Le blog technique

Toutes les astuces #tech des collaborateurs de PI Services.

#openblogPI

Retrouvez les articles à la une

Intune : Corriger l’activation Windows en utilisant la clé OEM intégrée

Dans le cas où un appareil Windows Autopilot n’arrive pas à s’activer en utilisant la clé OEM intégrée, ceci peut être à cause d’un serveur KMS que l’appareil essaye de contacter sur le réseau local de l’entreprise (à cause d’une mauvaise masterisation).

Afin de corriger cela et activer Windows en utilisant la clé OEM intégrée, on peut utiliser un script de remédiation Intune.

Script de détection / remédiation :

$key = (Get-WmiObject -query 'select * from SoftwareLicensingService').OA3xOriginalProductKey

$KMSservice = Get-WMIObject -query "select * from SoftwareLicensingService"

$null = $KMSservice.InstallProductKey($key)
$null = $KMSservice.RefreshLicenseStatus()

 

[Exchange Hybride] Outlook demande un mot de passe après la migration vers Office 365

Scénario

Après la migration d’une boîte aux lettres vers Exchange Online et au démarrage de Microsoft Outlook, Outlook reste bloqué sur l’écran de chargement pendant quelques minutes, puis demande un mot de passe.

cela peut se produire si :

  •  Microsoft Outlook se connecte à la boîte aux lettres principale sur un serveur Exchange onprem à l’aide de RPC et se connecte également à une autre boîte aux lettres située dans Office 365.
  • La boîte aux lettres est migrée vers Office 365 à partir d’un serveur Exchange auquel Outlook se connecte à l’aide de RPC.

Outlook n’utilise pas l’authentification moderne pour se connecter à Office 365. La solution consiste à:

– Activer l’authentification moderne dans Microsoft 365

– Ajouter une clé de registre sur les ordinateurs pour forcer Outlook à utiliser la méthode d’authentification la plus récente

 

Activer l’authentification moderne dans le centre d’administration Microsoft 365

– Se connecter au centre d’administration Microsoft 365, développer Paramètres et cliquer sur Paramètres de l’organisation

– Cliquer sur Services dans la barre supérieure et choisir Authentification moderne 

– Cocher la case Activer l’authentification moderne pour Outlook 2013 pour Windows et versions ultérieures (recommandé) et cliquer sur Enregistrer

 Ajouter la clé de registre AlwaysUseMSOAuthForAutoDiscover

 

– Démarrer l’Éditeur du Registre sur le poste de travail qui rencontre le problème puis accéder au chemin HKEY_CURRENT_USER\Software\Microsoft\Exchange

– Ajouter une nouvelle valeur DWORD (32 bits) AlwaysUseMSOAuthForAutoDiscover avec la valeur data 1 et cliquez sur OK

Une fois la modification appliquée, démarrer Outlook. Le client Outlook ne demande plus de mot de passe et se connecte immédiatement.

 

 

 

 

Intune : Appareils Co-Managed – Sauvegarder la clé BitLocker dans Entra ID

Dans le cas des appareils dans l’AD OnPrem, Co-Managed et gérés par Intune, il est pratique d’avoir la clé BitLocker enregistrée dans Entra ID afin de la visualiser dans le portail Intune.

La sauvegarde de la clé BitLocker vers Entra ID est possible en utilisant un script de remédiation Intune.

Script de détection :

try{
$BLV = Get-BitLockerVolume -MountPoint $env:SystemDrive
        $KeyProtectorID=""
        foreach($keyProtector in $BLV.KeyProtector){
            if($keyProtector.KeyProtectorType -eq "RecoveryPassword"){
                $KeyProtectorID=$keyProtector.KeyProtectorId
                break;
            }
        }

       $result = BackupToAAD-BitLockerKeyProtector -MountPoint "$($env:SystemDrive)" -KeyProtectorId $KeyProtectorID -whatif
return $true
}
catch{
     return $false
}

Script de remédiation :

try{
$BLV = Get-BitLockerVolume -MountPoint $env:SystemDrive
        $KeyProtectorID=""
        foreach($keyProtector in $BLV.KeyProtector){
            if($keyProtector.KeyProtectorType -eq "RecoveryPassword"){
                $KeyProtectorID=$keyProtector.KeyProtectorId
                break;
            }
        }

       $result = BackupToAAD-BitLockerKeyProtector -MountPoint "$($env:SystemDrive)" -KeyProtectorId $KeyProtectorID -whatif
return $true
}
catch{
     return $false
}