Qu’est-ce que l’accès affecté ?
L’accès affecté est une fonctionnalité Windows que vous pouvez utiliser pour configurer un appareil en tant que kiosque ou avec une expérience utilisateur restreinte.
Lorsque vous configurez une expérience kiosque, une application plateforme Windows universelle unique (UWP) ou Microsoft Edge est exécutée en plein écran, au-dessus de l’écran de verrouillage. Les utilisateurs peuvent uniquement utiliser cette application. Si l’application kiosque est fermée, elle redémarre automatiquement. Voici quelques exemples pratiques :
- Navigation publique
- Signalisation numérique interactive
Lorsque vous configurez une expérience utilisateur restreinte, les utilisateurs peuvent uniquement exécuter une liste définie d’applications, avec un menu Démarrer et une barre des tâches personnalisés. Différents paramètres de stratégie et règles AppLocker sont appliqués, ce qui crée une expérience verrouillée. Les utilisateurs peuvent accéder à un bureau Windows familier, tout en limitant leur accès, en réduisant les distractions et les possibilités d’utilisation par inadvertance. Idéal pour les appareils partagés, vous pouvez créer différentes configurations pour différents utilisateurs. Voici quelques exemples pratiques :
- Appareils de travail de première ligne
- Appareils des étudiants
- Appareils de labo
Remarque
Lorsque vous configurez une expérience utilisateur restreinte, différents paramètres de stratégie sont appliqués à l’appareil. Certains paramètres de stratégie s’appliquent uniquement aux utilisateurs standard et d’autres aux comptes d’administrateur. Pour plus d’informations, consultez Paramètres de stratégie d’accès affecté.
Conditions préalables
Voici les conditions requises pour l’accès affecté :
- Pour utiliser une expérience kiosque, le contrôle de compte d’utilisateur (UAC) doit être activé
- Pour utiliser une expérience kiosque, vous devez vous connecter à partir de la console. L’expérience kiosque n’est pas prise en charge via une connexion Bureau à distance
Configuration requise pour l’édition De Windows
Le tableau suivant répertorie les éditions de Windows qui prennent en charge l’accès affecté :
Édition | Prise en charge de l’accès affecté |
---|---|
Éducation | ✅ |
Enterprise | ✅ |
LTSC Entreprise | ✅ |
IoT Enterprise | ✅ |
IoT Enterprise LTSC | ✅ |
Professionnel Éducation | ✅ |
Pro | ✅ |
Configurer une expérience kiosque
Il existe plusieurs options pour configurer une expérience kiosque. Si vous devez configurer un seul appareil avec un compte local, vous pouvez utiliser :
- PowerShell : vous pouvez utiliser l’applet
Set-AssignedAccess
de commande PowerShell pour configurer une expérience kiosque à l’aide d’un compte standard local - Paramètres : utilisez cette option lorsque vous avez besoin d’une méthode simple pour configurer un seul appareil avec un compte d’utilisateur standard local
Pour les personnalisations avancées, vous pouvez utiliser le fournisseur csp Accès affecté pour configurer l’expérience kiosque. Le csp vous permet de configurer l’application kiosque, le compte d’utilisateur et le comportement de l’application kiosque. Lorsque vous utilisez le fournisseur de solutions Cloud, vous devez créer un fichier de configuration XML qui spécifie l’application kiosque et le compte d’utilisateur. Le fichier XML est appliqué à l’appareil à l’aide de l’une des options suivantes :
- Une solution mobile Gestion des appareils (GPM), comme Microsoft Intune
- Packages de configuration
- PowerShell, avec le fournisseur WMI du pont MDM
Pour savoir comment configurer le fichier XML du lanceur d’interpréteur de commandes, consultez Créer un fichier de configuration d’accès affecté.
Les instructions suivantes fournissent des détails sur la configuration de vos appareils. Sélectionnez l’option qui convient le mieux à vos besoins.
Vous pouvez configurer des appareils à l’aide d’une stratégie personnalisée avec le fournisseur csp AssignedAccess.
-
Réglage:
./Vendor/MSFT/AssignedAccess/Configuration
- Valeur : contenu du fichier de configuration XML
Affectez la stratégie à un groupe qui contient en tant que membres les appareils que vous souhaitez configurer.
Astuce
Pour obtenir des exemples pratiques, consultez démarrage rapide : Configurer une borne avec un accès affecté.
Configurer une expérience utilisateur restreinte
Pour configurer une expérience utilisateur restreinte avec l’accès affecté, vous devez créer un fichier de configuration XML avec les paramètres de l’expérience souhaitée. Le fichier XML est appliqué à l’appareil via le csp Accès affecté, à l’aide de l’une des options suivantes :
- Une solution mobile Gestion des appareils (GPM), comme Microsoft Intune
- Packages de configuration
- PowerShell, avec le fournisseur WMI du pont MDM
Pour savoir comment configurer le fichier XML d’accès affecté, consultez Créer un fichier de configuration d’accès affecté.
Les instructions suivantes fournissent des détails sur la configuration de vos appareils. Sélectionnez l’option qui convient le mieux à vos besoins.
Vous pouvez configurer des appareils à l’aide d’une stratégie personnalisée avec le fournisseur csp AssignedAccess.
-
Réglage:
./Vendor/MSFT/AssignedAccess/ShellLauncher
- Valeur : contenu du fichier de configuration XML
Affectez la stratégie à un groupe qui contient en tant que membres les appareils que vous souhaitez configurer.
Astuce
Pour obtenir des exemples pratiques, consultez démarrage rapide : Configurer une expérience utilisateur restreinte avec l’accès affecté
Expérience de l'utilisateur
Pour valider l’expérience utilisateur kiosque ou restreinte, connectez-vous avec le compte d’utilisateur que vous avez spécifié dans le fichier de configuration.
La configuration de l’accès affecté prend effet la prochaine fois que l’utilisateur ciblé se connecte. Si ce compte d’utilisateur est connecté lorsque vous appliquez la configuration, déconnectez-vous et reconnectez-vous pour valider l’expérience.
Remarque
À compter de Windows 11, une expérience utilisateur restreinte prend en charge l’utilisation de plusieurs moniteurs.
Clavier tactile autotrigger
Le clavier tactile est automatiquement déclenché lorsqu’une entrée est nécessaire et qu’aucun clavier physique n’est attaché sur les appareils tactiles. Vous n’avez pas besoin de configurer un autre paramètre pour appliquer ce comportement.
Astuce
Le clavier tactile est déclenché uniquement lorsque vous appuyez sur une zone de texte. Les clics de souris ne déclenchent pas le clavier tactile. Si vous testez cette fonctionnalité, utilisez un appareil physique au lieu d’une machine virtuelle, car le clavier tactile n’est pas déclenché sur les machines virtuelles.
Se déconnecter d’un accès affecté
Par défaut, pour quitter l’expérience kiosque, appuyez sur Ctrl + Alt + Suppr. L’application kiosque se ferme automatiquement. Si vous vous reconnectez en tant que compte d’accès affecté ou que vous attendez que le délai d’écran de connexion soit expiré, l’application kiosque se relance. Le délai d’expiration par défaut est de 30 secondes, mais vous pouvez modifier le délai d’expiration avec la clé de Registre :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Authentication\LogonUI
Pour modifier l’heure par défaut de reprise de l’accès affecté, ajoutez IdleTimeOut (DWORD) et entrez les données de valeur en millisecondes en hexadécimal.
Remarque
IdleTimeOut
ne s’applique pas au mode plein écran de Microsoft Edge.
La séquence breakout de Ctrl + Alt + Suppr est la valeur par défaut, mais cette séquence peut être configurée pour être une autre séquence de touches. La séquence de breakout utilise les modificateurs de format + clés. Un exemple de séquence de breakout est CTRL + ALT + A, où CTRL + ALT sont les modificateurs, et A est la valeur de clé. Pour plus d’informations, consultez Créer un fichier XML de configuration d’accès affecté.
Supprimer l’accès affecté
La suppression de l’expérience utilisateur restreinte supprime les paramètres de stratégie associés aux utilisateurs, mais elle ne peut pas annuler toutes les configurations. Par exemple, la configuration du menu Démarrer est conservée.
Étapes suivantes
Passez en revue les recommandations avant de déployer l’accès affecté :