dépannage courants et solutions :

ProblèmeCauseSolution
L'auto-logon échoueAutologon64.exe introuvableVérifier le déploiement de l'application Win32 et le chemin du fichier
Demande de mot de passe au démarrageForceChangePasswordNextSignIn=trueMettre à jour les paramètres du compte utilisateur dans Entra ID
Les applications du kiosque ne se chargent pasNavigation InPrivate activéeDésactiver le mode InPrivate dans les politiques Edge
Utilisateur verrouilléPlusieurs tentatives de connexion échouéesRéinitialiser le verrouillage du compte dans Entra ID
Corruption du registreÉditions manuelles du registreRelancer le script de remédiation ou reconstruire l'appareil

Mettre en place une remédiation automatisée pour les problèmes courants :

# Script de remédiation d'urgence
param(
    [string]$Action = "Check"
)

switch ($Action) {
    "Check" {
        # Effectuer des vérifications de santé
        $autologonStatus = Get-ItemProperty "HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" -Name "AutoAdminLogon"
        Write-Output "AutoAdminLogon: $($autologonStatus.AutoAdminLogon)"
    }
    "Reset" {
        # Réinitialiser la configuration de l'auto-logon
        $autologonPath = "$env:ProgramData\Autologon\Autologon64.exe"
        if (Test-Path $autologonPath) {
            & $autologonPath /accepteula "kioskuser@yourdomain.com" "AzureAD" "ComplexKioskPassword123!"
            Write-Output "Configuration de l'auto-logon réinitialisée"
        }
    }
    "Disable" {
        # Désactiver l'auto-logon pour le dépannage
        Set-ItemProperty "HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" -Name "AutoAdminLogon" -Value "0"
        Write-Output "Auto-logon désactivé"
    }
}

Surveiller les modèles de connexion Entra ID :

# Se connecter à Microsoft Graph pour la surveillance
Connect-MgGraph -Scopes "AuditLog.Read.All"

# Obtenir les connexions récentes pour l'utilisateur du kiosque
$kioskSignIns = Get-MgAuditLogSignIn -Filter "userPrincipalName eq 'kioskuser@yourdomain.com'" -Top 50
$kioskSignIns | Select-Object CreatedDateTime, Status, ClientAppUsed, DeviceDetail | Format-Table
Astuce pro : Créez une tâche planifiée pour exécuter des vérifications de santé toutes les 4 heures et consigner les résultats à un emplacement central pour une surveillance proactive.

Vérification : Testez toutes les procédures de dépannage sur un appareil non destiné à la production et documentez les étapes de résolution pour votre équipe de support.

Questions Fréquentes

Quelles sont les exigences de licence pour l'auto-connexion Entra ID en mode kiosque Intune ?+
Vous avez besoin d'une licence Microsoft Intune (incluse dans Microsoft 365 E3/E5 ou autonome) et de Microsoft Entra ID P1 ou P2 pour les fonctionnalités avancées d'identité. L'édition Windows 11 Enterprise ou Education est requise sur les appareils kiosques. L'outil Sysinternals Autologon est gratuit chez Microsoft et ne nécessite pas de licence supplémentaire.
Puis-je utiliser l'authentification multi-facteurs avec des comptes de connexion automatique de kiosque ?+
Non, les comptes kiosque utilisés pour la connexion automatique doivent être exclus des exigences MFA puisqu'il n'y a pas d'interaction utilisateur pour compléter des facteurs d'authentification supplémentaires. Configurez des stratégies d'accès conditionnel pour exclure les utilisateurs de kiosque du MFA tout en maintenant la sécurité grâce à des politiques de conformité des appareils et un accès restreint aux applications en mode kiosque.
Comment dépanner les échecs de connexion automatique sur les appareils kiosques ?+
Vérifiez le registre Windows à HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon pour AutoAdminLogon=1, DefaultUserName (UPN) correct, et DefaultDomainName=AzureAD. Vérifiez le déploiement de Autologon64.exe dans %ProgramData%\Autologon et examinez les journaux d'événements AssignedAccess. Les problèmes courants incluent l'expiration du mot de passe, le verrouillage du compte ou une configuration de domaine incorrecte.
Que se passe-t-il si le mot de passe de l'utilisateur du kiosque expire ou doit être changé ?+
Configurez le compte utilisateur du kiosque avec ForceChangePasswordNextSignIn=$false et configurez les politiques de mot de passe pour désactiver l'expiration en utilisant Update-MgUser -PasswordPolicies "DisablePasswordExpiration". Si vous devez changer le mot de passe, mettez à jour à la fois le compte utilisateur Entra ID et le script de remédiation avec le nouveau mot de passe, puis redéployez la politique de remédiation sur tous les appareils de kiosque.
Comment puis-je surveiller l'activité de connexion des appareils kiosques et détecter les problèmes ?+
Utilisez les journaux de connexion Entra ID pour surveiller les modèles d'authentification des utilisateurs de kiosque et détecter les échecs. Configurez une surveillance automatisée avec Microsoft Graph PowerShell pour interroger les journaux de connexion du compte utilisateur de kiosque. Créez des scripts de remédiation Intune qui effectuent des vérifications de santé toutes les 4 heures et enregistrent les résultats. Surveillez les journaux d'événements AssignedAccess sur les appareils pour les problèmes de mode kiosque et les échecs de lancement d'application.
Evan Mael
Écrit par

Evan Mael

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Discussion

Partagez vos réflexions et analyses

Connectez-vous pour participer