Quelles sont les exigences de licence pour le déploiement d'entreprise de Windows Autopatch ?
Windows Autopatch nécessite des licences spécifiques Microsoft 365 pour fonctionner correctement dans les environnements d'entreprise. Vous avez besoin de licences Microsoft 365 E3/E5, F3, A3/A5, ou Business Premium, ainsi que de l'inscription à Azure AD Premium et Intune pour tous les appareils gérés.
Avant de déployer Autopatch dans votre entreprise, vous devez vérifier que votre environnement répond à toutes les conditions préalables et comprendre les changements à venir, notamment l'activation obligatoire de Hotpatch à partir du 11 mai 2026.
Comment vérifier la compatibilité des appareils et inventorier votre environnement Windows ?
La première étape critique consiste à auditer votre environnement pour garantir la compatibilité et identifier les problèmes potentiels de déploiement. Cela prévient les échecs et aide à planifier efficacement votre stratégie de déploiement.
Commencez par vérifier vos exigences de licence dans le Centre d'administration Microsoft 365. Vérifiez que vous disposez de l'une de ces licences :
- Microsoft 365 E3/E5, F3, A3/A5 (support complet avec fonctionnalités d'entreprise)
- Microsoft 365 Business Premium (support limité, aucune demande de support disponible)
- Windows 10/11 Enterprise E3/E5 VDA
Ensuite, inventoriez vos appareils à l'aide de PowerShell pour comprendre votre environnement actuel :
# Connectez-vous à Azure AD
Connect-AzureAD
# Obtenez tous les appareils Windows
$devices = Get-AzureADDevice -Filter "deviceOSType eq 'Windows'" | Select-Object DisplayName, DeviceOSVersion, TrustType, IsCompliant
# Exportez vers CSV pour analyse
$devices | Export-Csv -Path "C:\temp\autopatch-inventory.csv" -NoTypeInformation
# Comptez les appareils par version OS
$devices | Group-Object DeviceOSVersion | Select-Object Name, CountPour la préparation à Hotpatch (obligatoire à partir du 11 mai 2026), vérifiez le statut VBS sur des appareils échantillons :
# Vérifiez le statut VBS sur la machine locale
Get-CimInstance -ClassName Win32_DeviceGuard -Namespace root\Microsoft\Windows\DeviceGuard | Select-Object VirtualizationBasedSecurityStatusComment créer des groupes d'appareils dynamiques pour les anneaux de déploiement Autopatch ?
Les groupes d'appareils dynamiques attribuent automatiquement des appareils aux anneaux de déploiement en fonction de critères que vous définissez, assurant une gestion cohérente du déploiement sans affectation manuelle des appareils.
Ouvrez le Centre d'administration Entra ID à entra.microsoft.com et accédez à Groupes > Tous les groupes > Nouveau groupe.
Créez quatre groupes pour vos anneaux de déploiement avec ces configurations :
Groupe d'anneau de test :
Type de groupe : Sécurité
Nom du groupe : Autopatch-Test
Type d'adhésion : Appareil dynamique
Règle des membres d'appareils dynamiques :
(device.deviceOSType -eq "Windows") and (device.trustType -eq "AzureAd") and (device.displayName -startsWith "TEST-")Premier groupe d'anneau (10% de la production) :
Nom du groupe : Autopatch-First
Règle des membres d'appareils dynamiques :
(device.deviceOSType -eq "Windows") and (device.trustType -eq "AzureAd") and (device.displayName -startsWith "PILOT-")Groupe d'anneau large (80% de la production) :
Nom du groupe : Autopatch-Broad
Règle des membres d'appareils dynamiques :
(device.deviceOSType -eq "Windows") and (device.trustType -eq "AzureAd") and (device.displayName -notStartsWith "TEST-") and (device.displayName -notStartsWith "PILOT-") and (device.displayName -notStartsWith "CRITICAL-")Dernier groupe d'anneau (systèmes critiques) :
Nom du groupe : Autopatch-Last
Règle des membres d'appareils dynamiques :
(device.deviceOSType -eq "Windows") and (device.trustType -eq "AzureAd") and (device.displayName -startsWith "CRITICAL-")Après avoir créé les groupes, attendez 15-30 minutes et vérifiez l'affectation des appareils à l'aide de PowerShell :
# Vérifiez l'appartenance au groupe
Get-AzureADGroup -SearchString "Autopatch-" | ForEach-Object {
$group = $_
$members = Get-AzureADGroupMember -ObjectId $group.ObjectId
Write-Output "$($group.DisplayName): $($members.Count) membres"
}Comment configurer les groupes Windows Autopatch dans le Centre d'administration Intune ?
Le groupe Autopatch sert de configuration centrale qui définit comment les mises à jour se déploient dans votre organisation, créant le cadre de déploiement pour l'ensemble de votre stratégie de mise à jour.
Accédez au Centre d'administration Intune à https://endpoint.microsoft.com et connectez-vous avec votre compte administrateur de locataire. Dans la navigation de gauche, développez Administration du locataire et sélectionnez Windows Autopatch.
Si vous ne voyez pas l'option Windows Autopatch, vérifiez votre licence à l'aide de PowerShell :
# Vérifiez votre affectation de licence
Connect-MgGraph -Scopes "User.Read.All", "Organization.Read.All"
Get-MgUserLicenseDetail -UserId "your-admin@domain.com" | Select-Object SkuPartNumberCliquez sur Groupes Autopatch > Créer un groupe Autopatch et configurez :
Nom du groupe : Enterprise-Production-Autopatch
Description : Groupe Autopatch principal pour les mises à jour de sécurité d'entreprise
Étiquettes de portée : (Sélectionnez les étiquettes appropriées si vous utilisez RBAC)Configurez les anneaux de déploiement avec le timing et les affectations d'appareils appropriés :
Anneau de test :
- Groupe assigné : Autopatch-Test
- Calendrier de déploiement : Jour 0 (immédiat)
- Période de report : 0 jours
- Limite d'appareils : 50 appareils max
Premier anneau :
- Groupe assigné : Autopatch-First
- Calendrier de déploiement : Jour 1
- Période de report : 1 jour
- Limite d'appareils : 10% du total des appareils
Anneau rapide :
- Groupe assigné : Autopatch-Broad
- Calendrier de déploiement : Jour 5
- Période de report : 5 jours
- Limite d'appareils : 80% du total des appareils
Anneau large :
- Groupe assigné : Autopatch-Last
- Calendrier de déploiement : Jour 14
- Période de report : 14 jours
- Limite d'appareils : Appareils restantsQuelles politiques de mise à jour devez-vous configurer pour la sécurité d'entreprise ?
Affiner les politiques de déploiement des mises à jour garantit qu'elles correspondent aux exigences de sécurité de votre organisation tout en maintenant la stabilité du système et la productivité des utilisateurs.
Dans la configuration de votre groupe Autopatch, accédez à la section Politiques de mise à jour et configurez chaque type de mise à jour :
Mises à jour de qualité (mises à jour de sécurité) :
{
"deploymentMode": "automatic",
"approvalRequired": false,
"testRingDeferral": 0,
"firstRingDeferral": 1,
"fastRingDeferral": 5,
"broadRingDeferral": 14,
"maintenanceWindow": {
"startTime": "02:00",
"duration": "4 hours",
"allowRebootOutsideWindow": false
}
}Mises à jour de fonctionnalités :
{
"deploymentMode": "manual",
"targetVersion": "Windows 11 24H2",
"approvalRequired": true,
"compatibilityHold": true,
"deferralPeriod": 30
}Mises à jour de pilotes :
{
"deploymentMode": "manual",
"approvalRequired": true,
"automaticDrivers": false,
"criticalDriversOnly": true
}Configurez les paramètres Hotpatch (obligatoires à partir du 11 mai 2026) :
{
"hotpatchEnabled": true,
"vbsRequired": true,
"baselineVersionRequired": "Windows 11 24H2",
"fallbackToTraditionalUpdates": true,
"rebootSuppressionPeriod": "30 days"
}Comment activer VBS pour la compatibilité Hotpatch sur votre parc d'appareils ?
La sécurité basée sur la virtualisation (VBS) devient obligatoire pour la fonctionnalité Hotpatch à partir du 11 mai 2026. Configurer VBS sur votre parc d'appareils garantit un déploiement de mise à jour sans redémarrages.
Créez une politique de configuration VBS dans Intune en accédant à Appareils > Profils de configuration > Créer un profil :
Plateforme : Windows 10 et versions ultérieures
Type de profil : Catalogue de paramètres
Nom : Enable-VBS-for-Hotpatch
Description : Active VBS pour la compatibilité HotpatchAjoutez ces paramètres du catalogue de paramètres :
Catégorie : Sécurité basée sur la virtualisation
Paramètres :
- Activer la sécurité basée sur la virtualisation : Activé
- Exiger la table des attributs de mémoire UEFI : Activé
- Exiger le démarrage sécurisé : Activé
- Intégrité du code protégée par l'hyperviseur : Activé avec verrouillage UEFI
- Configuration de Credential Guard : Activé avec verrouillage UEFICréez un script PowerShell pour vérifier le statut VBS sur les appareils :
# Script de vérification du statut VBS
$vbsStatus = Get-CimInstance -ClassName Win32_DeviceGuard -Namespace root\Microsoft\Windows\DeviceGuard
$result = @{
ComputerName = $env:COMPUTERNAME
VBSStatus = switch ($vbsStatus.VirtualizationBasedSecurityStatus) {
0 { "VBS non activé" }
1 { "VBS activé mais non en cours d'exécution" }
2 { "VBS activé et en cours d'exécution" }
default { "Statut inconnu" }
}
HypervisorEnforcedCodeIntegrity = $vbsStatus.CodeIntegrityPolicyEnforcementStatus
CredentialGuard = $vbsStatus.LsaCfgFlags
SecureBoot = Confirm-SecureBootUEFI
}
# Résultats de sortie
$result | ConvertTo-Json | Out-File "C:\temp\vbs-status.json"
Write-Output $resultDéployez la politique VBS avec une approche par phases :
Phase 1 : Appareils de test (Semaine 1)
Phase 2 : Appareils du premier anneau (Semaine 2)
Phase 3 : Déploiement large (Semaines 3-4)
Phase 4 : Systèmes critiques (Semaine 5)Comment surveiller le statut de déploiement Autopatch et résoudre les problèmes ?
Une surveillance efficace garantit que votre déploiement Autopatch se déroule sans accroc et aide à identifier les problèmes avant qu'ils n'affectent les utilisateurs. Mettre en place une surveillance et des alertes complètes est crucial pour le succès de l'entreprise.
Accédez au tableau de bord de surveillance à Administration du locataire > Windows Autopatch > Aperçu pour suivre les indicateurs clés :
- Statut d'inscription des appareils
- Progression du déploiement des mises à jour
- Taux de réussite par anneau
- Analyse des échecs et appareils affectés
Configurez une surveillance automatisée à l'aide de l'API Microsoft Graph :
# Script de surveillance Autopatch
Connect-MgGraph -Scopes "DeviceManagementConfiguration.Read.All"
# Obtenez le statut des groupes Autopatch
$autopatchGroups = Get-MgDeviceManagementWindowsAutopatchDeploymentAudience
foreach ($group in $autopatchGroups) {
$deploymentStatus = Get-MgDeviceManagementWindowsAutopatchDeploymentAudienceUpdateDeployment -WindowsAutopatchDeploymentAudienceId $group.Id
$report = @{
GroupName = $group.DisplayName
TotalDevices = $group.DeviceCount
SuccessfulDeployments = ($deploymentStatus | Where-Object {$_.Status -eq "Succeeded"}).Count
FailedDeployments = ($deploymentStatus | Where-Object {$_.Status -eq "Failed"}).Count
InProgressDeployments = ($deploymentStatus | Where-Object {$_.Status -eq "InProgress"}).Count
LastUpdateTime = Get-Date
}
$report | ConvertTo-Json | Out-File "C:\monitoring\autopatch-status-$(Get-Date -Format 'yyyyMMdd').json"
}Pour résoudre les problèmes courants, utilisez des approches systématiques :
Problèmes d'inscription des appareils :
# Vérifiez l'inscription Autopatch de l'appareil
$deviceId = "device-object-id-here"
$device = Get-MgDevice -DeviceId $deviceId
$intuneDevice = Get-MgDeviceManagementManagedDevice -Filter "azureADDeviceId eq '$($device.DeviceId)'"
if ($intuneDevice) {
Write-Output "Appareil inscrit : $($intuneDevice.DeviceName)"
Write-Output "Conformité : $($intuneDevice.ComplianceState)"
} else {
Write-Output "Appareil non trouvé dans Intune"
}Problèmes de compatibilité Hotpatch :
# Vérification de la préparation Hotpatch
function Test-HotpatchReadiness {
$results = @{}
$osVersion = (Get-CimInstance Win32_OperatingSystem).Version
$results.Windows11_24H2 = $osVersion -ge "10.0.26100"
$vbs = Get-CimInstance -ClassName Win32_DeviceGuard -Namespace root\Microsoft\Windows\DeviceGuard
$results.VBSEnabled = $vbs.VirtualizationBasedSecurityStatus -eq 2
$results.HotpatchReady = $results.Windows11_24H2 -and $results.VBSEnabled
return $results
}
Test-HotpatchReadiness | ConvertTo-JsonConfigurez des alertes dans Administration du locataire > Notifications pour les problèmes critiques tels que les échecs de déploiement dépassant 5% dans un anneau ou les problèmes d'inscription des appareils affectant plus de 10 appareils en 24 heures.
Utilisez la fonctionnalité de préparation des mises à jour pour une surveillance proactive en examin


