Qu’est-ce que l’accès affecté ?

L’accès affecté est une fonctionnalité Windows que vous pouvez utiliser pour configurer un appareil en tant que kiosque ou avec une expérience utilisateur restreinte.

Lorsque vous configurez une expérience kiosque, une application plateforme Windows universelle unique (UWP) ou Microsoft Edge est exécutée en plein écran, au-dessus de l’écran de verrouillage. Les utilisateurs peuvent uniquement utiliser cette application. Si l’application kiosque est fermée, elle redémarre automatiquement. Voici quelques exemples pratiques :

  • Navigation publique
  • Signalisation numérique interactive

Lorsque vous configurez une expérience utilisateur restreinte, les utilisateurs peuvent uniquement exécuter une liste définie d’applications, avec un menu Démarrer et une barre des tâches personnalisés. Différents paramètres de stratégie et règles AppLocker sont appliqués, ce qui crée une expérience verrouillée. Les utilisateurs peuvent accéder à un bureau Windows familier, tout en limitant leur accès, en réduisant les distractions et les possibilités d’utilisation par inadvertance. Idéal pour les appareils partagés, vous pouvez créer différentes configurations pour différents utilisateurs. Voici quelques exemples pratiques :

  • Appareils de travail de première ligne
  • Appareils des étudiants
  • Appareils de labo

Remarque

Lorsque vous configurez une expérience utilisateur restreinte, différents paramètres de stratégie sont appliqués à l’appareil. Certains paramètres de stratégie s’appliquent uniquement aux utilisateurs standard et d’autres aux comptes d’administrateur. Pour plus d’informations, consultez Paramètres de stratégie d’accès affecté.

Conditions préalables

Voici les conditions requises pour l’accès affecté :

  • Pour utiliser une expérience kiosque, le contrôle de compte d’utilisateur (UAC) doit être activé
  • Pour utiliser une expérience kiosque, vous devez vous connecter à partir de la console. L’expérience kiosque n’est pas prise en charge via une connexion Bureau à distance

Configuration requise pour l’édition De Windows

Le tableau suivant répertorie les éditions de Windows qui prennent en charge l’accès affecté :

Édition Prise en charge de l’accès affecté
Éducation
Enterprise
LTSC Entreprise
IoT Enterprise
IoT Enterprise LTSC
Professionnel Éducation
Pro

Configurer une expérience kiosque

Il existe plusieurs options pour configurer une expérience kiosque. Si vous devez configurer un seul appareil avec un compte local, vous pouvez utiliser :

  • PowerShell : vous pouvez utiliser l’applet Set-AssignedAccess de commande PowerShell pour configurer une expérience kiosque à l’aide d’un compte standard local
  • Paramètres : utilisez cette option lorsque vous avez besoin d’une méthode simple pour configurer un seul appareil avec un compte d’utilisateur standard local

Pour les personnalisations avancées, vous pouvez utiliser le fournisseur csp Accès affecté pour configurer l’expérience kiosque. Le csp vous permet de configurer l’application kiosque, le compte d’utilisateur et le comportement de l’application kiosque. Lorsque vous utilisez le fournisseur de solutions Cloud, vous devez créer un fichier de configuration XML qui spécifie l’application kiosque et le compte d’utilisateur. Le fichier XML est appliqué à l’appareil à l’aide de l’une des options suivantes :

  • Une solution mobile Gestion des appareils (GPM), comme Microsoft Intune
  • Packages de configuration
  • PowerShell, avec le fournisseur WMI du pont MDM

Pour savoir comment configurer le fichier XML du lanceur d’interpréteur de commandes, consultez Créer un fichier de configuration d’accès affecté.

Les instructions suivantes fournissent des détails sur la configuration de vos appareils. Sélectionnez l’option qui convient le mieux à vos besoins.

Vous pouvez configurer des appareils à l’aide d’une stratégie personnalisée avec le fournisseur csp AssignedAccess.

  • Réglage:./Vendor/MSFT/AssignedAccess/Configuration
  • Valeur : contenu du fichier de configuration XML

Affectez la stratégie à un groupe qui contient en tant que membres les appareils que vous souhaitez configurer.

Astuce

Pour obtenir des exemples pratiques, consultez démarrage rapide : Configurer une borne avec un accès affecté.

Configurer une expérience utilisateur restreinte

Pour configurer une expérience utilisateur restreinte avec l’accès affecté, vous devez créer un fichier de configuration XML avec les paramètres de l’expérience souhaitée. Le fichier XML est appliqué à l’appareil via le csp Accès affecté, à l’aide de l’une des options suivantes :

  • Une solution mobile Gestion des appareils (GPM), comme Microsoft Intune
  • Packages de configuration
  • PowerShell, avec le fournisseur WMI du pont MDM

Pour savoir comment configurer le fichier XML d’accès affecté, consultez Créer un fichier de configuration d’accès affecté.

Les instructions suivantes fournissent des détails sur la configuration de vos appareils. Sélectionnez l’option qui convient le mieux à vos besoins.

Vous pouvez configurer des appareils à l’aide d’une stratégie personnalisée avec le fournisseur csp AssignedAccess.

  • Réglage:./Vendor/MSFT/AssignedAccess/ShellLauncher
  • Valeur : contenu du fichier de configuration XML

Affectez la stratégie à un groupe qui contient en tant que membres les appareils que vous souhaitez configurer.

Astuce

Pour obtenir des exemples pratiques, consultez démarrage rapide : Configurer une expérience utilisateur restreinte avec l’accès affecté

Expérience de l'utilisateur

Pour valider l’expérience utilisateur kiosque ou restreinte, connectez-vous avec le compte d’utilisateur que vous avez spécifié dans le fichier de configuration.

La configuration de l’accès affecté prend effet la prochaine fois que l’utilisateur ciblé se connecte. Si ce compte d’utilisateur est connecté lorsque vous appliquez la configuration, déconnectez-vous et reconnectez-vous pour valider l’expérience.

Remarque

À compter de Windows 11, une expérience utilisateur restreinte prend en charge l’utilisation de plusieurs moniteurs.

Clavier tactile autotrigger

Le clavier tactile est automatiquement déclenché lorsqu’une entrée est nécessaire et qu’aucun clavier physique n’est attaché sur les appareils tactiles. Vous n’avez pas besoin de configurer un autre paramètre pour appliquer ce comportement.

Astuce

Le clavier tactile est déclenché uniquement lorsque vous appuyez sur une zone de texte. Les clics de souris ne déclenchent pas le clavier tactile. Si vous testez cette fonctionnalité, utilisez un appareil physique au lieu d’une machine virtuelle, car le clavier tactile n’est pas déclenché sur les machines virtuelles.

Se déconnecter d’un accès affecté

Par défaut, pour quitter l’expérience kiosque, appuyez sur Ctrl + Alt + Suppr. L’application kiosque se ferme automatiquement. Si vous vous reconnectez en tant que compte d’accès affecté ou que vous attendez que le délai d’écran de connexion soit expiré, l’application kiosque se relance. Le délai d’expiration par défaut est de 30 secondes, mais vous pouvez modifier le délai d’expiration avec la clé de Registre :

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Authentication\LogonUI

Pour modifier l’heure par défaut de reprise de l’accès affecté, ajoutez IdleTimeOut (DWORD) et entrez les données de valeur en millisecondes en hexadécimal.

Remarque

IdleTimeOut ne s’applique pas au mode plein écran de Microsoft Edge.

La séquence breakout de Ctrl + Alt + Suppr est la valeur par défaut, mais cette séquence peut être configurée pour être une autre séquence de touches. La séquence de breakout utilise les modificateurs de format + clés. Un exemple de séquence de breakout est CTRL + ALT + A, où CTRL + ALT sont les modificateurs, et A est la valeur de clé. Pour plus d’informations, consultez Créer un fichier XML de configuration d’accès affecté.

Supprimer l’accès affecté

La suppression de l’expérience utilisateur restreinte supprime les paramètres de stratégie associés aux utilisateurs, mais elle ne peut pas annuler toutes les configurations. Par exemple, la configuration du menu Démarrer est conservée.

Étapes suivantes

Passez en revue les recommandations avant de déployer l’accès affecté :

Recommandations relatives à l’accès affecté