ANAVEM
Languageen
Comment corriger le tatouage de politique Intune lorsque les paramètres supprimés persistent

Comment corriger le tatouage de politique Intune lorsque les paramètres supprimés persistent

Apprenez à diagnostiquer et résoudre les problèmes de tatouage de stratégie Intune où les configurations supprimées continuent à s'appliquer sur les appareils par l'analyse SyncML et la correction systématique.

26 mars 2026 18 min
hardintune 8 étapes 18 min

Qu'est-ce qui cause les problèmes de tatouage de stratégie Intune ?

Le tatouage de stratégie Intune se produit lorsque les stratégies de configuration qui ont été supprimées ou désaffectées du centre d'administration Microsoft Intune continuent d'appliquer leurs paramètres aux appareils gérés. Cela se produit parce que les commandes Delete nécessaires en SyncML (Synchronization Markup Language) ne sont pas envoyées aux appareils, laissant les stratégies « tatouées » dans le registre Windows et continuant à contrôler le comportement de l'appareil.

La cause racine la plus courante est les filtres d'affectation invalides dans votre client Intune. Lorsqu'un profil de configuration référence un filtre d'affectation supprimé ou corrompu, il peut bloquer tout le pipeline de suppression pour toutes les stratégies dans votre client. Cela signifie que même les stratégies non liées peuvent ne pas être correctement supprimées des appareils, créant des problèmes de tatouage généralisés.

Comment Windows moderne gère-t-il le tatouage de stratégie ?

Microsoft a considérablement amélioré la gestion des stratégies dans Windows 10 build 1903 et versions ultérieures grâce au mécanisme d'actualisation du Policy CSP. Au lieu de tatouer définitivement les paramètres dans le registre, les versions Windows plus récentes actualisent les paramètres de stratégie au cours de chaque cycle de synchronisation. Cependant, certains fournisseurs de services de configuration (CSP) comme RemovableStorageAccess et certains paramètres liés à BitLocker peuvent toujours présenter un comportement de tatouage même sur les versions Windows modernes.

Comprendre la différence entre les stratégies tatouées et les stratégies correctement gérées est crucial pour le dépannage. Les stratégies correctement gérées génèrent l'ID d'événement 819 (Delete Policy) dans les journaux des événements Windows lors de leur suppression, tandis que les stratégies tatouées n'affichent aucun événement de suppression malgré leur suppression de la console Intune.

Pourquoi l'analyse SyncML est-elle critique pour le diagnostic ?

Les traces SyncML fournissent la preuve définitive du tatouage de stratégie en montrant exactement quelles commandes Intune envoie à vos appareils. Un processus de suppression de stratégie sain affiche les commandes Add lorsque les stratégies sont appliquées, suivies des commandes Delete lorsque les stratégies sont supprimées. Les stratégies tatouées afficheront les commandes Add ou Replace mais jamais les commandes Delete correspondantes, même après la suppression de la stratégie du centre d'administration Intune. Cette approche diagnostique vous permet d'identifier définitivement si le problème est du côté du client (aucune commande Delete envoyée) ou du côté de l'appareil (commandes Delete envoyées mais non traitées).

Guide de mise en oeuvre

Procédure complète

01

Identifier le Tatouage de Politique par Analyse SyncML

Commencez par capturer les traces SyncML pour identifier les commandes Delete manquantes. Ouvrez l'invite de commandes en tant qu'administrateur et exécutez l'outil MDM Diagnostics Tool pour générer les traces.

mdmdiagnosticstool.exe -out C:\temp\mdm_trace.etl

Pendant l'exécution de la trace, forcez une synchronisation de l'appareil à partir du centre d'administration Intune. Accédez à Appareils > Tous les appareils, sélectionnez votre appareil, puis cliquez sur Synchroniser. Attendez que la synchronisation soit terminée (généralement 2 à 3 minutes).

Arrêtez la trace en appuyant sur Ctrl+C, puis convertissez le fichier ETL en XML pour l'analyse :

mdmdiagnosticstool.exe -xml C:\temp\mdm_trace.etl

Ouvrez le fichier XML généré et recherchez l'URI de votre stratégie. Recherchez les commandes Add, Replace ou Get, mais notez les commandes Delete manquantes pour les paramètres qui auraient dû être supprimés.

Conseil professionnel : Utilisez Ctrl+F pour rechercher des URI de stratégie spécifiques comme « ./Device/Vendor/MSFT/Policy/Config/ » suivi du nom de votre CSP pour localiser rapidement les entrées pertinentes.

Vérification : Si le tatouage existe, vous verrez des commandes Add/Replace pour les stratégies qui devraient être supprimées, mais aucune commande Delete correspondante dans la trace.

02

Vérifier les journaux des événements pour les opérations de suppression manquantes

Ouvrez l'Observateur d'événements et accédez aux journaux de stratégie MDM pour confirmer les opérations de suppression manquantes. Appuyez sur Win+R, tapez eventvwr.msc, et appuyez sur Entrée.

Accédez à : Journaux des applications et des services > Microsoft > Windows > DeviceManagement-Enterprise-Diagnostics-Provider > Admin

Recherchez l'ID d'événement 819 avec la description « MDM PolicyManager: Delete Policy ». L'absence de ces événements pour vos stratégies supprimées confirme le tatouage.

# Commande PowerShell pour rechercher l'ID d'événement 819
Get-WinEvent -FilterHashtable @{LogName='Microsoft-Windows-DeviceManagement-Enterprise-Diagnostics-Provider/Admin'; ID=819} -MaxEvents 50 | Format-Table TimeCreated, Id, LevelDisplayName, Message -Wrap

Vérifiez également l'ID d'événement 818 (Ajouter une stratégie) et 820 (Remplacer une stratégie) pour voir quelles opérations se produisent par rapport à ce qui devrait se produire.

Avertissement : Si vous voyez des événements Ajouter/Remplacer mais aucun événement Supprimer pour les stratégies supprimées, cela confirme que le problème de tatouage affecte votre locataire.

Vérification : Exécutez la commande PowerShell ci-dessus. L'absence d'entrées d'ID d'événement 819 pour vos stratégies supprimées indique que les commandes Supprimer n'atteignent pas l'appareil.

03

Examiner le registre pour les clés de politique persistantes

Vérifiez le Registre Windows pour identifier les stratégies toujours appliquées malgré leur suppression d'Intune. Ouvrez l'Éditeur du Registre en tant qu'administrateur en appuyant sur Win+R, en tapant regedit, puis en appuyant sur Entrée.

Accédez aux emplacements de stratégie principaux :

HKEY_LOCAL_MACHINE\Software\Microsoft\PolicyManager\current\device\[CSP_Name]
HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\[Application_Name]

Par exemple, pour vérifier les stratégies Edge qui auraient dû être supprimées :

HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Edge

Documentez les clés existant pour les stratégies que vous avez supprimées d'Intune. Prenez des captures d'écran ou exportez les clés de registre pour comparaison après correction :

# Exportez la clé de registre vers un fichier pour comparaison
reg export "HKLM\Software\Policies\Microsoft\Edge" C:\temp\edge_policies_before.reg

Vérifiez également l'emplacement PolicyManager pour les paramètres spécifiques à CSP :

HKEY_LOCAL_MACHINE\Software\Microsoft\PolicyManager\current\device\settings
Conseil pratique : Utilisez la fonction de recherche de l'Éditeur du Registre (Ctrl+F) pour trouver des noms de stratégie spécifiques dans le registre entier si vous n'êtes pas sûr de leur emplacement exact.

Vérification : Documentez toutes les clés de registre persistantes. Elles doivent disparaître après une correction réussie.

04

Identifier les filtres d'affectation invalides dans Intune

Connectez-vous au centre d'administration Microsoft Intune et vérifiez les filtres d'affectation invalides qui peuvent bloquer le pipeline de suppression. Accédez à Administration des locataires > Filtres pour examiner tous les filtres existants.

Ensuite, examinez chaque profil de configuration qui avait précédemment les paramètres tatouage. Accédez à Appareils > Profils de configuration et sélectionnez chaque profil pertinent.

Cliquez sur Affectations pour chaque profil et recherchez les filtres qui s'affichent comme « Invalide » ou qui font référence à des noms de filtres supprimés. C'est une cause courante des problèmes de tatouage à l'échelle du locataire.

# Script PowerShell pour vérifier les filtres d'affectation via l'API Graph
$tenantId = "your-tenant-id"
$clientId = "your-app-id"
$clientSecret = "your-secret"

# Obtenir le jeton d'accès
$body = @{
    grant_type = "client_credentials"
    client_id = $clientId
    client_secret = $clientSecret
    scope = "https://graph.microsoft.com/.default"
}

$tokenResponse = Invoke-RestMethod -Uri "https://login.microsoftonline.com/$tenantId/oauth2/v2.0/token" -Method Post -Body $body
$headers = @{Authorization = "Bearer $($tokenResponse.access_token)"}

# Obtenir tous les profils de configuration d'appareil
$profiles = Invoke-RestMethod -Uri "https://graph.microsoft.com/v1.0/deviceManagement/deviceConfigurations" -Headers $headers

# Vérifier les affectations pour chaque profil
foreach ($profile in $profiles.value) {
    $assignments = Invoke-RestMethod -Uri "https://graph.microsoft.com/v1.0/deviceManagement/deviceConfigurations/$($profile.id)/assignments" -Headers $headers
    Write-Host "Profile: $($profile.displayName)"
    foreach ($assignment in $assignments.value) {
        if ($assignment.target.deviceAndAppManagementAssignmentFilterId) {
            Write-Host "  Filter ID: $($assignment.target.deviceAndAppManagementAssignmentFilterId)"
        }
    }
}

Recherchez les profils qui font référence à des ID de filtre inexistants ou qui affichent des erreurs d'affectation dans le centre d'administration.

Avertissement : Les filtres d'affectation invalides peuvent bloquer TOUTES les suppressions de stratégies dans votre locataire entier, pas seulement la stratégie spécifique ayant le filtre invalide.

Vérification : Tous les filtres d'affectation doivent s'afficher comme valides dans le centre d'administration Intune. Toute référence de filtre « Invalide » ou manquante nécessite une attention immédiate.

05

Corriger les filtres d'assignation invalides

Résolvez les filtres d'affectation invalides pour restaurer le pipeline de suppression. Dans le centre d'administration Intune, accédez au profil de configuration avec l'affectation de filtre invalide.

Cliquez sur Affectations, puis cliquez sur Modifier à côté du groupe d'affectation qui a le filtre invalide. Dans la liste déroulante des filtres, sélectionnez un filtre valide existant ou choisissez (Aucun) pour supprimer l'exigence de filtre.

Cliquez sur Vérifier + enregistrer pour appliquer les modifications. Cela devrait immédiatement restaurer la capacité d'Intune à envoyer des commandes de suppression aux appareils.

Si vous devez créer un nouveau filtre pour remplacer celui qui est invalide :

  1. Accédez à Administration des locataires > Filtres
  2. Cliquez sur Créer et sélectionnez Appareils gérés
  3. Fournissez un nom et une description
  4. Créez votre règle de filtre à l'aide du générateur de règles
  5. Cliquez sur Créer

Retournez à vos affectations de profil de configuration et sélectionnez le nouveau filtre. Voici un exemple PowerShell pour mettre à jour les affectations via l'API Graph :

# Update assignment filter for a configuration profile
$profileId = "your-profile-id"
$assignmentId = "your-assignment-id"
$newFilterId = "your-new-filter-id"

$updateBody = @{
    target = @{
        "@odata.type" = "#microsoft.graph.groupAssignmentTarget"
        groupId = "your-group-id"
        deviceAndAppManagementAssignmentFilterId = $newFilterId
        deviceAndAppManagementAssignmentFilterType = "include"
    }
} | ConvertTo-Json -Depth 3

Invoke-RestMethod -Uri "https://graph.microsoft.com/v1.0/deviceManagement/deviceConfigurations/$profileId/assignments/$assignmentId" -Method Patch -Body $updateBody -Headers $headers -ContentType "application/json"
Conseil pratique : Après correction des filtres invalides, le pipeline de suppression reprend généralement dans les 15-30 minutes. Vous n'avez pas besoin d'attendre le prochain cycle de synchronisation.

Vérification : Vérifiez que tous les filtres d'affectation s'affichent comme valides dans le centre d'administration. Aucun statut « Invalide » ne devrait subsister.

06

Forcer la synchronisation de l'appareil et surveiller les commandes de suppression

Après correction des filtres d'affectation, forcez une synchronisation d'appareil pour déclencher les commandes Delete. Dans le centre d'administration Intune, allez à Appareils > Tous les appareils, sélectionnez votre appareil affecté, et cliquez sur Synchroniser.

Pendant que la synchronisation est en cours, lancez une nouvelle trace SyncML pour surveiller les commandes Delete :

mdmdiagnosticstool.exe -out C:\temp\mdm_trace_after_fix.etl

Attendez que la synchronisation se termine (généralement 2-3 minutes), puis arrêtez la trace et convertissez en XML :

mdmdiagnosticstool.exe -xml C:\temp\mdm_trace_after_fix.etl

Ouvrez le fichier XML et recherchez les commandes Delete pour vos stratégies précédemment tatouées. Vous devriez maintenant voir des entrées comme :

<Data Name="RequestData"><![CDATA[<Delete><CmdID>2</CmdID><Item><Target><LocURI>./Device/Vendor/MSFT/Policy/Config/YourCSP/YourSetting</LocURI></Target></Item></Delete>]]></Data>

Parallèlement, surveillez l'Observateur d'événements pour les entrées Event ID 819 (Delete Policy) :

# Surveiller les nouveaux événements de suppression en temps réel
Get-WinEvent -FilterHashtable @{LogName='Microsoft-Windows-DeviceManagement-Enterprise-Diagnostics-Provider/Admin'; ID=819; StartTime=(Get-Date).AddMinutes(-10)} | Format-Table TimeCreated, Message -Wrap
Conseil : Si les commandes Delete n'apparaissent pas immédiatement, attendez jusqu'à 7 heures car la suppression de stratégie peut être retardée. Forcez des synchronisations supplémentaires toutes les heures pour accélérer le processus.

Vérification : Confirmez que les commandes Delete apparaissent dans les traces SyncML et que les entrées Event ID 819 sont enregistrées pour vos stratégies supprimées.

07

Gérer les problèmes spécifiques de tatouage CSP

Certains fournisseurs de services de configuration (CSP) nécessitent un traitement spécial même après l'envoi de commandes de suppression. Pour les CSP comme RemovableStorageAccess ou certains paramètres BitLocker, une intervention manuelle peut être nécessaire.

Identifiez d'abord le CSP qui cause un tatouage persistant en vérifiant l'emplacement du registre :

# Vérifier les paramètres CSP persistants
Get-ChildItem "HKLM:\Software\Microsoft\PolicyManager\current\device" -Recurse | Where-Object {$_.Name -like "*RemovableStorage*" -or $_.Name -like "*BitLocker*"}

Pour le tatouage du CSP RemovableStorageAccess, vous devrez peut-être définir manuellement la valeur de registre avant la suppression :

# Activer temporairement le paramètre dans le registre
Set-ItemProperty -Path "HKLM:\Software\Microsoft\PolicyManager\current\device\RemovableStorageAccess" -Name "RemovableStorageAccess_Deny" -Value 1

Créez ensuite une nouvelle stratégie Intune avec le paramètre opposé (Activé au lieu de Désactivé), assignez-la à l'appareil, attendez qu'elle s'applique, puis supprimez l'ancienne stratégie. Cela oblige le CSP à traiter correctement la suppression.

Pour les stratégies récalcitrantes, utilisez la « méthode de remplacement » :

  1. Créez un nouveau profil de configuration avec l'état final souhaité
  2. Assignez le nouveau profil aux appareils affectés
  3. Attendez que le nouveau profil s'applique et vérifiez qu'il fonctionne
  4. Supprimez l'ancien profil problématique
  5. Après 24 heures, supprimez le nouveau profil temporaire si vous n'en avez plus besoin
Avertissement : Ne supprimez jamais manuellement les clés de registre PolicyManager directement. Cela peut causer des problèmes de gestion d'appareil et nécessiter une nouvelle inscription.

Vérification : Vérifiez que les clés de registre CSP spécifiques sont supprimées après l'application de la solution de contournement et que l'état de stratégie souhaité est atteint.

08

Vérifier la suppression complète de la politique

Effectuez une vérification complète pour vous assurer que le problème de tatouage est entièrement résolu. Commencez par vérifier les emplacements du registre que vous avez documentés précédemment :

# Comparer l'état du registre avant et après
reg export "HKLM\Software\Policies\Microsoft\Edge" C:\temp\edge_policies_after.reg

# Comparer les fichiers avant et après
fc C:\temp\edge_policies_before.reg C:\temp\edge_policies_after.reg

Vérifiez que les clés de registre problématiques sont désormais absentes :

# Vérifier que les clés de politique spécifiques sont supprimées
$policyPaths = @(
    "HKLM:\Software\Policies\Microsoft\Edge",
    "HKLM:\Software\Microsoft\PolicyManager\current\device\settings"
)

foreach ($path in $policyPaths) {
    if (Test-Path $path) {
        Write-Host "Vérification de $path :"
        Get-ChildItem $path -Recurse | Select-Object Name, Property
    } else {
        Write-Host "Le chemin $path n'existe pas (c'est bon - politique supprimée)"
    }
}

Vérifiez que l'application de la politique a cessé en testant les paramètres précédemment appliqués. Par exemple, si vous avez supprimé une politique de navigateur, vérifiez que les utilisateurs peuvent désormais accéder aux sites précédemment bloqués ou modifier les paramètres précédemment verrouillés.

Exécutez une trace SyncML finale pour confirmer que les commandes Delete en cours ne sont pas envoyées (indiquant que la politique est entièrement supprimée) :

mdmdiagnosticstool.exe -out C:\temp\final_verification.etl

Après avoir capturé un cycle de synchronisation, convertissez et vérifiez qu'aucune commande Add/Replace n'existe pour vos politiques supprimées.

Conseil utile : Documentez vos étapes de correction réussies et les emplacements du registre pour référence future. Le tatouage de politique peut se reproduire si des problèmes de filtre d'attribution similaires surviennent.

Vérification : Les clés de registre de politique supprimées doivent être absentes, l'application de la politique doit être levée, et aucune commande SyncML en cours ne doit référencer les politiques supprimées.

Questions Fréquentes

Qu'est-ce que le tatouage de stratégie Intune et comment savoir si mes appareils sont affectés ?+
Le tatouage de stratégie Intune se produit lorsque les stratégies de configuration supprimées ou non assignées continuent à appliquer leurs paramètres sur les appareils. Vous pouvez l'identifier en vérifiant si les stratégies supprimées apparaissent toujours dans le registre Windows sous HKLM\Software\Policies ou HKLM\Software\Microsoft\PolicyManager, et en recherchant les entrées manquantes de l'ID d'événement 819 (Delete Policy) dans les journaux d'événements Windows. Les traces SyncML afficheront des commandes Add/Replace mais aucune commande Delete correspondante pour les stratégies supprimées.
Pourquoi les filtres d'attribution invalides causent-ils un tatouage de politique dans l'ensemble de mon locataire ?+
Les filtres d'affectation non valides bloquent le pipeline de suppression au niveau du locataire, car les systèmes backend d'Intune ne peuvent pas traiter les suppressions de stratégies lorsqu'elles font référence à des filtres inexistants ou corrompus. Cela crée un effet en cascade où toutes les suppressions de stratégies sont suspendues, pas seulement les stratégies avec des filtres non valides. Le problème persiste jusqu'à ce que toutes les références de filtres non valides soient corrigées en réaffectant des filtres valides ou en supprimant entièrement les affectations de filtres.
Quelles versions de Windows et quels CSP sont les plus affectés par le policy tattooing ?+
Les versions de Windows 10 antérieures à 1903 sont les plus susceptibles de subir le tatouage de stratégie. Les versions modernes de Windows (1903+) utilisent des mécanismes d'actualisation de Policy CSP qui réduisent le tatouage, mais certains CSP comme RemovableStorageAccess, les paramètres liés à BitLocker et certaines stratégies de sécurité peuvent toujours présenter un comportement de tatouage. Le problème varie selon l'implémentation du CSP, certains supprimant correctement les paramètres tandis que d'autres les conservent même après le traitement des commandes Delete.
Combien de temps dois-je attendre pour la suppression de la politique après correction des problèmes de filtre d'attribution ?+
Après correction des filtres d'attribution invalides, le pipeline de suppression reprend généralement dans les 15-30 minutes. Cependant, la suppression effective de la stratégie sur les appareils peut prendre jusqu'à 7 heures en raison des délais de synchronisation et des files d'attente de traitement. Vous pouvez accélérer ce processus en forçant les synchronisations d'appareils toutes les heures via le centre d'administration Intune. Surveillez les traces SyncML et les journaux ID d'événement 819 pour confirmer que les commandes de suppression sont envoyées et traitées.
Que dois-je faire si des commandes de suppression sont envoyées mais les stratégies persistent encore sur les appareils ?+
Si les traces SyncML affichent des commandes Delete et que des entrées Event ID 819 apparaissent mais que les stratégies persistent, cela indique un tatouage spécifique à CSP. Utilisez la méthode de remplacement : créez un nouveau profil avec des paramètres opposés, appliquez-le aux appareils, vérifiez son fonctionnement, puis supprimez les anciens et nouveaux profils. Pour les CSP récalcitrants, vous devrez peut-être ajuster manuellement les valeurs du registre avant d'appliquer la stratégie de remplacement. Ne supprimez jamais directement les clés de registre PolicyManager car cela peut endommager la gestion des appareils.

Discussion

Partagez vos réflexions et analyses

Connectez-vous pour participer