# Guide de terrain Zoom pour Intune

## **Introduction**

Les applications mobiles Zoom Workplace pour Intune pour iOS et Android sont compatibles à la fois avec la gestion des applications mobiles (MAM) et la gestion des Appareils mobiles (MDM). Ces applications peuvent recevoir des configurations fournies par l’entreprise afin d’aider à appliquer des préférences personnalisées, des paramètres de sécurité et des politiques de Prévention des pertes de données au sein de l’application. Ce guide explique comment ajouter et configurer les stratégies Zoom Workplace pour Intune dans votre locataire Microsoft point de terminaison Manager.

## **Avant de commencer**

Ce guide contient des instructions pour les déploiements de gestion des appareils mobiles (MDM) et de gestion des applications mobiles (MAM) pour Zoom Workplace pour Intune sur iOS/iPad et Android. Certaines sections s’appliquent à tous les déploiements, tandis que l’applicabilité des autres dépend du fait que vous gérez des Appareils entièrement gérés ou uniquement l’application elle-même.

## **Étape 1 : ajout de Zoom Workplace pour Intune à votre liste d’applications**

Effectuez l’ajout de l’application Zoom Workplace pour Intune pour vos systèmes d’exploitation applicables. Ceci est requis avant que vous puissiez configurer une stratégie de protection des applications dans la section suivante.

### iOS

1. Accédez au [menu Applications](https://endpoint.microsoft.com/#blade/Microsoft_Intune_DeviceSettings/AppsMenu/overview) dans Microsoft point de terminaison Manager.
2. sélectionnez **iOS/iPadOS** sous le **Plateformes** menu.
3. sélectionnez **+ Créer**.
4. Sous *sélectionnez le type d'application* choisissez **application iOS de la boutique** et Dans la presse **sélectionnez** de continuer.
5. Sur la page suivante, sélectionnez **Rechercher dans l’App Store**, rechercher *Zoom Workplace pour Intune*, puis sélectionnez-le.
6. Personnalisez toute information ou Paramètres telles que les *Système d’exploitation minimum* ou *Type d'Appareil applicable* et sélectionnez **suivant**.
7. Attribuez l'application aux utilisateurs ou aux groupes en fonction des politiques de votre entreprise et sélectionnez **suivant**.

{% hint style="info" %}
**Remarque**

Nous suggérons d'attribuer l'application uniquement à un groupe de test initial lors de la première configuration afin d'empêcher l'accès des utilisateurs avant que l'application ne soit entièrement configurée.
{% endhint %}

8. Vérifiez les Paramètres de l'application et les attributions, puis sélectionnez **Créer** pour terminer .

### Android

1. Accédez au [menu Applications](https://endpoint.microsoft.com/#blade/Microsoft_Intune_DeviceSettings/AppsMenu/overview) dans Microsoft point de terminaison Manager.
2. sélectionnez **Android** sous le **Menu des plateformes**.
3. sélectionnez **+ Créer**.
4. Sous *sélectionnez le type d'application* choisissez **application Google Play gérée** et Dans la presse **sélectionnez** de continuer.
5. Dans la boutique Managed Google Play, localisez Zoom Workplace for Intune.
6. Sélectionnez le **Approuver** option pour examiner les conditions de l'application et approuver l'application.
7. Dans la presse le bouton 🔄 Synchroniser en haut à gauche pour synchroniser les autorisations et terminer l'ajout de l'application.
8. **Actualisez** la liste des applications et sélectionnez le **Zoom Workplace pour Intune** application depuis le **Magasin Google Play géré**.
9. sélectionnez **Propriétés** dans le menu de gauche, puis cliquez sur **Modifier** à côté de **Attributions**.
10. Attribuez l'application aux utilisateurs ou aux groupes en fonction des politiques de votre entreprise et sélectionnez **Réviser + Enregistrer**.

{% hint style="info" %}
**Remarque**

Nous suggérons d'attribuer l'application uniquement à un groupe de test initial lors de la première configuration afin d'empêcher l'accès des utilisateurs avant que l'application ne soit entièrement configurée.
{% endhint %}

11. Passez en revue les paramètres et cliquez sur **Enregistrer** pour terminer.

## **Étape 2 (Optionnel) : Configurez une stratégie de protection des applications**

Les stratégies de protection des applications sont des stratégies Intune Optionnel qui appliquent des contrôles au niveau de l’application afin d’aider à protéger les données de l’organisation dans les applications mobiles prises en charge. Elles peuvent imposer des exigences telles que des informations d’identification professionnelles ou un accès par code PIN, restreindre le transfert de données entre les applications et aider à empêcher la perte de données sans nécessiter d’inscription complète de l’Appareil. Les organisations peuvent choisir d’utiliser ces stratégies lorsqu’elles ont besoin d’une protection supplémentaire pour les données de l’entreprise, en particulier dans les environnements apportez votre propre appareil, tandis que d’autres peuvent les omettre si leur déploiement nécessite uniquement une distribution d’application de Base ou une gestion au niveau de l’Appareil. Les étapes suivantes décrivent comment configurer une stratégie de protection des applications, mais un exemple est fourni à la fin de ces étapes pour votre commodité.

1. Accédez au [**Applications**](https://intune.microsoft.com/#view/Microsoft_Intune_DeviceSettings/AppsMenu/~/overview) menu dans Microsoft Point de terminaison Manager.
2. sélectionnez **Protection** sous le **Gérer les applications** menu.
3. Cliquez sur **+ Créer** et sélectionnez votre plateforme (**iOS/iPadOS** ou **Android**) dans la liste déroulante.
4. Sur la page **Basique** , **Nom** votre stratégie de protection des applications (par ex., Zoom Workplace pour Intune - Android/iOS), fournissez une description et sélectionnez **suivant** de continuer.
5. Ci-dessous, cliquez sur **+ Sélectionnez des applications publiques**, choisissez *Zoom pour Intune,* et cliquez sur **suivant**.

   **Remarque :** Dans le sélecteur d’application publique de la stratégie de protection des applications, l’application est répertoriée comme *Zoom pour Intune* — et non *Zoom Workplace pour Intune.*<br>
6. Sur la page **Protection des données** page, choisissez les stratégies de prévention des pertes de données pour l’application Zoom Workplace pour Intune et cliquez sur **suivant**.

{% hint style="warning" %}
**Attention**

Un exemple de stratégies est fourni ci-dessous à titre de référence.
{% endhint %}

7. Sur la page **Exigences d’accès** page, configurez les stratégies d’accès applicables et cliquez sur **suivant**.
8. Sur la page **Lancement conditionnel** page, configurez les paramètres applicables et cliquez sur **suivant**.
9. Sur la page **Attributions** page, attribuez la stratégie de protection des applications aux utilisateurs ou aux groupes en fonction des politiques de votre entreprise et sélectionnez **suivant.**
10. Passez en revue les paramètres et les attributions de la stratégie, puis sélectionnez **Créer** pour terminer.
11. Répétez ce processus pour l’autre système d’exploitation si nécessaire.

### Exemple de stratégie de protection des applications

L’exemple suivant de paramètres de stratégie de protection des applications reflète une base de référence courante de prévention des pertes de données (DLP) pour les applications mobiles gérées par Intune. Ces paramètres sont fournis à titre d’exemple uniquement et doivent être examinés et ajustés afin de répondre aux exigences de sécurité et de convivialité de votre organisation.

| Paramètre                                                           | Exemple de configuration                                    | Description                                                                                                                                    |
| ------------------------------------------------------------------- | ----------------------------------------------------------- | ---------------------------------------------------------------------------------------------------------------------------------------------- |
| Envoyer les données d’organisation vers d’autres applications       | Applications gérées par stratégie                           | Autorise le transfert des données organisationnelles uniquement vers d’autres applications gérées par Intune.                                  |
| Restreindre le couper, copier et coller entre d’autres applications | Applications gérées par stratégie                           | Empêche les utilisateurs de copier ou coller des données organisationnelles dans des applications non gérées.                                  |
| Enregistrer des copies des données d’organisation                   | Bloquer                                                     | Empêche les utilisateurs d’enregistrer les données organisationnelles dans des emplacements non gérés.                                         |
| Sauvegarder les données d’organisation                              | Bloquer                                                     | Empêche que les données organisationnelles soient incluses dans les sauvegardes cloud personnelles.                                            |
| Chiffrer les données d’organisation                                 | Require                                                     | Nécessite le chiffrement des données organisationnelles stockées par l’application.                                                            |
| PIN pour l’accès                                                    | Require                                                     | Nécessite que les utilisateurs entrent un code PIN de l’application avant d’accéder aux données de travail.                                    |
| Vérifier à nouveau les exigences d’accès après                      | 30 minutes                                                  | Nécessite que l’application révalide les exigences d’accès après une période d’inactivité.                                                     |
| Nombre maximal de tentatives de PIN                                 | 5                                                           | Limite les tentatives de PIN incorrectes avant que l’action corrective configurée ne se produise.                                              |
| Délai de grâce hors ligne                                           | Bloquer l’accès après 1440 minutes ; effacer après 90 jours | Autorise un accès temporaire hors ligne, puis bloque l’accès ou supprime les données de travail si l’Appareil reste hors ligne trop longtemps. |
| Appareils jailbreakés/rootés                                        | Bloquer l’accès                                             | Empêche l’accès aux données de travail depuis des appareils compromis.                                                                         |

## **Étape 3 : Configurez une stratégie de configuration d’application**

Les stratégies de configuration d’application sont des stratégies Intune Optionnel qui fournissent des Paramètres spécifiques à l’application aux applications mobiles prises en charge, permettant aux organisations de préconfigurer des Fonctionnalités et le comportement sans obliger les utilisateurs à entrer manuellement ces paramètres. Elles sont couramment utilisées pour fournir des valeurs définies par l’entreprise, telles que les informations de configuration de compte, les préférences de Fonctionnalités ou d’autres options spécifiques à l’application, via le canal de l’appareil géré ou de l’application gérée, selon la façon dont l’application est déployée et prise en charge. Les étapes suivantes décrivent comment configurez une stratégie de protection d’application, mais un exemple est fourni à la fin de ces étapes pour votre commodité.

Choisissez la section ci-dessous qui correspond à votre modèle de déploiement.

### Option A : Appareils gérés (MDM)

Cette section explique comment configurez Zoom Workplace pour Intune pour des appareils entièrement gérés. Si vous devez uniquement gérer l’application Zoom Workplace pour Intune et non l’ensemble de l’Appareil, consultez plutôt les instructions de gestion des applications mobiles ci-dessous.

#### iOS

1. Accédez au [**Applications**](https://intune.microsoft.com/#view/Microsoft_Intune_DeviceSettings/AppsMenu/~/overview) menu dans Microsoft Point de terminaison Manager.
2. sélectionnez **Configuration** sous le **Gérer les applications** menu.
3. Cliquez sur **+ Créer** et sélectionnez **Appareils gérés**.
4. Sur la page suivante, **Nom** votre stratégie de configuration d’application (par exemple, Zoom Workplace pour Intune - iOS) et fournissez une description.
5. Le type d’inscription de l’Appareil doit être défini sur **Appareils gérés**.
6. **Définissez la plateforme** sur **iOS/iPadOS**.
7. Cliquez sur **Sélectionnez l’application,** sélectionnez **Zoom Workplace pour Intune** l’application, et Dans la presse **suivant** au bas de la page.<br>
8. Sur la page suivante, **définissez le format des Paramètres de configuration** sur *Utiliser le concepteur de configuration* ou *Entrer des données XML*, selon votre méthode de configuration :
   1. *Utiliser le concepteur de configuration* est une méthode de saisie directe pour spécifier la configuration *clé*, *type de valeur*, et *valeur* sans encodage XML.
   2. *Entrer des données XML* est une méthode de saisie qui peut recevoir la configuration au format XML.
9. Configurez les Paramètres généraux application en utilisant l’une ou l’autre méthode à partir de nos Disponible [politiques de configuration pour iOS](https://support.zoom.us/hc/en-us/articles/360022302612-Mass-deploying-with-preconfigured-settings-for-iOS#h_42bcfc0d-995f-4645-a781-1cfde71b96b0) et cliquez sur **suivant** une fois terminé (un exemple de configuration est fourni au bas de cette section).
10. Attribuer la politique de configuration aux utilisateurs ou aux groupes en fonction des politiques de votre entreprise et sélectionnez **suivant**.
11. Passez en revue les Paramètres et les attributions de la configuration, puis sélectionnez **Créer** pour terminer.

#### Android

1. Accédez au [**Applications**](https://intune.microsoft.com/#view/Microsoft_Intune_DeviceSettings/AppsMenu/~/overview) menu dans Microsoft Point de terminaison Manager.
2. sélectionnez **Configuration** sous le **Gérer les applications** menu.
3. Cliquez sur **+ Créer** et sélectionnez **Appareils gérés**.
4. Sur la page suivante, **Nom** votre stratégie de configuration de l'application (par ex., Zoom Workplace pour Intune - Android) et fournissez une description.
5. Le type d’inscription de l’Appareil doit être défini sur **Appareils gérés**.
6. **Définissez la plateforme** sur **Android Entreprise**.
7. Sélectionnez le **Type de profil** pour lequel vous créez la stratégie.
8. Cliquez sur **Sélectionnez l’application,** sélectionnez **Zoom Workplace pour Intune**, puis appuyez sur **suivant** au bas de la page.
9. Sur la page suivante, sélectionnez votre **Format des Paramètres de configuration :**
   1. *Utiliser le concepteur de configuration* présentera une liste complète de Paramètres qui peuvent être sélectionnés individuellement et configurés via la **+ Ajout** bouton.
   2. *Entrer des données JSON* présentera un champ de texte modifiable avec un formatage JSON pour les politiques configurables pouvant être appliquées.
10. Configurez les Paramètres généraux application en utilisant l’une ou l’autre méthode à partir de nos Disponible [politiques de configuration pour Android](https://support.zoom.us/hc/en-us/articles/360031913292-Mass-deploying-with-preconfigured-settings-for-Android#h_ded298c2-ef3c-4f03-bce6-66f28ee81fa9) et cliquez sur **suivant** une fois terminé (un exemple de configuration est fourni au bas de cette section).
11. Attribuer la politique de configuration aux utilisateurs ou aux groupes en fonction des politiques de votre entreprise et sélectionnez **suivant**.
12. Passez en revue les Paramètres et les attributions de la configuration, puis sélectionnez **Créer** pour terminer.

### Option B : Applications gérées (MAM)

Cette section détaille comment configurez the Zoom Workplace pour Intune application sur les appareils qui ne nécessitent pas une gestion complète de l’appareil. Cette configuration permet aux utilisateurs d’installer Zoom Workplace pour Intune sur leurs appareils personnels sans accorder une gestion complète de l’appareil et convient aux environnements Bring-Your-Own-Device (BYOD).

#### iOS

1. Accédez au [**Applications**](https://intune.microsoft.com/#view/Microsoft_Intune_DeviceSettings/AppsMenu/~/overview) menu dans Microsoft Point de terminaison Manager.
2. sélectionnez **Configuration** sous le **Gérer les applications** menu.
3. Cliquez sur **+ Ajout** et sélectionnez **Applications gérées**.
4. Sur la page suivante, **Nom** votre stratégie de configuration d’application (par exemple, Zoom Workplace pour Intune - iOS) et fournissez une description.
5. Confirmer **Politique cible à** est défini sur *Applications sélectionnées*, cliquez **+ Sélectionnez des applications publiques**, ajout **Zoom pour Intune** pour iOS/iPadOS dans la liste, et cliquez **suivant**.
6. Cliquez sur **suivant** sur le **Catalogue des Paramètres** page.
7. Sur la page **Paramètres** page, configurez les Paramètres généraux de l'application à partir de notre Disponible [politiques de configuration pour iOS](https://support.zoom.us/hc/en-us/articles/360022302612-Mass-deploying-with-preconfigured-settings-for-iOS#h_42bcfc0d-995f-4645-a781-1cfde71b96b0) et cliquez sur **suivant** une fois terminé (un exemple de configuration est fourni au bas de cette section).<br>

   <div data-gb-custom-block data-tag="hint" data-style="danger" class="hint hint-danger"><p><strong>Avertissement</strong></p><p>Les valeurs de configuration booléennes doivent utiliser 0 pour faux et 1 pour vrai.</p></div>
8. Attribuer la politique de configuration aux utilisateurs ou aux groupes en fonction des politiques de votre entreprise et sélectionnez **suivant**.
9. Passez en revue les Paramètres et les attributions de la configuration, puis sélectionnez **Créer** pour terminer.

#### Android

1. Accédez au [**Applications**](https://intune.microsoft.com/#view/Microsoft_Intune_DeviceSettings/AppsMenu/~/overview) menu dans Microsoft Point de terminaison Manager.
2. sélectionnez **Configuration** sous le **Gérer les applications** menu.
3. Cliquez sur **+ Ajout** et sélectionnez **Applications gérées**.
4. Sur la page suivante, **Nom** votre stratégie de configuration de l'application (par ex., Zoom Workplace pour Intune - Android) et fournissez une description.
5. Confirmer **Politique cible à** est défini sur *Applications sélectionnées*, cliquez **+ Sélectionnez des applications publiques**, ajout **Zoom pour Intune** pour Android dans la liste, puis cliquez **suivant**.
6. Cliquez sur **suivant** sur le **Catalogue des Paramètres** page.
7. Sur la page **Paramètres** page, configurez les Paramètres généraux de l'application à l'aide de l'une ou l'autre méthode parmi nos options Disponible [politiques de configuration pour Android](https://support.zoom.us/hc/en-us/articles/360031913292-Mass-deploying-with-preconfigured-settings-for-Android#h_ded298c2-ef3c-4f03-bce6-66f28ee81fa9) et cliquez sur **suivant** une fois terminé (un exemple de configuration est fourni au bas de cette section).<br>

   <div data-gb-custom-block data-tag="hint" data-style="danger" class="hint hint-danger"><p><strong>Avertissement</strong></p><p>Les valeurs de configuration booléennes doivent utiliser 0 pour faux et 1 pour vrai.</p></div>
8. Attribuer la politique de configuration aux utilisateurs ou aux groupes en fonction des politiques de votre entreprise et sélectionnez **suivant**.
9. Passez en revue les Paramètres et les attributions de la configuration, puis sélectionnez **Créer** pour terminer.

### Exemple de stratégie de configuration de l'application

Les exemples suivants de stratégies de configuration de l'application pour iOS et Android utilisent les Paramètres ci-dessous. Ces valeurs représentent des choix de configuration courants pour Entreprise et sont fournis à titre d'exemple uniquement. Les organisations doivent les examiner et les modifier selon les besoins de leur environnement et de leurs exigences de sécurité. Consultez le Centre d'assistance de Zoom pour la liste complète des stratégies configurables pour [iOS](https://support.zoom.us/hc/en-us/articles/360022302612-Mass-deploying-with-preconfigured-settings-for-iOS#h_42bcfc0d-995f-4645-a781-1cfde71b96b0) et [Android](https://support.zoom.us/hc/en-us/articles/360031913292-Mass-deploying-with-preconfigured-settings-for-Android#h_ded298c2-ef3c-4f03-bce6-66f28ee81fa9).

#### iOS

| Clé de configuration       |         Valeur        |
| -------------------------- | :-------------------: |
| DisableFacebookLogin       |           1           |
| DisableGoogleLogin         |           1           |
| mandatory:EnableAppleLogin |           0           |
| ForceLoginWithSSO          |           1           |
| IntuneMAMUPN               | {{UserPrincipalName}} |
| DisableLoginWithEmail      |           1           |
| EnforceLoginWithMicrosoft  |           0           |
| DisableUserSignUp          |           1           |
| EnableCloudSwitch          |           0           |
| DisableLoginWithMicrosoft  |           1           |
| SetSSOURL                  |        "sample"       |

#### Android

| Clé de configuration                       |  Valeur  |
| ------------------------------------------ | :------: |
| mandatory:choice:DisableFacebookLogin      |     1    |
| mandatory:choice:DisableGoogleLogin        |     1    |
| mandatory:choice:DisableLoginWithEmail     |     1    |
| mandatory:choice:DisableUserSignUp         |     1    |
| mandatory:choice:EnableAppleLogin          |     0    |
| mandatory:choice:ForceLoginWithSSO         |     1    |
| mandatory:choice:EnforceLoginWithMicrosoft |     0    |
| mandatory:choice:DisableLoginWithMicrosoft |     1    |
| mandatory:choice:SetSSOURL                 | "sample" |

## **Considérations supplémentaires**

#### <mark style="color:bleu;">Les utilisateurs peuvent utiliser à la fois Zoom Workplace for Intune et l'application mobile commerciale Zoom Workplace sur le même Appareil</mark>

Les utilisateurs qui inscrivent des Appareils leur appartenant personnellement peuvent installer à la fois l'application Zoom Workplace for Intune gérée *et* l'application mobile commerciale Zoom Workplace sur le même Appareil. Cela permet aux utilisateurs d'avoir une application Zoom Workplace personnelle en plus de leur application Zoom Workplace gérée par l'entreprise.

Il est recommandé aux Clients qui souhaitent imposer un conteneur sécurisé et empêcher les fuites de données entre des applications gérées par l'entreprise comme Outlook ou des applications similaires de configurer une stratégie de protection des applications qui prend en charge ces objectifs.

#### <mark style="color:bleu;">Les comptes peuvent exiger l'authentification Zoom Workplace for Intune à partir des appareils mobiles pour leur compte</mark>

Pour maintenir la sécurité du compte, les comptes Zoom peuvent être configurés pour exiger que les utilisateurs s'authentifient via l'application Zoom Workplace for Intune gérée sur les appareils mobiles. Une fois activé, Zoom rejettera toute demande d'authentification du client mobile provenant de l'application mobile commerciale Zoom Workplace. Cela n'a pas d'incidence sur l'authentification via navigateur mobile, y compris l'Authentification unique (SSO), et s'applique uniquement aux applications mobiles.

Pour activer cette Fonctionnalités, [soumettre un ticket](https://support.zoom.us/hc/en-us/requests/new) à l'Assistance Zoom depuis un compte admin Zoom en demandant de « Restreindre le type de connexion du client mobile à Zoom Workplace for Intune. »

#### <mark style="color:bleu;">Les comptes peuvent déployer progressivement les utilisateurs vers Zoom Workplace for Intune à l'aide d'une application du se connecter au niveau du groupe</mark>

Par défaut, l'activation de Zoom Workplace for Intune n'empêche pas les utilisateurs de continuer à se connecter via l'application mobile commerciale Zoom Workplace. Pour les comptes qui ont besoin de plus de contrôle sur leur déploiement, Zoom propose une fonctionnalité optionnelle au niveau du compte qui permet aux administrateurs d'imposer la connexion à Zoom Workplace for Intune par groupe. Lorsqu'elle est activée, un paramètre devient disponible au niveau du groupe d'utilisateurs, ce qui limite les membres de ce groupe à se connecter exclusivement via l'application Zoom Workplace for Intune — les utilisateurs du groupe ne pourront pas s'authentifier via l'application mobile commerciale Zoom Workplace. Cela permet aux administrateurs de migrer les utilisateurs vers l'application Zoom Workplace for Intune gérée de manière progressive, groupe par groupe, plutôt que d'imposer l'exigence à l'ensemble du compte en une seule fois.

Cette fonctionnalité n'est pas activée par défaut et doit être activée par l'équipe d'Assistance Zoom. Pour demander l'accès, [ouvrez un ticket](https://support.zoom.us/hc/en-us/requests/new) avec l'Assistance Zoom et demandez d'activer le **propriété système d'application du se connecter Intune spécifique au groupe** pour votre compte.

#### <mark style="color:bleu;">Les comptes peuvent vérifier l'identité de l'utilisateur par rapport à leur locataire Microsoft afin d'empêcher l'usurpation d'authentification et de supprimer les mots de passe à usage unique</mark>

Zoom propose un paramètre optionnel au niveau du compte qui permet aux administrateurs de coller leur **ID de locataire Microsoft** directement dans leur compte Zoom. Lorsqu'il est configuré, Zoom valide l'authentification de chaque utilisateur par rapport à ce locataire lors de la connexion afin de confirmer que l'identité présentée correspond à un enregistrement vérifié dans le répertoire Microsoft de l'organisation. Cette étape de vérification élimine également l'invite de mot de passe à usage unique (OTP) que les utilisateurs recevraient autrement pendant l'authentification.

Cette fonctionnalité n'est pas activée par défaut et nécessite une activation par l'équipe d'Assistance Zoom avant que le paramètre n'apparaisse dans votre compte. Pour demander l'accès, [ouvrez un ticket](https://support.zoom.us/hc/en-us/requests/new) avec l'Assistance Zoom et demandez d'activer **Autoriser l'ajout de l'ID de locataire Microsoft pour la vérification de l'utilisateur** pour votre compte.

Pour configurer cela une fois activé, accédez à **Paramètres du compte → Sécurité** et localisez le **Vérifier les utilisateurs à l'aide de l'ID de locataire de votre compte Microsoft** paramètre.

## **Dépannage**

### Erreur d’autorisation

Si les utilisateurs reçoivent une erreur Access lors de la tentative d’ouverture *Zoom pour Intune*, cela est généralement causé par l'absence d'autorisations de consentement admin pour le *Zoom pour Intune* application Azure Gallery.

**Pour résoudre ce problème, suivez les étapes suivantes :**

1. Construisez l’URL de consentement admin ci-dessous, en remplaçant `{tenant-id}` avec l’ID de locataire Azure de votre organisation (Disponible sur le **Présentation d’Active Directory Azure** page), puis ouvrez-la dans un navigateur connecté avec un compte admin : `https://login.microsoftonline.com/{tenant-id}/adminconsent?client_id=ed58ed1a-51b6-4477-823b-e46f39d73587`

   **Remarque :** Le `client_id` dans cette URL fait référence à l’ *Zoom pour Intune* application Azure Gallery. L’ouverture de cette URL ajoutera l’application à votre locataire (si elle n’est pas déjà présente) et définira ses autorisations initiales : **Lire et écrire les données de gestion de l’application** et **Se connecter et lire le profil utilisateur**.
2. Accédez au **Portail administrateur Azure** (<https://portal.azure.com>) et se connecter avec un compte attribué à l’un des rôles suivants : **Administrateur général**, **Administrateur d’application cloud**, **Administrateur d’application**, ou **propriétaire** du principal de service.
3. Dans la navigation de gauche, accédez à **Applications d’Entreprise** et recherchez *Zoom pour Intune*. Sélectionnez l’application.
4. Dans le menu de gauche de l’application, sélectionnez **Autorisations**, puis sélectionnez **Accorder le consentement admin pour \[votre organisation]**.

### Erreur d’authentification 530021

L’application Zoom pour Intune peut rencontrer l’erreur d’authentification 530021 en raison de certaines configurations de l’accès conditionnel Intune. Cela se produit lorsque les admins configurent l’accès conditionnel pour exiger à la fois **Exiger une application cliente approuvée** et **Exiger que tous les contrôles sélectionnés soient activés**, ce qui bloque la connexion Zoom car seules les applications Microsoft sont incluses dans la liste des applications clientes approuvées ; la mise à jour de la stratégie d’accès conditionnel résout le problème.

Reportez-vous au Centre d'assistance de Zoom pour des instructions sur [Configuration de la stratégie d'Access conditionnel pour Zoom pour Intune](https://support.zoom.com/hc/en/article?id=zm_kb\&sysparm_article=KB0058176).


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://library.zoom.com/technical-library/fr/coin-de-ladmin/account-and-endpoint-management/guide-de-terrain-zoom-pour-intune.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
