Assistance à distance est une solution cloud pour sécuriser les connexions au support technique avec des contrôles d’accès en fonction du rôle. Avec la connexion, votre équipe de support peut se connecter à distance à l’appareil de l’utilisateur. Pour plus d’informations, consultez Assistance à distance Vue d’ensemble. Pour commencer à utiliser Assistance à distance fonctionnalités, vérifiez que vous avez rempli les conditions préalables.
Cet article décrit les étapes à suivre pour déployer Assistance à distance avec Microsoft Intune.
Lorsque vous planifiez votre déploiement de Assistance à distance, tenez compte des meilleures pratiques suivantes :
Communication et formation utilisateur : pour favoriser l’adoption et l’utilisation efficace, fournissez une documentation ou une brève formation à votre support technique et aux utilisateurs finaux.
Formation au support technique : assurez-vous que votre équipe de support technique sait comment lancer des sessions. Mettez-les au courant des fonctionnalités telles que le lancement d’une session via le centre d’administration Intune ou l’application Assistance à distance, comment générer/entrer des codes de session. Prenez également conscience de la limitation de ne pas pouvoir aider les utilisateurs en dehors du locataire. Mettez l’accent sur les pratiques de sécurité, comme la confirmation du consentement de l’utilisateur final sur l’appel avant de prendre le contrôle.
Conseils pour les utilisateurs finaux : Indiquez à vos utilisateurs qu’un nouvel outil de support à distance est disponible. Indiquez-leur comment une session de support est lancée : par exemple, « Lorsque vous contactez le support technique informatique, il peut vous demander d’ouvrir l’application Assistance à distance et de partager un code, ou vous pouvez recevoir une notification contextuelle pour autoriser le partage d’écran. » Assurez-les que l’outil est sécurisé et que seul le service informatique autorisé peut se connecter, et qu’il doit autoriser le partage ou le contrôle d’écran.
Surveillance de la sécurité : gardez un œil sur l’utilisation pour détecter tout comportement anormal. Par instance, les journaux d’audit de Intune et les journaux de connexion d’ID Entra indiquent qui se connecte à Assistance à distance. Les heures inhabituelles ou les aides inconnues doivent être examinées. Assurez-vous également que lorsqu’un membre du personnel quitte l’équipe de support technique, il est supprimé des rôles Assistance à distance pour révoquer sa capacité à utiliser l’outil.
Mises à jour et nouvelles fonctionnalités : Assistance à distance évolue. Microsoft peut déployer de nouvelles fonctionnalités (par exemple, la possibilité de prendre en charge davantage de plateformes ou un tableau de bord d’assistance web amélioré). Restez à jour via les notes de publication Intune ou les blogs de la communauté technique. Connaître ces mises à jour peut vous aider à affiner votre processus de support.
Pour configurer votre locataire afin qu’il prend en charge Assistance à distance, passez en revue et effectuez les tâches suivantes. Ces tâches sont importantes à configurer pour toutes les plateformes Assistance à distance prises en charge.
Tâche 1 : Activer Assistance à distance
Connectez-vous au Centre d’administration Microsoft Intune et accédez à Administration> du locataire Assistance à distance.
Sous l’onglet Paramètres :
- Définissez Activer Assistance à distancesur Activé pour autoriser l’utilisation de Assistance à distance. Par défaut, ce paramètre est désactivé.
-
Définissez Autoriser Assistance à distance appareils non inscrits sur Activé si vous souhaitez autoriser cette option. Par défaut, ce paramètre est désactivé.
-
Définissez Désactiver la conversation sur Oui pour supprimer la fonctionnalité de conversation dans l’application Assistance à distance. Par défaut, la conversation est activée et ce paramètre est défini sur Non.
Sélectionnez Enregistrer.
Remarque
Les nouvelles licences ou licences d’essai peuvent prendre un certain temps pour devenir actives, de 30 minutes à 8 heures.
Les nouvelles sessions Assistance à distance peuvent continuer à indiquer Assistance à distance n’est pas activé pour le locataire, même si Assistance à distance est activé.
Assistance à distance utilise Microsoft Intune contrôles d’accès en fonction du rôle (RBAC) pour définir le niveau d’accès d’une assistance. Grâce au RBAC, vous déterminez les utilisateurs qui peuvent fournir de l’aide et le niveau d’aide qu’ils peuvent fournir.
Le rôle d’opérateur de support technique intégré inclut toutes les autorisations requises pour Assistance à distance. Vous pouvez utiliser le rôle intégré ou créer des rôles personnalisés pour accorder uniquement les tâches distantes et les autorisations d’application Assistance à distance que vous souhaitez que différents groupes d’utilisateurs disposent. Pour plus d’informations sur les autorisations individuelles requises pour Assistance à distance, consultez Planifier Assistance à distance.
Télécharger des applications Assistance à distance
Téléchargez directement la dernière version de Assistance à distance à partir de Microsoft à l’adresse aka.ms/downloadremotehelp.
La version la plus récente de Assistance à distance est 5.1.1998.0.
Téléchargez directement la dernière version de Assistance à distance à partir de Microsoft à aka.ms/downloadremotehelpmacos.
La version la plus récente de Assistance à distance est 1.0.2509231.
Installer des applications Assistance à distance
Assistance à distance est disponible en téléchargement à partir de Microsoft et doit être installé sur chaque appareil avant que cet appareil puisse être utilisé pour participer à une session Assistance à distance. Le comportement par défaut de Assistance à distance opte pour les utilisateurs dans les mises à jour automatiques et se met à jour lui-même lorsqu’une mise à jour est disponible.
Lorsqu’une nouvelle version de Assistance à distance est requise, l’application invite les utilisateurs à mettre à jour. Pour installer une version mise à jour, vous pouvez utiliser le même processus que celui utilisé précédemment pour télécharger et installer Assistance à distance. Il n’est pas nécessaire de désinstaller la version précédente avant d’installer la version mise à jour.
- En tant qu’administrateur Intune, vous pouvez télécharger et déployer l’application sur des appareils inscrits. Pour plus d’informations sur les déploiements d’applications, consultez Installer des applications sur des appareils Windows.
- Les utilisateurs individuels qui disposent des autorisations nécessaires pour installer des applications sur leurs appareils peuvent également télécharger et installer Assistance à distance.
Remarque
- En mai 2022, les utilisateurs existants de Assistance à distance voient un écran de mise à niveau recommandé lorsqu’ils ouvrent l’application Assistance à distance. Les utilisateurs peuvent continuer à utiliser Assistance à distance sans mise à niveau.
- Le 23 mai 2022, les utilisateurs existants de Assistance à distance verront un écran de mise à niveau obligatoire lorsqu’ils ouvriront l’application Assistance à distance. Ils ne peuvent pas continuer tant qu’ils n’ont pas effectué la mise à niveau vers la dernière version de Assistance à distance.
- Assistance à distance nécessite Microsoft Edge WebView2 Runtime. Pendant le processus d’installation Assistance à distance, si Microsoft Edge WebView2 Runtime n’est pas installé sur l’appareil, Assistance à distance l’installe. Lorsque Assistance à distance est désinstallé, Microsoft Edge WebView2 Runtime n’est pas désinstallé.
Déployer Assistance à distance en tant qu’application catalogue d’applications d’entreprise
Le catalogue d’applications d’entreprise est un ensemble d’applications Win32 prépackage préparées par Microsoft pour prendre en charge Intune. Une application Catalogue d’applications d’entreprise est une application Windows que vous pouvez ajouter via le catalogue d’applications d’entreprise dans Intune. Ce type d’application utilise la plateforme Win32 et prend en charge les fonctionnalités personnalisables. Assistance à distance est disponible dans le catalogue d’applications d’entreprise. Pour plus d’informations, consultez Ajouter une application Catalogue d’applications d’entreprise à Microsoft Intune.
Déployer Assistance à distance en tant qu’application Win32
Pour déployer Assistance à distance avec Intune, vous pouvez ajouter l’application en tant qu’application Windows Win32 et définir une règle de détection pour identifier les appareils sur lesquels la version la plus récente de Assistance à distance n’est pas installée. Avant de pouvoir ajouter Assistance à distance en tant qu’application Win32, vous devez repackager *remotehelpinstaller.exe* en tant que *.intunewin* fichier, qui est un fichier d’application Win32 que vous pouvez déployer avec Intune. Pour plus d’informations sur la façon de repackager un fichier en tant qu’application Win32, consultez Préparer le contenu de l’application Win32 pour le chargement.
Après avoir reconditionné Assistance à distance en tant que fichier .intunewin, utilisez les procédures décrites dans Ajouter une application Win32 avec les détails suivants pour charger et déployer Assistance à distance. Dans ce qui suit, le fichier remotehelpinstaller.exe repackaged est nommé remotehelp.intunewin.
Importante
Pour tirer parti de l’exemple de ligne de commande, vérifiez que le fichier téléchargé est renommé remotehelpinstaller.exe.
Dans la page Informations sur l’application, sélectionnez Sélectionner le fichier de package d’application, recherchez le fichier remotehelp.intunewin précédemment préparé, puis sélectionnez OK.
Ajoutez un Publisher puis sélectionnez Suivant. Les autres détails de la page Informations sur l’application sont facultatifs.
Dans la page Programme, configurez les options suivantes :
- Pour Installer la ligne de commande, spécifiez remotehelpinstaller.exe /quiet acceptTerms=1.
- Pour Désinstaller la ligne de commande, spécifiez remotehelpinstaller.exe /uninstall /quiet acceptTerms=1.
Pour refuser les mises à jour automatiques, spécifiez enableAutoUpdates=0 dans le cadre de la commande d’installationremotehelpinstaller.exe /quiet acceptTerms=1 enableAutoUpdates=0.
Importante
Les options de ligne de commande acceptTerms et enableAutoUpdates respectent toujours la casse.
Laissez les autres options à leurs valeurs par défaut et sélectionnez Suivant pour continuer.
Dans la page Configuration requise, configurez les options suivantes pour répondre aux exigences de votre environnement, puis sélectionnez Suivant :
-
Architecture du système d’exploitation
-
Système d’exploitation minimal
Dans la page Règles de détection, pour le Format règles, sélectionnez Configurer manuellement les règles de détection, puis sélectionnez Ajouter pour ouvrir le volet Règles de détection. Configurez les options suivantes :
Pour Type de règle, sélectionnez Fichier
Pour Chemin d’accès, spécifiez C:\Program Files\Remote Help
Pour Fichier ou dossier, spécifiez RemoteHelp.exe
Pour Méthode Detection, sélectionnez Chaîne (version)
Pour Operateur, sélectionnez Supérieur ou égal à
Pour Valeur, spécifiez la version Assistance à distance que vous déployez. Par exemple, 10.0.22467.1000. Pour plus d’informations sur l’obtention de la version Assistance à distance, consultez la note suivante de cet article.
Laisser Associé à une application 32 bits sur les clients 64 bits sur Non
Remarque
Pour obtenir la version du RemoteHelp.exe, installez RemoteHelp manuellement sur un ordinateur et exécutez la commande PowerShell suivante : (Get-Item « $env :ProgramFiles\Remote Help\RemoteHelp.exe »). VersionInfo. À partir de la sortie, notez fileVersion et utilisez-la pour spécifier la valeur dans la règle de détection.
Passez à la page Affectations, puis sélectionnez un ou plusieurs groupes d’appareils applicables qui doivent installer l’application Assistance à distance. Assistance à distance est applicable lors du ciblage de groupes d’appareils et non pour les groupes d’utilisateurs.
Terminez la création de l’application Windows pour que Intune déployez et installez Assistance à distance sur les appareils applicables.
Installer et mettre à jour Assistance à distance application native
L’application native macOS Assistance à distance est disponible en téléchargement à partir de Microsoft et doit être installée sur l’appareil pour utiliser le contrôle total.
Déployer macOS Assistance à distance
Pour les appareils inscrits, vous pouvez simplifier l’expérience utilisateur en installant Assistance à distance pour le compte de vos utilisateurs.
Pour plus d’informations sur l’installation de Assistance à distance via Intune en tant qu’installation obligatoire, consultez Ajouter une application PKG macOS non managée à Microsoft Intune.
Pour plus d’informations sur la mise à disposition de Assistance à distance dans Portail d'entreprise que l’utilisateur peut installer, consultez Comment ajouter des applications métier macOS à Microsoft Intune.
Pour configurer Assistance à distance pour Android, procédez comme suit :
Déployez l’application Assistance à distance.
accorder des autorisations ;
Configurez les autorisations de la caméra.
Configurez la configuration des autorisations pour les appareils Zebra.
Configurez la configuration des autorisations pour les appareils Samsung.
Déployer Assistance à distance application
À l’aide de Google Play géré, ajoutez l’application Assistance à distance de Microsoft.
Sur les appareils que vous souhaitez utiliser Assistance à distance, affectez à l’application la valeur Obligatoire. Ce paramètre permet l’installation automatique de l’application sur ces appareils.
Détails du Pare-feu Windows
Selon l’environnement dans lequel Assistance à distance est utilisé, il peut être nécessaire de créer des règles de pare-feu pour autoriser Assistance à distance via le Pare-feu Windows. Dans les situations où cela est nécessaire, les exécutables Assistance à distance suivants doivent être autorisés via le pare-feu :
- C :\Program Files\Remote help\RemoteHelp.exe
- C :\Program Files\Remote help\RHService.exe
- C :\Program Files\Remote help\RemoteHelpRDP.exe
Sur macOS, les applications qui accèdent à l’écran et les contrôlent nécessitent une autorisation. Le comportement par défaut consiste à exiger que les utilisateurs acceptent ces autorisations. macOS autorise certaines fonctionnalités de contrôle pour chaque type de paramètre de confidentialité à l’aide du contrôle de stratégie de préférences de confidentialité.
| Autorisation |
Fonctionnalités de contrôle MDM |
| Accessibilité |
✅Autoriser ✅ Standard utilisateur à définir le service
système macOS permet à cette propriété d’être définie pour le compte de l’utilisateur sur Autoriser, ce qui réduit le nombre d’étapes requises pour utiliser le client natif Assistance à distance |
| Le partage d’écran |
✅Autoriser Standard utilisateur à définir le service
système Cette autorisation par défaut nécessite des privilèges d’administrateur pour l’autoriser. macOS n’autorise pas cette propriété à définir sur Autoriser par mdm, mais vous pouvez permettre aux utilisateurs standard d’accepter cette autorisation. |
Avec le catalogue de paramètres, nous pouvons simplifier l’expérience des utilisateurs finaux pour autoriser ces autorisations.
Vous pouvez configurer ces paramètres à l’aide du Centre d’administration Microsoft Intune ou de Microsoft Graph.
centre d’administration Intune
Connectez-vous au centre d’administration Intune et accédez à Appareils>Gérer la configuration des appareils>.
Sélectionnez Créer un>catalogue de paramètresmacOS>.
Entrez un nom et une description pour le profil. Par exemple, entrez les autorisations de confidentialité macOS Assistance à distance. Ensuite, sélectionnez Suivant.
Sélectionnez Ajouter des paramètres. Dans le sélecteur de paramètres, accédez à Confidentialité>Préférences de confidentialité Politique Services de contrôle>.
- Sous Accessibilité, sélectionnez ces valeurs :
-
Autorisation
-
Configuration requise pour le code
-
Identifiant
-
Type d’identificateur
-
Code statique
- Sous Capture d’écran, sélectionnez ces valeurs :
-
Autorisation
-
Configuration requise pour le code
-
Identifiant
-
Type d’identificateur
-
Code statique
Fermez le volet Ajouter des paramètres .
Sous Accessibilité, sélectionnez + Modifier instance et configurez les paramètres comme défini dans le tableau suivant :
| Nom |
Configuration |
| Autorisation |
Autoriser |
| Configuration requise pour le code |
identifier "com.microsoft.remotehelp" and anchor apple generic and certificate 1[field.1.2.840.113635.100.6.2.6] /* exists */ and certificate leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] = UBF8T346G9 |
| Identifier |
com.microsoft.remotehelp |
| Type d’identificateur |
ID d’offre groupée |
| Code statique |
Faux |
Sélectionnez Enregistrer. Sous Capture d’écran, sélectionnez + Modifier instance et configurez les paramètres comme défini dans le tableau suivant :
| Nom |
Configuration |
| Autorisation |
Autoriser Standard utilisateur à définir le service système |
| Configuration requise pour le code |
identifier "com.microsoft.remotehelp" and anchor apple generic and certificate 1[field.1.2.840.113635.100.6.2.6] /* exists */ and certificate leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] = UBF8T346G9 |
| Identifier |
com.microsoft.remotehelp |
| Type d’identificateur |
ID d’offre groupée |
| Code statique |
Faux |
Sélectionnez Suivant. Configurez les balises d’étendue en fonction des besoins et affectez le profil aux groupes en fonction des besoins. Passez en revue tous les paramètres et Créez la stratégie.
Microsoft Graph
Utilisez Graph pour créer la stratégie de catalogue de paramètres dans votre locataire sans affectations ni balises d’étendue.
L’utilisation de Graph Explorer crée une stratégie dans votre locataire avec le nom _MSLearn_Example_macOS Assistance à distance - Contrôle de stratégie des préférences de confidentialité.
POST https://graph.microsoft.com/beta/deviceManagement/configurationPolicies
Content-Type: application/json
{"name":"_MSLearn_Example_macOS Remote Help - Privacy Preferences Policy Control","description":"","platforms":"macOS","technologies":"mdm,appleRemoteManagement","roleScopeTagIds":["0"],"settings":[{"@odata.type":"#microsoft.graph.deviceManagementConfigurationSetting","settingInstance":{"@odata.type":"#microsoft.graph.deviceManagementConfigurationGroupSettingCollectionInstance","settingDefinitionId":"com.apple.tcc.configuration-profile-policy_com.apple.tcc.configuration-profile-policy","groupSettingCollectionValue":[{"children":[{"@odata.type":"#microsoft.graph.deviceManagementConfigurationGroupSettingCollectionInstance","settingDefinitionId":"com.apple.tcc.configuration-profile-policy_services","groupSettingCollectionValue":[{"children":[{"@odata.type":"#microsoft.graph.deviceManagementConfigurationGroupSettingCollectionInstance","settingDefinitionId":"com.apple.tcc.configuration-profile-policy_services_accessibility","groupSettingCollectionValue":[{"children":[{"@odata.type":"#microsoft.graph.deviceManagementConfigurationChoiceSettingInstance","settingDefinitionId":"com.apple.tcc.configuration-profile-policy_services_accessibility_item_authorization","choiceSettingValue":{"@odata.type":"#microsoft.graph.deviceManagementConfigurationChoiceSettingValue","value":"com.apple.tcc.configuration-profile-policy_services_accessibility_item_authorization_0","children":[]}},{"@odata.type":"#microsoft.graph.deviceManagementConfigurationSimpleSettingInstance","settingDefinitionId":"com.apple.tcc.configuration-profile-policy_services_accessibility_item_coderequirement","simpleSettingValue":{"@odata.type":"#microsoft.graph.deviceManagementConfigurationStringSettingValue","value":"identifier \"com.microsoft.remotehelp\" and anchor apple generic and certificate 1[field.1.2.840.113635.100.6.2.6] /* exists */ and certificate leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] = UBF8T346G9"}},{"@odata.type":"#microsoft.graph.deviceManagementConfigurationSimpleSettingInstance","settingDefinitionId":"com.apple.tcc.configuration-profile-policy_services_accessibility_item_identifier","simpleSettingValue":{"@odata.type":"#microsoft.graph.deviceManagementConfigurationStringSettingValue","value":"com.microsoft.remotehelp"}},{"@odata.type":"#microsoft.graph.deviceManagementConfigurationChoiceSettingInstance","settingDefinitionId":"com.apple.tcc.configuration-profile-policy_services_accessibility_item_identifiertype","choiceSettingValue":{"@odata.type":"#microsoft.graph.deviceManagementConfigurationChoiceSettingValue","value":"com.apple.tcc.configuration-profile-policy_services_accessibility_item_identifiertype_0","children":[]}},{"@odata.type":"#microsoft.graph.deviceManagementConfigurationChoiceSettingInstance","settingDefinitionId":"com.apple.tcc.configuration-profile-policy_services_accessibility_item_staticcode","choiceSettingValue":{"@odata.type":"#microsoft.graph.deviceManagementConfigurationChoiceSettingValue","value":"com.apple.tcc.configuration-profile-policy_services_accessibility_item_staticcode_false","children":[]}}]}]},{"@odata.type":"#microsoft.graph.deviceManagementConfigurationGroupSettingCollectionInstance","settingDefinitionId":"com.apple.tcc.configuration-profile-policy_services_screencapture","groupSettingCollectionValue":[{"children":[{"@odata.type":"#microsoft.graph.deviceManagementConfigurationChoiceSettingInstance","settingDefinitionId":"com.apple.tcc.configuration-profile-policy_services_screencapture_item_authorization","choiceSettingValue":{"@odata.type":"#microsoft.graph.deviceManagementConfigurationChoiceSettingValue","value":"com.apple.tcc.configuration-profile-policy_services_screencapture_item_authorization_2","children":[]}},{"@odata.type":"#microsoft.graph.deviceManagementConfigurationSimpleSettingInstance","settingDefinitionId":"com.apple.tcc.configuration-profile-policy_services_screencapture_item_coderequirement","simpleSettingValue":{"@odata.type":"#microsoft.graph.deviceManagementConfigurationStringSettingValue","value":"identifier \"com.microsoft.remotehelp\" and anchor apple generic and certificate 1[field.1.2.840.113635.100.6.2.6] /* exists */ and certificate leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] = UBF8T346G9"}},{"@odata.type":"#microsoft.graph.deviceManagementConfigurationSimpleSettingInstance","settingDefinitionId":"com.apple.tcc.configuration-profile-policy_services_screencapture_item_identifier","simpleSettingValue":{"@odata.type":"#microsoft.graph.deviceManagementConfigurationStringSettingValue","value":"com.microsoft.remotehelp"}},{"@odata.type":"#microsoft.graph.deviceManagementConfigurationChoiceSettingInstance","settingDefinitionId":"com.apple.tcc.configuration-profile-policy_services_screencapture_item_identifiertype","choiceSettingValue":{"@odata.type":"#microsoft.graph.deviceManagementConfigurationChoiceSettingValue","value":"com.apple.tcc.configuration-profile-policy_services_screencapture_item_identifiertype_0","children":[]}},{"@odata.type":"#microsoft.graph.deviceManagementConfigurationChoiceSettingInstance","settingDefinitionId":"com.apple.tcc.configuration-profile-policy_services_screencapture_item_staticcode","choiceSettingValue":{"@odata.type":"#microsoft.graph.deviceManagementConfigurationChoiceSettingValue","value":"com.apple.tcc.configuration-profile-policy_services_screencapture_item_staticcode_false","children":[]}}]}]}]}]}]}]}}]}
Cliquez sur Essayer pour ouvrir graph Explorer.
Une fois graph Explorer ouvert, sélectionnez l’icône
d’utilisateur en haut à droite pour vous connecter et vous connecter avec votre compte d’organisation administrateur Intune.
Cliquez sur Exécuter la requête pour créer la stratégie dans votre locataire.
Conseil
Si vous utilisez Graph Explorer pour la première fois, vous devrez peut-être autoriser l’application à accéder à votre locataire ou modifier les autorisations existantes. Cet appel de graphe nécessite les autorisations DeviceManagementConfiguration.ReadWrite.All . Vous pouvez accorder les autorisations requises en sélectionnant Modifier les autorisations , puis en sélectionnant Consentement.
La stratégie est créée dans votre locataire et peut être modifiée pour répondre à vos besoins avant de l’attribuer à des groupes.
Remarque
Depuis le 31 juillet 2025, Microsoft Graph a remplacé l’utilisation de l’autorisation DeviceManagementConfiguration.ReadWrite.All par DeviceManagementScripts.ReadWrite.All pour les appels d’API suivants :
- ~/deviceManagement/deviceShellScripts
- ~/deviceManagement/deviceHealthScripts
- ~/deviceManagement/deviceComplianceScripts
- ~/deviceManagement/deviceCustomAttributeShellScripts
- ~/deviceManagement/deviceManagementScripts
Accorder des autorisations
Pour protéger la confidentialité des utilisateurs sur l’appareil, le système d’exploitation Android et les fabricants OEM de l’appareil nécessitent certaines autorisations pour être accordés à l’application Assistance à distance.
Remarque
Nous vous déconseillons d’installer ou d’autoriser les applications capables d’enregistrer ou de mettre en miroir l’écran si vous envisagez d’utiliser le mode sans assistance dans votre organization pour les opérations à risque.
Appareil photo
L’application Assistance à distance nécessite des autorisations Caméra.
Remarque
Assistance à distance ne stocke pas l’entrée de l’appareil photo. Ces autorisations sont utilisées uniquement pour lancer une session d’aide à distance entre l’appareil et le service Intune.
Vous pouvez les attribuer automatiquement via la stratégie de configuration d’application :
Accédez àConfiguration des>applications>Créer une stratégie pour les appareils gérés.
Créez la stratégie pour Android Entreprise avec les types Complètement managé, Dédié et Corporate-Owned Profil professionnel uniquement. Ciblez la stratégie sur l’application Assistance à distance que vous avez approuvée précédemment.
Sous Autorisations, ajoutez des autorisations CAMERA . Ensuite, définissez l’état d’autorisation sur Accorder automatiquement.
Affectez le profil aux appareils sur lesquels vous souhaitez utiliser Assistance à distance.
Configuration des autorisations pour les appareils Zebra
Sur les appareils Zebra, les autorisations sont accordées via les profils OEMConfig Zebra.
Pour obtenir des instructions sur la configuration d’OEMConfig, consultez Utiliser OEMConfig sur des appareils Android Enterprise dans Microsoft Intune.
Si vous envisagez d’utiliser Assistance à distance sur un appareil s’exécutant sur Android 11, vous devez activer un autre package Zebra en tant qu’application système. Pour plus d’informations sur l’activation des applications système, consultez Gérer les applications système Android Entreprise dans Microsoft Intune.
| Build |
Application système à activer |
| Toute build d’Android 11 antérieure à 11-20-18.00-RG-U00 |
com.symbol.tool.stagenow |
| 11-20-18.00-RG-U00 ou 11-20-18.00-RG-U02 |
com.zebra.devicemanager |
| Toute build d’Android 11 postérieure à 11-20-18.00-RG-U02 |
(Aucun requis) |
Instructions pour Zebra OEMConfig optimisé par MX
Zebra OEMConfig Optimisé par MX est une nouvelle version de l’application OEMConfig publiée en mai 2023.
Remarque
Sur Android 11, le nouveau schéma de configuration OEM (Zebra OEMConfig optimisé par MX) ne fonctionne pas si la version BSP est HE_FULL_UPDATE_11-20-18.00-RG-U00-STD-HEL-04. Vous devez effectuer une mise à niveau vers un BSP ultérieur pour utiliser la nouvelle application OEMConfig. Pour obtenir des instructions sur la mise à jour des appareils Zebra pris en charge avec Intune, consultez Intégration over-the-air de Zebra LifeGuard à Microsoft Intune.
Utilisez OEMConfig pour déployer les paramètres suivants sur les appareils avec lesquels vous souhaitez utiliser Assistance à distance :
- Sous Configuration de l’accès aux autorisations, configurez les détails suivants :
| Clé |
Valeur |
| Nom du package |
com.microsoft.intune.remotehelp |
| Certificat de signature de package |
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 |
- Pour le package que vous avez créé, sous Autorisations du package>, ajoutez une nouvelle autorisation comme suit :
| Clé |
Valeur |
| Nom |
Fenêtre d’alerte système |
| État |
Accorder |
- Pour le package créé à l’étape 1, sousServices autorisés par package>, ajoutez deux services autorisés :
Instructions pour l’OEMConfig Zebra hérité
Lorsque vous utilisez oemConfig Zebra hérité, les profils OEMConfig sont appliqués en tant qu’actions ponctuelles, et non en tant qu’états de stratégie persistants. Veillez à déployer le profil OEMConfig après l’installation de l’application Assistance à distance sur l’appareil. En outre, si vous désinstallez et réinstallez l’application Assistance à distance sur l’appareil, vous devez réappliquer ces paramètres OEMConfig une fois l’application réinstallée. Vous pouvez créer un profil OEMConfig et l’affecter à l’appareil, ou modifier le profil OEMConfig créé précédemment.
Utilisez OEMConfig pour déployer les paramètres suivants sur les appareils que vous souhaitez utiliser Assistance à distance :
- Sous Configuration de l’accès aux autorisations, configurez les détails suivants :
| Nom |
Description |
| Action d’accès d’autorisation |
Accorder |
| Accorder une autorisation d’accès à l’action |
Fenêtre d’alerte système |
| Package de demande d’octroi |
com.microsoft.intune.remotehelp |
| Accorder une signature d’application |
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 |
Remarque
Le paramètre OEMConfig nécessite la version MX 10.4 et ultérieure sur l’appareil. Pour les appareils exécutant une version MX inférieure, l’autorisation de superposition d’affichage doit être accordée manuellement à l’application Assistance à distance. Contactez Zebra pour connaître les étapes spécifiques sur votre appareil ou reportez-vous aux instructions de configuration de cette autorisation sur les appareils Samsung.
- Dans une étape de transaction distincte, sous Configuration de l’accès au service, créez les détails suivants :
| Nom |
Description |
| Action de liaison de service |
Autoriser |
| Autoriser l’identificateur de service |
com.zebra.eventinjectionservice |
| Action de l’appelant de service |
Autoriser |
| Autoriser l’identificateur de service |
com.zebra.eventinjectionservice |
| Autoriser le package de l’appelant |
com.microsoft.intune.remotehelp |
| Autoriser la signature de l’appelant |
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 |
- Dans une autre étape de transaction, sous Configuration de l’accès au service, configurez les détails suivants :
| Nom |
Description |
| Action de liaison de service |
Autoriser |
| Autoriser l’identificateur de service |
com.zebra.remotedisplayservice |
| Action de l’appelant de service |
Autoriser |
| Autoriser l’identificateur de service |
com.zebra.remotedisplayservice |
| Autoriser le package de l’appelant |
com.microsoft.intune.remotehelp |
| Autoriser la signature de l’appelant |
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 |
Remarque
Ce paramètre active l’accès sans assistance et est disponible uniquement sur les appareils Zebra exécutant MX 9.3 ou version ultérieure.
Configuration des autorisations pour les appareils Samsung
Dans cette section :
- Afficher l’autorisation de superposition
- Consentement de l’agent Knox KLMS
Afficher l’autorisation de superposition
L’application Assistance à distance a besoin de l’autorisation Afficher sur d’autres applications ou Apparaître en haut pour afficher l’interface utilisateur de la session Assistance à distance. Pour accorder cette autorisation, créez un profil OEMConfig qui configure les autorisations dans l’application OEMConfig.
Consentement de l’agent Knox KLMS
Sur certains appareils, l’utilisateur doit également accepter les conditions générales de l’agent KLMS de Samsung pour que l’application puisse fonctionner.
Après avoir installé l’application Assistance à distance, lancez-la. L’invite s’affiche automatiquement lorsque l’application est lancée.
Acceptez les conditions générales et appuyez sur Confirmer.
Remarque
- Sur Knox 2.8-3.7 (inclus), ce consentement est révoqué si l’application Assistance à distance est désinstallée.
- Si l’utilisateur a accepté les termes du contrat de licence KLMS par le biais d’une autre application, l’invite risque de ne pas s’afficher.
Mettre à jour les applications Assistance à distance
Assistance à distance reçoit les mises à jour via Microsoft Update si elle est configurée. Sinon, vous devez mettre à jour l’application à l’aide du catalogue d’applications d’entreprise (disponible dans le cadre de Intune Suite) ou en empaquetant et en déployant la mise à jour en tant qu’application Win32.
Le Google Play Store met à jour l’application Assistance à distance pour Android après le déploiement.
Configurer l’accès conditionnel pour Assistance à distance
Cette section décrit les étapes de mise en service du service Assistance à distance sur le locataire pour l’accès conditionnel.
- Ouvrez PowerShell en mode administrateur.
- Dans PowerShell, entrez les commandes suivantes :
Installation
Install-Module Microsoft.Graph -Scope CurrentUser
Connexion
Utilisez la Connect-MgGraph commande pour vous connecter avec les étendues requises. Vous devez vous connecter avec un compte administrateur pour donner votre consentement aux étendues requises.
Connect-MgGraph -Scopes "Application.ReadWrite.All"
Créer le principal de service
Créez un principal de service à l’aide de l’AppId Remote Assistance Service1dee7b72-b80d-4e56-933d-8b6b04f9a3e2.
New-MgServicePrincipal -AppId "1dee7b72-b80d-4e56-933d-8b6b04f9a3e2"
DisplayName Id AppId ServicePrincipalType
---- ------- ----------- ---------------
RemoteAssistanceService 3d5ff82b-a5f2-483a-xxxx-9514ed66f7c5 1dee7b72-b80d-4e56-933d-8b6b04f9a3e2
La sortie a été raccourcie pour plus de lisibilité.
L’ID correspond à l’ID d’application du service d’assistance à distance.
Le nom complet est Service d’assistance à distance, qui est le service principal pour Assistance à distance.
Se déconnecter
Utilisez la Disconnect-MgGraph commande pour vous déconnecter.
Disconnect-MgGraph
Création d’une stratégie d’accès conditionnel
Une fois le principal de service Assistance à distance créé, découvrez comment configurer une stratégie d’accès conditionnel.
Pour appliquer des stratégies d’accès conditionnel à Assistance à distance, procédez comme suit :
- Accédez à la stratégie d’accès conditionnel que vous avez créée.
- Sélectionnez Ressources cibles.
- Sélectionnez Ressources (anciennement applications cloud) pour spécifier à quoi cette stratégie s’applique.
- Sélectionnez Exclure.
- Sélectionnez Sélectionner des ressources.
- Sous Sélectionner, case activée RemoteAssistanceService avec l’ID d’application 1dee7b72-b80d-4e56-933d-8b6b04f9a3e2.
Étapes suivantes