[go: up one dir, main page]

0% found this document useful (0 votes)
408 views739 pages

Deploy and Update Windows 10

Uploaded by

fama beye
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
0% found this document useful (0 votes)
408 views739 pages

Deploy and Update Windows 10

Uploaded by

fama beye
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
You are on page 1/ 739

Contents

Deploy and update Windows 10


Architectural planning posters for Windows 10
Deploy Windows 10 with Microsoft 365
What's new in Windows 10 deployment
Windows 10 deployment scenarios
Windows Autopilot
Windows 10 Subscription Activation
Windows 10 Enterprise E3 in CSP
Configure VDA for Subscription Activation
Deploy Windows 10 Enterprise licenses
Resolve Windows 10 upgrade errors
Quick fixes
SetupDiag
Troubleshooting upgrade errors
Windows error reporting
Upgrade error codes
Log files
Resolution procedures
Submit Windows 10 upgrade errors
Deploy Windows 10
Windows Autopilot
Windows 10 upgrade paths
Windows 10 edition upgrade
Windows 10 volume license media
Windows 10 in S mode
Switch to Windows 10 Pro/Enterprise from S mode
Windows 10 deployment test lab
Deploy Windows 10 in a test lab using Microsoft Deployment Toolkit
Deploy Windows 10 in a test lab using System Center Configuration Manager
Plan for Windows 10 deployment
Windows 10 Enterprise FAQ for IT Pros
Windows 10 deployment considerations
Windows 10 compatibility
Windows 10 infrastructure requirements
Volume Activation [client]
Plan for volume activation [client]
Activate using Key Management Service [client]
Activate using Active Directory-based activation [client]
Activate clients running Windows 10
Monitor activation [client]
Use the Volume Activation Management Tool [client]
Appendix: Information sent to Microsoft during activation [client]
Application Compatibility Toolkit (ACT) Technical Reference
SUA User's Guide
Using the SUA Wizard
Using the SUA Tool
Compatibility Administrator User's Guide
Using the Compatibility Administrator Tool
Managing Application-Compatibility Fixes and Custom Fix Databases
Using the Sdbinst.exe Command-Line Tool
Compatibility Fixes for Windows 10, Windows 8, Windows 7, and Windows Vista
Deploy Windows 10 with the Microsoft Deployment Toolkit
Get started with the Microsoft Deployment Toolkit (MDT)
Key features in MDT
MDT Lite Touch components
Prepare for deployment with MDT
Create a Windows 10 reference image
Deploy a Windows 10 image using MDT
Build a distributed environment for Windows 10 deployment
Refresh a Windows 7 computer with Windows 10
Replace a Windows 7 computer with a Windows 10 computer
Perform an in-place upgrade to Windows 10 with MDT
Configure MDT settings
Set up MDT for BitLocker
Configure MDT deployment share rules
Configure MDT for UserExit scripts
Simulate a Windows 10 deployment in a test environment
Use the MDT database to stage Windows 10 deployment information
Assign applications using roles in MDT
Use web services in MDT
Use Orchestrator runbooks with MDT
Deploy Windows 10 with System Center 2012 R2 Configuration Manager
Integrate Configuration Manager with MDT
Prepare for Zero Touch Installation of Windows 10 with Configuration Manager
Create a custom Windows PE boot image with Configuration Manager
Add a Windows 10 operating system image using Configuration Manager
Create an application to deploy with Windows 10 using Configuration Manager
Add drivers to a Windows 10 deployment with Windows PE using Configuration
Manager
Create a task sequence with Configuration Manager and MDT
Finalize the operating system configuration for Windows 10 deployment with
Configuration Manager
Deploy Windows 10 using PXE and Configuration Manager
Monitor the Windows 10 deployment with Configuration Manager
Refresh a Windows 7 SP1 client with Windows 10 using Configuration Manager
Replace a Windows 7 SP1 client with Windows 10 using Configuration Manager
Perform an in-place upgrade to Windows 10 using Configuration Manager
Windows 10 deployment tools
Windows 10 deployment scenarios and tools
Convert MBR partition to GPT
Configure a PXE server to load Windows PE
Windows ADK for Windows 10 scenarios for IT Pros
Deploy Windows To Go in your organization
Windows To Go: feature overview
Best practice recommendations for Windows To Go
Deployment considerations for Windows To Go
Prepare your organization for Windows To Go
Security and data protection considerations for Windows To Go
Windows To Go: frequently asked questions
Volume Activation Management Tool (VAMT) Technical Reference
Introduction to VAMT
Active Directory-Based Activation Overview
Install and Configure VAMT
VAMT Requirements
Install VAMT
Configure Client Computers
Add and Manage Products
Add and Remove Computers
Update Product Status
Remove Products
Manage Product Keys
Add and Remove a Product Key
Install a Product Key
Install a KMS Client Key
Manage Activations
Perform Online Activation
Perform Proxy Activation
Perform KMS Activation
Perform Local Reactivation
Activate an Active Directory Forest Online
Activate by Proxy an Active Directory Forest
Manage VAMT Data
Import and Export VAMT Data
Use VAMT in Windows PowerShell
VAMT Step-by-Step Scenarios
Scenario 1: Online Activation
Scenario 2: Proxy Activation
Scenario 3: KMS Client Activation
VAMT Known Issues
User State Migration Tool (USMT) Technical Reference
User State Migration Tool (USMT) Overview Topics
User State Migration Tool (USMT) Overview
Getting Started with the User State Migration Tool (USMT)
Windows Upgrade and Migration Considerations
User State Migration Tool (USMT) How-to topics
Exclude Files and Settings
Extract Files from a Compressed USMT Migration Store
Include Files and Settings
Migrate Application Settings
Migrate EFS Files and Certificates
Migrate User Accounts
Reroute Files and Settings
Verify the Condition of a Compressed Migration Store
User State Migration Tool (USMT) Troubleshooting
Common Issues
Frequently Asked Questions
Log Files
Return Codes
USMT Resources
User State Migration Toolkit (USMT) Reference
USMT Requirements
USMT Best Practices
How USMT Works
Plan Your Migration
User State Migration Tool (USMT) Command-line Syntax
USMT XML Reference
Offline Migration Reference
Install fonts in Windows 10
Update Windows 10
Windows as a service
Quick guide to Windows as a service
Servicing stack updates
Overview of Windows as a service
Prepare servicing strategy for Windows 10 updates
Build deployment rings for Windows 10 updates
Assign devices to servicing channels for Windows 10 updates
Get started with Windows Update
How Windows Update works
Windows Update log files
How to troubleshoot Windows Update
Common Windows Update errors
Windows Update error code reference
Other Windows Update resources
Optimize Windows 10 update delivery
Delivery Optimization for Windows 10 updates
Set up Delivery Optimization for Windows 10 updates
Delivery Optimization reference
Configure BranchCache for Windows 10 updates
Whitepaper: Windows Updates using forward and reverse differentials
Best practices for feature updates on mission-critical devices
Deploy feature updates during maintenance windows
Deploy feature updates for user-initiated installations
Conclusion
Deploy updates for Windows 10 Mobile Enterprise and Windows 10 IoT Mobile
Deploy updates using Windows Update for Business
Configure Windows Update for Business
Integrate Windows Update for Business with management solutions
Walkthrough: use Group Policy to configure Windows Update for Business
Walkthrough: use Intune to configure Windows Update for Business
Deploy Windows 10 updates using Windows Server Update Services
Enable FoD and language pack updates in Windows Update
Deploy Windows 10 updates using System Center Configuration Manager
Manage device restarts after updates
Manage additional Windows Update settings
Determine the source of Windows updates
Windows Analytics
Windows Analytics in the Azure Portal
Windows Analytics and privacy
Manage Windows upgrades with Upgrade Readiness
Upgrade Readiness architecture
Upgrade Readiness requirements
Get started with Upgrade Readiness
Upgrade Readiness deployment script
Use Upgrade Readiness to manage Windows upgrades
Upgrade overview
Step 1: Identify apps
Step 2: Resolve issues
Step 3: Deploy Windows
Step 4: Monitor deployment
Additional insights
Targeting a new operating system version
Monitor Windows Updates with Update Compliance
Get started with Update Compliance
Use Update Compliance
Need Attention! report
Security Update Status report
Feature Update Status report
Windows Defender AV Status report
Delivery Optimization in Update Compliance
Update Compliance Perspectives
Device Health
Get started with Device Health
Using Device Health
Enrolling devices in Windows Analytics
Troubleshooting Windows Analytics and FAQ
Affiches de planification architecturale pour
Windows10
17/04/2019 • 2 minutes to read

Vous pouvez télécharger les affiches suivantes pour obtenir des informations architecturales sur le déploiement de
Windows10dans l’entreprise.
Déployer Windows10 - Nouvelle installation Découvrir les options et les étapes d'une nouvelle installation de
Windows10.
Déployer Windows10 - Mise à niveau sur place Découvrir les étapes de mise à niveau depuis une version
précédente de Windows.
Déployer Windows 10 - Windows Autopilot Découvrez comment vous pouvez définir et préconfigurer les
appareils Windows 10.
Déployer Windows10 - Services de maintenance Windows Apprendre à maintenir Windows à jour.
Déployer Windows10 - Solutions de protection Découvrir les deux niveaux de protection disponibles pour les
appareils Windows10.
Déployer Windows10 avec Microsoft365
17/04/2019 • 2 minutes to read

S'applique à
Windows10
Cette rubrique fournit une brève présentation de Microsoft 365 et explique comment utiliser un compte d’essai
gratuit de 90 jours pour passer en revue quelques-uns des avantages de Microsoft 365.
Microsoft 365 est une nouvelle offre de Microsoft qui combine Windows 10 avec Office 365et sécurité et la
mobilité d’entreprise (EMS ). Reportez-vous à l' entreprise M365 affiche pour une vue d’ensemble.
Pour le déploiement de Windows 10, Microsoft 365 inclut un conseiller de déploiement fantastiques qui permettre
vous guident tout le processus de déploiement de Windows 10. L’Assistant prend en charge plusieurs méthodes de
déploiement de Windows 10, y compris:
Windows Autopilot
Mise à niveau sur place
Déploiement de la mise à niveau Windows 10 avec Intune
Déploiement de la mise à niveau de Windows 10 avec System Center Configuration Manager
Déploiement d’une actualisation d’ordinateur avec System Center Configuration Manager

Compte d’évaluation gratuit


Vous pouvez consulter le Gestionnaire de déploiement de Microsoft 365 et d’autres ressources gratuitement! Il
suffit de suivre les étapes ci-dessous.

NOTE
Si vous n’avez pas exécuté un guide d’installation avant, vous verrez tout d’abord le guide de préparer votre
environnement . Il s’agit pour vous assurer que vous disposez des notions de base traitées comme une méthode d’ajout
d’utilisateurs et de vérification du domaine. À la fin du guide de «Préparer votre environnement», il y aura un bouton prêt à
continuer qui vous envoie le Guide d’origine qui a été sélectionné.

1. Obtenir un M365 gratuit d’évaluation.


2. Consultez le Gestionnaire de déploiement de Microsoft 365.
3. Consultez également le Gestionnaire de déploiement Windows Analytique. Ce conseiller vous guide à travers le
déploiement d’Upgrade Readinesset Update Compliance, Intégrité de l’appareil.
C’est tout cela!
Exemples de ces conseillers deux déploiement sont présentés ci-dessous.
Exemple de conseiller de déploiement de Microsoft 365
Exemple de conseiller de déploiement Windows Analytique

Exemple de conseiller de déploiement de Microsoft 365


Exemple de conseiller de déploiement Windows Analytique
Affiche M365 entreprise
Rubriques connexes
Scénarios de déploiement de Windows10
Centre de déploiement de postes de travail moderne
Nouveautés du déploiement de Windows 10
16/04/2019 • 7 minutes to read

S'applique à
Windows10

Dans cette rubrique


Cette rubrique fournit une vue d’ensemble des nouvelles solutions et contenus en ligne relatifs au déploiement de
Windows10dans votre organisation.
Pour une vue d’ensemble des nouvelles fonctionnalités dans Windows10, voir Nouveautés dans Windows10.
Pour obtenir une liste détaillée des modifications apportées au contenu de la bibliothèque TechNet de
Windows10 ITPro, voir Historique des modifications de contenu en ligne.

Ajouts récents à cette page


SetupDiag 1.4 est publiée.
MDT 8456 est publiée.
Nouveautés de Windows Autopilot est disponible.
La section Microsoft 365 a été ajoutée.

Le centre de déploiement de postes de travail moderne


Le Centre de déploiement de postes de travail moderne a lancé avec tas de contenu pour vous aider à un
déploiement à grande échelle de Windows 10 et Office 365 ProPlus.

Microsoft365
Microsoft 365 est une nouvelle offre de Microsoft qui combine
Windows10
Office365
Enterprise Mobility et Security (EMS ).
Pour une vue d’ensemble, qui inclut désormais un lien pour télécharger un bien pratique affiche M365 entreprise,
voir déployer Windows 10 avec Microsoft 365 .

Prise en charge et maintenance de Windows 10


Microsoft est l’extension prise en charge pour Windows 10 entreprise et la date de publication des éditions de
Windows 10 éducation à 30 mois à partir de la version. Cela inclut toutes les passées versions et les futures
versions qui sont adaptées pour la version en septembre (versions se terminant par 09, ex: 1809). Les versions
futures qui sont adaptées pour la version de mars (versions se terminant par 03, ex: 1903) continueront à être pris
en charge pendant 18 mois à partir de leur date de publication. Toutes les versions de Windows 10 famille,
Windows 10 Professionnel et Office 365 ProPlus continueront à être pris en charge pendant 18 mois (il n’existe
aucune modification de ces éditions). Prise en charge de ces stratégies sont résumées dans le tableau ci-dessous.
Mise à jour de Windows10 Entreprise
Windows10 version1703 inclut un avantage de Windows10 Entreprise E3 et E5 pour les clients Microsoft qui ont
des Accords Entreprise (EA) ou des Contrats de Fourniture de Produits et de Services Microsoft (MPSA). Ces
clients peuvent désormais abonner des utilisateurs à Windows10 Entreprise E3 ou E5 et activer leurs abonnements
sur cinq appareils au maximum. Il est également possible d'activer des machines virtuelles. Pour plus
d’informations, voir Activation d'abonnement Windows10Entreprise.
Windows10EntrepriseE3 a été lancé sur le canal du programme fournisseur de solutionsCloud (CSP ) le
1erseptembre2016. Auparavant, seules les organisations avec un contrat de gestion des licences en volume
Microsoft pouvaient déployer Windows10Entreprise sur les postes de leurs utilisateurs. Avec
Windows10EntrepriseE3 dans le programme CSP, les organisations de petite et moyenne taille peuvent tirer parti
plus facilement des fonctionnalités de Windows10Entreprise.
Pour plus d’informations, voir Windows10EntrepriseE3 dans le programme CSP.

Outils et solutions de déploiement


Windows Autopilot
Windows Autopilot simplifie et automatise le processus de définition et la configuration de nouveaux appareils,
avec une interaction minimale requise de l’utilisateur final. Vous pouvez également utiliser Windows Autopilot
pour réinitialiser, réaffecter et récupérer des appareils.
Windows Autopilot joint des appareils à Azure Active Directory (AD Azure), si vous le souhaitez s’inscrit dans les
services GPM, configure les stratégies de sécurité et définit un personnalisée out-of-box-experience (OOBE ) pour
l’utilisateur final. Pour plus d’informations, voir Présentation de Windows Autopilot.
Contenu Autopilot récent inclut des nouvelles instructions pour les fournisseurs CSP et les fabricants OEM sur la
façon de pour obtenir et utiliser l’autorisation du client inscrire des appareils Windows Autopilot sur le compte du
client.
SetupDiag
SetupDiag est un outil de diagnostic autonome qui peut être utilisé pour obtenir des détails sur Pourquoi mettre à
niveau un Windows 10 a échoué.
SetupDiag version 1.4 a été publiée sur 12/18/2018.
UpgradeReadiness
L’outil UpgradeReadiness, jusqu'à présent disponible sous forme de version d'évaluation publique, a été mis à la
disposition générale le 2mars2017.
L'utilitaire de préparation à la mise à jour permet de vous assurer que les applications et les pilotes sont prêts pour
la mise à jour Windows 10. La solution fournit l’inventaire des applications et des pilotes à jour, des informations
sur les problèmes connus, des conseils de dépannage, la préparation pour chaque périphérique et des détails sur le
suivi.
Le développement de l'utilitaire Préparation de la mise à jour a été fortement influencé par les suggestions de la
communauté, et de nouvelles fonctionnalités sont en cours de développement. Pour commencer à utiliser l'utilitaire
Préparation à la mise à niveau, ajoutez cet utilitaire à un espace de travail existant de la suite OMS (Operations
Management Suite) ou inscrivez-vous à un nouvel espace de travail OMS doté de la solution de Préparation à la
mise à niveau.
Pour plus d’informations sur la Préparation de la mise à niveau, consultez les rubriques suivantes:
Blog Windows Analytics
Gérer des mises à niveau Windows avec la solution de préparation à la mise à niveau
Compatibilité des mises à jour
L'utilitaire Compatibilité des mises à jour vous permet d'assurer la sécurité des appareils Windows 10 de votre
organisation et de les maintenir à jour.
L'utilitaire Compatibilité des mises à jour est une solution qui s'appuie sur les journaux et les analyses OMS et qui
fournit des informations chaque mois sur l’état de l’installation des mises à jour des fonctionnalités et de la qualité.
Des informations sont fournies sur la progression du déploiement des mises à jour existantes et sur l’état des
mises à jour futures. Des informations sont également fournies sur les périphériques qui peuvent requérir votre
attention pour résoudre les problèmes.
Pour plus d’informations sur Update Compliance, voir Suivre les mises à jour Windows avec Update Compliance.
Intégrité de l'appareil
Intégrité de l’appareil est la solution de Windows Analytics la plus récente qui complète les solutions existantes
Upgrade Readiness et Update Compliance pour vous aider à identifier les pannes d'appareil et leur cause. Les
pilotes de périphériques à l’origine des pannes sont identifiés, ainsi que les pilotes de rechange qui permettent de
réduire le nombre de pannes. Les erreurs de configuration de Protection des informations Windows sont
également identifiées. Pour plus d’informations, voir Surveiller l’intégrité des appareils avec Intégrité de l’appareil
MBR2GPT
MBR2GPT.EXE convertit un secteur de démarrage principal (MBR ) en style de table de partition GUID (GPT), sans
modifier ni supprimer les données contenues sur le disque. Auparavant, il était nécessaire de mettre en image, puis
d’effacer et de recharger un disque pour le convertir depuis un format MBR à GPT.
La conversion du style de partition d’un disque vers un format GPT comporte de nombreux avantages, et permet
notamment d'utiliser des partitions de disque plus importantes, de renforcer la fiabilité des données et d'accroître
les vitesses de démarrage et d'arrêt. Le format GPT vous permet également d’utiliser le microprogramme Unified
Extensible Firmware Interface (UEFI) qui remplace l’interface de microprogramme du système (BIOS ). Les
fonctionnalités de sécurité de Windows10 requièrent que le mode UEFI contienne les éléments suivants: le
démarrage sécurisé, le lancement anticipé du pilote anti-programme malveillant, le démarrage sécurisé de
Windows, le démarrage mesuré, Device Guard, Credential Guard et le déverrouillage réseau BitLocker.
Pour plus d'informations, consultez la page MBR2GPT.EXE.
Microsoft Deployment Toolkit (MDT )
MDT build 8456 (12/19/2018) est disponible, y compris la prise en charge pour Windows 10, version 1809 et
Windows Server 2019.
Pour plus d’informations sur MDT, consultez la page des ressources MDT.
Kit de déploiement et d’évaluation Windows (ADK )
Le Kit de déploiement et d’évaluation Windows (WindowsADK) contient des outils utilisables par les
professionnels de l’informatique pour déployer Windows. Consultez les rubriques suivantes:
Nouveautés des kits et outils ADK
Scénarios de WindowsADK pour Windows10 pour les professionnels de l’informatique

Conseils de test et de validation


Preuve de concept du déploiement de Windows10
Le guide de la preuve de concept Windows10 vous permet de tester le déploiement de Windows10dans un
environnement virtuel et de vous familiariser avec les outils de déploiement comme MDT et le gestionnaire de
configuration. Le guide de la preuve de concept fournit des instructions détaillées concernant l’installation et
l'utilisation d’Hyper-V pour créer un environnement de laboratoire virtuel. Le guide utilise de façon intensive
Windows PowerShell afin de simplifier chaque phase de l’installation et de la configuration.
Pour plus d'informations, voir les guides suivants:
Guide détaillé: configurer un laboratoire de test pour déployer Windows10
Déployer Windows10dans un laboratoire de test à l’aide de MicrosoftDeployment Toolkit
Déployer Windows10dans un laboratoire de test à l’aide de SystemCenterConfigurationManager

Guide de résolution des problèmes


Résoudre les erreurs de mise à jour de Windows10 a été publié en octobre 2016 et continuera d’être mis à jour
avec les nouveaux correctifs. La rubrique fournit une explication détaillée du processus de mise à jour de
Windows10 et des instructions sur la façon de rechercher, d’interpréter et de résoudre des erreurs spécifiques
susceptibles de survenir pendant le processus de mise à jour.

Historique des modifications du contenu en ligne


Les rubriques suivantes fournissent un historique des modifications du contenu de la bibliothèque TechNet de
WindowsITPro lié au déploiement et à l’utilisation de Windows10.
Historique des modifications de Déployer Windows10
Historique des modifications de la Protection d’accès
Historique des modifications de Sécurité des appareils
Historique des modifications de la Protection contre les menaces

Rubriques associées
Vue d’ensemble de Windows as a service
Considérations relatives au déploiement de Windows10
Informations sur les versions Windows10
Spécifications et configuration système Windows10
Chemins de mise à jour Windows10
Outils de déploiement Windows10
Scénarios de déploiement de Windows10
17/04/2019 • 13 minutes to read

S’applique à
Windows10
Pour déployer correctement le système d’exploitation Windows 10 dans votre organisation, il est important de
comprendre les différents modes qu’il puisse être déployé, autant plus que de nouveaux scénarios sont à prendre
en compte. Choisir l'un de ces scénarios et comprendre les fonctionnalités et les limites de chacun d’entre eux est
une tâche indispensable.
Le tableau suivant récapitule les différents scénarios de déploiement de Windows10. Chacun des scénarios est
affecté à une des trois catégories.
Des méthodes de déploiement modernes sont recommandées, sauf si vous avez un besoin particulier exigeant
d'utiliser une autre procédure. Ces méthodes sont prises en charge avec les outils existants tels que Microsoft
Deployment Toolkit (MDT) et System Center Configuration Manager. Ces méthodes sont décrits en détail dans
le Centre de déploiement de postes de travail moderne.
Des méthodes de déploiement dynamiques permettent de configurer des applications et des paramètres pour
les cas d’utilisation spécifiques.
Méthodes de déploiement classiques utilisent des outils existants pour déployer des images de système
d’exploitation.

Catégorie Scénario Description Plus d’informations

Moderne Windows Autopilot Personnalisez le mode OOBE Vue d’ensemble de Windows


(Out-of-Box Experience) Autopilot
pour votre organisation et
déployez un nouveau
système avec des
applications et des
paramètres déjà configurés.

Mise à niveau sur place Utilisez l’installation de Effectuer une mise à niveau
Windows pour mettre à jour sur place vers Windows10 à
votre système d’exploitation l'aide de MDT
et faire migrer des Effectuer une mise à niveau
applications et des sur place vers Windows10 à
paramètres. Les données de l'aide du Gestionnaire de
restauration sont configuration
enregistrées dans
Windows.old.

Dynamique Activation d’abonnement Passer de Windows10 Activation d’abonnement


Professionnel à l'édition Windows10
Entreprise lorsqu’un
utilisateur inscrit se
connecte.
AAD / GPM L’appareil est Intégration d'Azure Active
automatiquement joint à Directory avec GPM
AAD et configuré par GPM.

Packages de configuration À l’aide de l’outil Concepteur Configurer des appareils


de configuration et sansGPM
d’acquisition d’images
Windows, créez des
packages de configuration
qui peuvent être appliqués
aux appareils.

Traditionnel Système nu Déployez un nouvel appareil, Déployer une image


ou réinitialisez un appareil système Windows10 à l’aide
existant et déployez avec de MDT
une nouvelle image. Installer une nouvelle
version de Windows sur un
nouvel ordinateur avec
SystemCenter
ConfigurationManager

Actualiser Également appelé Actualiser un ordinateur


réinitialisation et Windows7 avec Windows10
chargement. Redéployez un Actualiser un client
appareil en enregistrant Windows7 SP1 avec
l’état utilisateur, en effaçant Windows10 à l’aide du
le disque, puis en restaurant Gestionnaire de
l’état utilisateur. configuration

Remplacer Remplacez un appareil Remplacer un ordinateur


existant par un nouveau en Windows7 par un ordinateur
enregistrant l’état utilisateur Windows10
sur l’ancien appareil, puis en Remplacer un client
le restaurant sur le nouvel Windows7 SP1 par un client
appareil. Windows10 à l’aide du
Gestionnaire de
configuration

IMPORTANT
Les scénarios Windows Autopilot et l’Activation d’abonnement requièrent que la système d’exploitation de départ soit
Windows 10 version 1703 ou ultérieure.
À l’exception des scénarios de nouvelle installation comme système nu traditionnel et Windows Autopilot, toutes les
méthodes décrites peuvent éventuellement migrer des applications et des paramètres pour le nouveau système
d’exploitation.

Méthodes de déploiement modernes


Les méthodes de déploiement modernes prennent en charge à la fois les services traditionnels locaux et cloud
pour offrir une expérience de déploiement rationalisé, simple et économique.
Windows Autopilot
Windows Autopilot est une nouvelle suite de capacités conçue pour simplifier et moderniser le déploiement et la
gestion de nouveaux PC Windows 10. Windows Autopilot permet aux professionnels de l’informatique
personnaliser l’Out of Box (Experience) pour les PC Windows 10 et de fournir aux utilisateurs finaux avec un
nouvel appareil Windows 10 entièrement configuré après quelques clics seulement. Il n’y a aucune image à
déployer, aucun pilote à injecter et aucune infrastructure à gérer. Les utilisateurs peuvent suivre le processus de
déploiement de façon autonome, sans avoir à consulter leur administrateur informatique.
Pour plus d’informations sur Windows Autopilot, consultez la Vue d’ensemble de Windows Autopilot et
déploiement de modernisation de Windows avec Windows Autopilot.
Mise à niveau sur place
Pour les ordinateurs existants exécutant Windows7, package Windows8 ou Windows8.1, le chemin d’accès
recommandé pour les organisations déployant Windows 10 s’appuie sur le programme d’installation de Windows
(Setup.exe) pour effectuer une mise à niveau sur place, qui préserve automatiquement toutes les données,
paramètres, applications et les pilotes à partir de la version du système d’exploitation existant. Cette opération ne
requiert aucune infrastructure de déploiement complexe et par conséquent, nécessite un effort minimal du point
de vue informatique.
Bien que les PC grand public soient mis à niveau à l’aide de Windows Update, les organisations souhaitent
contrôler davantage le processus. Cela est rendu possible par l’utilisation d’outils, tels que System Center
Configuration Manager ou Microsoft Deployment Toolkit, pour automatiser entièrement le processus de mise à
niveau par le biais de séquences de tâches simples.
Le processus de mise à niveau sur place est conçu pour être extrêmement fiable, et offre la possibilité de revenir
automatiquement au système d’exploitation précédent en cas de problème lors du processus de déploiement, sans
nécessiter l’intervention du personnel informatique. L’annulation manuelle est également possible par l’utilisation
des informations de récupération créées automatiquement (stockées dans le dossier Windows.old), au cas où des
problèmes surviendraient une fois la mise à niveau terminée. Le processus de mise à niveau est également
généralement plus rapide que les déploiements classiques, car les applications ne nécessitent pas d’être
réinstallées dans le cadre du processus.
Étant donné que les applications existantes sont conservées dans le processus, ce dernier utilise l’image du
support d’installation Windows standard (Install.wim) ; les images personnalisées ne sont pas nécessaires et ne
peuvent pas être utilisées car le processus de mise à niveau n’est pas en mesure de traiter les conflits entre les
applications de l’ancien et du nouveau système d’exploitation. (Par exemple, Contoso Timecard 1.0 dans Windows
7 et Contoso Timecard 3.0 dans l’image Windows 10.)
Parmi les scénarios qui prennent en charge la mise à niveau sur place avec certaines procédures supplémentaires
figurent le passage du mode de démarrage BIOS au mode démarrage UEFI, ainsi que la mise à niveau d’appareils
qui utilisent des logiciels de chiffrement de disque non Microsoft.
Passage du démarrage BIOS hérité au démarrage UEFI: Pour effectuer une mise à niveau sur place sur
un système compatible UEFI qui démarre actuellement à l’aide du BIOS hérité, commencez par effectuer
cette mise à niveau vers Windows10, en conservant le mode de démarrage BIOS hérité. Windows 10 ne
nécessite pas d’UEFI, afin qu’il fonctionne correctement pour mettre à niveau un système à l’aide
d’émulation du BIOS hérité. Après la mise à niveau, si vous souhaitez activer des fonctionnalités de
Windows 10 qui nécessitent UEFI (par exemple, le démarrage sécurisé), vous pouvez convertir le disque
système dans un format qui prend en charge le démarrage UEFI à l’aide de l’outil MBR2GPT . Remarque: La
spécification UEFI nécessite la disposition de disque GPT. Une fois le disque converti, vous devez
également reconfigurer le microprogramme pour un démarrage en mode UEFI.
Logiciels de chiffrement de disque non Microsoft: Alors que la mise à niveau d’appareils chiffrés avec
BitLocker est aisée, celle des outils de chiffrement non Microsoft est plus compliquée. Certains éditeurs de
logiciels indépendants (ISV ) fournissent des instructions sur la façon d’intégrer leur logiciel au processus de
mise à niveau sur place. Demandez à votre éditeur de logiciels indépendant de vous les indiquer. Les articles
suivants fournissent plus de détails sur la façon de configurer les pilotes de chiffrement à utiliser pendant
l’installation de Windows à l’aide du paramètre ReflectDrivers:
Vue d’ensemble de l’automatisation de l’installation de Windows
Options de ligne de commande du programme d’installation de Windows
Il existe des situations pour lesquelles vous ne pouvez pas utiliser la mise à niveau sur place; dans ce cas, vous
pouvez utiliser un déploiement classique (effacement-chargement) à la place. Voici quelques exemples de ces
situations
Passage de Windows7, package Windows8 ou Windows8.1 x86 pour Windows 10 x 64. Le processus de mise à
niveau ne peut pas passer d’un système d’exploitation 32 bits à un système d’exploitation 64 bits, en raison de
complications possibles avec les applications et les pilotes installés.
Installations de Windows To Go et de démarrage à partir d’un disque dur virtuel. Le processus de mise à
niveau ne peut pas traiter ces installations. De nouvelles installations doivent être effectuées.
Mise à jour d’images existantes. Il peut être tentant de la mise à niveau Windows7 existant, package Windows8,
ou de Windows8.1 des images Windows 10 à l’installation de l’ancienne image, la mise à niveau et puis
RECAPTURE la nouvelle image Windows 10, ce n’est pas cas – préparation du système d’exploitation mis à
niveau (à l’aide de la création d’images Sysprep.exe) n’est pas pris en charge et ne fonctionnent pas lorsqu’il
détecte le système d’exploitation mis à niveau.
Systèmes à double démarrage et démarrage multiple. Le processus de mise à niveau est conçu pour les
appareils exécutant un système d’exploitation unique; si vous utilisez des systèmes à double démarrage ou à
démarrage multiple avec plusieurs systèmes d’exploitation (n’exploitant pas d’ordinateurs virtuels pour les
systèmes d’exploitation ultérieurs), il convient d’être vigilant.

Approvisionnement dynamique
Pour les nouveaux PC, historiquement les organisations ont remplacé la version de Windows incluse sur l’appareil
par leur propre image Windows personnalisée, car cela était souvent plus rapide et plus simple que d’exploiter la
version préinstallée. Cependant, cela représente une dépense supplémentaire en raison du temps et des efforts
requis. Avec les nouvelles fonctionnalités de mise en service dynamique et les outils fournis avec Windows 10, il
est désormais possible d’éviter ce problème.
L’objectif de l’approvisionnement dynamique consiste à prendre un nouveau PC prêt à l’emploi, à l’activer et à le
transformer en un appareil d’entreprise productif en un minimum de temps et d’efforts. Les types de
transformations disponibles sont les suivants:
Activation d’abonnement Windows10
L’activation de l’abonnement Windows10 est une méthode de déploiement moderne qui vous permet de passer
de la référence (SKU ) Professionnel à la référence (SKU ) Entreprise sans clé ni redémarrage. Pour plus
d’informations sur l'Activation d’abonnement, voir Activation d’abonnement Windows10.
Jonction Windows Azure Active Directory (AAD) avec inscription automatique à la gestion des périphériques
mobiles (GPM ).
Dans ce scénario, le membre de l’organisation doit simplement fournir son ID et mot de passe d’utilisateur
professionnel ou scolaire ; l’appareil peut alors être joint automatiquement à Azure Active Directory et inscrit dans
une solution de gestion des périphériques mobiles (GPM ) sans interaction supplémentaire de l’utilisateur. Une fois
cette opération effectuée, la solution GPM peut terminer la configuration de l’appareil selon les besoins. Pour plus
d’informations, voir Intégration d’Azure Active Directory avec GPM.
Configuration du package de configuration
À l’aide du Concepteur de configuration et d’acquisition d’images Windows, les administrateurs informatiques
peuvent créer un package autonome contenant l’ensemble de la configuration, des paramètres et des applications
qui doivent être appliqués à un ordinateur. Ces packages peuvent ensuite être déployés sur de nouveaux PC par le
biais d’un grand nombre de moyens, généralement par des professionnels de l’informatique. Pour en savoir plus,
voir Configurer des appareils sans GPM.
Ces scénarios peuvent servir à activer les programmes CYOD (choose your own device), dans lesquels les
utilisateurs de l’organisation peuvent choisir leur propre PC et ne pas être limités à une liste réduite de modèles
approuvés ou certifiés (programmes qui sont difficiles à implémenter à l’aide de scénarios de déploiement
classiques).
Alors que la version initiale de Windows 10 inclut divers paramètres d’approvisionnement et mécanismes de
déploiement, ceux-ci continuent d’être améliorés et étendus en fonction des commentaires issus des organisations.
Comme pour toutes les fonctionnalités de Windows, les organisations peuvent suggérer des fonctionnalités
supplémentaires par le biais de l’application Commentaires sur Windows ou de leurs contacts au sein du Support
Microsoft.

Déploiement classique:
De nouvelles versions de Windows sont généralement déployées par les organisations à l’aide d’un processus
reposant sur l’image créé sur les outils fournis dans le Kit de déploiement et d’évaluation, les Services de
déploiement Windows, le Déployer Windows 10 avec Microsoft Deployment Toolkit, et System Center
Configuration Manager.
Depuis la publication de Windows 10, tous ces outils sont mis à jour pour prendre en charge Windows 10. Bien
que les scénarios plus récents, tels que la mise à niveau sur place et l’approvisionnement dynamique, soient
susceptibles de réduire le besoin en fonctionnalités de déploiement classiques dans certaines organisations, ces
méthodes traditionnelles restent importantes et continuent d’être disponibles aux organisations qui en ont besoin.
Le scénario de déploiement classique peut être divisé en différents sous-scénarios. Ils sont décrits en détail dans
les sections suivantes. En voici un bref résumé :
Nouvel ordinateur. Un déploiement complet d’un nouvel ordinateur.
Actualisation de l’ordinateur. Une réinstallation du même ordinateur (avec la migration de l’état de
l’utilisateur et une sauvegarde d’image WIM (Windows Imaging) complète facultative).
Remplacement de l’ordinateur. Remplacement de l’ancien ordinateur par un nouvel ordinateur (avec
migration de l’état de l’utilisateur et une sauvegarde d’image WIM complète facultative).
Nouvel ordinateur
Également appelé déploiement complet. Ce scénario se produit lorsque vous disposez d’un ordinateur vide à
déployer, ou d’un ordinateur existant que vous voulez effacer et redéployer sans avoir besoin de conserver les
données existantes. Le programme d’installation démarre à partir d’un support de démarrage, à l’aide d’un CD,
d’une clé USB, d’un fichier ISO ou d’un environnement PXE. Vous pouvez également générer un média hors
connexion complet qui inclut tous les fichiers nécessaires au déploiement d’un client, vous permettant de déployer
sans avoir à vous connecter à un partage de déploiement central. La cible peut être un ordinateur physique, un
ordinateur virtuel ou un disque dur virtuel (VHD ) en cours d’exécution sur un ordinateur physique (démarrage à
partir d’un disque dur virtuel).
Le processus de déploiement pour le nouveau scénario de l’ordinateur est le suivant:
1. Démarrez le programme d’installation à partir du support de démarrage (CD, USB, ISO ou PXE ).
2. Effacez le disque dur et créez de nouveaux volumes.
3. Installez l’image du système d’exploitation.
4. Installez les autres applications (dans le cadre de la séquence de tâches).
Une fois ces étapes effectuées, l’ordinateur est prêt à l’emploi.
Actualisation de l’ordinateur
Une actualisation est parfois appelée effacement et chargement. Le processus est normalement lancé dans le
système d’exploitation en cours d’exécution. Les données et paramètres utilisateur sont sauvegardés et restaurés
ultérieurement dans le cadre du processus de déploiement. La cible peut être la même que celle du nouveau
scénario de l’ordinateur.
Le processus de déploiement du scénario d’effacement et de chargement de l’ordinateur est le suivant:
1. Lancez le programme d’installation sur un système d’exploitation en cours d’exécution.
2. Enregistrez l’état utilisateur localement.
3. Effacez le disque dur (sauf le dossier contenant la sauvegarde).
4. Installez l’image du système d’exploitation.
5. Installation d’autres applications.
6. Restaurez l’état utilisateur.
Une fois ces étapes effectuées, l’ordinateur est prêt à l’emploi.
Remplacement de l’ordinateur
Un remplacement d’ordinateur est similaire au scénario d’actualisation. Toutefois, étant donné que nous
remplaçons l’ordinateur, nous divisons ce scénario en deux tâches principales: la sauvegarde de l’ancien client et le
déploiement complet du nouveau client. Comme pour le scénario d’actualisation, les données et paramètres
utilisateur sont sauvegardés et restaurés.
Le processus de déploiement du scénario de remplacement est le suivant:
1. Enregistrez l’état utilisateur (données et paramètres) sur le serveur par le biais d’une sauvegarde sur le
système d’exploitation en cours d’exécution.
2. Effectuez le déploiement complet du nouvel ordinateur.
Note
Dans certains cas, vous pouvez utiliser le scénario de remplacement, même si la cible est le même
ordinateur. Par exemple, vous pouvez utiliser le remplacement si vous voulez passer d’une disposition de
disque de type Secteur de démarrage principal à une disposition de type Table de partition GUID (GPT), qui
vous permet de tirer parti de la fonctionnalité UEFI (Unified Extensible Firmware Interface). Vous pouvez
également utiliser le remplacement si le disque doit être repartitionné dans la mesure où les données
utilisateur doivent être transférées sur celui-ci.

Rubriques connexes
Procéder à une mise à niveau vers Windows10 avec Microsoft Deployment Toolkit
Procéder à une mise à niveau vers Windows10 avec SystemCenterConfigurationManager
Déployer Windows10 avec System Center2012 R2 Configuration Manager
Déployer Windows10 avec Microsoft Deployment Toolkit
Informations techniques de référence du programme d’installation de Windows
Concepteur de configuration et d’acquisition d’images Windows
Microprogramme UEFI
Vue d’ensemble de Windows Autopilot
17/04/2019 • 3 minutes to read

S’applique à
Windows10
Windows Autopilot est un ensemble de technologies permettant d’installer et de préconfigurer de nouveaux
appareils et les préparer à une utilisation productive. Vous pouvez également utiliser Windows Autopilot pour
réinitialiser, réaffecter et récupérer des appareils.
Cette solution permet au service informatique d'effectuer les opérations ci-dessus avec peu d'infrastructure à gérer,
voire aucune, à l'aide d'un processus très simple.
Windows Autopilot est conçu pour simplifier toutes les parties du cycle de vie des appareils Windows, pour les
services informatiques et les utilisateurs finaux, depuis le déploiement initial jusqu'à la fin de vie éventuelle. En
exploitant les services cloud, il permet de réduire les coûts globaux de déploiement, de gestion et de retrait des
appareils en réduisant le temps que l'équipe informatique doit consacrer à ces processus et la quantité de
l’infrastructure dont elle a besoin, tout en garantissant la facilité d'utilisation pour tous les types d’utilisateurs
finaux.

Lors du déploiement initial de nouveaux appareils Windows, Windows Autopilot tire parti de la version optimisée
par le fabricant d'ordinateurs (OEM ) de Windows10 préinstallée sur l’appareil, ce qui évite aux entreprises d'avoir à
mettre à jour des images personnalisées, ainsi que des pilotes pour chaque modèle d'appareil utilisé. Au lieu de
réimager l'appareil, vous pouvez transformer cette installation de Windows10 existante dans un état «prêt à
l’emploi», en appliquant des paramètres et stratégies, en installant des applications et même en modifiant l’édition
de Windows10 utilisée (par exemple, pour passer de Windows10 Professionnel à Windows10 Business, pour
prendre en charge des fonctionnalités avancées).
Une fois déployés, les appareils Windows10 peuvent être gérés par des outils tels que Microsoft Intune, Windows
Update pour Entreprise, System Center Configuration Manager et d'autres outils similaires. Windows Autopilot
facilite les scénarios de réaffectation des appareils, en utilisant la réinitialisation de Windows AutoPilot pour
préparer rapidement un appareil pour un nouvel utilisateur, ainsi que dans les scénarios d'incidents techniques
pour permettre à un appareil de revenir rapidement à un état prêt à l’emploi.

Procédure pas à pas de Windows Autopilot


La vidéo suivante illustre le processus de configuration de Windows Autopilot:

https://www.youtube.com/embed/4K4hC5NchbE

Avantages de Windows Autopilot


En règle générale, les professionnels de l’informatique passent beaucoup de temps à créer et à personnaliser les
images qui sont ensuite déployées sur les appareils. Windows Autopilot introduit une nouvelle approche.
Du point de vue de l’utilisateur, quelques opérations simples suffisent pour que leur appareil soit prêt à l'utilisation.
Du point de vue des équipes IT, la seule interaction demandée à l’utilisateur consiste à se connecter à un réseau et
vérifier ses informations d’identification. Tout le reste est automatisé.

Conditions préalables
Windows10, version 1703 ou ultérieure est requise pour utiliser Windows Autopilot. Les éditions suivantes sont
prises en charge:
Professionnel
Professionnel Éducation
Professionnel pour les Stations de travail
Entreprise
Éducation
Pour plus d’informations sur les conditions requises de configuration, de réseau et de licences, reportez-vous à la
section Configuration requise de Windows Autopilot .

Scénarios de Windows Autopilot


Windows Autopilot vous permet de préinscrire des appareils au sein de votre organisation afin qu’ils soient
entièrement configurés sans intervention supplémentaire demandée à l’utilisateur.
Windows Autopilot vous permet de:
Joindre automatiquement des appareils à Azure Active Directory (AzureAD ) ou à Active Directory (via une
jonction AzureAD Hybride). Consultez Présentation de la gestion des appareils dans Azure Active Directory
pour plus d’informations sur les différences entre ces deux options d’association.
Inscrire automatiquement des appareils aux services GPM, comme Microsoft Intune ( requiert un abonnement
AzureAD Premium).
Limiter la création de compte administrateur.
Créer et affecter automatiquement des appareils à des groupes de configuration en fonction du profil des
appareils.
Personnaliser le contenu de la phase OOBE spécifique à l’organisation.
Pour plus d’informations sur les scénarios d’utilisation de Windows Autopilot, consultez les Scénarios de Windows
Autopilot .

Rubriques associées
Inscrire des appareils Windows à Intune à l’aide de Windows Autopilot
Activation d’abonnement Windows10
17/04/2019 • 12 minutes to read

Avec Windows10 version1703 (également appelé Creators Update), Windows10 Entreprise E3 et Windows10
Entreprise E5 sont disponibles en tant que services en ligne via un abonnement. Le déploiement de Windows10
Entreprise dans votre organisation peut désormais être effectué sans clé et sans redémarrage.
Si vous exécutez Windows10 version1703 ou ultérieure:
Les appareils avec une licence en cours Windows10 Professionnel peuvent être mis à niveau en toute
transparence vers Windows10 Entreprise.
Les licences logicielles Windows10 Entreprise basées sur une clé de produit peuvent être transférées aux
abonnements Windows10 Entreprise.
Les organisations qui possèdent un Accord Entreprise peuvent également bénéficier du nouveau service, à l’aide
d'appareils joints à ActiveDirectory classiques. Dans ce scénario, l’utilisateur ActiveDirectory qui se connecte sur
son appareil doit être synchronisé avec Azure AD à l’aide de la synchronisation d’AzureAD Connect.
Consultez les rubriques suivantes de cet article:
L’Activation héritée: Description d’une nouvelle fonctionnalité disponible dans Windows 10, version 1803 et
versions ultérieure.
L’évolution du déploiement de Windows10: un court historique du déploiement Windows.
Configuration requise: les éléments requis pour utiliser le modèle d’abonnement Windows10 Entreprise.
Avantages: avantages de Windows10 Entreprise + gestion de licences basées sur un abonnement.
Fonctionnement: résumé de l’option de licence basée sur un abonnement.
Virtual Desktop Access (VDA): activer l'activation d'abonnement Windows10 pour les ordinateurs virtuels dans
le cloud.
Pour plus d’informations sur la façon de déployer les licences Windows10 Entreprise, voir Déployer des licences
Windows10 Entreprise.

Activation héritée
Activation héritée est une nouvelle fonctionnalité disponible dans Windows 10, version 1803 qui permet de
machines virtuelles Windows 10 d’hériter de l’état d’activation de leur hôte Windows 10.
Lorsqu’un utilisateur avec Windows 10 E3 ou E5 licence attribuée crée une Windows 10 machine virtuelle (VM ) à
l’aide d’un hôte local de Windows 10, l’ordinateur virtuel hérite de l’état d’activation un indépendante de la machine
hôte d’indique si les utilisateur se connecte avec un compte local ou en utilisant une graves Active Azure compte
ctory (AAD ) sur un ordinateur virtuel.
Pour prendre en charge l’Activation héritée, l’ordinateur hôte et l’ordinateur virtuel doivent exécuter Windows 10,
version 1803 ou version ultérieure.

L’évolution du déploiement
La version d’origine de cette section est accessible dans la section Modification entre les références (SKU )
Windows.

La figure suivante illustre comment le déploiement de Windows10 a évolué à chaque version. Avec cette version, le
déploiement est automatique.

Windows7 vous a demandé de redéployer le système d’exploitation à l’aide d’un processus complet de
réinitialisation et de chargement si vous souhaitiez passer de Windows7 Professionnel à Windows10 Entreprise.
Windows8.1 a ajouté le support d'une mise à niveau sur place de Windows8.1Professionnel à Windows8.1
Entreprise (considérée comme une «mise à niveau de réparation», car la version du système d’exploitation n'a
pas changé).Cela a été beaucoup plus facile que la réinitialisation et le chargement, mais cela prenait encore
beaucoup de temps.
Windows10 1507 a ajouté la possibilité d’installer une nouvelle clé de produit à l’aide d’un package de
configuration ou à l’aide de GPM pour modifier la référence SKU.Cela nécessitait un redémarrage pour installer
les nouveaux composants du système d’exploitation et prenait plusieurs minutes. Toutefois, c'était beaucoup
plus rapide que la mise à niveau sur place.
Windows10 1607 a fait un grand pas en avant. À présent, vous pouvez simplement modifier la clé de produit,
et la référence SKU change instantanément de Windows10 Professionnel à Windows10 Entreprise.En plus de
GPM et des packages de configuration, vous pouvez simplement injecter une clé à l’aide de SLMGR.VBS (qui
injecte la clé dans WMI). C'est donc devenu très facile à faire à l’aide d’une ligne de commande.
Windows10 1703 a effectué automatiquement cette «progression» de Windows10 Professionnel à
Windows10 Entreprise pour les personnes qui s'étaient abonnées à Windows10 Entreprise E3 ou E5 via le
programme CSP.
Windows10 1709 ajoute le support pour l'activation de l’abonnement Windows 10, très similaire au support
CSP mais pour les grandes entreprises, en activant l’utilisation d’Azure AD pour attribuer des licences aux
utilisateurs. Lorsque ces utilisateurs ouvrent une session sur une machine AD ou jointe à Azure AD, ils passent
automatiquement de Windows10 Professionnel à Windows10 Entreprise.
Activation d’abonnement Windows 10 pour activer les clés d’activation traction directement à partir du
microprogramme pour les appareils qui prennent en charge les clés incorporée au firmware de mises à jour de
Windows 10 1803 . Il n’est plus nécessaire d’exécuter un script pour effectuer l’étape d’activation de Windows
10 professionnel avant l’activation d’entreprise. Pour les machines virtuelles et les hôtes exécutant Windows 10,
version 1803 L’Activation héritée est également activée.

Spécifications
Pour les clients Microsoft avec des Accords Entreprise (EA) ou des Contrats de Fourniture de Produits et de
Services Microsoft (MPSA), vous devez disposer des éléments suivants:
Windows10 (Professionnel ou Entreprise) version1703 ou ultérieure est installé et activé sur les appareils à
mettre à niveau.
AzureActive Directory(AzureAD ) est disponible pour la gestion des identités.
Les appareils doivent être joints à Azure AD ou joints à ActiveDirectory avec AzureADConnect. Les
appareils joints au groupe de travail ne sont pas pris en charge.
NOTE
Un problème a été identifié avec Azure Hybrid AD joint des appareils qui ont activé l’authentification multifacteur
(MFA). Si un utilisateur de signe dans un appareil à l’aide de leur compte Active Directory et MFA est activé, l’appareil
ne sera pas correctement mise à niveau vers leur abonnement entreprise de Windows. Pour résoudre ce problème,
l’utilisateur doit soit connectez-vous avec un compte Azure Active Directory, ou vous devez désactiver MFA pour cet
utilisateur pendant la période d’interrogation de 30 jours et le renouvellement.

Pour les clients de Microsoft qui n’ont pas de contrats EA ou MPSA, vous pouvez obtenir Windows10 Entreprise
E3 ou E5 par le biais d’un fournisseur de solutions Cloud (CSP ). Les exigences de gestion des identités et des
périphériques sont les mêmes si vous utilisez un fournisseur de services Cloud pour gérer les licences, sauf que
Windows10 Entreprise E3 est également disponible par le biais du fournisseur de services Cloud pour les appareils
exécutant Windows10, version1607. Pour plus d’informations sur l’obtention de Windows10 Entreprise E3 par le
biais de votre fournisseur de solutions Cloud, voir Windows10 Entreprise E3 dans le programme CSP.
Si des appareils exécutent Windows7 ou Windows8.1, voir Nouveaux avantages de la mise à niveau vers
Windows10 pour les abonnements au Cloud Windows dans le programme CSP

Avantages
Avec Windows10 Entreprise, les entreprises peuvent bénéficier d'un contrôle et d'une sécurité au niveau de
l’entreprise. Auparavant, seules les organisations avec un contrat de gestion des licences en volume Microsoft
pouvaient déployer Windows10Entreprise E3 ou E5 sur les postes de leurs utilisateurs. Désormais, Windows10
Entreprise E3 et E5 étant disponible sous forme d’un véritable service en ligne, il est disponible dans chaque canal,
permettant ainsi à toutes les organisations de tirer parti des fonctionnalités de Windows10 de niveau
professionnel. Pour comparer les éditions de Windows10 et étudier la tarification, consultez les rubriques
suivantes:
Comparer les éditions de Windows 10
Options de tarification Enterprise Mobility + Security
Vous pouvez en bénéficier en passant à Windows en tant que service en ligne selon les manières suivantes:
1. Les licences pour Windows10 Entreprise sont vérifiées en fonction des informations d’identification Azure
ActiveDirectory (Azure AD ), par conséquent, les entreprises ont un moyen systématique d'affecter des licences
aux utilisateurs finaux et aux groupes de leur organisation.
2. L'ouverture de session de l’utilisateur déclenche une mise à niveau vers une édition en mode silencieux, sans
redémarrage obligatoire
3. Prise en charge de l’activation pour les travailleurs mobiles/BYOD; transition par rapport aux clés KMS et MAK
locales.
4. Prise en charge de la conformité via l'attribution de licences.

Fonctionnement
Quand un utilisateur sous licence se connecte à un appareil qui répond aux exigences à l'aide des informations
d’identificationAzureAD associées à une licenceWindows10EntrepriseE3 ou E5, le système d’exploitation passe de
Windows10Professionnel à Windows10Entreprise, et toutes les fonctionnalités Windows10Entreprise appropriées
sont déverrouillées. Lors de l’abonnement d’un utilisateur expire ou est transféré à un autre utilisateur, l’appareil
Windows 10 entreprise repasse en toute transparence vers l’édition Windows 10 Professionnel, après une période
de grâce de 90 jours.
Les appareils exécutant actuellement Windows 10 Professionnel, version 1703 ou ultérieure peut obtenir canal
semi-annuel de Windows 10 entreprise sur cinq appareils pour chaque utilisateur couvert par la licence. Cet
avantage n’inclut pas le Canal de maintenance à long terme.
Scénarios
Scénario n° 1: vous utilisez Windows 10 1803 ou ci-dessus et simplement acheté les abonnements Windows 10
entreprise E3 ou E5 (ou ont reçu un abonnement E3 ou E5 pendant un certain temps, mais n’avez pas encore
déployé Windows 10 entreprise).
Tous vos appareils Windows 10 Professionnel seront mise à niveau 2 vers Windows 10 entreprise et les appareils
exécutant déjà Windows 10 entreprise allez migrer à partir de KMS ou une clé MAK activé Enterprise edition
abonnement activé Édition entreprise lorsqu’un abonnement L’activation prenant un utilisateur se connecte à
l’appareil.
Scénario n° 2: vous utilisez Windows 10, version 1607, 1703 et 1709 avec KMS pour l’activation et vient d’acheter
des abonnements Windows 10 entreprise E3 ou E5 (ou ont reçu un abonnement E3 ou E5 pendant un certain
temps, mais n’avez pas encore déployé Windows 10 entreprise).
Pour modifier tous vos appareils Windows 10 Professionnel vers Windows 10 entreprise, exécutez la commande
suivante sur chaque ordinateur:

cscript.exe c:\windows\system32\slmgr.vbs /ipk NPPR9-FWDCX-D2C8J-H872K-2YT43

La commande entraîne le basculement du système d’exploitation sur Windows10 Entreprise et la recherche du


serveur KMS pour la réactivation.Cette clé provient de l'Annexe A: clés d’installation du client KMS du guide de
l’activation en volume.Il est également possible d’injecter la clé de Windows10 Professionnel à partir de cet article
si vous souhaitez revenir en arrière de la version Entreprise à Professionnel.
Scénario 3: appareils à l’aide de Azure AD ou à Active Directory exécutant Windows 10 version 1709 ou par la
suite et la synchronisation Azure AD configurée, simplement suivez les étapes de licences déployer Windows 10
entreprise pour acquérir une référence (SKU ) de 0 $ et obtenir une nouvelle licence Windows 10 entreprise E3 ou
E5 dans Azure AD. Ensuite, affectez cette licence à tous les utilisateurs Azure AD. Il peut s'agir de comptes Active
Directory synchronisés.L’appareil passe automatiquement de Windows10 Professionnel à Windows10 Entreprise
lorsque cet utilisateur se connecte.
En résumé, si vous disposez d’un abonnement Windows10 Entreprise E3 ou E5, mais que Windows10
Professionnel s'exécute toujours, il est très simple (et rapide) de passer à Windows10 Entreprise à l’aide de l’un des
scénarios ci-dessus.
Si vous exécutez Windows7, il peut y avoir plus de travail.Une approche de réinitialisation et de chargement
fonctionne, mais il est probablement plus facile de mettre à niveau Windows7 Professionnel directement vers
Windows10 Entreprise. Le chemin d’accès est pris en charge et termine la transition en une seule étape.Cette
méthode fonctionne également si vous exécutez Windows8.1Professionnel.
Licences
Les stratégies suivantes s’appliquent à l’acquisition et au renouvellement des licences sur les appareils:
Les appareils qui ont été mis à niveau vont tenter d’acquérir des licences tous les 30jours et doivent être
connectés à Internet pour y parvenir.
Les licences sont valables pendant 90jours. Si un appareil est déconnecté d’Internet jusqu'à ce que sa licence
actuelle expire, le système d’exploitation revient à Windows10 Professionnel. Dès que l’appareil est à nouveau
connecté à Internet, la licence est automatiquement renouvelée en supposant que l’appareil est toujours présent
sur la liste des appareils utilisateur.
Jusqu'à cinq appareils peuvent être mise à niveau pour chaque licence utilisateur.
La liste des appareils est chronologique et ne peut pas être modifiée manuellement.
Si un appareil répond aux exigences et qu'un utilisateur sous licence se connecte sur cet appareil, celui-ci sera
mis à niveau.
Si cinq appareils figurent déjà dans la liste et qu'un utilisateur abonné se connecte sur un sixième appareil, ce
nouvel appareil s'ajoute à la fin de la liste et le premier appareil est supprimé.
Les appareils supprimés de la liste cesseront de tenter d’acquérir une licence et reviendront à Windows10
Professionnel à l'expiration de la période de grâce.
Les licences peuvent être également réaffectées entre les utilisateurs, ce qui vous permet d’optimiser vos
investissements en gestion de licences en fonction des besoins de changement.
Si vous disposez de l'abonnement Azure AD requis, la méthode recommandée pour attribuer des licences
EntrepriseE3 et E5 aux utilisateurs est celle des licences basées sur des groupes. Pour plus d’informations, voir
Notions de base de la gestion de licences basées sur des groupes dans Azure AD.
Déploiements Entreprise existants
Si vous exécutez Windows 10, version 1803 ou version ultérieure, l’Activation d’abonnement sera
automatiquement extraire la clé de l’activation de Windows 10 incorporée au firmware et activer la licence
Professionnel sous-jacente. La licence sera Step-Up puis vers Windows 10 entreprise à l’aide de l’Activation
d’abonnement. Cela migre automatiquement vos appareils à partir de KMS ou une clé MAK activé entreprise
abonnement activé entreprise.
Si vous utilisez Windows 10, version 1607, 1703 et 1709 et que vous avez déjà déployé Windows 10 entreprise,
mais que vous voulez arrêter de dépendre serveurs KMS et les clés MAK pour les ordinateurs clients Windows,
vous pouvez passer en toute transparence tant que l’ordinateur a été activé avec une clé de produit Windows 10
Professionnel incorporée au firmware.
Si l’ordinateur n’a jamais été activé avec une clé Professionnel, exécutez le script suivant. Copiez le texte ci-dessous
dans un fichier .cmd et exécutez le fichier à partir d’une invite de commandes avec élévation de privilèges:

@echo off
FOR /F "skip=1" %%A IN ('wmic path SoftwareLicensingService get OA3xOriginalProductKey') DO (
SET "ProductKey=%%A"
goto InstallKey
)

:InstallKey
IF [%ProductKey%]==[] (
echo No key present
) ELSE (
echo Installing %ProductKey%
changepk.exe /ProductKey %ProductKey%
)

Obtention d’une licence Azure AD


Accord Entreprise/Software Assurance (EA/SA):
Les organisations avec un EA traditionnel doivent commander une référence (SKU ) de 0$, traiter les courriers
électroniques envoyés à l’administrateur de la licence pour la société et attribuer des licences à l’aide d’Azure
AD (dans l’idéal, à des groupes utilisant la nouvelle fonctionnalité d’Azure AD Premium d’attribution de
groupe). Pour plus d’informations, voir Activation de l’activation d'abonnement avec un contrat Entreprise (EA)
existant.
L’administrateur de licence peut affecter les licences aux utilisateurs d’Azure AD avec le même processus que
celui utilisé pour Office365.
Les nouveaux clients EA/SA Windows Entreprise peuvent acquérir un abonnement SA et un abonnement
Cloud associé de 0$.
Contrats de Fourniture de Produits et de Services Microsoft (MPSA):
Les organisations avec MPSA reçoivent automatiquement les détails du nouveau service par courrier
électronique. Elles doivent prendre des mesures pour traiter les instructions.
Les clients MPSA existants recevront des e-mails d’activation de service qui permettent à l'administrateur de
leur client d'affecter des utilisateurs au service.
Les nouveaux clients MPSA qui achètent l'abonnement logiciel Windows Entreprise E3 et E5 seront activés à la
fois pour la méthode d'activation d'abonnements classique, basée sur une clé et pour la nouvelle.
Déploiement de licences
Voir Déployer des licences Windows10 Entreprise.

Virtual Desktop Access (VDA)


Des abonnements à Windows10 Entreprise sont également disponibles pour les clients virtualisés. Windows10
Entreprise E3 et E5 sont disponibles pour Virtual Desktop Access (VDA) dans Windows Azure ou dans un autre
hébergeur multi-locataire qualifié.
Les machines virtuelles (VM ) doivent être configurées pour autoriser les abonnements Windows10 Entreprise
pour VDA. Les clients joints à Active Directory et à Azure ActiveDirectory sont pris en charge. Voir Activer VDA
pour l’activation d'abonnement.

Rubriques associées
Connecter des appareils joints au domaine à Azure AD pour des expériences Windows 10
Comparer les éditions de Windows10
Windows pour votre entreprise
Windows10EntrepriseE3 dans le programme CSP
16/04/2019 • 18 minutes to read

Windows10EntrepriseE3 a été lancé sur le canal du programme fournisseur de solutionsCloud (CSP ) le


1erseptembre2016. Windows10EntrepriseE3 dans le fournisseur de solutionsCloud est une nouvelle offre qui
propose, sur abonnement, des fonctionnalités exclusives réservées à l’éditionWindows10Entreprise. Cette offre est
disponible par le biais du canal du fournisseur de solutionsCloud, via l’Espace Partenaires, en tant que service en
ligne. Windows 10 EnterpriseE3 fournisseur de solutions cloud fournit un abonnement par utilisateur flexible,
pour les organisations de petite et moyenne taille (à partir d’un utilisateur à plusieurs centaines d’utilisateurs).
Pour tirer parti de cette offre, vous devez posséder les éléments suivants:
Windows 10 Professionnel, version 1607 (Windows 10 mise à jour anniversaire) ou une version ultérieure,
installée et activée, sur les appareils à mettre à niveau
MicrosoftAzureDirectory(AzureAD ) disponible pour la gestion des identités
À compter de Windows 10, version 1607 (Windows 10 mise à jour anniversaire), vous pouvez migrer de Windows
10 Professionnel vers Windows 10 entreprise plus facilement que jamais, sans clé et sans redémarrage. Une fois
que vos utilisateurs ont saisi les informations d’identification Azure AD associées à une licence Windows 10
entreprise E3, le système d’exploitation passe de Windows 10 Professionnel à Windows 10 entreprise et toutes les
fonctionnalités de Windows 10 entreprise appropriées est déverrouillées. Lorsqu’une licence d’abonnement expire
ou est transférée à un autre utilisateur, l’appareil Windows 10 entreprise rétrogradé en toute transparence vers
Windows 10 Professionnel.
Auparavant, seules les organisations avec un contrat de licence en Volume Microsoft pouvaient déployer Windows
10 entreprise pour leurs utilisateurs. À présent, avec Windows 10 EnterpriseE3 fournisseur de solutions cloud, les
organisations de petite et moyenne taille peuvent plus facilement profiter des fonctionnalités d’entreprise de
Windows 10.
Lorsque vous achetez Windows 10 EnterpriseE3 via un partenaire, vous bénéficiez des avantages suivants:
Édition entreprise de Windows 10. Les appareils exécutant actuellement Windows 10 Professionnel,
version 1607 peut obtenir Windows 10 entreprise branche actuelle (CB ) ou la branche actuelle pour
entreprise (CBB ). Cet avantage n’inclut pas Long Term Service Branch (LTSB ).
Prise en charge d’un utilisateur à plusieurs centaines d’utilisateurs. Bien que le Windows 10
entreprise E3 dans le programme fournisseur de solutions cloud ne prévoit pas sur le nombre de licences
d’une organisation, le programme est conçu pour les organisations de petite et moyenne taille.
Déploiement sur cinqappareils. Pour chaque utilisateur couvert par la licence, vous pouvez déployer
l’édition Windows10Entreprise sur cinqappareils au maximum.
Restaurer Windows 10 Professionnel à tout moment. Lors de l’abonnement d’un utilisateur expire ou
est transféré à un autre utilisateur, l’appareil Windows 10 entreprise repasse en toute transparence sur
l’édition Windows 10 Professionnel (après une période de grâce de 90 jours).
Modèle de tarification mensuel, par utilisateur. Cette configuration rend Windows 10 entreprise E3
abordable pour toute organisation.
Déplacez les licences entre les utilisateurs. Les licences peuvent être rapidement et facilement
réaffectées entre les utilisateurs, ce qui vous permet d’optimiser vos investissements en gestion de licences
en fonction des besoins de changement.
Le EnterpriseE3 de Windows 10 dans le programme CSP comparaison avec les contrats de licence en Volume
Microsoft et Software Assurance?
Les programmes de contrat de licence en volume Microsoft présentent une étendue plus large, grâce à
laquelle les organisations bénéficient de l’accès à la gestion des licences pour l’ensemble des produits
Microsoft.
Software Assurance procure aux organisations les types d’avantages suivants:
Déploiement et gestion. Vous bénéficiez ici des services de planification, de
MicrosoftDesktopOptimization(MDOP ), des droits d’accès aux bureaux virtuelsWindows, des
droitsWindows-To-Go, des droits d’utilisation de l’itinéranceWindows, de WindowsThinPC, des
droits WindowsRTCompanionVDA, et d’autres avantages encore.
Formation. Vous bénéficiez ici de bons de formation, d’activités de formation en ligne et d’un
programme d’usage à domicile.
Support. Vous disposez de la prise en charge 24h/24 et 7J/7 de la résolution des problèmes, de
fonctionnalités de sauvegarde pour la récupération d’urgence, du
serviceSystemCenterGlobalServiceMonitor et d’une instance passive secondaire de SQLServer.
Spécialisé. Vous pouvez ici augmenter la disponibilité des licences (ce qui vous permet de migrer un
logiciel d’une édition antérieure vers une édition de niveau supérieure) et répartir les paiements des
licences et de SoftwareAssurance entre trois montants annuels identiques.
En outre, dans Windows 10 EnterpriseE3 fournisseur de solutions cloud, un partenaire peut gérer vos
licences pour vous. Avec SoftwareAssurance, vous, le client, gérez vos propres licences.
En résumé, le Windows 10 entreprise E3 dans le programme CSP est une mise à niveau offre qui fournit aux
organisations de petite et moyenne taille un accès plus simple et plus flexible aux avantages de l’édition Windows
10 entreprise, tandis que les programmes de licence en Volume Microsoft et Software Assurance présentent une
étendue plus importante et procurent des avantages transcendant l’accès à l’édition entreprise de Windows 10.

Comparer les éditions de Windows 10 Professionnel et entreprise


Édition entreprise de Windows 10 comporte un certain nombre de fonctionnalités qui ne sont pas disponibles
dans Windows 10 Professionnel. Table1 répertorie les fonctionnalités de Windows 10 entreprise est introuvables
dans Windows 10 Professionnel. La plupart de ces fonctionnalités sont relatives à la sécurité, tandis que d’autres
prennent en charge une gestion plus fine des appareils.
Table1. Fonctionnalités de Windows 10 entreprise est introuvables dans Windows 10 Professionnel

FONCTIONNALITÉ DESCRIPTION
FONCTIONNALITÉ DESCRIPTION

CredentialGuard* Cette fonctionnalité utilise la sécurité basée sur la sécurité pour protéger les secrets de sécurité
(par exemple, les hachages de mot de passe NTLM, les ticketsTGT Kerberos), de manière à ce que
le logiciel système privilégié soit le seul à disposer d’un accès. Cette configuration permet de
résister aux techniques d’attaque de type «pass-the-hash» et «pass-the-ticket».
CredentialGuard présente les fonctionnalités suivantes:
Sécurité au niveau du matériel. CredentialGuard utilise les fonctionnalités de sécurité de
plateformes matérielles (comme le démarrage sécurisé et la virtualisation) pour protéger
les informations d’identification dérivées du domaine et d’autres secrets.
Sécurité basée sur la virtualisation. Les services Windows qui accèdent à des
informations d’identification de domaine dérivées et d’autres secrets sont exécutés dans un
environnement virtualisé, protégé et isolé.
Protection améliorée contre les menaces persistantes. Credential Guard collabore
avec d’autres technologies (comme DeviceGuard) pour renforcer la protection contre les
attaques, y compris les attaques persistantes.
Facilité de gestion améliorée. CredentialGuard peut être géré via la stratégie de
groupe, Windows Management Instrumentation(WMI) ou WindowsPowerShell.
Pour plus d’informations, consultez la section Protéger les informations d’identification de
domaine dérivées avec CredentialGuard.
*
Credential Guard nécessiteUEFI2.3.1 ou une version ultérieure avec le Démarrage sécurisé;
Extensions de virtualisation comme Intel VT-x, AMD-V et SLAT à activer; versionx64 de
Windows; IOMMU, comme Intel VT-d, AMD-Vi; verrouillage du BIOS; TPM 2.0 recommandé pour
l’attestation d’intégrité de l’appareil (utilisation du logiciel en cas d’absence de TPM2.0)

DeviceGuard Cette fonctionnalité est une combinaison de fonctions de sécurité matérielle et logicielle qui
autorise uniquement les applications fiables à s’exécuter sur un appareil. Même si une personne
malveillante parvient à prendre le contrôle du noyau Windows, il/elle éprouvera des difficultés à
placer du code exécutable. Device Guard peut utiliser la sécurité basée sur la virtualisation (VBS)
dans l’édition entreprise de Windows 10 pour isoler le service d’intégrité du Code du noyau
Windows lui-même. Avec la sécuritéVBS, même si les programmes malveillants accèdent au noyau,
leurs effets peuvent être sérieusement limités, car l’hyperviseur peut les empêcher d’exécuter du
code.
Device Guard effectue les opérations suivantes:
Protection contre les programmes malveillants
Protection du cœur du systèmeWindows contre les attaques de vulnérabilité et zero-day
Prise en charge exclusive des applications fiables
Pour plus d’informations, consultez la section Introduction à Device Guard.

Gestion Cette fonctionnalité permet aux professionnels de l’informatique d’identifier les applications et les
AppLocker fichiers pouvant s’exécuter sur un appareil (liste blanche). Parmi les applications et les fichiers
gérables, nous trouvons les fichiers exécutables, les scripts, les fichiersWindowsInstaller, les
bibliothèques de liensdynamiques, les applications empaquetées et les programmes d’installation
d’applications empaquetées.
Pour plus d’informations, voir AppLocker.
FONCTIONNALITÉ DESCRIPTION

Application Cette fonctionnalité rend les applications disponibles aux utilisateurs sans procéder à aucune
Virtualization installation directe sur les appareils des utilisateurs. App-Vtransforme les applications en services à
(App-V) gestion centralisée qui ne sont jamais installés et n’entrent jamais en conflit avec d’autres
applications. Cette fonctionnalité garantit également que les applications sont actualisées avec les
dernières mises à jour de sécurité.
Pour plus d’informations, consultez la section prise en main d’App-V pour Windows10.

User Experience Avec cette fonctionnalité, vous pouvez capturer les paramètres Windows et d’application
Virtualization (UE- personnalisés par les utilisateurs et les stocker dans un partage de fichiers réseau centralisé.
V) Lorsque les utilisateurs se connectent, leurs paramètres personnalisés sont appliqués à leur
session de travail, quel que soit l’appareil ou la session VDI (Virtual Desktop Infrastructure).
UE-V permet d’effectuer les actions suivantes:
Spécifier l’application et les paramètres Windows synchronisés sur les appareils utilisateur
Transmettre les paramètres à toute heure et en tout lieu de travail des utilisateurs au sein
de l’entreprise
Créer des modèles personnalisés pour vos applications cœur de métier ou tierces
Rétablir les paramètres après un remplacement ou une mise à niveau de matériel, ou après
la réinitialisation d’une machine virtuelle à son état initial
Pour plus d’informations, voir Vue d’ensemble User Experience Virtualization (UE-V) pour
Windows10.

Expérience Cette fonctionnalité vous aide à personnaliser et verrouiller l’interface utilisateur de l’appareil
utilisateur gérée Windows, afin de le restreindre à une tâche spécifique. Par exemple, vous pouvez configurer un
appareil pour un scénario contrôlé, tel qu’une borne ou un appareil de salle de classe. L’expérience
est automatiquement réinitialisée lors d’une déconnexion d’utilisateur. Vous pouvez également
limiter l’accès aux services, comme à Cortana ou au MicrosoftStore, et gérer les options de
disposition du menu Démarrer, notamment:
Supprimer et empêcher l’accès aux commandes d’arrêt, de redémarrage, de mise en veille
et de mise en veille prolongée
Supprimer l’option de fermeture de session (vignette de l’utilisateur) du menu Démarrer
Supprimer les programmes fréquents du menu Démarrer
Supprimer la liste Tous les programmes du menu Démarrer
Empêcher les utilisateurs de personnaliser leur écran de démarrage
Forcer l’écran de démarrage en taille plein écran ou du menu
Empêcher la modification des paramètres de la barre des tâches et du menu Démarrer

Déploiement des licencesWindows10EntrepriseE3


Voir Déployer des licences Windows10 Entreprise.

Déployer les fonctionnalités de Windows 10 entreprise


Maintenant que Windows10ÉditionEntreprise s’exécute sur vos appareils, comment tirer profit des fonctionnalités
de l’éditionEntreprise? Quelles sont les étapes à suivre pour chacune des fonctionnalités décrites dans le Tableau1?
Les sections suivantes fournissent vous communiquent les tâches qui doivent être exécutées dans votre
environnement pour aider les utilisateurs à tirer parti des fonctionnalités d’édition entreprise de Windows 10.
CredentialGuard*
Vous pouvez implémenter Credential Guard sur les appareils Windows 10 entreprise en activant Credential Guard
sur ces appareils. Credential Guard utilise les fonctionnalités de sécurité basée sur la virtualisation de Windows 10
(fonctionnalités Hyper-V ) qui doivent être activées sur chaque appareil avant que vous pouvez activer Credential
Guard. Vous pouvez activer CredentialGuard en appliquant l’une des méthodes suivantes:
Automatisée. Vous pouvez activer automatiquement CredentialGuard pour un ou plusieurs appareils, à
l’aide de la stratégie de groupe. Les paramètres de stratégie de groupe ajoutent automatiquement les
fonctionnalités de sécurité basée sur la virtualisation et configurent les paramètres de registre
CredentialGuard sur les appareils gérés.
Manuelle. Pour activer manuellement CredentialGuard, procédez comme suit:
Ajouter les fonctionnalités de sécurité basée sur la virtualisation à l’aide de Programmes et
fonctionnalités ou de l’outil Gestion de maintenance des images de déploiement(DISM ).
Pour configurer les paramètres du registreCredential Guard, recourez à l’Éditeur du Registre ou à
l’Outil de préparation de matériel de DeviceGuard et de Credential Guard.
Vous pouvez automatiser ces étapes manuelles à l’aide d’un outil de gestion, tel que
SystemCenterConfigurationManager.
Pour plus d’informations sur l’implémentation de CredentialGuard, consultez les ressources suivantes:
Protéger les informations d’identification de domaine dérivées avec CredentialGuard
Conditions requises des fabricantsOEM de PC pour DeviceGuard et CredentialGuard
Outil de préparation de matériel de DeviceGuard et de CredentialGuard
* NécessiteUEFI2.3.1 ou une version ultérieure avec le Démarrage sécurisé; Extensions de virtualisation comme
Intel VT -x, AMD -V et SLAT à activer; versionx64 de Windows; IOMMU, comme Intel VT -d, AMD -Vi; verrouillage
du BIOS; TPM 2.0 recommandé pour l’attestation d’intégrité de l’appareil (utilisation du logiciel en cas d’absence
de TPM2.0 )
DeviceGuard
Maintenant que les appareils disposent de Windows 10 entreprise, vous pouvez implémenter Device Guard sur
les appareils Windows 10 entreprise en effectuant les étapes suivantes:
1. Facultativement, créez un certificat de signature pour les stratégies d’intégrité du code. Lorsque
vous déployez des stratégies d’intégrité du code, vous pouvez avoir besoin d’approuver des fichiers
catalogues ou des stratégies d’intégrité du code en interne. Pour ce faire, vous avez besoin d’un certificat de
signature du code émis publiquement (que vous achetez) ou d’une autorité de certification interne. Si vous
choisissez d’utiliser une autorité de certification interne, vous devez créer un certificat de signature du code.
2. Créez des stratégies d’intégrité du code sur des ordinateurs «de référence». Lorsque vous avez
identifié des départements ou des rôles qui utilisent des ensembles de matériels et de logiciels distincts ou
partiellement distincts, vous pouvez configurer des ordinateurs «de référence» contenant ces logiciels et ces
matériels. À cet égard, la création et la gestion des stratégies d’intégrité du code visant à satisfaire les
besoins des rôles ou des départements peuvent être similaires à la gestion des images d’entreprise. À partir
de chaque ordinateur «de référence», vous pouvez créer une stratégie d’intégrité du code et choisir
comment gérer cette stratégie. Vous pouvez fusionner les stratégies d’intégrité du code pour créer une
stratégie plus étendue ou une stratégie principale, ou vous pouvez gérer et déployer chaque stratégie
individuellement.
3. Auditez la stratégie d’intégrité du code et capturez des informations sur les applications en
dehors de la stratégie. Nous vous recommandons d’utiliser le «mode audit» pour tester attentivement
chaque stratégie d’intégrité du code avant de l’appliquer. Avec le mode audit, aucune application n’est
bloquée. La stratégie enregistre simplement un événement chaque fois qu’une application est démarrée en
dehors de la stratégie. Plus tard, vous pouvez étendre la stratégie pour autoriser ces applications, en
fonction des besoins.
4. Créez un «fichier catalogue» pour les applications cœur de métier non signées. Utilisez l’outil
Inspecteur de package pour créer et signer un fichier catalogue pour vos applications cœur de métier non
signées. Dans les étapes ultérieures, vous pourrez fusionner la signature du fichier catalogue dans votre
stratégie d’intégrité du code, pour que les applications du catalogue soient autorisées par la stratégie.
5. Capturez les informations nécessaires sur les stratégies dans le journal des événements et
fusionnez les informations dans la stratégie existante en fonction des besoins. Après l’exécution
d’une stratégie d’intégrité du code en mode audit pendant un certain temps, le journal des événements
contient des informations sur les applications qui sont en dehors de la stratégie. Pour étendre la stratégie de
manière à ce qu’elle autorise ces applications, utilisez les commandes WindowsPowerShell pour capturer
les informations de stratégie nécessaires dans le journal des événements, puis fusionnez ces informations
dans la stratégie existante. Vous pouvez également fusionner des stratégies d’intégrité du code d’autres
sources, pour une plus grande flexibilité dans la création de vos stratégies finales d’intégrité de code.
6. Déployez les stratégies d’intégrité du code et les fichiers catalogues. Une fois que vous confirmez
que vous avez terminé les étapes précédentes, vous pouvez commencer à déployer des fichiers catalogues
et à sortir les stratégies d’intégrité du code hors du mode audit. Nous vous conseillons de commencer ce
processus avec un groupe test d’utilisateurs. Vous bénéficiez ainsi d’un contrôle final de la qualité avant le
déploiement des fichiers catalogues et des stratégies d’intégrité du code à un niveau plus étendu.
7. Activez les fonctionnalités de sécurité matérielles de votre choix. Les fonctionnalités de sécurité
basées sur le matériel, également appelées fonctionnalités de sécurité basées sur la virtualisation(VBS ),
renforcent la protection octroyée par les stratégies d’intégrité du code.
Pour plus d’informations sur l’implémentation de DeviceGuard, consultez les références suivantes:
Planification et prise en main du processus de déploiement de DeviceGuard
Guide de déploiement de MicrosoftDeviceGuard
Gestion AppLocker
Vous pouvez gérer AppLocker dans Windows 10 entreprise à l’aide de la stratégie de groupe. La stratégie de
groupe nécessite que les services AD DS et que les appareils Windows 10 entreprise sont joints à la votre
domaine AD DS. Vous pouvez créer des règlesAppLocker à l’aide de la stratégie de groupe, puis diriger ces règles
vers les appareils appropriés.
Pour plus d’informations sur la gestionAppLocker à l’aide de la stratégie de groupe,consultez le Guide de
déploiement d’AppLocker.
App-V
App-V nécessite une infrastructure de serveurApp-V pour la prise en charge des clientsApp-V. Les principaux
composantsApp-V dont vous devez disposer sont les suivants:
Serveur App-V. Le serveurApp-V procure la gestionApp-V, la publication des applications virtualisées, la
diffusion en continu des applications et des services de création de rapports. Chacun de ces services peut
être exécuté sur un serveur ou individuellement sur plusieurs serveurs. Par exemple, vous pourriez
posséder plusieurs serveurs de diffusion en continu. Les clientsApp-V contactent les serveursApp-V afin
d’identifier les applications publiées à destination de l’utilisateur ou de l’appareil, puis exécutent l’application
virtualisée à partir du serveur.
SéquenceurApp-V. Le séquenceurApp-V est un appareil client typique utilisé pour séquencer (capturer)
des applications et les préparer à l’hébergement à partir du serveurApp-V. Vous installez des applications
sur le séquenceurApp-V, puis son logiciel détermine les fichiers et les paramètres de registre qui sont
modifiés durant l’installation. Ensuite, le séquenceur capture ces paramètres pour créer une application
virtualisée.
ClientApp-V. Le clientApp-V doit être activé sur tout appareil client sur lequel les applications seront
exécutées à partir du serveurApp-V. Il s’agit des appareils Windows 10 entreprise E3.
Pour plus d’informations sur l’implémentation du serveurApp-V, du séquenceurApp-V et du clientApp-V,
consultez les ressources suivantes:
Prise en main d’App-V pour Windows10
Déploiement du serveurApp-V
Déploiement du séquenceurApp-V et configuration du client
UE-V
UE6V requiert les composants des côtés serveur et client dont vous aurez besoin pour le téléchargement,
l’activation et l’installation. Ces composants sont les suivants:
ServiceUE -V. Le serviceUE -V (lorsqu’il est activé sur les appareils) détecte les modifications de
paramétrage sur les applications enregistrées et sur Windows, puis synchronise ces paramètres entre les
appareils.
Packages de paramètres. Les packages de paramètres créés par le serviceUE -V stockent les paramètres
d’applications et de Windows. Les packages de paramètres sont développés, stockés en local et copiés sur
l’emplacement de stockage des paramètres.
Emplacement de stockage des paramètres. Cet emplacement est un partage standard de réseau auquel
vos utilisateurs ont accès. Le serviceUE -V vérifie l’emplacement et crée un dossier système masqué dans
lequel stocker et récupérer les paramètres utilisateur.
Modèles d’emplacement des paramètres. Les modèles d’emplacement des paramètres sont des
fichiersXML utilisés par UE -V pour surveiller et synchroniser les paramètres des applications de bureau et
du bureau Windows entre les ordinateurs utilisateurs. Par défaut, certains modèles d’emplacement de
paramètres sont inclus dans UE -V. Vous pouvez également créer, modifier ou valider des modèles
d’emplacement de paramètres personnalisés à l’aide du générateur de modèleUE -V. Les modèles
d’emplacement de paramètres ne sont pas requis pour les applicationsWindows.
Liste des applications Windows universelles. UE -V identifie les applicationsWindows qui sont activées
pour la synchronisation des paramètres à l’aide d’une liste gérée des applications. Par défaut, cette liste
comporte la plupart des applicationsWindows.
Pour plus d’informations sur le déploiement d’UE -V, consultez les ressources suivantes:
Vue d’ensemble User Experience Virtualization (UE -V ) pour Windows10
Prise en main de UE -V
Préparer un déploiement UE -V
Expérience utilisateur gérée
La fonctionnalité expérience utilisateur gérée est un ensemble de fonctionnalités d’édition de Windows 10
entreprise et les paramètres correspondants que vous pouvez utiliser pour gérer l’expérience utilisateur. Le tableau
2 décrit les paramètres d’expérience utilisateur gérée (par catégorie), qui sont uniquement disponibles dans
l’édition entreprise de Windows 10. Les méthodes de gestion utilisées pour configurer chaque fonctionnalité
dépendent des différentes fonctionnalités. Certaines fonctionnalités sont configurées à l’aide de la stratégie de
groupe, tandis que d’autres le sont à l’aide de WindowsPowerShell, de l’outil Gestion et maintenance des images
de déploiement(DISM ) ou d’autres outils de ligne de commande. Pour les paramètres de stratégie de groupe, vous
devez disposer d’AD DS avec les appareils Windows 10 entreprise joints à votre domaine AD DS.
Table2. Fonctionnalités de l’expérience utilisateur gérée
FONCTIONNALITÉ DESCRIPTION

Personnalisation de la disposition de l’écran de démarrage Vous pouvez déployer une disposition personnalisée de
l’écran de démarrage pour les utilisateurs d’un domaine.
Aucune réinitialisation n’est requise, et la disposition de l’écran
de démarrage peut être mise à jour aisément en remplaçant le
fichier .xml qui la contient. Cela vous permet de personnaliser
les dispositions de l’écran de démarrage pour différents
services ou organisations, moyennant une charge de gestion
minimale.
Pour plus d’informations sur ces paramètres, voir
Personnaliser Windows 10 démarrer et barre des tâches avec
la stratégie de groupe.

Démarrage sans marque Vous pouvez supprimer des éléments de Windows qui
s’affichent au démarrage ou à la reprise de Windows et
supprimer l’écran de blocage lorsque Windows rencontre une
erreur qui ne peut pas être suivie d’une récupération.
Pour plus d’informations sur ces paramètres, consultez la
section Démarrage sans marque.

Ouverture de session personnalisée Vous pouvez utiliser la fonctionnalité d’ouverture de session


personnalisée pour supprimer des éléments d’interface
utilisateur de Windows 10 qui se rapportent à l’écran d’accueil
et de l’écran de fermeture. Par exemple, vous pouvez
supprimer l’ensemble des éléments de l’UI de l’écran de
démarrage afin de fournir une UI d’ouverture de session
personnalisée. Vous pouvez également supprimer l’écran de
résolution de l’arrêt bloqué et automatiquement arrêter les
applications pendant que le système d’exploitation attend la
fermeture des applications avant un arrêt.
Pour plus d’informations sur ces paramètres, consultez la
section Ouverture de session personnalisée.

Lanceur d’interpréteur de commandes Permet à l’accès affecté d’exécuter uniquement une application
Windows classique via le lanceur d’interpréteur de
commandes afin de remplacer l’interpréteur de commandes.
Pour plus d’informations sur ces paramètres, consultez la
section Lanceur d’interpréteur de commandes.

Filtre de clavier Vous pouvez utiliser le filtre de clavier pour supprimer des
pressions ou des combinaisons de touches indésirables.
Normalement, les utilisateurs peuvent solliciter des
combinaisons spécifiques de touches Windows telles que
Ctrl+Alt+Suppr ou Ctrl+Maj+Tab pour contrôler un appareil
en verrouillant l’écran ou en utilisant le gestionnaire de tâches
pour fermer une application en cours d’exécution. Cette
procédure n’est pas souhaitable sur les appareils destinés à un
usage particulier.
Pour plus d’informations sur ces paramètres, consultez la
section Filtre de clavier.
FONCTIONNALITÉ DESCRIPTION

Filtre d’écriture unifié Vous pouvez utiliser le Filtre d’écriture unifié sur votre appareil
pour protéger davantage vos médias de stockage physique,
notamment les types de stockage accessibles en écriture les
plus standard pris en charge par Windows, tels que les
disques durs physiques, les disquesSSD, les périphériquesUSB
internes, les périphériquesSATA externes, etc. Vous pouvez
également utiliser le Filtre d’écriture unifié pour faire
apparaître les médias en lecture seule sur le système
d’exploitation, en tant que volumes accessibles en écriture.
Pour plus d’informations sur ces paramètres, consultez la
section Filtre d’écriture unifié.

Rubriques associées
Activation de l’abonnement Windows10 Entreprise
Connecter des appareils joints au domaine à Azure AD pour des expériences Windows10
Comparer les éditions de Windows10
Windows pour votre entreprise
Configurer VDA pour l’activation d'abonnement
Windows10
17/04/2019 • 7 minutes to read

Ce document décrit comment configurer des machines virtuelles afin d'activer Activation d'abonnement
Windows10 dans un scénario Windows Virtual Desktop Access (VDA). Windows VDA est un mécanisme de
licence basé sur les périphériques ou les utilisateurs pour la gestion de l’accès aux bureaux virtuels.
Des instructions de déploiement sont fournies pour les scénarios suivants:
1. Machines virtuelles jointes à ActiveDirectory
2. Machines virtuelles jointes à Azure Active Directory
3. Machines virtuelles Azure Gallery

Spécifications
Les machines virtuelles doivent exécuter Windows10 Professionnel, version1703 (également appelée Creators
Update) ou une version ultérieure.
Machines virtuelles doivent être joints à Active Directory ou joint à Azure Active Directory AAD.
Les machines virtuelles doivent être de génération1.
Les machines virtuelles doivent être hébergées par un hébergeur multi-locataire qualifié (QMTH, Qualified
Multitenant Hoster).

Activation
Scénario 1
L’ordinateur virtuel exécute Windows 10, version 1803 ou version ultérieure.
L’ordinateur virtuel est hébergé dans Azure ou un autre Hébergeur multi-locataire (QMTH).
Lorsqu’un utilisateur disposant de droits VDA se connecte à la machine virtuelle à l’aide de leurs
informations d’identification AAD, la machine virtuelle est automatiquement stepped-up dans l’entreprise et
activé. Il est inutile d’effectuer l’activation de Windows 10 Professionnel. Cela élimine la nécessité de
préserver KMS ou une clé MAK dans l’infrastructure cloud éligible.
Scénario 2
L’hôte Hyper-V et la machine virtuelle à la fois exécutent Windows 10, version 1803 ou version ultérieure.
L’Activation héritée est activée. Tous les ordinateurs virtuels créés par un utilisateur disposant d’un
Windows 10 E3 ou E5 licence sont automatiquement activés indépendamment d’indique si un utilisateur se
connecte avec un compte local ou à l’aide d’un compte Azure Active Directory.
Scénario 3
L’ordinateur virtuel exécute Windows 10, version 1703 ou 1709, ou l’hébergeur n’est pas un partenaire
agréé de QMTH .
Dans ce scénario, la licence Windows 10 Professionnel sous-jacente doit être activée avant abonnement
l’Activation de Windows 10 entreprise. L’activation est effectuée à l’aide d’un Windows 10 Pro Volume
licence clé générique (GVLK) et un serveur d’activation KMS de licence en Volume fourni par l’hébergeur.
Un serveur d’activation du service KMS sur votre réseau d’entreprise peut également être utilisé si vous
avez configuré une connexion privée, par exemple ExpressRoute ou une passerelle VPN.
Pour obtenir des exemples de problèmes d’activation, consultez Résolution des problèmes de l’expérience
utilisateur.

Machines virtuelles jointes à ActiveDirectory


1. Utilisez les instructions suivantes afin de préparer la machine virtuelle pour MicrosoftAzure: préparez un disque
VHD ou VHDX à charger dans Azure
2. (Facultatif) Pour désactiver l'authentification au niveau du réseau, tapez la commande suivante à une invite
de commandes avec élévation de privilèges:

REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v


UserAuthentication /t REG_DWORD /d 0 /f

3. À une invite de commandes avec élévation de privilèges, tapez sysdm.cpl, puis appuyez sur ENTRÉE.
4. Sous l’onglet À distance, choisissez Autoriser les connexions à distance à cet ordinateur, puis cliquez sur
Sélectionner des utilisateurs.
5. Cliquez sur Ajouter, tapez Utilisateurs authentifiés, puis cliquez trois fois sur OK.
6. Suivez les instructions d’utilisation de sysprep dans Étapes pour généraliser un disque VHD, puis redémarrez la
machine virtuelle.
7. Installez le Concepteur de configuration Windows.
8. Ouvrez le Concepteur de configuration Windows et cliquez sur Approvisionner des services de bureau.
9. Si vous devez activer Windows 10 Professionnel comme décrit dans le scénario 3, procédez comme suit.
Dans le cas contraire, passez à l’étape 10.
a. Sous Nom, tapez Desktop AD Enrollment Pro GVLK, cliquez sur Terminer, puis, sur la page
Configurer l’appareil entrez un nom d’appareil.
Remarque: vous pouvez utiliser un autre nom de projet, mais ce nom est également utilisé avec
dism.exe dans une étape ultérieure.
b. Sous Entrer la clé de produit, tapez la clé Pro GVLK: W269N -WFGWX-YVC9B -4J6C9-T83GX.
10. Sur la page Configurer un réseau, choisissez Désactivé.
11. Sur la page Gestion des comptes, choisissez Inscrire dans Active Directory, puis entrez les détails du compte.
Remarque: cette étape est différente pour les machines virtuelles jointes à Azure AD.
12. Sur la page Ajouter des applications, ajoutez des applications si vous le souhaitez. Cette opération est
facultative.
13. Sur la page Ajouter des certificats, ajoutez des certificats si vous le souhaitez. Cette étape est facultative.
14. Sur la page Terminer, cliquez sur Créer.
15. Si vous devez activer Windows 10 Professionnel comme décrit dans le scénario 3, procédez comme suit.
Dans le cas contraire, passez à l’étape 16.
a. Dans l’Explorateur de fichiers, double-cliquez sur le disque VHD pour monter l’image de disque.
Déterminez la lettre du lecteur de l’image montée.
b. Tapez la commande suivante à une invite de commandes avec élévation de privilèges. Remplacez la lettre
G par la lettre du lecteur de l'image montée et entrez le nom de projet que vous avez utilisé s’il est
différent de celui suggéré:

Dism.exe /Image=G:\ /Add-ProvisioningPackage /PackagePath: "Desktop AD Enrollment Pro GVLK.ppkg"

a. Cliquez avec le bouton droit sur l'image montée dans l’Explorateur de fichiers, puis cliquez sur Éjecter.
16. Consultez les instructions de la section Charger et créer un ordinateur virtuel à partir du disque VHD généralisé
pour vous connecter à Azure, obtenez les détails de votre compte de stockage, téléchargez le disque VHD et
créez une image gérée.

Machines virtuelles jointes à Azure Active Directory


IMPORTANT
Les packages de configuration Azure ActiveDirectory (Azure AD) ont une limite de 30jours pour l’utilisation du jeton en bloc.
Vous devez mettre à jour le package de configuration et le réinjecter dans l’image après 30jours. Les ordinateurs virtuels
existants qui sont joints à Azure AD et déployés ne devront pas être recréés.

Pour les ordinateurs virtuels joints à Azure AD, suivez les mêmes instructions (ci-dessus) que pour les machines
virtuelles jointes à Azure Active Directory avec les exceptions suivantes:
À l’étape9, lors de l’installation avec le Concepteur de configuration Windows, sous Nom, tapez un nom de
projet qui indique qu’il n’est pas destiné aux ordinateurs virtuels joints à ActiveDirectory, tel que Desktop Bulk
Enrollment Token Pro GVLK.
À l’étape 11, lors de l’installation avec le Concepteur de Configuration Windows, sur la page Gestion des
comptes, au lieu d’inscription dans Active Directory, choisissez s’inscrire à Azure AD, cliquez sur Obtenir le
jeton en bloc, connectez-vous et ajoutez le jeton en bloc à l’aide de votre organisation informations
d’identification.
À l’étape 15, inférieur l’étape 2, lorsque vous entrez le PackagePath, utilisez le nom de projet que vous avez
entré à l’étape 9 (ex: Desktop Bulk Enrollment Token Pro GVLK.ppkg)
Lorsque vous tentez d’accéder la machine virtuelle à l’aide des services Bureau à distance, vous devez créer un
fichier de paramètres RDP personnalisé, comme décrit ci-dessous dans Créer des paramètresRDP
personnalisés pour Azure.

Machines virtuelles Azure Gallery


1. (Facultatif) Pour désactiver l'authentification au niveau du réseau, tapez la commande suivante à une invite
de commandes avec élévation de privilèges:

REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v


UserAuthentication /t REG_DWORD /d 0 /f

2. À une invite de commandes avec élévation de privilèges, tapez sysdm.cpl, puis appuyez sur ENTRÉE.
3. Sous l’onglet À distance, choisissez Autoriser les connexions à distance à cet ordinateur, puis cliquez sur
Sélectionner des utilisateurs.
4. Cliquez sur Ajouter, tapez Utilisateurs authentifiés, puis cliquez trois fois sur OK.
5. Installez le Concepteur de configuration Windows.
6. Ouvrez le Concepteur de configuration Windows et cliquez sur Approvisionner des services de bureau.
7. Si vous devez activer Windows 10 Professionnel comme décrit dans le scénario 3, procédez comme suit. Dans
le cas contraire, passez à l’étape 8.
a. Sous Nom, tapez Desktop Bulk Enrollment Token Pro GVLK, cliquez sur Terminer, puis, sur la page
Configurer l’appareil, entrez un nom d’appareil.
b. Sous Entrer la clé de produit, tapez la clé Pro GVLK: W269N -WFGWX-YVC9B -4J6C9-T83GX.
8. Sous le nom, tapez l’Inscription en bloc de bureau, cliquez sur Termineret puis entrez un nom d’appareil
sur la page configurer l’appareil .
9. Sur la page Configurer un réseau, choisissez Désactivé.
10. Sur la page Gestion des comptes, choisissez S’inscrire à AzureAD, cliquez sur Obtenir le jeton en bloc,
connectez-vous, puis ajoutez le jeton en bloc à l’aide des informations d’identification de votre organisation.
11. Sur la page Ajouter des applications, ajoutez des applications si vous le souhaitez. Cette opération est
facultative.
12. Sur la page Ajouter des certificats, ajoutez des certificats si vous le souhaitez. Cette étape est facultative.
13. Sur la page Terminer, cliquez sur Créer.
14. Copiez le fichier.ppkg sur la machine virtuelle distante. Double-cliquez pour lancer l’installation du package
d'approvisionnement. Cette opération redémarre le système.
Lorsque vous tentez d’accéder à la machine virtuelle à l’aide des services Bureau à distance, vous devez créer un
fichier de paramètresRDP personnalisé, comme décrit ci-dessous.

Créer des paramètres RDP personnalisés pour Azure


Pour créer des paramètres RDP personnalisés pour Azure:
1. Ouvrez Connexion Bureau à distance et entrez l’adresse IP ou le nom DNS de l’hôte distant.
2. Cliquez sur Afficher les options, puis sous les paramètres de Connexion, cliquez sur Enregistrer sous et
enregistrez le fichier RDP à l’emplacement auquel vous allez l’utiliser.
3. Fermez la fenêtre Connexion Bureau à distance et ouvrez le Bloc-notes.
4. Faites glisser le fichier RDP dans la fenêtre du Bloc-notes pour le modifier.
5. Remplacez la ligne qui spécifie le niveau d’authentification par les deux lignes de texte suivantes ou entrez-
les directement:

enablecredsspsupport:i:0
authentication level:i:2

6. enablecredsspsupport et niveau d’authentification ne doivent apparaître chacun qu’une seule fois dans le
fichier.
7. Enregistrez vos modifications, puis utilisez ce fichier RDP personnalisé avec vos informations d’identification
Azure AD pour vous connecter à la machine virtuelle Azure.

Rubriques associées
Activation d’abonnement Windows10
Paramètres recommandés pour les bureaux VDI
Gestion des licences du Bureau Windows pour les environnements VDI
Déployer des licences Windows10 Entreprise
17/04/2019 • 9 minutes to read

Cette rubrique décrit comment déployer des licences Windows10 Entreprise E3 ou E5 avec Activation
d'abonnement Windows10 Enterprise ou Windows10 Entreprise E3 dans le programme CSP et Azure
ActiveDirectory (Azure AD ).

NOTE
Activation d’abonnement Windows 10 entreprise (EA ou MPSA) nécessite Windows 10 Professionnel, version 1703 ou
ultérieure.
Windows10 Entreprise E3 dans le programme CSP nécessite Windows10 Professionnel, version1607 ou ultérieure.
Automatique, l’activation KMS non nécessite Windows 10, version 1803 ou ultérieure sur un appareil doté d’une clé
d’activation incorporée au firmware.

Clé d’activation incorporée au firmware


Pour déterminer si l’ordinateur dispose d’une clé d’activation incorporée au firmware, tapez la commande suivante
à une invite Windows PowerShell avec élévation de privilèges

(Get-WmiObject -query ‘select * from SoftwareLicensingService’).OA3xOriginalProductKey

Si l’appareil dispose d’une clé d’activation incorporée au firmware, il s’affichera dans la sortie. Si la sortie est vide,
l’appareil n’a pas d’une clé d’activation incorporé du microprogramme. La plupart des périphériques fournies par
le fabricant OEM conçus pour exécuter Windows 8 ou plus tard aura une clé incorporée au firmware.

Activation de l’activation d'abonnement avec un contrat Entreprise (EA)


existant
Si vous êtes un clientEA disposant d'un client Office365 existant, utilisez les étapes suivantes pour activer des
licences d’abonnement Windows10 sur votre client existant:
1. Contactez votre revendeur pour commander une référence (SKU ) de 0$ par utilisateur. Deux références (SKU )
sont disponibles, en fonction de leur licenceSA Windows Entreprise actuelle:
a. AAA -51069 - Win10UsrOLSActv Alng MonthlySub Addon E3
b. AAA -51068 - Win10UsrOLSActv Alng MonthlySub Addon E5
2. Une fois qu'une commande a été passée, l’administrateur OLS sur le contrat reçoit un e-mail d’activation de
service, indiquant que leurs licences d’abonnement ont été configurées sur le client.
3. L’administrateur peut à présent affecter des licences d’abonnement à des utilisateurs.

Utilisez le processus suivant si vous devez mettre à jour les informations de contact et redéclencher l’activation
afin de renvoyer l’e-mail d’activation:

1. Connectez-vous au Centre de gestion des licences en volume Microsoft.


2. Cliquez sur Abonnements.
3. Cliquez sur Liste des contrats des services en ligne.
4. Entrez votre numéro de contrat, puis cliquez sur Recherche.
5. Cliquez sur le nom du service.
6. Dans le Contact d’abonnement, cliquez sur le nom répertorié sous Nom.
7. Mettez à jour les coordonnées, puis cliquez sur Mettre à jour les détails du contact. Cela déclenche un e-
mail.
Dans cet article également:
Explorez l’expérience de mise à jour: comment mettre à jour des appareils à l’aide des licences déployées.
Résoudre les problèmes de l’expérience utilisateur: exemples de problèmes d’activation de licence qui peuvent
survenir et comment les résoudre.

Synchronisation Active Directory avec Azure AD


Vous possédez probablement des domaines ActiveDirectoryDomainServices (ADDS ) locaux. Les utilisateurs
utiliseront leurs informations d’identification du domaine pour se connecter au domaine ADDS. Avant de
commencer à déployer les licences Windows 10 entreprise E3 ou E5 aux utilisateurs, vous devez synchroniser les
identités du domaine ajoute local avec Azure AD.
Peut-être vous demandez-vous pourquoi synchroniser ces identités. La réponse est afin que les utilisateurs auront
une identité unique qu’ils peuvent utiliser pour accéder à leurs applications locales et services cloud qui utilisent
Azure AD (comme Windows 10 entreprise E3 ou E5). Cela signifie que les utilisateurs peuvent utiliser leurs
informations d’identification existantes pour se connecter à AzureAD et accéder aux servicesCloud que vous
fournissez et gérez pour leur compte.
Figure 1 illustre l’intégration local domaine AD DS avec Azure AD. Microsoft Azure Active Directory Connect
(Azure AD Connect) prend en charge la synchronisation des identités entre le domaineADDS local et AzureAD.
AzureAD est un service que vous pouvez installer en local ou sur une machine virtuelle dans Azure.

Figure 1. Instance ADAS sur site intégrée à AzureAD


Pour plus d’informations sur l’intégration à AzureAD des domaines ADDS locaux , consultez les ressources
suivantes:
Intégration de vos identités locales à AzureActive Directory
AzureAD+Jonction de domaine+Windows10

Préparation du déploiement: examen de la configuration requise


Les appareils doivent exécuter Windows 10 Professionnel, version 1703 et être joints à Azure Active Directory ou
joint au domaine de hybride avec Azure AD Connect. Les clients qui sont fédérés avec AzureActive Directory sont
également éligibles. Pour plus d’informations, consultez la section Examen des configurations requises des
appareils, plus loin dans cette rubrique.

Attribuer des licences à des utilisateurs


Une fois l’acquisition de l'abonnement Windows10 terminée (Windows10 Entreprise E3 ou E5), les clients
reçoivent un courrier électronique leur donnant des instructions sur l’utilisation de Windows en tant que service
en ligne:

Les méthodes suivantes sont disponibles pour attribuer des licences:


1. Si vous disposez de l'abonnement Azure AD requis, la méthode recommandée pour attribuer des licences
EntrepriseE3 ou E5 aux utilisateurs est celle des licences basées sur des groupes.
2. Vous pouvez vous connecter à portal.office.com et attribuer des licences manuellement:
3. Vous pouvez attribuer des licences en chargeant une feuille de calcul.
4. Une méthode PowerShell à base de script d’attribution de licences par utilisateur est disponible.
5. Les organisations peuvent utiliser des groupes AD synchronisés pour attribuer automatiquement des licences.

Explorer l’expérience de mise à jour


Maintenant que votre abonnement a été établi et les licences Windows 10 entreprise E3 ou E5 ont été attribuées
aux utilisateurs, les utilisateurs sont prêts à mettre à niveau leurs appareils exécutant Windows 10 Professionnel,
(version 1703 ou ultérieure) vers Windows 10 entreprise. Quelle seront l’expérience les utilisateurs? Comment
mettront-ils à niveau leurs appareils?
Étape1: Joindre les appareils Windows 10 Professionnel à AzureAD
Les utilisateurs peuvent joindre un appareil Windows 10 Professionnel à Azure AD lors du premier que
démarrage de l’appareil (durant la configuration) ou joindre un appareil qu’ils utilisent déjà en exécutant Windows
10 Professionnel, version 1703.
Pour joindre un appareil à AzureAD lors du premier démarrage
1. Pendant l’installation initiale, sur le qui appartient ce PC? page, sélectionnez Mon organisation, puis
cliquez sur suivant, tel qu’illustré sur la figure 2.
Figure 2. La page «À qui appartient ce PC page Configuration initiale de Windows 10
2. Sur la page Choisir votre mode de connexion , sélectionnez joindre Azure AD, puis cliquez sur
suivant, tel qu’illustré sur la figure 3.

Figure 3. La page «Choisissez votre mode de connexion» dans la configuration initiale Windows
10
3. Sur la page procédons à votre connexion , entrez les informations d’identification Azure AD, puis cliquez
sur se connecter, tel qu’illustré sur Figure4.

Figure4. La page «Procédons à votre connexion» dans la configuration initiale Windows 10


L’appareil est désormais joint à l’abonnement de l’entreprise sur AzureAD.
Pour joindre un appareil à Azure AD lorsque l’appareil a déjà Windows 10 Professionnel, version 1703
installé et configuré

IMPORTANT
Assurez-vous que l’utilisateur avec lequel vous vous connectez n'est pas un BUILTIN/administrateur. Cet utilisateur ne peut
pas utiliser le bouton + Connect pour joindre un compte professionnel ou scolaire.

1. Accédez à paramètres > comptes > accès Professionnel ou scolaire, tel qu’illustré dans la figure 5.
Figure 5. Se connecter à la configuration professionnelle ou scolaire dans les Paramètres
2. Configurer un compte professionnel ou scolaire, cliquez sur joindre ce périphérique à Azure Active
Directory, tel qu’illustré dans la figure 6.

Figure 6. Configurer un compte professionnel ou scolaire


3. Sur la page procédons à votre connexion , entrez les informations d’identification Azure AD, puis cliquez
sur se connecter, tel qu’illustré sur Figure7.

Figure7. La boîte de dialogue «Procédons à votre connexion»


L’appareil est désormais joint à l’abonnement de l’entreprise sur AzureAD.
Étape 2: Activation d’Édition Professionnel

IMPORTANT
Si l’appareil exécute Windows 10, version 1803 ou une version ultérieure, cette étape n’est plus nécessaire lorsqu’il existe une
clé d’activation incorporée au firmware sur l’appareil. À partir de Windows 10, version 1803 l’appareil sera automatiquement
activé Windows 10 entreprise à l’aide de la clé d’activation incorporée au firmware.
Si l’appareil exécute Windows 10, version 1703 ou 1709, alors que Windows 10 professionnel doit être activé dans
paramètres > mise à jour de sécurité de & > Activation, tel qu’illustré sur Figure7a.
Figure7a - activation de Windows 10 Professionnel dans paramètres
Activation de Windows 10 Professionnel est nécessaire avant entreprise E3 ou E5 peut être activé (Windows 10,
versions 1703 et 1709 uniquement).
Étape 3: Se connecter à l’aide d’un compte AzureAD
Une fois que l’appareil est joint à votre abonnement Azure AD, l’utilisateur se connecte à l’aide de son propre
compte Azure AD, tel qu’illustré sur Figure8. Le Windows 10 entreprise E3 ou E5 licence associée à l’utilisateur
Active les fonctionnalités d’édition de Windows 10 entreprise sur l’appareil.

Figure8. Se connecter avec un compteAzureAD


Étape4: Vérifier que l’éditionEntreprise est activée
Vous pouvez contrôler l’abonnement Windows 10 entreprise E3 ou E5 paramètres > mise à jour de sécurité de
& > Activation, tel qu’illustré dans la figure 9.
Figure 9 - abonnement Windows 10 entreprise dans les paramètres
S’il existe des problèmes avec la licence Windows 10 entreprise E3 ou E5 ou l’activation de la licence, le panneau
de l’Activation affiche le message d’erreur ou le statut. Vous pouvez utiliser ces informations pour procéder au
diagnostic du processus de gestion des licences et d’activation.

Virtual Desktop Access (VDA)


Des abonnements à Windows10 Entreprise sont également disponibles pour les clients virtualisés. Windows10
Entreprise E3 et E5 sont disponibles pour Virtual Desktop Access (VDA) dans Windows Azure ou dans un autre
hébergeur multi-locataire qualifié.
Les machines virtuelles (VM ) doivent être configurées pour autoriser les abonnements Windows10 Entreprise
pour VDA. Les clients joints à Active Directory et à Azure ActiveDirectory sont pris en charge. Voir Activer VDA
pour l’activation de l’abonnement Entreprise.

Résolution des problèmes de l’expérience utilisateur


Dans certains cas, les utilisateurs peuvent rencontrer des problèmes avec l’abonnement Windows 10 entreprise
E3 ou E5. Les problèmes les plus courants sont les suivants:
L’existants Windows 10, version 1703 ou 1709 système d’exploitation professionnel n’est pas activé. Ce
problème ne s’applique pas à Windows 10, version 1803 ou version ultérieure.
L’abonnement Windows 10 entreprise E3 ou E5 a expiré ou a été supprimé.
Appuyez-vous sur les figures suivantes pour résoudre divers problèmes courants rencontrés par les utilisateurs:
La Figure9 (ci-dessus) illustre un appareil intègre, pour lequel le systèmeWindows 10Professionnel est
activé et l’abonnementWindows10Entreprise est actif.
La Figure10 (ci-dessous) illustre un appareil pour lequel le systèmeWindows 10Professionnel n’est pas
activé et l’abonnementWindows10Entreprise est actif.
La Figure11 (ci-dessous) illustre un appareil pour lequel le systèmeWindows 10Professionnel est activé et
l’abonnementWindows10Entreprise est arrivé à expiration ou a été supprimé.
La Figure12 (ci-dessous) illustre un appareil pour lequel la licenceWindows 10Professionnel n’est pas
activée et l’abonnementWindows10Entreprise est arrivé à expiration ou a été supprimé.

Figure 10 - Windows 10 Professionnel, version 1703 Édition ne pas activée dans les paramètres

Figure11 - abonnement Windows 10 entreprise arrivé à expiration ou supprimé des paramètres


Figure 12 - Windows 10 Professionnel, version 1703 édition non activée et abonnement Windows 10
entreprise arrivé à expiration ou supprimé des paramètres
Examen des configurations requises des appareils
Les appareils doivent exécuter Windows 10 Professionnel, version 1703 et être joints à Azure Active Directory ou
joint au domaine de hybride avec Azure AD Connect. Les clients qui sont fédérés avec AzureActive Directory sont
également éligibles. Vous pouvez utiliser les procédures suivantes pour évaluer si un appareil spécifique répond
aux exigences.
Pour déterminer si un appareil est joint à AzureActiveDirectory:
1. Ouvrez une invite de commande, puis entrez dsregcmd /status.
2. Examinez la valeur sous État de l’appareil. Si le statut AzureAdJoined est OUI, l’appareil est joint à
AzureActiveDirectory.
Pour déterminer la version de Windows 10:
À l’invite de commandes, tapez: winver
Une fenêtre contextuelle affiche le numéro de version de Windows10 et les informations détaillées sur le
build du système d’exploitation.
Si un appareil exécute une version précédente de Windows10Professionnel (par exemple, la version1511),
il ne sera pas mis à niveau vers Windows10Entreprise lorsqu’un utilisateur se connecte, même si
l’utilisateur s’est vu attribuer un abonnement dans le portailCSP.
Résoudre les erreurs de mise à niveau Windows10:
informations techniques pour les professionnels de
l’informatique
17/04/2019 • 2 minutes to read

S'applique à
Windows10

IMPORTANT
Cet article contient des instructions techniques destinées aux administrateurs informatiques. Si vous n’êtes pas
administrateur informatique, essayez de suivre certaines des correctifs rapides décrite dans cet article, contactez le Support
technique Microsoft à partir de l’Agent virtuel. Pour parler à une personne de votre problème, cliquez sur prise en main
pour interagir avec l’Agent virtuel, puis entrez «Parler à une personne» deux fois. L’Agent virtuels peuvent également vous
aider à résoudre les que problèmes de mise à niveau de nombreux Windows. Voir aussi: obtenir de l’aide avec des erreurs de
mise à niveau et l’installation de Windows 10 et Soumettre Windows 10 mettre à niveau les erreurs à l’aide du Hub de
commentaires.

Cet article contient une brève introduction relative aux processus d’installation de Windows 10 et fournit des
procédures de résolution que les administrateurs informatiques peuvent utiliser pour résoudre les problèmes liés
à Windows 10 de mise à niveau.
L’article a été à l’origine une seule page, mais a été divisé en rubriques secondaire de différents niveaux
techniques. Niveau de base fournit des procédures courantes qui peuvent résoudre plusieurs types d’erreurs de
mise à niveau. Niveau avancé nécessite une certaine expérience avec des méthodes de dépannage détaillées.
Les quatre niveaux suivants sont affectés:
Niveau 100: base
Niveau 200: modéré
Niveau 300: Modéré avancées
Niveau 400: avancée

Dans ce guide
Consultez les rubriques suivantes de cet article:
Correctifs rapides: \Level 100\ étapes à suivre pour éliminer les fenêtres de nombreuses erreurs de mise à
niveau.
SetupDiag: \Level 300\ SetupDiag est un nouvel outil pour vous aider à identifier la cause d’un échec de la
mise à niveau.
Erreurs de mise à niveau de résolution des problèmes: \Level 300\ des conseils généraux et techniques pour
Windows 10 de résolution des problèmes de mise à niveau les erreurs et obtenir une explication des phases
utilisées pendant le processus de mise à niveau.
Rapport d’erreurs Windows: \Level 300\ l’utilisation de l’Observateur d’événements pour passer en revue les
détails sur une mise à niveau Windows 10.
Codes d’erreur de mise à niveau: \Level 400\ explication des composants d’un code d’erreur.
Codes de résultats: informations sur les codes de résultats.
Codes d’extension: informations sur les codes d’extension.
Fichiers journaux: \Level 400\ une liste et description des fichiers journaux utiles pour la résolution des
problèmes.
Structure d’entrée de journal: description du format d’une entrée de journal.
Analyser les fichiers journaux: procédures générales pour l’analyse des fichiers journaux, ainsi qu’un
exemple.
Procédures de résolution: \Level 200\ Causes et procédures de prévention associées à des codes d’erreur
spécifiques.
0xC1900101: informations sur le code de résultat 0xC1900101.
0x800xxxxx: informations sur les codes de résultats commençant par 0x800.
Autres codes de résultats: causes et procédures de prévention complémentaires fournies pour certains
codes de résultats.
Autres codes d’erreur: des causes et des procédures de prévention complémentaires sont fournies pour
certains codes d’erreur.
Erreurs de mise à niveau de soumettre Windows 10: \Level 100\ soumettre les erreurs de mise à Microsoft
pour l’analyse.

Rubriques connexes
FAQ Windows10 pour les professionnels de l’informatique
Configuration requise pour Windows10Entreprise
Caractéristiques techniques de Windows10
Forums Windows10 pour les professionnels de l’informatique
Corriger les erreurs de WindowsUpdate à l’aide de l’outil de préparation DISM ou de mise à jour du système
Correctifs rapides
17/04/2019 • 11 minutes to read

S'applique à
Windows10

NOTE
Il s’agit d’une rubrique de niveau 100 (de base).
Pour obtenir la liste complète des rubriques dans cet article, voir les erreurs de mise à niveau de résoudre Windows 10 .

La liste suivante de correctifs peut de résoudre que des problèmes de mise à niveau de nombreux Windows. Vous
devez exécuter ces étapes avant de contacter le support Microsoft, ou vous tentez d’une analyse plus avancée d’un
échec de mise à niveau de Windows. Passez en revue également les informations à l’aide de Windows 10.
L’Agent virtuel Microsoft fournie par le Support Microsoft peuvent vous aider à analyser et mettre à niveau
certains Windows correct erreurs. Pour communiquer avec une personne sur votre problème, démarrez
l’Agent virtuel (cliquez sur prise en main) et entrez «Parler à une personne» deux fois.

Vous souhaiterez également tenter un nouvel outil disponible auprès de Microsoft que vous aide à
diagnostiquer plusieurs fenêtres erreurs de mise à niveau. Pour plus d’informations et pour télécharger cet
outil, voir SetupDiag. La rubrique est plus avancée (niveau 300) étant donné que plusieurs options avancées
sont disponibles pour l’utilisation de l’outil. Toutefois, vous pouvez désormais simplement télécharger, puis
double-cliquez sur l’outil pour l’exécuter. Par défaut lorsque vous cliquez sur Enregistrer, l’outil est enregistré
dans le dossier téléchargements . Double-cliquez sur l’outil dans le dossier et attendre la fin en cours
d’exécution (il peut prendre quelques minutes), puis double-cliquez sur le fichier SetupDiagResults.log et
ouvrez-le à l’aide du bloc-notes pour afficher les résultats de l’analyse.

Liste de correctifs
1. Supprimez le matériel externe non essentiel, tel que les stations d’accueil et les appareils USB. Plus
d’informations.
2. Vérifiez le lecteur système pour les erreurs et tenter d’effectuer des réparations. Plus d’informations.
3. Exécutez la résolution des problèmes de Windows Update. Plus d’informations.
4. Tentez de restaurer et de réparer les fichiers système. Plus d’informations.
5. Mettez à jour Windows afin que toutes les mises à jour recommandées disponibles soient installées et veillez à
redémarrer l’ordinateur si nécessaire pour terminer l’installation d’une mise à jour. Plus d’informations.
6. Désinstallez temporairement les logiciels antivirus non Microsoft. Plus d’informations.
7. Désinstallez tous les logiciels non essentiels. Plus d’informations.
8. Mettez à jour les microprogrammes et les pilotes. Informations supplémentaires
9. Veillez à accepter l’option «Télécharger et installer les mises à jour (recommandé)» au début du processus de
mise à niveau. Plus d’informations.
10. Vérifiez qu’au moins 16Go d’espace libre sont disponibles pour mettre à niveau un système d’exploitation
32bits, ou 20Go pour une version 64bits. Plus d’informations.

Instructions détaillées
Supprimez le matériel externe
Si l’ordinateur est portable et il est en cours d’une station d’accueil, retirer l’ordinateur.
Déconnectez les périphériques de matériel externe non essentiel à partir de l’ordinateur, telles que:
Casque
Manettes de jeu
Imprimantes
Traceurs
Projecteurs
Scanneurs
Speakers
Disques mémoire USB
Disques durs portables
Lecteurs de CD/DVD/Blu-ray portables
Microphones
Lecteurs de carte
Caméras/webcam
Téléphones intelligents
Moniteurs secondaires, les claviers et les souris
Pour plus d’informations sur la déconnexion d’appareils externes, voir Supprimer en toute sécurité matérielle dans
Windows 10
Réparer le lecteur système
Le lecteur système est le lecteur qui contient la partition système. Il s’agit généralement du lecteur C: .
Pour vérifier et corriger les erreurs sur le lecteur système:
1. Cliquez sur Démarrer.
2. Tapez la commande.
3. Cliquez sur invite de commandes , puis cliquez sur Exécuter en tant qu’administrateur.
4. Si vous êtes invité par l’UAC, cliquez sur Oui.
5. Type chkdsk /F et appuyez sur ENTRÉE.
6. Lorsque vous êtes invité à planifier une vérification de la prochaine fois que le système redémarre, tapez Y.
7. Voir l’exemple suivant

C:\WINDOWS\system32>chkdsk /F
The type of the file system is NTFS.
Cannot lock current drive.

Chkdsk cannot run because the volume is in use by another


process. Would you like to schedule this volume to be
checked the next time the system restarts? (Y/N) Y

This volume will be checked the next time the system restarts.

8. Redémarrez l’ordinateur. L’ordinateur s’avant le chargement de Windows et effectuez une réparation de


votre disque dur.
Utilitaire de résolution des problèmes de Windows Update
L’outil de résolution des problèmes de Windows Update analyse automatiquement et résoudre les problèmes dans
Windows Update, par exemple, un téléchargement endommagé. Il vous sera également indiquer s’il existe un
redémarrage en attente qui empêche Windows de mise à jour.
Pour Windows 7 et 8.1, l’outil est ici.
Pour Windows 10, l’outil est ici.
Pour exécuter l’outil, cliquez sur le lien approprié ci-dessus. Votre navigateur web vous invitera à enregistrer ou
ouvrir le fichier. Sélectionnez Ouvrir et l’outil doit démarrer automatiquement. L’outil vous guideront par le biais
d’analyse et la résolution des problèmes courants.
Vous pouvez également télécharger l’utilitaire de mise à jour de Windows en démarrant l' Agent virtuel, saisie à
mettre à jour Windows, sélection de la version de Windows, vous êtes en cours d’exécution et puis répondant
Oui lorsque vous êtes invité «avez-vous besoin d’aide résolution des problèmes de Windows Update?»
Si des erreurs sont affichés dans l’utilitaire de mise à jour de Windows, utilisez l' Agent virtuel pour demander à
propos de ces erreurs. L’Agent virtuel effectuer une recherche et fournir une liste de liens utiles.
Réparer les fichiers système
Ce correctif est également décrit en détail dans le site answers.microsoft.com.
Pour vérifier et réparer les fichiers système:
1. Cliquez sur Démarrer.
2. Tapez la commande.
3. Cliquez sur invite de commandes , puis cliquez sur Exécuter en tant qu’administrateur.
4. Si vous êtes invité par l’UAC, cliquez sur Oui.
5. Tapez sfc /scannow et appuyez sur ENTRÉE. Consultez l’exemple suivant:

C:\>sfc /scannow

Beginning system scan. This process will take some time.

Beginning verification phase of system scan.


Verification 100% complete.

Windows Resource Protection did not find any integrity violations.

6. Si vous exécutez Windows 8.1 ou une version ultérieure, tapez DISM.exe /Online /Cleanup-image
/Restorehealth et appuyez sur entrée (les options de la commande DISM ne sont pas disponibles pour
Windows 7). Consultez l’exemple suivant:

C:\>DISM.exe /Online /Cleanup-image /Restorehealth

Deployment Image Servicing and Management tool


Version: 10.0.16299.15

Image Version: 10.0.16299.309

[==========================100.0%==========================] The restore operation completed


successfully.
The operation completed successfully.

Les opérations de commande sont susceptibles de prendre quelques minutes. Pour plus d’informations,
voir Réparer une image système Windows.

Mettre à jour Windows


Vous devez vous assurer que toutes les mises à jour importantes sont installés avant d’essayer de mettre à niveau.
Cela inclut les mises à jour des pilotes matériels sur votre ordinateur.
L' Agent virtuel peut vous guident tout au long du processus de s’assurer que Windows est à jour.
Démarrez l' Agent virtuel , puis tapez «mise à jour de windows.»
Répondre aux questions que l’agent de demande et suivez les instructions pour vous assurer que Windows est à
jour. Vous pouvez également exécuter la Résolution des problèmes de mise à jour Windows décrit ci-dessus.
Cliquez sur Démarrer, cliquez sur les options d’alimentation et redémarrez l’ordinateur.
Désinstallez les logiciels antivirus non Microsoft
Utilisez WindowsDefender pour la protection lors de la mise à niveau.
Vérifiez les informations de compatibilité et si vous le souhaitez réinstallez les applications antivirus après la mise à
niveau. Si vous prévoyez de réinstaller l’application après la mise à niveau, veillez à ce que vous disposez du
support d’installation et de toutes les informations requises par l’activation avant la suppression du programme.
Pour supprimer l’application, accédez à Panel\Programs\Programs de contrôle et de fonctionnalités et
cliquez sur l’application antivirue, puis cliquez sur Désinstaller. Cliquez sur Oui lorsque vous êtes invité à confirmer
la suppression du programme.
Pour plus d’informations, voir Windows 7 - comment désinstaller correctement les programmes ou Réparer ou
supprimer des programmes dans Windows 10.
Désinstallez les logiciels non essentiels
Applications obsolètes peuvent provoquer des problèmes avec une mise à niveau de Windows. Suppression des
applications anciennes ou non essentielles à partir de l’ordinateur peut contribuer à donc.
Si vous prévoyez de réinstaller l’application plus tard, n’oubliez pas que vous disposez du support d’installation et
de toutes les informations requises par l’activation avant de le supprimer.
Pour supprimer ces programmes, utilisez les mêmes étapes que sont fournis ci-dessus pour désinstaller les
logiciels antivirus non Microsoft, mais au lieu de supprimer l’application antivirus, répétez les étapes pour tous les
logiciels non essentiels, inutilisées ou obsolètes.
Microprogramme de mise à jour et les pilotes
Mise à jour de microprogramme (par exemple, le BIOS ) et l’installation des pilotes de matériel sont une tâche
quelque peu avancée. N’essayez pas de mettre à jour du BIOS si vous n’êtes pas familiarisé avec les paramètres du
BIOS ou que vous ne savez pas comment restaurer la version précédente du BIOS s’il existe des problèmes. La
plupart des mises à jour du BIOS sont fournis en tant qu’une mise à jour «flash». Le fabricant peut fournir un outil
pour effectuer la mise à jour, ou vous devrez peut-être entrer dans le BIOS et mettre à jour manuellement. Veillez à
enregistrer les paramètres du BIOS de travail, car certaines mises à jour peuvent réinitialiser votre configuration et
que l’ordinateur ne parviennent pas à démarrer si une configuration RAID est modifiée (par exemple).
La plupart des BIOS et autres mises à jour du matériel peuvent être obtenues à partir d’un site Web géré par le
fabricant de votre ordinateur. Par exemple, les pilotes de périphériques Microsoft Surface peuvent être obtenus en:
Télécharger le dernier microprogramme et pilotes pour les appareils Surface.
Pour obtenir les pilotes de microprogramme appropriée, recherchez la version la plus à jour du pilote fournie par le
fabricant de votre ordinateur. Ces mises à jour à installer et redémarrer l’ordinateur après l’installation. Demander
une assistance auprès du fabricant si vous avez des questions.
Assurez-vous que l’option « Télécharger et installer les mises à jour» est activée
Lorsque vous commencez à une mise à jour de Windows, le processus d’installation vous demandera pour
obtenir les mises à jour importantes. Répondez Oui si l’ordinateur que vous mettez à jour est connecté à
Internet. Consultez l’exemple suivant:
Vérifiez l’espace disque
Vous pouvez afficher la liste des conditions requises pour Windows 10 sur les caractéristiques techniques de
Windows 10 & configuration système requise. L’une des exigences est que suffisamment d’espace disque dur
soient disponibles pour l’installation se produise. Au moins 16 Go d’espace libre doit être disponible sur le lecteur
système pour mettre à niveau un 32 bits système d’exploitation, ou 20 Go pour un système d’exploitation 64 bits.
Pour afficher la quantité d’espace disque dur est disponible sur votre ordinateur, ouvrezl’Explorateur de fichiers.
Dans Windows 7, cela s’appelle l’Explorateur Windows.
Dans l’Explorateur de fichiers, cliquez sur Ce PC ou un ordinateur de gauche, puis recherchez sous lecteurs de
disque dur ou les appareils et les lecteurs. S’il existe plusieurs disques répertoriés, le lecteur système est le
lecteur qui inclut un logo Microsoft Windows au-dessus de l’icône du lecteur.
La quantité d’espace disponible sur le lecteur système s’affichera sous le lecteur. Consultez l’exemple suivant:

Dans l’exemple précédent, il est 703 Go d’espace libre disponible sur le lecteur système (c).
Pour libérer de l’espace supplémentaire sur le lecteur système, commencez par le nettoyage de disque en cours
d’exécution. Vous pouvez accéder nettoyage de disque en cliquant sur l’icône du disque dur et puis en cliquant sur
Propriétés. Consultez l’exemple suivant:
Pour obtenir des instructions exécuter le nettoyage de disque et autres suggestions pour libérer de l’espace de
disque dur, consultez les conseils pour libérer de l’espace disque sur votre PC.
Lorsque vous exécutez un nettoyage de disque et activez l’option Nettoyer les fichiers système, vous pouvez
supprimer les installations de Windows précédentes qui peuvent libérer une grande quantité d’espace. Vous devez
uniquement le faire si vous ne prévoyez pas de restaurer l’ancienne version du système d’exploitation.
Ouvrez une invite de commandes avec élévation de privilèges
Il n’est plus nécessaire d’ouvrir une invite de commandes avec élévation de privilèges pour exécuter l’outil de
SetupDiag . Toutefois, il s’agit toujours de pour exécuter l’outil de façon optimale.

Pour lancer une invite de commandes avec élévation de privilèges, appuyez sur la touche Windows sur votre
clavier, tapez cmd, appuyez sur Ctrl + Maj + Entrée, puis sur Alt + C pour confirmer l’invite d’élévation. Captures
d’écran et les autres étapes pour ouvrir une invite de commandes administrateur (c'est-à-dire avec élévation de
privilèges) sont ici.
Remarque: Lorsque vous ouvrez une invite de commandes avec élévation de privilèges, vous généralement
démarre dans le répertoire C:\WINDOWS\system32 . Pour exécuter un programme que vous avez récemment
téléchargé, vous devez modifier dans le répertoire dans lequel se trouve le programme. Par ailleurs, vous pouvez
déplacer ou copier le programme vers un emplacement sur l’ordinateur qui est automatiquement recherché. Ces
répertoires sont répertoriées dans la variable PATH.
Si c’est trop complexe pour vous, vous devez ensuite utiliser Explorateur de fichiers pour créer un nouveau dossier
sous C: avec un nom court, par exemple, «nouveaux», puis copier ou déplacer les programmes que vous souhaitez
exécuter (par exemple, SetupDiag) à ce dossier à l’aide d’Explorateur de fichiers. Lorsque vous ouvrez une invite de
commandes avec élévation de privilèges, modifiez ce répertoire en tapant «cd c:\new », et vous pouvez maintenant
exécuter les programmes dans ce dossier.
Si vous le téléchargement du programme SetupDiag.exe sur votre ordinateur, puis copié dans le dossier C:\New, et
vous ouvrir une invite de commandes avec élévation de privilèges, puis tapé c:\new cd de passer à ce répertoire,
vous pouvez simplement taper setupdiag et appuyez sur ENTRÉE pour exécuter le programme. Ce programme est
analyser les fichiers sur votre ordinateur pour savoir pourquoi une mise à niveau de Windows n’a pas pu et si la
raison pour laquelle était un courants, il envoie des rapports c’est pourquoi. Il ne résoudra pas le problème pour
vous, mais savoir pourquoi la mise à niveau n’a pas pu vous permet de prendre des mesures pour résoudre le
problème.

Rubriques connexes
FAQ Windows10 pour les professionnels de l’informatique
Configuration requise pour Windows10Entreprise
Caractéristiques techniques de Windows10
Forums Windows10 pour les professionnels de l’informatique
Corriger les erreurs de WindowsUpdate à l’aide de l’outil de préparation DISM ou de mise à jour du système
SetupDiag
17/04/2019 • 23 minutes to read

S'applique à
Windows10

NOTE
Il s’agit d’une rubrique de niveau 300 (modéré avancée).
Pour obtenir la liste complète des rubriques dans cet article, voir les erreurs de mise à niveau de résoudre Windows 10 .

À propos de SetupDiag
Version actuelle de SetupDiag: 1.4.0.0
SetupDiag est un outil de diagnostic autonome qui peut être utilisé pour obtenir des détails sur Pourquoi mettre à
niveau un Windows 10 a échoué.
SetupDiag fonctionne en examinant les fichiers journaux d’installation de Windows. Il tente d’analyser ces fichiers
journaux pour déterminer la cause d’une défaillance de mettre à jour ou mettre à niveau de l’ordinateur vers
Windows 10. SetupDiag peut être exécuté sur l’ordinateur qui n’a pas pu mettre à jour, ou vous pouvez exporter
les journaux de l’ordinateur à un autre emplacement et exécuter SetupDiag en mode hors connexion.
Pour utiliser rapidement SetupDiag sur votre ordinateur actuel:
1. Vérifiez que votre système répond aux exigences décrites ci-dessous. Si nécessaire, installez le .NET framework
4.6.
2. Télécharger SetupDiag.
3. Si votre navigateur web vous demande quoi faire avec le fichier, cliquez sur Enregistrer. Par défaut, le fichier
sera être enregistré dans le dossier téléchargements . Vous pouvez également l’enregistrer à un autre
emplacement si vous le souhaitez à l’aide de Enregistrer sous.
4. Lorsque SetupDiag téléchargement est terminé, ouvrez le dossier où vous avez téléchargé le fichier. Comme
indiqué précédemment, cela est par défaut le dossier téléchargements qui s’affiche dans l’Explorateur de
fichiers sous un accès rapide dans le volet de navigation de gauche.
5. Double-cliquez sur le fichier SetupDiag pour l’exécuter. Cliquez sur Oui si vous êtes invité à autoriser
l’exécution du programme.
Double-cliquez sur le fichier pour l’exécuter lorsque SetupDiag a terminé son analyse se ferme
automatiquement la fenêtre de commande. Si vous souhaitez conserver cette fenêtre Ouvrir à la place et
passez en revue les messages que vous voyez, exécutez le programme en tapant SetupDiag à l’invite de
commandes au lieu de double-cliquer dessus. Vous devez modifier les répertoires à l’emplacement de
SetupDiag pour l’exécuter de cette façon.
6. Une fenêtre de commande s’ouvre alors que SetupDiag diagnostique votre ordinateur. Attendez que cette
option pour terminer.
7. Une fois SetupDiag, deux fichiers seront créés dans le même dossier où vous double-cliquer dessus SetupDiag.
Un est un fichier de configuration, l’autre est un fichier journal.
8. Utilisez le bloc-notes pour ouvrir le fichier journal: SetupDiagResults.log.
9. Passez en revue les informations qui s’affiche. Si une règle a été mis en correspondance ce peut vous indiquer
pourquoi l’ordinateur n’a pas pu mettre à niveau et potentiellement comment résoudre le problème. Consultez
l' exemple de journal de texte ci-dessous.
Pour obtenir des instructions sur la façon d’exécuter l’outil en mode hors connexion et avec des options avancées,
consultez les sections de paramètres et des exemples ci-dessous.
La section notes de publication en bas de cette rubrique comporte des informations sur les dernières mises à jour
à cet outil.

Spécifications
1. La destination du système d’exploitation doit être Windows 10.
2. .NET framework 4.6 doit être installé. Si vous ne savez pas quelle version de .NET est installée, consultez la
section Comment: déterminer lequel .NET Framework Versions sont installés. Vous pouvez également
utiliser la requête de ligne de commande suivante pour afficher les versions v4 installées:

reg query "HKLM\SOFTWARE\Microsoft\Net Framework Setup\NDP\v4" /s

Parameters
PARAMÈTRE DESCRIPTION

/? Aide interactive affiche

/Output:<path de résultats file> Ce paramètre facultatif vous permet de spécifier le


fichier de sortie pour afficher les résultats. Il s’agit d’où
vous trouverez ce que SetupDiag a été en mesure de
déterminer. Sortie du format de texte uniquement est
pris en charge. Chemins d’accès UNC fonctionnera à
condition que le contexte dans lequel s’exécute
SetupDiag dispose d’un accès pour le chemin d’accès
UNC. Si le chemin d’accès dispose d’un espace, vous
devez placer le chemin d’accès complet de guillemets
(voir la section exemple ci-dessous).
Par défaut: Si vous n’est spécifié, SetupDiag créer le
fichier SetupDiagResults.log dans le même répertoire
que celui dans lequel SetupDiag.exe est exécuté.

/LogsPath:<Path à logs> Ce paramètre facultatif indique SetupDiag.exe où


trouver les fichiers journaux pour une analyse hors
connexion. Ces fichiers journaux peuvent être dans un
format de dossier à plat ou contenant plusieurs sous-
répertoires. SetupDiag sera recherche de manière
récursive tous les répertoires enfants.

/ZipLogs:<True \ False>
PARAMÈTRE DESCRIPTION

/ Détaillé Ce paramètre facultatif sortie beaucoup plus de


données dans un fichier journal. Par défaut, SetupDiag
émet uniquement une entrée de fichier journal pour
les erreurs graves. L’utilisation de /Verbose entraîne
SetupDiag produire toujours un fichier journal
supplémentaire avec les informations de débogage.
Ces informations peuvent être utiles lors de la
déclaration d’un problème avec SetupDiag.

/Format:<xml \ json>

/ NoTel Ce paramètre facultatif indique SetupDiag.exe ne pas à


envoyer des données de télémétrie de diagnostic à
Microsoft.

Remarque: Le paramètre/mode est déconseillé dans la version 1.4.0.0 de SetupDiag.


Dans les versions précédentes, cette commande a été utilisée avec le paramètre LogsPath pour spécifier que
SetupDiag doit être exécutée de manière hors connexion pour analyser un ensemble de fichiers journaux qui
ont été capturés à partir d’un autre ordinateur. Dans la version 1.4.0.0 lorsque vous spécifiez /LogsPath puis
SetupDiag s’exécutera automatiquement en mode hors connexion, par conséquent, le paramètre/mode n’est
pas nécessaire.
Exemples:
Dans l’exemple suivant, SetupDiag est exécuté avec des paramètres par défaut (mode en ligne, fichier de résultats
est SetupDiagResults.log dans le même dossier que celui dans lequel SetupDiag est exécuté).

SetupDiag.exe

Dans l’exemple suivant, SetupDiag est exécuté en mode en ligne (il s’agit de la valeur par défaut). Il connaît où
rechercher les journaux sur le système (échec) en cours, il n’est pas nécessaire de collecter les journaux d’avance.
Un emplacement personnalisé pour afficher les résultats est spécifié.

SetupDiag.exe /Output:C:\SetupDiag\Results.log

L’exemple suivant utilise le paramètre Start pour enregistrer les résultats dans un nom de chemin d’accès qui
contient un espace:

SetupDiag /Output:"C:\Tools\SetupDiag\SetupDiag Results\Results.log"

L’exemple suivant spécifie que SetupDiag consiste à s’exécuter en mode hors connexion, et pour traiter les fichiers
journaux trouvé dans D:\Temp\Logs\LogSet1.

SetupDiag.exe /Output:C:\SetupDiag\Results.log /LogsPath:D:\Temp\Logs\LogSet1

Fichiers journaux
Fichiers journaux d’installation Windows et les journaux des événements contient des informations sur où les
journaux sont créés lors de l’installation de Windows. Pour le traitement en mode hors connexion, vous devez
exécuter SetupDiag sur le contenu de l’intégralité du dossier. Par exemple, en fonction de lorsque la mise à niveau
n’a pas pu, copiez un des dossiers suivants à l’emplacement hors connexion:
\$Windows.~BT\Sources\Panther
\$Windows.~bt\Sources\Rollback
\Windows\Panther
\Windows\Panther\NewOS
Si vous copiez le dossier parent et tous les sous-dossiers, SetupDiag recherche automatiquement pour les fichiers
journaux de tous les sous-répertoires.

Configurer l’analyse de vérification de bogue


Lorsque Microsoft Windows rencontre une condition de cette opération du système en toute sécurité compromis,
le système s’arrête. Cette condition est appelée une vérification de bogue. Il est également souvent désigné par
une panne du système, une erreur du noyau, une erreur d’arrêt ou BSOD. En règle générale, un périphérique
matériel, les pilotes de matériel ou logiciel associé provoque cette erreur.
Si les vidages sur incident sont activés sur le système, un fichier de vidage sur incident est créé. Si la vérification de
bogue se produit pendant une mise à niveau, le programme d’installation Windows extraira un fichier minidump
(setupmem.dmp). SetupDiag pouvez également déboguer ces minidumps liées à l’installation.
Pour déboguer un programme d’installation connexe la vérification de bogue, vous devez:
Spécifiez le paramètre /LogsPath . Vous ne pouvez pas déboguer les vidages de mémoire en mode en ligne.
Collecter le fichier de vidage mémoire le programme d’installation (setupmem.dmp) à partir du système
défectueux.
Setupmem.dmp est créé dans deux %SystemDrive%$Windows.~bt\Sources\Rollbackou
%WinDir%\Panther\NewOS\Rollback selon lorsque la vérification de bogue se produit.
Installer les Outils de débogage Windows sur l’ordinateur qui exécute SetupDiag.
Dans l’exemple suivant, le fichier setupmem.dmp est copié vers le répertoire D:\Dump et les outils de débogage
Windows sont installées avant l’exécution de SetupDiag:

SetupDiag.exe /Output:C:\SetupDiag\Dumpdebug.log /LogsPath:D:\Dump

Problèmes connus
1. Certaines règles peuvent prendre un certain temps à traiter si les fichiers journaux qui entrent en jeu sont
volumineux.
2. Si l’ordinateur défaillant est choisi au programme Insider et l’obtention de mises à jour régulières des versions
préliminaires ou une mise à jour est déjà en attente sur l’ordinateur lorsque SetupDiag est exécuté, il peut
rencontrer des problèmes lors de la tentative d’ouvrir ces fichiers journaux. Cela est susceptible de provoquer
un échec déterminer une cause racine. Dans ce cas, essayez de collecter les fichiers journaux et de SetupDiag en
cours d’exécution en mode hors connexion.

Exemple de sortie
Voici un exemple où SetupDiag est exécuté en mode hors connexion. Dans cet exemple, il existe un avertissement
d’application, mais dans la mesure où le programme d’installation est exécuté dans/mode silencieux. par
conséquent, il devient un bloc. Instructions pour résoudre le problème sont fournies par SetupDiag dans la sortie.
La sortie fournit également un code d’erreur 0xC1900208 - 0x4000C qui correspond à un problème de
compatibilité, comme indiqué dans les rubriques de procédures de résolution de cet article et de mettre à niveau
des codes d’erreur .

C:\SetupDiag>SetupDiag.exe /Output:C:\SetupDiag\Results.log /LogsPath:C:\Temp\BobMacNeill

SetupDiag v1.4.0.0
Copyright (c) Microsoft Corporation. All rights reserved.

Searching for setup logs, this can take a minute or more depending on the number and size of the logs...please
wait.
Found 4 setupact.logs.
Processing setupact.log at: c:\temp\bobmacneill\$WINDOWS.~BT\Sources\Panther\setupact.log
Processing setupact.log at: c:\temp\bobmacneill\Panther\setupact.log
Processing setupact.log at: c:\temp\bobmacneill\Panther\NewOs\Panther\setupact.log
Processing setupact.log at: c:\temp\bobmacneill\Panther\UnattendGC\setupact.log
Found c:\temp\bobmacneill\$WINDOWS.~BT\Sources\Panther\setupact.log with update date 03/29/2018 23:13:58 and
CV: H2X+YsWL/UOkj/8X to be the correct setup log.
Gathering information from setup logs.

SetupDiag: processing rule: CompatScanOnly.


..No match.

SetupDiag: processing rule: BitLockerHardblock.


..No match.

SetupDiag: processing rule: VHDHardblock.


..No match.

SetupDiag: processing rule: PortableWorkspaceHardblock.


..No match.

SetupDiag: processing rule: AuditModeHardblock.


..No match.

SetupDiag: processing rule: SafeModeHardblock.


..No match.

SetupDiag: processing rule: InsufficientSystemPartitionDiskSpaceHardblock.


..No match.

SetupDiag: processing rule: CompatBlockedApplicationAutoUninstall.


....No match.

SetupDiag: processing rule: CompatBlockedApplicationDismissable.


....

Matching Profile found: CompatBlockedApplicationDismissable - EA52620B-E6A0-4BBC-882E-0686605736D9


Warning: Found Application Block for: "Microsoft Endpoint Protection".
This is a dismissible message when not running setup.exe in "/quiet" mode.
Consider specifying "/compat /ignore warning" to ignore these dismissible warnings.
You must manually uninstall "Microsoft Endpoint Protection" before continuing with the installation/update, or
change the command line parameters to ignore warnings.
For more information about Setup command line switches, see here:
https://docs.microsoft.com/windows-hardware/manufacture/desktop/windows-setup-command-line-options

SetupDiag: processing rule: CompatBlockedApplicationManualUninstall.


....No match.

SetupDiag: processing rule: HardblockDeviceOrDriver.


....No match.

SetupDiag: processing rule: HardblockMismatchedLanguage.


..No match.

SetupDiag: processing rule: HardblockFlightSigning.


..No match.

SetupDiag: processing rule: DiskSpaceBlockInDownLevel.


..No match.
..No match.

SetupDiag: processing rule: DiskSpaceFailure.


..No match.

SetupDiag: processing rule: DebugSetupMemoryDump.


.No match.

SetupDiag: processing rule: DebugSetupCrash.


.No match.

SetupDiag: processing rule: DebugMemoryDump.


.No match.

SetupDiag: processing rule: DeviceInstallHang.


..No match.

SetupDiag: processing rule: BootFailureDetected.


.No match.

SetupDiag: processing rule: FindDebugInfoFromRollbackLog.


.No match.

SetupDiag: processing rule: AdvancedInstallerFailed.


..No match.

SetupDiag: processing rule: FindMigApplyUnitFailure.


..No match.

SetupDiag: processing rule: FindMigGatherUnitFailure.


..No match.

SetupDiag: processing rule: OptionalComponentInstallFailure.


..No match.

SetupDiag: processing rule: CriticalSafeOSDUFailure.


..No match.

SetupDiag: processing rule: UserProfileCreationFailureDuringOnlineApply.


..No match.

SetupDiag: processing rule: WimMountFailure.


..No match.

SetupDiag: processing rule: FindSuccessfulUpgrade.


..No match.

SetupDiag: processing rule: FindSetupHostReportedFailure.


..No match.

SetupDiag: processing rule: FindDownlevelFailure.


..No match.

SetupDiag: processing rule: FindAbruptDownlevelFailure.


....Error: SetupDiag reports abrupt down-level failure. Last Operation: Finalize, Error: 0xC1900208 - 0x4000C
Failure Data: Last Operation: Finalize, Error: 0xC1900208 - 0x4000C
Refer to https://docs.microsoft.com/windows/deployment/upgrade/upgrade-error-codes for error information.

SetupDiag: processing rule: FindSetupPlatformFailedOperationInfo.


..No match.

SetupDiag: processing rule: FindRollbackFailure.


..No match.

SetupDiag found 2 matching issues.

Warning: Found Application Block for: "Microsoft Endpoint Protection".


This is a dismissible message when not running setup.exe in "/quiet" mode.
Consider specifying "/compat /ignore warning" to ignore these dismissible warnings.
You must manually uninstall "Microsoft Endpoint Protection" before continuing with the installation/update, or
You must manually uninstall "Microsoft Endpoint Protection" before continuing with the installation/update, or
change the command line parameters to ignore warnings.
For more information about Setup command line switches, see here:
https://docs.microsoft.com/windows-hardware/manufacture/desktop/windows-setup-command-line-options
Error: SetupDiag reports abrupt down-level failure. Last Operation: Finalize, Error: 0xC1900208 - 0x4000C
Failure Data: Last Operation: Finalize, Error: 0xC1900208 - 0x4000C
Refer to https://docs.microsoft.com/windows/deployment/upgrade/upgrade-error-codes for error information.

SetupDiag results were logged to: c:\setupdiag\results.log


Logs ZipFile created at: c:\setupdiag\Logs_14.zip

Règles
Lors de la recherche des fichiers journaux, SetupDiag utilise un ensemble de règles pour la correspondance des
problèmes connus. Ces règles sont contenues dans le fichier rules.xml qui est extrait lorsque SetupDiag est
exécuté. Le fichier rules.xml peut être mis à jour lorsque de nouvelles versions de SetupDiag sont disponibles. Pour
plus d’informations, voir notes de publication .
Chaque nom de la règle et son identificateur unique de la règle associé sont répertoriées avec une description du
problème connu bloquantes mise à niveau. Dans les descriptions de la règle, le terme «bas niveau» fait référence à
la première phase du processus de mise à niveau, qui s’exécute sous le système d’exploitation de départ.
1. CompatScanOnly - FFDAFD37-DB75-498A-A893-472D49A1311D
Cette règle indique que setup.exe a été appelée avec un paramètre de ligne de commande spécifiques
qui indiqué le programme d’installation a été d’effectuer une analyse de compatibilité uniquement, pas
une mise à niveau.
2. BitLockerHardblock - C30152E2-938E -44B8-915B -D1181BA635AE
Il s’agit d’un bloc lorsque la cible du système d’exploitation ne prend pas en charge BitLocker, mais le
système d’exploitation hôte a BitLocker est activé.
3. VHDHardblock - D9ED1B82-4ED8-4DFD -8EC0-BE69048978CC
Ce bloc se produit lorsque le système d’exploitation hôte est démarré à une image de disque dur virtuel.
Mise à niveau n’est pas pris en charge lorsque le système d’exploitation hôte est démarré à partir d’une
image de disque dur virtuel.
4. PortableWorkspaceHardblock - 5B0D3AB4-212A-4CE4-BDB9-37CA404BB280
Cela indique que l’hôte du système d’exploitation démarre à partir d’un appareil Windows To Go (clé
USB ). Mise à niveau n’est pas pris en charge dans l’environnement Windows To Go.
5. AuditModeHardblock - A03BD71B -487B -4ACA-83A0-735B0F3F1A90
Ce bloc indique que le système d’exploitation hôte est actuellement démarré dans le Mode Audit, un
mode spécial permettant de modifier l’état de Windows. Mise à niveau n’est pas pris en charge à partir
de cet état.
6. SafeModeHardblock - 404D9523-B7A8-4203-90AF -5FBB05B6579B
Ce bloc indique que le système d’exploitation hôte est démarré en Mode sans échec, où mise à niveau
n’est pas pris en charge.
7. InsufficientSystemPartitionDiskSpaceHardblock - 3789FBF8-E177-437D -B1E3-D38B4C4269D1
Ce bloc se produit lorsque le programme d’installation détermine la partition système (où les fichiers du
chargeur de démarrage sont stockés) n’a pas de suffisamment d’espace pour être pris en charge avec les
fichiers de démarrage plus récents requis au cours du processus de mise à niveau.
8. CompatBlockedApplicationAutoUninstall – BEBA5BC6-6150-413E -8ACE -5E1EC8D34DD5
Cette règle indique est une application qui doit être désinstallé avant que le programme d’installation
puisse continuer.
9. CompatBlockedApplicationDismissable - EA52620B -E6A0-4BBC -882E -0686605736D9
Lorsqu’en cours d’exécution d’installation en mode silencieux/en, il n’y a des messages application
révocable qui transforment en blocs, sauf si la ligne de commande spécifie également «/ compat /
ignorer l’avertissement». Cette règle indique que le programme d’installation a été exécutée dans/mode
silencieux, mais il est un message de blocage révocable d’application qui a empêché le programme
d’installation de poursuivre.
10. CompatBlockedApplicationManualUninstall - 9E912E5F -25A5-4FC0-BEC1-CA0EA5432FF4
Cette règle indique qu’une application sans une entrée Ajout/Suppression de programmes, est présent
sur l’installation du système et blocage empêche de poursuivre. Cela nécessite généralement une
suppression manuelle des fichiers associés à cette application de continuer.
11. HardblockDeviceOrDriver - ED3AEFA1-F3E2-4F33-8A21-184ADF215B1B
Cela indique un pilote de périphérique qui est chargé sur l’hôte de système d’exploitation n’est pas
compatible avec la nouvelle version du système d’exploitation et doit être supprimé avant la mise à
niveau.
12. HardblockMismatchedLanguage - 60BA8449-CF23-4D92-A108-D6FCEFB95B45
Cette règle indique le système d’exploitation hôte et les éditions de langue du système d’exploitation
cible ne correspondent pas.
13. HardblockFlightSigning - 598F2802-3E7F -4697-BD18-7A6371C8B2F8
Cette règle indique la cible du système d’exploitation est une version de Windows Insider version
préliminaire, et l’ordinateur cible a démarrage sécurisé est activé. Cela bloque la build signée version
préliminaire de démarrer si installés sur l’ordinateur.
14. DiskSpaceBlockInDownLevel - 6080AFAC -892E -4903-94EA-7A17E69E549E
Cette erreur indique que le système a été exécuté en dehors de l’espace disque disponible pendant les
opérations de bas niveau de mise à niveau.
15. DiskSpaceFailure - 981DCBA5-B8D0-4BA7-A8AB -4030F7A10191
Cette erreur indique que le lecteur système a été exécuté en dehors de l’espace disque disponible à un
moment donné après le premier redémarrage dans la mise à niveau.
16. DeviceInstallHang - 37BB1C3A-4D79-40E8-A556-FDA126D40BC6
Cette règle échec indique que le système a été suspendu ou bogue vérifiée pendant la phase
d’installation de périphériques de mise à niveau.
17. DebugSetupMemoryDump - C7C63D8A-C5F6-4255-8031-74597773C3C6
Cette règle uniquement en mode hors connexion indique une vérification de bogue s’est produite lors de
l’installation. Si les outils de débogage sont disponibles sur le système, SetupDiag sera déboguer le
vidage mémoire et fournissent des détails.
18. DebugSetupCrash - CEEBA202-6F04-4BC3-84B8-7B99AED924B1
Cette règle uniquement en mode hors connexion indique que l’installation proprement dite a rencontré
un problème qui a abouti à une image de mémoire de processus. Si les outils de débogage sont installés
sur le système, SetupDiag sera déboguer le vidage mémoire et donner des précisions.
19. DebugMemoryDump - 505ED489-329A-43F5-B467-FCAAF6A1264C
Cette règle uniquement en mode hors connexion est pour n’importe quel fichier memory.dmp qui a
abouti au cours de l’opération d’installation/mise à niveau. Si les outils de débogage sont installés sur le
système, SetupDiag sera déboguer le vidage mémoire et donner des précisions.
20. BootFailureDetected - 4FB446C2-D4EC -40B4-97E2-67EB19D1CFB7
Cette règle indique un échec de démarrage s’est produite pendant une phase spécifique de la mise à jour.
La règle indique le code d’échec et de la phase à des fins de diagnostic.
21. FindDebugInfoFromRollbackLog - 9600EB68-1120-4A87-9FE9-3A4A70ACFC37
Cette règle déterminera et fournissez des détails lorsqu’une vérification de bogue se produit au cours du
processus d’installation/mise à niveau qui a entraîné dans une image mémoire, mais sans l’exigence du
package du débogueur en cours sur l’ordinateur en cours d’exécution.
22. AdvancedInstallerFailed - 77D36C96-32BE -42A2-BB9C -AAFFE64FCADC
Recherche des opérations du programme d’installation avancée irrécupérable provoquent l’échec du
programme d’installation.
23. FindMigApplyUnitFailure - A4232E11-4043-4A37-9BF4-5901C46FD781
Détecte un échec d’unité de migration qui a provoqué l’échec de la mise à jour. Cette règle sortie le nom
de la migration du plug-in, ainsi que le code d’erreur qu'il fabriqué à des fins de Diagnostics.
24. FindMigGatherUnitFailure - D04C064B -CD77-4E64-96D6-D26F30B4EE29
Détecte une défaillance d’unité de collecte de migration qui a provoqué l’échec de la mise à jour. Cette
règle sortie le nom de la collecte unité/plug-in, ainsi que le code d’erreur qu'il fabriqué à des fins de
Diagnostics.
25. CriticalSafeOSDUFailure - 73566DF2-CA26-4073-B34C -C9BC70DBF043
Cette règle indique une erreur s’est produite lors de la mise à jour de l’image SafeOS avec une mise à
jour dynamique critique. Il indique le code de la phase et l’erreur qui s’est produite lors de la mise à jour
de l’image SafeOS fins de diagnostic.
26. UserProfileCreationFailureDuringOnlineApply - 678117CE -F6A9-40C5-BC9F -A22575C78B14
Indique qu’une défaillance critique pendant la création ou modification d’un profil utilisateur lors de la
phase d’appliquer en ligne de la mise à jour. Il indique l’opération et le code d’erreur associé à l’échec fins
de diagnostic.
27. WimMountFailure - BE6DF2F1-19A6-48C6-AEF8-D3B0CE3D4549
Cette règle indique que la mise à jour n’a pas pu monter un fichier wim. Elle affiche le nom du fichier
wim ainsi que le code d’erreur message et d’erreur associés à la défaillance fins de diagnostic.
28. FindSuccessfulUpgrade - 8A0824C8-A56D -4C55-95A0-22751AB62F3E
Détermine si le programme d’installation donné a réussi ou non basés sur les journaux.
29. FindSetupHostReportedFailure - 6253C04F -2E4E -4F7A-B88E -95A69702F7EC
Fournit des informations sur les échecs correspondantes qui apparue plus tôt dans le processus de mise
à niveau par setuphost.exe
30. FindDownlevelFailure - 716334B7-F46A-4BAA-94F2-3E31BC9EFA55
Fournit des informations de défaillance exposées par SetupPlatform, plus loin dans la phase de niveau
inférieur.
31. FindAbruptDownlevelFailure - 55882B1A-DA3E -408A-9076-23B22A0472BD
Informations sur l’échec de l’opération du dernier donne lorsque le système ne fonctionne pas dans le
niveau inférieur, mais le journal se termine simplement brusquement.
32. FindSetupPlatformFailedOperationInfo - 307A0133-F06B -4B75-AEA8-116C3B53C2D1
Donne des informations sur la dernières phase et d’erreur lors de la SetupPlatform indique une
défaillance critique. Cette règle indique l’opération et erreur associés à la défaillance fins de diagnostic.
33. FindRollbackFailure - 3A43C9B5-05B3-4F7C -A955-88F991BB5A48
Donne la dernière opération, informations d’erreur et de la phase de défaillance lorsqu’une restauration
se produit.
34. AdvancedInstallerGenericFailure – 4019550D -4CAA-45B0-A222-349C48E86F71
Une règle pour faire correspondre des échecs de lecture/écriture AdvancedInstaller dans le sens
générique. Sont alors l’exécutable appelé, ainsi que le code d’erreur de sortie, code signalé de sortie.
35. OptionalComponentFailedToGetOCsFromPackage – D012E2A2-99D8-4A8C -BBB2-088B92083D78
(Remarque: cette règle remplace la règle OptionalComponentInstallFailure présente dans la version 1.10.
Cela correspond à une défaillance de composant facultatif spécifique lorsque vous tentez d’énumérer les
composants dans un package. Sortie du code d’erreur et le nom de package.
36. OptionalComponentOpenPackageFailed – 22952520-EC89-4FBD -94E0-B67DF88347F6
Correspond à un échec de composant facultatif spécifique lorsque vous tentez d’ouvrir un package OC.
Sortie du code d’erreur et le nom de package.
37. OptionalComponentInitCBSSessionFailed – 63340812-9252-45F3-A0F2-B2A4CA5E9317
Correspond à un échec spécifique où le service d’installation avancée ou les composants ne sont pas
démarré sur le système ou d’exploitation. Sortie le code d’erreur.
38. UserProfileCreationFailureDuringFinalize – C6677BA6-2E53-4A88-B528-336D15ED1A64
Correspond à une erreur de création de profil utilisateur spécifique au cours de la phase de finalisation
de l’installation. Sortie le code d’échec.
39. WimApplyExtractFailure – 746879E9-C9C5-488C -8D4B -0C811FF3A9A8
Correspond à un fichier wim s’appliquent échec au cours des phases d’extraction wim du programme
d’installation. Le code d’erreur, chemin d’accès et extension de sortie.
40. UpdateAgentExpanderFailure – 66E496B3-7D19-47FA-B19B -4040B9FD17E2
Correspond à des échecs de développeur DPX lors de la phase de bas niveau de mise à jour à partir de
Windows Update. Sortie du code, fonction, expression erreurs et du nom de package.
41. FindFatalPluginFailure – E48E3F1C -26F6-4AFB -859B -BF637DA49636
Correspond à une défaillance du plug-in qui setupplatform décide est irrécupérable à l’installation.
Sortie le code d’erreur, opération et nom du plug-in.
42. AdvancedInstallerFailed - 77D36C96-32BE -42A2-BB9C -AAFFE64FCADC
Indique une défaillance critique dans la AdvancedInstaller pendant l’exécution d’un package
d’installation, inclut le .exe appelée, la phase, le mode, le composant et codes d’erreur.
43. MigrationAbortedDueToPluginFailure - D07A24F6-5B25-474E -B516-A730085940C9
Indique une défaillance critique dans un plug-in de migration qui entraîne le programme d’installation
d’abandonner la migration. Fournit l’opération d’installation, le nom du plug-in, l’action du plug-in et le
code d’erreur.
44. DISMAddPackageFailed - 6196FF5B -E69E -4117-9EC6-9C1EAB20A3B9
Indique un échec au cours d’une DISM ajouter l’opération de package. Sont alors spécifier le nom du
Package, erreur DISM, ajoutez le code d’erreur de package.
45. PlugInComplianceBlock - D912150B -1302-4860-91B5-527907D08960
Détecte tous les blocs de compatibilité de plug-ins de conformité de serveur. Génère les informations de
bloc et de la mise à jour.
46. AdvancedInstallerGenericFailure - 4019550D -4CAA-45B0-A222-349C48E86F71
Déclencheurs sur les échecs de programme d’installation avancée dans le sens générique, sortie de
l’application appelée, code phase, le mode, composant et d’erreur.
47. FindMigGatherApplyFailure - A9964E6C -A2A8-45FF -B6B5-25E0BD71428E
Indique les erreurs lors de la migration du moteur ne parvient pas à sur une collecte ou appliquer
l’opération. Indique l’objet de Migration (chemin fichier ou du Registre), la Migration
48. OptionalComponentFailedToGetOCsFromPackage - D012E2A2-99D8-4A8C -BBB2-088B92083D78
Indique l’opération de migration du composant facultatif (OC ) n’a pas pu énumérer les composants
facultatifs à partir d’un Package OC. Renvoie le code d’erreur et le nom de package.
49. OptionalComponentOpenPackageFailed - 22952520-EC89-4FBD -94E0-B67DF88347F6
Indique l’opération de migration composant facultatif n’a pas pu ouvrir un composant facultatif de
Package. Renvoie le code d’erreur et le nom de package.
50. OptionalComponentInitCBSSessionFailed - 63340812-9252-45F3-A0F2-B2A4CA5E9317
Indique une altération de la pile de traitements sur le système de niveau inférieur. Génère le code
d’erreur qui s’est produite lors de la tentative d’initialiser le composant de maintenance sur le système
d’exploitation existant.
51. DISMproviderFailure - D76EF86F -B3F8-433F -9EBF -B4411F8141F4
Se déclenche en cas d’échec d’un fournisseur DISM (plug-in) dans une opération critique. Génère le
fichier (nom du plug-in), fonction appelée + code d’erreur et message d’erreur à partir du fournisseur.
52. SysPrepLaunchModuleFailure - 7905655C -F295-45F7-8873-81D6F9149BFD
Indique une plug-in sysPrep a échoué dans une opération critique. Indique le nom du plug-in, le code
d’erreur et le nom de l’opération.
53. UserProvidedDriverInjectionFailure - 2247C48A-7EE3-4037-AFAB -95B92DE1D980
Un pilote fourni à l’installation (via l’entrée de la ligne de commande) a échoué d’une certaine façon.
Génère le code d’erreur et de la fonction du installation pilote.

Notes de publication
12/18/2018 - v1.4.0.0 SetupDiag est publiée avec des 53 règles, comme un outil autonome disponible à partir du
centre de téléchargement.
Cette version inclut des améliorations majeures dans les performances de traitement de règle: ~ 3 x accélérer
les performances traitement règle!
La règle FindDownlevelFailure est jusqu'à 10 fois plus rapide.
Nouvelles règles ont été ajoutées pour analyser les échecs de mise à niveau vers Windows 10 version 1809.
Un nouveau lien d’aide est disponible pour la résolution des échecs de pile de maintenance sur le système
d’exploitation de niveau inférieur lors de la correspondance de règle indique ce type de défaillance.
Supprimer la nécessité de spécifier le paramètre/mode. Maintenant si vous spécifiez /LogsPath, il considère
automatiquement en mode hors connexion.
Certaines améliorations fonctionnelles et de sortie apportées pour plusieurs règles.
16/07/2018 - v1.3.1 SetupDiag est publiée avec des 44 règles, comme un outil autonome disponible à partir du
centre de téléchargement.
Cette version correctifs un problème qui peut se produire lorsque vous exécutez une SetupDiag en mode en
ligne sur un ordinateur qui génère un fichier setupmem.dmp, mais ne pas avaient fichiers binaires du
débogueur installés.
10/07/2018 - v1.30 SetupDiag est publiée avec des 44 règles, comme un outil autonome disponible à partir du
centre de téléchargement.
Correction de bogue pour un plug-in excessive correspondant à la règle. La règle maintenant correctement
correspondra critiques uniquement les problèmes de plug-in (Échec de l’installation).
Nouvelle fonctionnalité: capacité de sortie des journaux au format JSON et XML.
Utilisez «/ Format: xml» ou «/ Format: json «paramètres de ligne de commande pour spécifier le
nouveau format de sortie. Consultez les journaux d’exemple en bas de cette rubrique.
Si le «/ Format: xml» ou «/ Format: json» est omis, le format de sortie de journal par défaut pour le texte.
Nouvelle fonctionnalité: Où possible que des instructions spécifiques sont désormais fournies dans la sortie de
règle corriger l’erreur identifié. Par exemple, les instructions sont fournies pour corriger les problèmes de
blocage connues telles que la désinstallation d’une application incompatible ou de libérer de l’espace sur le
lecteur système.
3 nouvelles règles ajoutés: AdvancedInstallerFailed, MigrationAbortedDueToPluginFailure,
DISMAddPackageFailed.
05/30/2018 - v1.20 SetupDiag est publiée avec des 41 règles, comme un outil autonome disponible à partir du
centre de téléchargement.
Résolu un bogue dans la détection de défaillance installation de périphérique en mode en ligne.
Modifié SetupDiag fonctionne sans une instance de setupact.log. Auparavant, SetupDiag nécessitait au moins
un setupact.log pour fonctionner. Cette modification permet à l’outil analyser les échecs de mise à jour qui se
produisent avant d’appeler SetupHost.
Données de télémétrie sont refactoriser pour envoyer uniquement le nom de la règle et GUID (ou
«NoRuleMatched» si aucune règle n’est mise en correspondance) et le ReportId Setup360. Cette modification
assure la confidentialité des données pendant le traitement de la règle.
05/02/2018 - version 1.10 SetupDiag est publiée avec des 34 règles, comme un outil autonome disponible à partir
du centre de téléchargement.
Un enhancment de performances a été ajouté pour entraîner le traitement de la règle plus rapide.
Sortie de règles inclut désormais des liens pour prendre en charge des articles, le cas échéant.
SetupDiag fournit maintenant le chemin d’accès et le nom de fichiers qui est traitée.
Vous pouvez maintenant exécuter SetupDiag en cliquant dessus, puis examiner le fichier journal de sortie.
Un fichier journal de sortie est désormais toujours créé, si une règle a été mis en correspondance ou non.
30/03/2018 - v1.00 SetupDiag est publiée avec 26 règles, comme un outil autonome disponible à partir du centre
de téléchargement.

Journaux d’échantillon
Exemple de journal de texte

Matching Profile found: OptionalComponentOpenPackageFailed - 22952520-EC89-4FBD-94E0-B67DF88347F6


System Information:
Machine Name = Offline
Manufacturer = MSI
Model = MS-7998
HostOSArchitecture = x64
FirmwareType = PCAT
BiosReleaseDate = 20160727000000.000000+000
BiosVendor = BIOS Date: 07/27/16 10:01:46 Ver: V1.70
BiosVersion = 1.70
HostOSVersion = 10.0.15063
HostOSBuildString = 15063.0.amd64fre.rs2_release.170317-1834
TargetOSBuildString = 10.0.16299.15 (rs3_release.170928-1534)
HostOSLanguageId = 2057
HostOSEdition = Core
RegisteredAV = Windows Defender,
FilterDrivers = WdFilter,wcifs,WIMMount,luafv,Wof,FileInfo,
UpgradeStartTime = 3/21/2018 9:47:16 PM
UpgradeEndTime = 3/21/2018 10:02:40 PM
UpgradeElapsedTime = 00:15:24
ReportId = dd4db176-4e3f-4451-aef6-22cf46de8bde

Error: SetupDiag reports Optional Component installation failed to open OC Package. Package Name: Foundation,
Error: 0x8007001F
Recommend you check the "Windows Modules Installer" service (Trusted Installer) is started on the system and
set to automatic start, reboot and try the update again. Optionally, you can check the status of optional
components on the system (search for Windows Features), uninstall any unneeded optional components, reboot and
try the update again.
Error: SetupDiag reports down-level failure, Operation: Finalize, Error: 0x8007001F - 0x50015
Refer to https://docs.microsoft.com/windows/deployment/upgrade/upgrade-error-codes for error information.

Exemple de journal XML


<?xml version="1.0" encoding="utf-16"?>
<SetupDiag xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:xsd="http://www.w3.org/2001/XMLSchema"
xmlns="https://docs.microsoft.com/windows/deployment/upgrade/setupdiag">
<Version>1.3.0.0</Version>
<ProfileName>DiskSpaceBlockInDownLevel</ProfileName>
<ProfileGuid>6080AFAC-892E-4903-94EA-7A17E69E549E</ProfileGuid>
<SystemInfo>
<MachineName>Offline</MachineName>
<Manufacturer>Microsoft Corporation</Manufacturer>
<Model>Virtual Machine</Model>
<HostOSArchitecture>x64</HostOSArchitecture>
<FirmwareType>UEFI</FirmwareType>
<BiosReleaseDate>20171012000000.000000+000</BiosReleaseDate>
<BiosVendor>Hyper-V UEFI Release v2.5</BiosVendor>
<BiosVersion>Hyper-V UEFI Release v2.5</BiosVersion>
<HostOSVersion>10.0.14393</HostOSVersion>
<HostOSBuildString>14393.1794.amd64fre.rs1_release.171008-1615</HostOSBuildString>
<TargetOSBuildString>10.0.16299.15 (rs3_release.170928-1534)</TargetOSBuildString>
<HostOSLanguageId>1033</HostOSLanguageId>
<HostOSEdition>Core</HostOSEdition>
<RegisteredAV />
<FilterDrivers />
<UpgradeStartTime>2017-12-21T12:56:22</UpgradeStartTime>
<UpgradeElapsedTime />
<UpgradeEndTime>2017-12-21T13:22:46</UpgradeEndTime>
<RollbackStartTime>0001-01-01T00:00:00</RollbackStartTime>
<RollbackEndTime>0001-01-01T00:00:00</RollbackEndTime>
<RollbackElapsedTime />
<CommercialId>Offline</CommercialId>
<SetupReportId>06600fcd-acc0-40e4-b7f8-bb984dc8d05a</SetupReportId>
<ReportId>06600fcd-acc0-40e4-b7f8-bb984dc8d05a</ReportId>
</SystemInfo>
<FailureData>Warning: Found Disk Space Hard Block.</FailureData>
<Remediation>You must free up at least "6603" MB of space on the System Drive, and try again.</Remediation>
</SetupDiag>

Exemple de journal JSON

{"Version":"1.3.0.0","ProfileName":"DiskSpaceBlockInDownLevel","ProfileGuid":"6080AFAC-892E-4903-94EA-
7A17E69E549E","SystemInfo":{"BiosReleaseDate":"20171012000000.000000+000","BiosVendor":"Hyper-V UEFI Release
v2.5","BiosVersion":"Hyper-V UEFI Release
v2.5","CV":null,"CommercialId":"Offline","FilterDrivers":"","FirmwareType":"UEFI","HostOSArchitecture":"x64","
HostOSBuildString":"14393.1794.amd64fre.rs1_release.171008-
1615","HostOSEdition":"Core","HostOSLanguageId":"1033","HostOSVersion":"10.0.14393","MachineName":"Offline","M
anufacturer":"Microsoft Corporation","Model":"Virtual Machine","RegisteredAV":"","ReportId":"06600fcd-acc0-
40e4-b7f8-bb984dc8d05a","RollbackElapsedTime":"PT0S","RollbackEndTime":"\/Date(-62135568000000-
0800)\/","RollbackStartTime":"\/Date(-62135568000000-0800)\/","SDMode":1,"SetupReportId":"06600fcd-acc0-40e4-
b7f8-bb984dc8d05a","TargetOSArchitecture":null,"TargetOSBuildString":"10.0.16299.15 (rs3_release.170928-
1534)","UpgradeElapsedTime":"PT26M24S","UpgradeEndTime":"\/Date(1513891366000-
0800)\/","UpgradeStartTime":"\/Date(1513889782000-0800)\/"},"FailureData":["Warning: Found Disk Space Hard
Block."],"DeviceDriverInfo":null,"Remediation":["You must free up at least \"6603\" MB of space on the System
Drive, and try again."]}

Rubriques associées
Résoudre les erreurs de mise à niveau Windows 10: informations techniques pour les professionnels de
l’informatique
Résolution des problèmes liés aux erreurs de mise à
niveau
17/04/2019 • 5 minutes to read

S'applique à
Windows10

NOTE
Il s’agit d’une rubrique de niveau 300 (Moyennement avancées).
Pour obtenir la liste complète des rubriques dans cet article, voir les erreurs de mise à niveau de résoudre Windows 10 .

Si une mise à niveau vers Windows10 ne fonctionne pas, il peut être très utile de savoir quand une erreur s’est
produite dans le processus de mise à niveau.
En résumé, le processus de mise à niveau se compose de quatre phases: Bas niveau, SafeOS, Premier
démarrage et Deuxième démarrage. L’ordinateur redémarrera une fois entre chaque phase. Remarque:
Progression est indiquée dans le Registre au cours du processus de mise à niveau à l’aide de la clé suivante:
HKLM\System\Setup\mosetup\volatile\SetupProgress. Cette clé est volatile et présentes uniquement au
cours du processus de mise à niveau; Il contient une valeur binaire dans la plage 0-100.
Ces phases sont expliquées plus en détail ci-dessous. Tout d’abord, nous allons résumer les actions effectuées au
cours de chaque phase, car cela affecte le type d'erreurs qui peuvent survenir.
1. Phase de bas niveau: Cette phase s’exécute sur la source du système d’exploitation, donc les erreurs de
mise à niveau ne sont pas visibles en général. Si vous rencontrez une erreur, assurez-vous que la source du
système d’exploitation est stable. Assurez-vous également que la source d’installation et le lecteur de
destination de Windows sont accessibles.
2. Phase SafeOS: les erreurs se produisent plus fréquemment au cours de cette phase en raison de problèmes
liés au matériel, au microprogramme ou au logiciel de chiffrement de disque non Microsoft.
Dans la mesure où l’ordinateur est démarré dans WindowsPE pendant la phase SafeOS, une technique de
dépannage utile consiste à démarrer dans WindowsPE à l’aide du support d’installation. Vous pouvez
utiliser l'outil de création de supports pour créer un démarrage media ou utiliser des outils tels que le
Windows ADK, puis démarrer votre appareil à partir de ce média pour tester les problèmes de compatibilité
matérielle et du microprogramme.

TIP
Si vous essayez d’utiliser l’outil de création de supports avec un lecteur USB et que cette opération échoue avec
l’erreur 0 x 80004005 - 0xa001a, il s’agit dans la mesure où la clé USB est à l’aide de style de partition GPT. Cet outil
nécessite que vous utilisez le style de partition MBR. Vous pouvez utiliser la commande DISKPART pour convertir le
lecteur USB GPT vers MBR. Pour plus d’informations, voir Modifier un disque de Table de Partition GUID en un disque
d’enregistrement de démarrage principal.

Ne continuez pas l’installation de Windows10après le démarrage à partir du support. Cette


méthode ne peut être utilisée que pour effectuer une nouvelle installation qui ne migrera aucune de vos
applications et de vos paramètres, et vous devrez peut-être saisir de nouveau vos informations de licence
Windows10.
Si l’ordinateur ne démarre pas correctement dans WindowsPE à l'aide du support que vous avez créé, la
raison est probablement un problème matériel ou du microprogramme. Contactez votre fabricant de
matériel et appliquez les mises à jour du BIOS et du microprogramme recommandées. Si vous ne parvenez
toujours pas à démarrer sur le support d’installation après l’application des mises à jour, déconnectez ou
remplacez le matériel d'ancienne génération.
Si l’ordinateur démarre correctement dans WindowsPE, mais que vous ne pouvez pas parcourir le lecteur du
système sur l’ordinateur, il est possible que le logiciel de chiffrement de disque non Microsoft bloque votre
capacité à effectuer une mise à niveau vers Windows10. Mettez à jour ou supprimez temporairement le
chiffrement de disque.
3. Première phase de démarrage: les échecs du démarrage dans cette phase sont relativement rares et
presque exclusivement dus à des pilotes de périphérique. Déconnectez tous les périphériques à l’exception
de la souris, du clavier et de l'écran. Obtenez et installez des pilotes de périphérique à jour, puis réessayez la
mise à niveau.
4. Deuxième phase de démarrage: dans cette phase, le système s’exécute sous la cible du système
d’exploitation avec les nouveaux pilotes. Les échecs de démarrage sont généralement dus à un logiciel
antivirus ou à des pilotes de filtre. Déconnectez tous les périphériques à l’exception de la souris, du clavier et
de l'écran. Obtenez et installez des pilotes de périphérique à jour, désinstallez temporairement le logiciel
antivirus, puis réessayez la mise à niveau.
Si les techniques de dépannage générales décrites ci-dessus ou les correctifs rapides indiqués ci-dessous ne
résolvent pas votre problème, vous pouvez essayer d’analyser les fichiers journaux et d'interpréter les codes
d’erreur de mise à niveau. Vous pouvez également soumettre les erreurs de mise à niveau vers Windows10 à l’aide
du Hub de commentaires afin que Microsoft puisse diagnostiquer votre problème.

Processus de mise à niveau vers Windows10


L’application d’installation de Windows permet de mettre à niveau un ordinateur vers Windows10 ou
d'effectuer une nouvelle installation. L’installation deWindows se lance et se charge de redémarrer l’ordinateur, de
regrouper des informations, de copier des fichiers et de créer ou d’adapter les paramètres de configuration.
Lorsque vous effectuez une mise à niveau du système d’exploitation, l’installation de Windows utilise les phases
décrites ci-dessous. Un redémarrage se produit entre chacune de ces phases. Après le premier redémarrage,
l’interface utilisateur reste la même jusqu'à ce que la mise à niveau soit terminée. Le pourcentage d’avancement
s'affiche et progresse à chaque phase, pour atteindre 100% à la fin de la deuxième phase de démarrage.
1. Phase de bas niveau: la phase de bas niveau s'exécute dans le système d’exploitation précédent. Les
fichiers Windows sont copiés et les composants d’installation sont collectés.
2. Phase SafeOS: une partition de récupération est configurée, les fichiers Windows se développent et les
mises à jour sont installées. Une restauration du système d’exploitation est disponible si nécessaire. Exemple
de codes d’erreur: 0x2000C, 0x20017.

3. Première phase de démarrage: les paramètres initiaux sont appliqués. Exemples de codes d’erreur:
0x30018, 0x3000D.
4. Deuxième phase de démarrage: les paramètres finaux sont appliqués. Cette étape est également appelée
phase de démarrage en mode OOBE. Exemples de codes d’erreur: 0x4000D, 0x40017.
À la fin de la deuxième phase de démarrage, l'écran Bienvenue dans Windows10 s’affiche, les préférences
sont configurées et l’invite de connexion à Windows10 s’affiche.
5. Phase de désinstallation: cette phase est exécutée en cas d’échec de la mise à niveau (l'image ne s'affiche
pas). Exemples de codes d’erreur: 0x50000, 0x50015.
Figure1: phases d’une mise à niveau vers Windows10 réussie (la désinstallation n’est pas indiquée):
DU = mises à jour de pilotes/d’appareils.
OOBE = Out-of-box experience.
WIM = image système Windows (Microsoft)

Rubriques connexes
FAQ Windows10 pour les professionnels de l’informatique
Configuration requise pour Windows10Entreprise
Caractéristiques techniques de Windows10
Forums Windows10 pour les professionnels de l’informatique
Corriger les erreurs de WindowsUpdate à l’aide de l’outil de préparation DISM ou de mise à jour du système
Rapport d'erreurs Windows
17/04/2019 • 2 minutes to read

S'applique à
Windows10

NOTE
Il s’agit d’une rubrique de niveau 300 (Moyennement avancées).
Pour obtenir la liste complète des rubriques dans cet article, voir les erreurs de mise à niveau de résoudre Windows 10 .

Lorsque l’installation de Windows échoue, le code de résultat et le code d'extension sont enregistrés en tant
qu'événement d’information par le rapport d’erreurs Windows dans le journal des applications sous forme d'un
événement1001. Le nom de l'événement est WinSetupDiag02. Vous pouvez utiliser l’Observateur d’événements
pour examiner cet événement ou utiliser Windows PowerShell.
Pour utiliser Windows PowerShell, tapez les commandes suivantes à partir d’une invite Windows PowerShell avec
élévation de privilèges:

$events = Get-WinEvent -FilterHashtable @{LogName="Application";ID="1001";Data="WinSetupDiag02"}


$event = [xml]$events[0].ToXml()
$event.Event.EventData.Data

Pour utiliser l'Observateur d’événements:


1. Ouvrez l’Observateur d’événements et accédez à Journaux Windows\Application.
2. Cliquez sur Rechercher, puis recherchez winsetupdiag02.
3. Double-cliquez sur l’événement qui est mis en surbrillance.
Remarque: dans les anciennes versions de systèmes d’exploitation, le nom de l’événement était WinSetupDiag01.
Dix paramètres sont répertoriés dans l’événement:

P1: scénario d’installation (1= support, 5= Windows Update, 7= outil de création de supports)

P2: mode d’installation (x= valeur par défaut, 1= bas niveau, 5= restauration)

P3: nouvelle architecture du système d’exploitation (x= valeur par défaut, 0= X86, 9= AMD64)

P4: résultat de l'installation (x= valeur par défaut, 0= succès, 1= échec, 2= annulé, 3= bloqué)

P5: code d’erreur de résultat (ex: 0xc1900101)

P6: code d’erreur d'extension (ex: 0x20017)

P7: build du système d’exploitation source (ex: 9600)

P8: branche du système d’exploitation source (non disponible en général)


P9: nouvelle build du système d’exploitation (ex: 16299)

P10: nouvelle branche du système d’exploitation (ex: rs3_release)

L’événement contient également des liens vers les fichiers journaux qui permettent d'effectuer un diagnostic
détaillé de l’erreur. Vous trouverez ci-dessous un exemple de cet événement à partir d’une mise à niveau réussie.

Rubriques connexes
FAQ Windows10 pour les professionnels de l’informatique
Configuration requise pour Windows10Entreprise
Caractéristiques techniques de Windows10
Forums Windows10 pour les professionnels de l’informatique
Corriger les erreurs de WindowsUpdate à l’aide de l’outil de préparation DISM ou de mise à jour du système
Codes d'erreur de mise à niveau
17/04/2019 • 4 minutes to read

S'applique à
Windows10

NOTE
Il s’agit d’une rubrique de niveau 400 (Avancé).
Pour obtenir la liste complète des rubriques dans cet article, voir les erreurs de mise à niveau de résoudre Windows 10 .

En cas d’échec du processus de mise à niveau, l’installation de Windows renverra deux codes:
1. Un code de résultat: le code de résultat correspond à une erreur Win32 ou NTSTATUS spécifique.
2. Un code d’extension: le code d’extension contient des informations sur la phase et l’opération au cours
desquelles une erreur s’est produite.

Par exemple, un code de résultat 0xC1900101 avec un code d’extension 0x4000D est renvoyé sous la forme
suivante: 0xC1900101 - 0x4000D.

Remarque: Si seul un code de résultat est renvoyé, cela peut être lié à l’utilisation d’un outil qui n’a pas réussi à
capturer le code d’extension. Par exemple, si vous utilisez l’Assistant Mise à niveau de Windows10, seul un code de
résultat est susceptible d’être renvoyé.

TIP
Si vous ne pouvez pas localiser le résultat et développer les codes d’erreur, vous pouvez tenter de rechercher ces codes à
l’aide de l’Observateur d’événements. Pour plus d’informations, voir Rapport d’erreurs Windows.

Codes de résultats
Le code de résultat 0xC1900101 est générique et indique qu’une restauration s’est produite. Dans la plupart
des cas, la cause est un problème de compatibilité du pilote.
Pour résoudre les problèmes d’une mise à jour ayant échoué a renvoyé un code de résultat 0xC1900101,
analysez le code d’extension pour déterminer la phase d’installation de Windows et consultez la section des
procédures de résolution plus loin dans cet article.

L’ensemble des codes de résultats ci-après sont associées à des avertissements de compatibilité de L’installation
de Windows :

CODE DE RÉSULTAT MESSAGE DESCRIPTION

0xC1900210 MOSETUP_E_COMPAT_SCANONLY Le programme d’installation n’a pas


trouvé tout problème de compatibilité
CODE DE RÉSULTAT MESSAGE DESCRIPTION

0xC1900208 MOSETUP_E_COMPAT_INSTALLREQ_BL L’installation a trouvé un problème de


OCK compatibilité exploitables, par exemple,
une application incompatible

0xC1900204 MOSETUP_E_COMPAT_MIGCHOICE_BL Le choix de migration sélectionné n’est


OCK pas disponible (ex: entreprise au
domicile)

0xC1900200 MOSETUP_E_COMPAT_SYSREQ_BLOCK L’ordinateur n’est pas éligible pour


Windows 10

0xC190020E MOSETUP_E_INSTALLDISKSPACE_BLOC L’ordinateur ne dispose pas de


K suffisamment d’espace libre pour
installer

Une liste des erreurs de configuration moderne (mosetup) avec les descriptions dans la plage est disponible dans
la rubrique de procédures de résolution de cet article.
Autres codes de résultats peuvent être mis en correspondance avec le type spécifique de l’erreur s’est produite.
Pour faire correspondre un code de résultat avec une erreur:
1. Identifiez le type de code d’erreur comme Win32 ou NTSTATUS à l’aide du premier chiffre hexadécimal:
8 = code d’erreur Win32 (ex: 0x80070070)
C = valeur NTSTATUS (ex: 0xC1900107)
2. Consignez les 4derniers chiffres du code d’erreur (ex: 0x80070070 = 0070). Ces chiffres correspondent au type
de code d’erreur réel tel que défini dans la structure HRESULT ou NTSTATUS. Les autres chiffres du code
identifient des éléments tels que le type d'appareil qui a généré l’erreur.
3. Selon le type de code d’erreur déterminé lors de la première étape (Win32 or NTSTATUS ), associez les 4chiffres
obtenus lors de la deuxième étape à un code d’erreur Win32 ou à une valeur NTSTATUS à l'aide des liens
suivants:
Code d’erreur Win32
Valeur NTSTATUS
Exemples:
0x80070070
Compte tenu du «8», il s'agit d'un code d’erreur Win32
Les quatre derniers chiffres sont 0070, donc, recherchez 0x00000070 dans le tableau des codes d’erreur
Win32
L’erreur est: ERROR_DISK_FULL
0xC1900107
Compte tenu du «C », il s'agit d'un code d’erreur NTSTATUS
Les quatre derniers chiffres sont 0107, donc, recherchez 0x00000107 dans le tableau des valeurs
NTSTATUS
L’erreur est: STATUS_SOME_NOT_MAPPED
Certains codes de résultats sont explicites, tandis que d’autres sont plus génériques et nécessitent une analyse
supplémentaire. Dans les exemples ci-dessus, ERROR_DISK_FULL indique que le disque dur est plein et qu’un
espace supplémentaire est nécessaire pour effectuer la mise à niveau de Windows. Le message
STATUS_SOME_NOT_MAPPED est plus ambigu et signifie qu’une action est en attente. Dans ce cas, l’action en
attente est souvent l’opération de nettoyage d’une précédente tentative d’installation. Le problème peut être résolu
via le redémarrage du système.
Codes d’extension
Important: les codes d’extension reflètent le processus actuel de mise à niveau vers Windows10 et sont
susceptibles de changer dans les futures versions de Windows10. Les codes présentés dans cette section
s’appliquent à Windows10 version1607, également appelée Mise à jour anniversaire.

Les codes d’extension peuvent être associés à la phase et à l’opération au cours desquelles une erreur s’est
produite. Pour faire correspondre un code d’extension à la phase et à l’opération:
1. Utilisez le premier chiffre pour identifier la phase (ex: 0x4000D = 4).
2. Utilisez les deux derniers chiffres pour identifier l’opération (ex: 0x4000D = 0D ).
3. Faites correspondre la phase et l’opération aux valeurs indiquées dans les tableaux ci-dessous.
Les tableaux suivants indiquent la phase et l’opération correspondantes selon la valeur d’un code d’extension:

Code d’extension: phase


Hexadécimal Phase
0 SP_EXECUTION_UNKNOWN
1 SP_EXECUTION_DOWNLEVEL
2 SP_EXECUTION_SAFE_OS
3 SP_EXECUTION_FIRST_BOOT
4 SP_EXECUTION_OOBE_BOOT
5 SP_EXECUTION_UNINSTALL

Code d’extension: opération


Hexadécimal Opération Hexadécimal Opération
0 SP_EXECUTION_OP_UNKNOWN 10 SP_EXECUTION_OP_ADD_DRIVER
1 SP_EXECUTION_OP_COPY_PAYLO 11 SP_EXECUTION_OP_ENABLE_FEA
AD TURE
2 SP_EXECUTION_OP_DOWNLOAD_ 12 SP_EXECUTION_OP_DISABLE_FEA
UPDATES TURE
3 SP_EXECUTION_OP_INSTALL_UPD 13 SP_EXECUTION_OP_REGISTER_AS
ATES YNC_PROCESS
4 SP_EXECUTION_OP_INSTALL_REC 14 SP_EXECUTION_OP_REGISTER_SY
OVERY_ENVIRONMENT NC_PROCESS
5 SP_EXECUTION_OP_INSTALL_REC 15 SP_EXECUTION_OP_CREATE_FILE
OVERY_IMAGE 16 SP_EXECUTION_OP_CREATE_REGI
6 SP_EXECUTION_OP_REPLICATE_O STRY
C 17 SP_EXECUTION_OP_BOOT
7 SP_EXECUTION_OP_INSTALL_DRI 18 SP_EXECUTION_OP_SYSPREP
VERS 19 SP_EXECUTION_OP_OOBE
8 SP_EXECUTION_OP_PREPARE_SAF 1A SP_EXECUTION_OP_BEGIN_FIRST_
E_OS BOOT
9 SP_EXECUTION_OP_PREPARE_RO 1B SP_EXECUTION_OP_END_FIRST_B
LLBACK OOT
A SP_EXECUTION_OP_PREPARE_FIR 1C SP_EXECUTION_OP_BEGIN_OOBE
ST_BOOT _BOOT
B SP_EXECUTION_OP_PREPARE_OO 1D SP_EXECUTION_OP_END_OOBE_B
BE_BOOT OOT
C SP_EXECUTION_OP_APPLY_IMAG 1E SP_EXECUTION_OP_PRE_OOBE
E 1F SP_EXECUTION_OP_POST_OOBE
D SP_EXECUTION_OP_MIGRATE_DA 20 SP_EXECUTION_OP_ADD_PROVISI
TA ONING_PACKAGE
E SP_EXECUTION_OP_SET_PRODUC
T_KEY
F SP_EXECUTION_OP_ADD_UNAT T
END

Par exemple: le code d’extension 0x4000D indique un problème au cours de la phase4 (0x4) avec la migration des
données (000D ).

Rubriques connexes
FAQ Windows10 pour les professionnels de l’informatique
Configuration requise pour Windows10Entreprise
Caractéristiques techniques de Windows10
Forums Windows10 pour les professionnels de l’informatique
Corriger les erreurs de WindowsUpdate à l’aide de l’outil de préparation DISM ou de mise à jour du système
Fichiers journaux
17/04/2019 • 7 minutes to read

S'applique à
Windows10

NOTE
Il s’agit d’une rubrique de niveau 400 (Avancé).
Pour obtenir la liste complète des rubriques dans cet article, voir les erreurs de mise à niveau de résoudre Windows 10 .

Plusieurs fichiers journaux sont créés au cours de chaque phase du processus de mise à niveau. Ces fichiers
journaux sont essentiels pour résoudre les problèmes de mise à niveau. Par défaut, les dossiers qui les contiennent
sont masqués sur l’ordinateur cible de mise à niveau. Pour afficher les fichiers journaux, configurez l’Explorateur
Windows pour afficher les éléments masqués, ou utilisez un outil pour regrouper automatiquement ces fichiers
journaux. Le journal le plus utile est setupact.log. Les fichiers journaux sont situés dans un dossier différent selon
la phase d’installation de Windows. Souvenez-vous que vous pouvez déterminer la phase à partir du code
d’extension.
Remarque: consultez également la section Rapport d’erreurs Windows de ce document pour savoir où trouver les
codes d’erreur et les fichiers journaux.
Le tableau suivant décrit certains fichiers journaux et comment les utiliser pour résoudre des problèmes:

Fichier journal Phase: localisation Description Quand l’utiliser

setupact.log Niveau inférieur: Contient des informations Tous les échecs de bas
$Windows.~BT\Sources\Pant sur les actions d’installation niveau et point de départ
her pendant la phase de niveau pour les examens de
inférieur. restaurations.
Il s’agit du journal le plus
important pour
diagnostiquer les problèmes
d’installation.

OOBE: Contient des informations Examen des restaurations


$Windows.~BT\Sources\Pant sur les actions survenues ayant échoué pendant la
her\UnattendGC lors de la phase OOBE. phase ou les opérations
OOBE: 0x4001C, 0x4001D,
0x4001E, 0x4001F.

Restauration: Contient des informations Examen des restaurations


$Windows.~BT\Sources\Roll sur les actions survenues au génériques: 0xC1900101.
back cours de la restauration.

Phase précédant Contient des informations Si le programme


l’initialisation (préalable au sur l’initialisation de d’installation ne parvient pas
niveau inférieur): l’installation. à se lancer.
Windows
Phase suivant la mise à Contient des informations Examiner les problèmes
niveau (après la phase sur les actions d’installation connexes suite à la mise à
OOBE): survenues lors de la phase niveau.
Windows\Panther d’installation.

setuperr.log Identique à setupact.log Contient des informations Examiner toutes les erreurs
sur les erreurs d’installation rencontrées durant la phase
survenues lors de la phase d’installation.
d’installation.

miglog.xml Phase suivant la mise à Contient des informations Identifier les problèmes de
niveau (après la phase sur les données migrées migration des données suite
OOBE): pendant l’installation. à la mise à niveau.
Windows\Panther

BlueBox.log Niveau inférieur: Contient la communication Utiliser durant les échecs de


Windows\Logs\Mosetup d’informations entre niveau inférieur sur Windows
setup.exe et Update et WSUS ou pour
WindowsUpdate. 0xC1900107.

Journaux de restauration $Windows.~BT\Sources\Roll Journaux supplémentaires Setupmem.dmp: si le


complémentaires: back collectés au cours de la système d’exploitation vérifie
Setupmem.dmp restauration. les erreurs lors de la mise à
setupapi.dev.log jour, l’installation tentera
Journaux d’événements d’extraire un fichier
(*.evtx) minidump.
Setupapi: problèmes
d’installation de l’appareil
0x30018
Journaux d’événements:
restaurations génériques
(0xC1900101) ou
redémarrages inattendus.

Structure d’entrée de journal


Une entrée setupact.log ou setuperr.log (fichiers se trouvent dans C:\Windows) inclut les éléments suivants:
1. La date et l’heure - 2016-09-08 09:20:05.
2. Le niveau de consignation - Info, Avertissement, Erreur, Erreur irrécupérable.
3. Le composant de journalisation - CONX, MOUPG, PANTHR, SP, IBSLIB, MIG, DISM, CSI, CBS.
Les composants de journalisation de la plateforme d’installation (SP ), le moteur de migration (MIG ) et
les informations sur la compatibilité (CONX) sont particulièrement utiles pour le dépannage des erreurs
de l’installation de Windows.
4. Le message - L’opération est réussie.
Voir l’exemple suivant:

DATE/HEURE NIVEAU DE JOURNALISATION COMPOSANT MESSAGE

2016-09-08 09:23:50, Avertissement MIG Impossible de remplacer


l’objet
C:\Users\name\Cookies.
L’objet cible ne peut pas être
supprimé.
Analyser les fichiers journaux
Les instructions suivantes sont destinées aux professionnels de l’informatique. Consultez également la section
sur les codes d’erreur de mise à niveau de ce guide pour vous familiariser avec les codes de résultats et les
codes d’extension.

Pour analyser les fichiers journaux du programme d’installation de Windows:


1. Déterminez le code d’erreur de l’installation de Windows. Ce code doit être retourné par le programme
d’installation de Windows s'il ne fonctionne pas avec la mise à niveau.
2. En fonction de la partie code d’extension du code d’erreur, déterminez le type et l’emplacement d’un fichier
journal à examiner.
3. Ouvrez le fichier journal dans un éditeur de texte, tel que le bloc-notes.
4. À l’aide de la partie code de résultat du code d’erreur du programme d’installation de Windows, recherchez le
code de résultat dans le fichier et identifiez la dernière occurrence de ce code. Vous pouvez également
rechercher les chaînes de texte «abandon» décrites à l’étape 7 ci-dessous.
5. Pour identifier la dernière occurrence du code de résultat:
a. Faites défiler vers le bas du fichier, puis cliquez après le dernier caractère.
b. Cliquez sur Modifier.
c. Cliquez sur Rechercher.
d. Saisissez le code de résultat.
e. Sous Direction, sélectionnez Vers le haut.
f. Cliquez sur Rechercher Suivant.
6. Lorsque vous avez identifié la dernière occurrence du code de résultat, faites défiler vers le haut sur quelques
lignes à partir de cet emplacement dans le fichier et passez en revue les processus qui ont échoué juste avant la
génération du code de résultat.
7. Recherchez les chaînes de texte importantes suivantes:
Abandon de l’application d’environnement demandée
Abandon de l’application en raison d’une erreur pour l’objet
8. Décodez les erreurs Win32 qui apparaissent dans cette section.
9. Notez l’horodatage pour les erreurs observées dans cette section.
10. Recherchez d’autres fichiers journaux pour plus d’informations correspondant à ces horodatages ou erreurs.
Par exemple, supposons que le code d’erreur d’une erreur soit 0x8007042B - 0x2000D. Si vous recherchez
«8007042B », vous obtiendrez le contenu suivant à partir du fichier setuperr.log:

Certaines lignes du texte ci-dessous sont réduites afin d’améliorer la lisibilité. La date et l’heure au début de
chaque ligne (ex: 2016-10-05 15:27:08) sont limitées aux minutes et aux secondes, et le nom de fichier de
certificat, qui est une longue chaîne de texte, est limité à simplement «CN ».

Contenu du fichier setuperr.log:


27:08, Error SP Error READ, 0x00000570 while gathering/applying object: File, C:\ProgramData\Microsoft\Crypto\RSA\S-1-5-18 [CN]. Will return
0[gle=0x00000570]
27:08, Error MIG Error 1392 while gathering object C:\ProgramData\Microsoft\Crypto\RSA\S-1-5-18 [CN]. Shell application requested abort!
[gle=0x00000570]
27:08, Error Gather failed. Last error: 0x00000000
27:08, Error SP SPDoFrameworkGather: Gather operation failed. Error: 0x0000002C
27:09, Error SP CMigrateFramework: Gather framework failed. Status: 44
27:09, Error SP Operation failed: Migrate framework (Full). Error: 0x8007042B[gle=0x000000b7]
27:09, Error SP Operation execution failed: 13. hr = 0x8007042B[gle=0x000000b7]
27:09, Error SP CSetupPlatformPrivate::Execute: Execution of operations queue failed, abandoning. Error: 0x8007042B[gle=0x000000b7]
La première ligne indique qu’une erreur 0x00000570 s’est produite avec le fichier
C:\ProgramData\Microsoft\Crypto\RSA\S -1-5-18 [CN ] (présenté ci-dessous):
27:08, Error SP Error READ, 0x00000570 while gathering/applying object: File, C:\ProgramData\Microsoft\Crypto\RSA\S-1-5-18 [CN]. Will return
0[gle=0x00000570]

L’erreur 0x00000570 est un code d’erreur Win32 correspondant à: ERROR_FILE_CORRUPT: le fichier ou le


répertoire est endommagé et illisible.
Par conséquent, l’installation de Windows a échoué car elle n’a pas pu migrer le fichier endommagé
C:\ProgramData\Microsoft\Crypto\RSA\S -1-5-18[CN ]. Ce fichier est un certificat du système local et peut
être supprimé en toute sécurité. En recherchant plus de détails dans le fichier setupact.log, l’expression «Abandon
de l’application d’environnement demandée» se trouve dans un emplacement avec le même horodatage que les
lignes dans setuperr.log. Cela confirme notre suspicion que ce fichier est la cause de l’échec de la mise à niveau:

Contenu du fichier setupact.log:


27:00, Info Gather started at 10/5/2016 23:27:00
27:00, Info [0x080489] MIG Setting system object filter context (System)
27:00, Info [0x0803e5] MIG Not unmapping HKCU\Software\Classes; it is not mapped
27:00, Info [0x0803e5] MIG Not unmapping HKCU; it is not mapped
27:00, Info SP ExecuteProgress: Elapsed events:1 of 4, Percent: 12
27:00, Info [0x0802c6] MIG Processing GATHER for migration unit: \UpgradeFramework (CMXEAgent)
27:08, Error SP Error READ, 0x00000570 while gathering/applying object: File, C:\ProgramData\Microsoft\Crypto\RSA\S-1-5-18 [CN]. Will return
0[gle=0x00000570]
27:08, Error MIG Error 1392 while gathering object C:\ProgramData\Microsoft\Crypto\RSA\S-1-5-18 [CN]. Shell application requested abort!
[gle=0x00000570]
27:08, Info SP ExecuteProgress: Elapsed events:2 of 4, Percent: 25
27:08, Info SP ExecuteProgress: Elapsed events:3 of 4, Percent: 37
27:08, Info [0x080489] MIG Setting system object filter context (System)
27:08, Info [0x0803e5] MIG Not unmapping HKCU\Software\Classes; it is not mapped
27:08, Info [0x0803e5] MIG Not unmapping HKCU; it is not mapped
27:08, Info MIG COutOfProcPluginFactory::FreeSurrogateHost: Shutdown in progress.
27:08, Info MIG COutOfProcPluginFactory::LaunchSurrogateHost::CommandLine: -shortened-
27:08, Info MIG COutOfProcPluginFactory::LaunchSurrogateHost: Successfully launched host and got control object.
27:08, Error Gather failed. Last error: 0x00000000
27:08, Info Gather ended at 10/5/2016 23:27:08 with result 44
27:08, Info Leaving MigGather method
27:08, Error SP SPDoFrameworkGather: Gather operation failed. Error: 0x0000002C

Cette analyse indique que l’erreur de mise à niveau de Windows peut être résolue en supprimant le fichier
C:\ProgramData\Microsoft\Crypto\RSA\S -1-5-18[CN ]. Remarque: Dans cet exemple, le nom complet, non
raccourci de C est:\ProgramData\Microsoft\Crypto\RSA\S -1-5-
18\be8228fb2d3cb6c6b0ccd9ad51b320b4_a43d512c-69f2-42de-aef9-7a88fabdaa3f.

Rubriques connexes
FAQ Windows10 pour les professionnels de l’informatique
Configuration requise pour Windows10Entreprise
Caractéristiques techniques de Windows10
Forums Windows10 pour les professionnels de l’informatique
Corriger les erreurs de WindowsUpdate à l’aide de l’outil de préparation DISM ou de mise à jour du système
Procédures de résolution
17/04/2019 • 21 minutes to read

S'applique à
Windows10

NOTE
Il s’agit d’une rubrique de niveau 200 (modéré).
Pour obtenir la liste complète des rubriques dans cet article, voir les erreurs de mise à niveau de résoudre Windows 10 .

0xC1900101
Le code de résultat 0xC1900101 est fréquemment rencontré. Ce code de résultat peut être généré à n’importe
quel stade du processus de mise à niveau, à l’exception de la phase de niveau inférieur. 0xC1900101 est un code de
restauration générique et indique généralement la présence d’un pilote incompatible. Le pilote incompatible peut
provoquer des écrans bleus, des pannes système ainsi que des redémarrages inattendus. L’analyse de fichiers
journaux complémentaires est souvent utile, par exemple:
Le fichier minidump: $Windows.~bt\Sources\Rollback\setupmem.dmp,
Les journaux d’événements: $Windows.~bt\Sources\Rollback*.evtx
Le journal d’installation de l’appareil: $Windows.~bt\Sources\Rollback\setupapi\setupapi.dev.log
Le journal d’installation de l’appareil est particulièrement utile si la restauration se produit pendant l’opération
sysprep (code d’extension 0x30018). Pour résoudre une restauration liée à des conflits de pilotes, tentez d’exécuter
le programme d’installation à l’aide d’un jeu minimal de pilotes et de programmes de démarrage en effectuant un
démarrage en mode sans échec avant de lancer le processus de mise à niveau.

Consultez les procédures de dépannage générales suivantes associées au code de résultat 0xC1900101:

Code Prévention
0xC1900101 - 0x20004 Désinstallez les applications antivirus.
Supprimez tous les appareils SATA non utilisés.
Supprimez tous les appareils et pilotes non utilisés.
Cause Mettez à jour les pilotes et le BIOS.
L’installation de Windows a rencontré une erreur lors de la
phase SAFE_OS avec l’opération
INSTALL_RECOVERY_ENVIRONMENT
Cela est généralement dû à des pilotes obsolètes.

Code Prévention
0xC1900101 - 0x2000c Déconnectez tous les appareils périphériques connectés au
système, à l’exception de la souris, du clavier et de l’écran.
Contactez votre fournisseur de matériel pour obtenir des
Cause pilotes d’appareils à jour.
L’installation de Windows a rencontré une erreur non spécifiée Veillez à accepter l’option «Télécharger et installer les mises à
lors de l’application Wim dans la phase WinPE. jour (recommandé)» au début du processus de mise à niveau.
Cela est généralement dû à des pilotes obsolètes.
Code Solution
0xC1900101 - 0x20017 Assurez-vous que tous ces pilotes sont à jour.
Ouvrez les fichiers Setuperr.log et Setupact.log dans le
répertoire %windir%\Panther, puis identifiez les pilotes à
Cause l’origine du problème.
Un pilote a entraîné une opération non autorisée. Pour plus d’informations, consultez Présentation des échecs et
Windows n’a pas pu migrer le pilote, ce qui a entraîné une des fichiers journaux.
restauration du système d’exploitation. Mettez à jour ou désinstallez les pilotes à l’origine du
Il s’agit d’un échec de démarrage SafeOS généralement causé problème.
par des pilotes ou des logiciels de chiffrement de disque non
Microsoft.

Code Prévention
0xC1900101 - 0x30018 Déconnectez tous les appareils périphériques connectés au
système, à l’exception de la souris, du clavier et de l’écran.
Contactez votre fournisseur de matériel pour obtenir des
Cause pilotes d’appareils à jour.
Un pilote d’appareil a cessé de répondre à setup.exe lors du Veillez à accepter l’option «Télécharger et installer les mises à
processus de mise à niveau. jour (recommandé)» au début du processus de mise à niveau.

Code Prévention
0xC1900101 - 0x3000D Déconnectez tous les appareils périphériques connectés au
système, à l’exception de la souris, du clavier et de l’écran.
Mettez à jour ou désinstallez le pilote d’affichage.
Cause
Échec de l’installation lors de la phase FIRST_BOOT au cours de
la tentative d’exécution de l’opération MIGRATE_DATA.
Cela peut se produire suite à un problème lié à un pilote
d’affichage.

Code Solution
0xC1900101 - 0x4000D

Cause
Une restauration s’est produite en raison d’un problème de
configuration de pilote.
Échec de l’installation lors de la seconde phase de démarrage
au cours de la tentative d’exécution de l’opération
MIGRATE_DATA.
Cela peut se produire en raison de pilotes incompatibles.
Consultez les journaux de restauration supplémentaires pour
rechercher un fichier setupmem.dmp ou les journaux
d’événements pour identifier des redémarrages ou des erreurs
inattendus.
Passez en revue le journal des restaurations et déterminez le
code d’arrêt.
Le journal de restauration est situé dans le dossier
C:$Windows.~BT\Sources\Panther. Vous trouverez ci-
dessous un exemple d’analyse. Cet exemple n’est pas
représentatif de tous les cas:
Info SP Incident 0x0000007E détecté
Info SP Nom du module :
Info SP Paramètre de vérification d’erreur 1:
0xFFFFFFFFC0000005
Info SP Paramètre de vérification d’erreur 2:
0xFFFFF8015BC0036A
Info SP Paramètre de vérification d’erreur 3:
0xFFFFD000E5D23728
Info SP Paramètre de vérification d’erreur 4:
0xFFFFD000E5D22F40
Info SP Impossible de récupérer le système.
Info SP Restauration: Affichage de la fenêtre de démarrage
avec le texte de restauration: Restauration de votre version
précédente de Windows.
En règle générale, il existe un fichier de vidage sur incident à
analyser. Si vous n’êtes pas équipé pour déboguer le vidage,
essayez de suivre les procédures de dépannage de base
suivantes:
1. Vérifiez que vous disposez d’un espace disque suffisant.
2. Si un pilote est identifié dans un message de vérification
d’erreur, désactivez-le ou contactez le fabricant pour obtenir
les mises à jour.
3. Essayez de changer d’adaptateurs vidéo.
4. Vérifiez auprès de votre fournisseur de matériel si des mises
à jour de BIOS sont disponibles.
5. Désactivez les options de mémoire du BIOS telles que la
mise en cache ou la copie shadow.

Code Prévention
0xC1900101 - 0x40017 Effectuez un démarrage sans échec de Windows et essayez de
procéder à la mise à niveau vers Windows10.
Pour plus d’informations, voir Comment faire pour effectuer un
Cause démarrage en mode sans échec dans Windows.
Échec de la mise à niveau vers Windows10 après le deuxième
redémarrage. Veillez à sélectionner l’option «Télécharger et installer des
Cela est généralement dû à un pilote défectueux. Par exemple: mises à jour (recommandé)» .
des pilotes de filtre antivirus ou de chiffrement.

0x800xxxxx
Il est également important de comprendre les codes de résultats commençant par les chiffres 0x800. Ces codes
d’erreur indiquent des erreurs de système d’exploitation générales et ne sont pas propres au processus de mise à
niveau de Windows. Il peut s’agir de délais d’attente, d’appareils qui ne fonctionnent pas et d’un arrêt de processus
inattendu.
Consultez les procédures générales de résolution des problèmes suivantes associées au code de résultat 0x800xxxxx:
Code Prévention
80040005 - 0x20007 Cette erreur a plus d’une cause possible. Appliquez les
correctifs rapides, et si l’erreur persiste, analysez les fichiers
journaux afin d’identifier le problème et la solution.
Cause
Une erreur non spécifiée s’est produite avec un pilote pendant
la phase SafeOS.

Code Prévention
0x80073BC3 - 0x20009 Ces erreurs se produisent pendant la validation et l’analyse de
0x8007002 - 0x20009 la partition et peuvent être dues à la présence de plusieurs
0x80073B92 - 0x20009 partitions système. Par exemple, si vous avez installé un
nouveau lecteur système mais laissé le lecteur système
précédent connecté, cela peut provoquer un conflit. Pour
Cause résoudre les erreurs, déconnectez ou désactivez
Le périphérique système demandé est introuvable, il existe une temporairement les lecteurs contenant la partition système
violation de partage, ou plusieurs périphériques inutilisée. Une fois la mise à jour terminée, vous pouvez
correspondent aux critères d’identification. reconnecter le lecteur. Vous pouvez également supprimer la
partition système inutilisée.

Code Prévention
800704B8 - 0X3001A Désactivez ou désinstallez les applications antivirus non
Microsoft, déconnectez tous les appareils non utilisés et
effectuez un redémarrage en mode sans échec.
Cause
Une erreur étendue s’est produite pendant la première phase
de démarrage.

Code Prévention
8007042B - 0x4000D Analysez les fichiers journaux afin d’identifier le fichier,
l’application ou le pilote qui ne peut pas être migré.
Déconnectez, mettez à jour, supprimez ou remplacez l’appareil
Cause ou l’objet.
Échec de l’installation lors de la seconde phase de démarrage
au cours de la tentative d’exécution de l’opération
MIGRATE_DATA.
Ce problème peut se produire en raison de problèmes de
pilote, d’application ou de système de fichiers.

Code Solution
8007001F - 0X3000D Analysez les fichiers journaux afin d’identifier les fichiers ou les
entrées du Registre qui bloquent la migration des données.
Cette erreur peut être due à un problème concernant les
Cause profils utilisateur. Il peut se produire en raison d'entrées de
Échec de l’installation lors de la phase FIRST_BOOT avec une Registre endommagées sous
erreur au cours de l’opération MIGRATE_DATA. HKLM\SOFTWARE\Microsoft\Windows
NT\CurrentVersion\ProfileList ou de fichiers non valides
dans le répertoire \Users. Remarque: si une mise à niveau
précédente a échoué, des profils non valides peuvent se
trouver dans le répertoire Windows.old\Users. Pour corriger
cette erreur, assurez-vous que les comptes supprimés ne sont
pas toujours présents dans le Registre Windows et que les
fichiers sous le répertoire \Users sont valides. Supprimez les
fichiers non valides ou les profils utilisateur à l’origine de cette
erreur. Les fichiers et les profils spécifiques à l'origine de
l’erreur seront enregistrés dans les fichiers journaux du
programme d’installation de Windows.
Code Prévention
8007001F - 0X4000D Analysez les fichiers journaux afin d’identifier l’appareil qui ne
fonctionne pas correctement. Déconnectez, mettez à jour ou
remplacez l’appareil.
Cause
Défaillance générale, un appareil connecté au système ne
fonctionne pas.

Code Prévention
8007042B - 0x4001E Cette erreur a plus d’une cause possible. Appliquez les
correctifs rapides, et si l’erreur persiste, analysez les fichiers
journaux afin d’identifier le problème et la solution.
Cause
Échec de l’installation lors de la seconde phase de démarrage
au cours de la tentative d’exécution de l’opération PRE_OOBE.

Autres codes de résultats


Code d’erreur Cause Solution

0xC1800118 WSUS a téléchargé du contenu qu’il ne Pour plus d’informations, voir Étapes à
peut pas utiliser en raison de l’absence suivre pour résoudre l’erreur
d’une clé de déchiffrement. 0xC1800118.

0xC1900200 Setup.exe a détecté que l’ordinateur ne Assurez-vous que le système que vous
dispose pas de la configuration essayez de mettre à niveau respecte la
minimale requise. configuration minimale requise.
Pour plus d’informations, voir
Caractéristiques techniques de
Windows10.

0x80090011 Une erreur de pilote d’appareil s’est Contactez votre fournisseur de matériel
produite lors de la migration des pour mettre à jour tous les pilotes
données utilisateur. d’appareils. Il est recommandé de
disposer d’une connexion Internet
active pendant le processus de mise à
niveau.
Veillez à accepter l’option «Télécharger
et installer les mises à jour
(recommandé)» au début du processus
de mise à niveau.

0xC7700112 Échec de l’écriture des données sur le Ce problème est résolu dans la dernière
lecteur système, probablement en version de l’Assistant Mise à niveau.
raison de l’échec d’un accès en écriture Veillez à accepter l’option «Télécharger
au disque dur. et installer les mises à jour
(recommandé)» au début du processus
de mise à niveau.

0x80190001 Une erreur inattendue s’est produite Pour résoudre ce problème, téléchargez
lors de la tentative de téléchargement et exécutez l’outil de création de
des fichiers requis pour la mise à niveau. supports. Voir Télécharger Windows10.
0x80246007 La mise à jour n’a pas été téléchargée. Essayez d’autres méthodes de mise à
niveau du système d’exploitation.
Téléchargez et exécutez l’outil de
création de supports. Voir Télécharger
Windows10.
Essayez de procéder à la mise à niveau
à l’aide du fichier ISO ou USB.
Remarque: Windows10Entreprise n’est
pas disponible dans l’outil de création
de supports. Pour plus d’informations,
accédez au Centre de gestion des
licences en volume.

0xC1900201 Le système ne présente pas la Contactez le fabricant du matériel pour


configuration minimale requise pour obtenir les dernières mises à jour.
installer la mise à jour.

0x80240017 La mise à niveau n’est pas disponible Les stratégies d’administration


pour cette édition de Windows. appliquées par votre organisation
empêchent peut-être la mise à niveau.
Contactez votre administrateur
système.

0x80070020 Le processus existant ne peut pas Utilisez l’outil MSCONFIG pour effectuer
accéder au fichier, car il est utilisé par un un démarrage en mode sans échec sur
autre processus. l’ordinateur, puis essayez de procéder à
nouveau à la mise à jour. Pour plus
d’informations, voir Comment faire
pour effectuer un démarrage en mode
sans échec dans Windows.

0x80070522 L’utilisateur ne dispose pas des Assurez-vous que vous êtes connecté
privilèges ou des informations en tant qu’administrateur local ou que
d’identification requis pour la mise à vous disposez des privilèges
niveau. d’administrateur local.

0xC1900107 Une opération de nettoyage liée à une Redémarrez l’appareil et réexécutez le


précédente tentative d’installation est programme d’installation. Si le
toujours en cours et un redémarrage du redémarrage de l’appareil ne résout pas
système est nécessaire afin de le problème, utilisez l’utilitaire de
poursuivre la mise à niveau. nettoyage de disque et nettoyez les
fichiers temporaires et système. Pour
plus d’informations, voir Nettoyage de
disque dans Windows10.

0xC1900209 L’utilisateur a choisi d’annuler, car le Un logiciel incompatible bloque le


système ne réussit pas le test de processus de mise à niveau. Désinstallez
compatibilité pour installer la mise à l’application et essayez à nouveau de
jour. Setup.exe signale cette erreur procéder à la mise à niveau. Pour plus
lorsqu’il peut mettre à niveau d’informations, voir Validation avant la
l’ordinateur avec les données utilisateur, mise à niveau vers Windows10 à l’aide
mais qu’il ne peut pas migrer les de SETUP.EXE.
applications installées. Vous pouvez également télécharger le
Kit de déploiement et d’évaluation
Windows pour Windows10 et installer
les outils de compatibilité des
applications.
0x8007002 Cette erreur est propre aux mises à Analysez le fichier SMSTS.log et vérifiez
niveau utilisant System Center que la mise à niveau échoue lors de la
Configuration Manager 2012 R2 SP1 phase «Appliquer le système
CU3 (5.00.8238.1403) d’exploitation»: Erreur 80072efe Échec
de DownloadFileWithRanges().
80072efe. ApplyOperatingSystem
(0x0760)
L’erreur 80072efe signifie que la
connexion avec le serveur a été
interrompue de manière anormale.
Pour résoudre ce problème, essayez le
test de déploiement du système
d’exploitation sur un ordinateur client
situé sur le même réseau local virtuel
que le serveur de Configuration
Manager. Recherchez dans la
configuration réseau les problèmes de
connexion client-serveur aléatoires
survenant sur le réseau local virtuel
distant.

0x80240FFF Se produit lorsque la synchronisation de Vous pouvez éviter cela en installant le


la mise à jour échoue. Cette erreur peut correctif3095113 avant d’activer la
se produire lorsque vous utilisez synchronisation des mises à jour.
WindowsServerUpdateServices seul ou Toutefois, si vous avez déjà rencontré ce
intégré avec SystemCenter problème, procédez comme suit:
ConfigurationManager. Si vous activez 1. Désactivez la classification des
la synchronisation des mises à jour mises à niveau.
avant d’installer le correctif3095113, 2. Installez le correctif3095113.
WSUS ne reconnaît pas la classification 3. Supprimez les mises à jour
de la mise à niveau et la traite à la place synchronisées précédemment.
comme une mise à jour régulière. 4. Activez la classification des mises
à niveau.
5. Effectuez une synchronisation
complète.

Pour plus d’informations sur l’exécution


de ces étapes, consultez Comment
supprimer des mises à jour dans WSUS.
0x8007007E Se produit lorsque la synchronisation de Utilisez les étapes suivantes pour
la mise à jour échoue parce que vous réparer WindowsServerUpdateServices.
n’avez pas installé le correctif3095113 Vous devez exécuter ces étapes sur
avant d’activer la synchronisation des chacun des serveurs WSUS qui ont
mises à jour. Plus précisément, synchronisé les métadonnées avant que
l'opération CopyToCache échoue sur les vous ayez installé le correctif.
clients qui ont déjà téléchargé la mise à 1. Arrêtez le service Windows
niveau, car Windows Server Update Update. Connectez-vous en tant
Services dispose de métadonnées qu'utilisateur disposant de
incorrectes liées à la mise à niveau. Cela privilèges d'administration, puis
peut se produire lorsque vous utilisez effectuez l'opération suivante:
WindowsServerUpdateServices de a. Ouvrez Outils
manière autonome ou quand WSUS est d’administration à
intégré avec SystemCenter partir du Panneau de
ConfigurationManager. configuration.
b. Double-cliquez sur
Services.
c. Recherchez le service
Windows Update,
cliquez dessus avec le
bouton droit, puis cliquez
sur Arrêter. Si vous y
êtes invité, entrez vos
informations
d'identification.
2. Supprimez tous les fichiers et
dossiers situés sous
c:\Windows\SoftwareDistribution
\DataStore.
3. Redémarrez le service Windows
Update.

Autres codes d’erreur


Codes d’erreur Cause Prévention

0x80070003- 0x20007 Il s’agit d’un échec au cours de Vérifiez les pilotes de périphérique sur
l’installation du pilote dans la phase l’ordinateur, et analysez les fichiers
SafeOS. journaux pour identifier le pilote à
l’origine du problème.

0x8007025D - 0x2000C Cette erreur se produit si les Téléchargez à nouveau le fichier


métadonnées du fichier ISO sont ISO/support et réessayez de procéder à
endommagées. la mise à niveau. Vous pouvez
également recréer le support
d’installation de l’outil de création de
supports.

0 x 80070490 - 0x20007 Un pilote de périphérique incompatible Vérifiez les pilotes de périphérique sur
est présent. l’ordinateur, et analysez les fichiers
journaux pour identifier le pilote à
l’origine du problème.
0xC1900101 - 0x2000c Une erreur non spécifiée s’est produite Exécutez une vérification du disque
pendant la phase SafeOS lors de pour réparer le système de fichiers.
l’application WIM. Cela peut être dû à Pour plus d’informations, voir la section
un pilote obsolète ou à un disque Correctifs rapides dans ce guide.
endommagé. Mettez à jour les pilotes sur l’ordinateur,
puis sélectionnez «Télécharger et
installer les mises à jour (recommandé)»
lors du processus de mise à niveau.
Déconnectez les appareils autres que la
souris, le clavier et l’écran.

0xC1900200 – 0x20008 L’ordinateur ne possède pas la Voir Caractéristiques techniques de


configuration minimale requise pour Windows10 et vérifiez que l’ordinateur
télécharger ou installer la mise à niveau dispose de la configuration minimale
vers Windows10. requise.
Passez en revue les journaux pour
obtenir les informations de
compatibilité.

0x80070004 - 0x3000D Il s’agit d’un problème de migration des Analysez les fichiers journaux pour
données lors de la première phase de déterminer le problème.
démarrage. Il existe plusieurs causes
possibles.

0xC1900101 - 0x4001E Échec de l’installation lors de la phase Il s’agit d’une erreur générique qui se
SECOND_BOOT avec une erreur au produit lors de la phase d’installation
cours de l’opération PRE_OOBE. OOBE. Voir la section 0xC1900101 de
ce guide et consultez les procédures de
dépannage générales qui y sont
décrites.

0 x 80070005 - 0x4000D Échec de l’installation lors de la phase Analysez les fichiers journaux pour
SECOND_BOOT avec une erreur au déterminer le point de données qui
cours de l’opération MIGRATE_DATA. signale le refus d’accès.
Cette erreur indique que l’accès a été
refusé lors de la tentative de migration
des données.

0x80070004 - 0x50012 L’installation de Windows n’a pas pu Analysez les fichiers journaux pour
ouvrir un fichier. déterminer le point de données qui
signale les problèmes d’accès.
0xC190020e Ces erreurs indiquent que l’ordinateur Pour mettre à niveau un ordinateur
0x80070070 - 0x50011 ne dispose pas de suffisamment vers Windows10, 16Go d’espace disque
0x80070070 - 0x50012 d’espace disponible pour installer la libre sont nécessaires pour la version
0x80070070 - 0x60000 mise à niveau. 32bits du système d’exploitation, et
20Go pour une version 64bits. Si
l’espace disponible n’est pas suffisant,
essayez de libérer de l’espace disque
avant de poursuivre la mise à niveau.
Remarque: Si votre appareil le permet,
vous pouvez utiliser un lecteur USB
externe pour le processus de mise à
niveau. L’installation de Windows
sauvegardera la version précédente de
Windows sur un lecteur USB externe. Le
lecteur externe doit disposer d’au moins
8Go (taille recommandée: 16Go). Le
lecteur externe doit être au format
NTFS. Les lecteurs au format FAT32
peuvent rencontrer des erreurs en
raison des limitations liées à la taille des
fichiers FAT32. Les lecteurs USB sont
recommandés par rapport aux cartes
SD, car les pilotes pour les cartes SD ne
sont pas migrés si l’appareil ne prend
pas en charge la veille connectée.

Erreurs d’installation moderne


Consultez également la liste de codes d’erreur d’installation moderne (mosetup) avec une brève description de la
cause séquentielle suivante.

CODE DE RÉSULTAT MESSAGE DESCRIPTION

0XC1900100 MOSETUP_E_VERSION_MISMATCH Une version des fichiers binaires de


plateforme d’installation inattendue
s’est produite. Vérifiez que le contenu
du package.

0XC1900101 MOSETUP_E_SETUP_PLATFORM La plateforme d’installation a rencontré


une erreur non spécifiée.

0XC1900102 MOSETUP_E_SHUTDOWN_BLOCK Impossible de créer ou supprimer le


message de blocage de l’arrêt.

0XC1900103 MOSETUP_E_COMPAT_TIMEOUT Les problèmes de compatibilité n’ont


pas résolus dans le délai imparti.

0XC1900104 MOSETUP_E_PROCESS_TIMEOUT Le processus d’installation ne s’est pas


terminée dans le délai imparti.

0XC1900105 MOSETUP_E_TEST_MODE Le processus d’installation est utilisé


dans un environnement de test.

0XC1900106 MOSETUP_E_TERMINATE_PROCESS Le processus d’installation a été arrêté.


CODE DE RÉSULTAT MESSAGE DESCRIPTION

0XC1900107 MOSETUP_E_CLEANUP_PENDING Une opération de nettoyage à partir


d’une précédente tentative d’installation
est toujours en attente. Un
redémarrage du système est nécessaire.

0XC1900108 MOSETUP_E_REPORTING Une erreur s’est produite et la valeur du


résultat doit être consolidée à des fins
de télémétrie.

0XC1900109 MOSETUP_E_COMPAT_TERMINATE Le processus d’installation a été arrêté


pendant la phase de compatibilité
exploitables.

0XC190010a MOSETUP_E_UNKNOWN_CMD_LINE Le processus d’installation a été lancé à


l’aide d’un argument de ligne de
commande inconnu.

0XC190010b MOSETUP_E_INSTALL_IMAGE_NOT_FO L’image d’installation est introuvable.


UND

0XC190010c MOSETUP_E_AUTOMATION_INVALID Les informations d’automatisation


fourni n’étaient pas valides.

0XC190010d MOSETUP_E_INVALID_CMD_LINE Le processus d’installation a été lancé


avec un argument de ligne de
commande non valides.

0XC190010e MOSETUP_E_EULA_ACCEPT_REQUIRED Le processus d’installation nécessite que


l’utilisateur accepte le contrat de licence.

0XC1900110 MOSETUP_E_EULA_CANCEL L’utilisateur a choisi d’annuler de


contrat de licence.

0XC1900111 MOSETUP_E_ADVERTISE_CANCEL L’utilisateur a choisi d’annuler annonce.

0XC1900112 MOSETUP_E_TARGET_DRIVE_NOT_FOU N’a pas pu trouver une lettre de lecteur


ND cible.

0XC1900113 MOSETUP_E_EULA_DECLINED L’utilisateur a refusé les termes du


contrat de licence.

0XC190011e MOSETUP_E_FLIGHTING_BVT Le processus d’installation a été


interrompu des fins de test.

0XC190011f MOSETUP_E_PROCESS_CRASHED Le processus d’installation s’est bloqué.

0XC1900120 MOSETUP_E_EULA_TIMEOUT L’utilisateur n’a pas accepté CLUF dans


le délai imparti.

0XC1900121 MOSETUP_E_ADVERTISE_TIMEOUT L’utilisateur n’a pas accepté annonce au


sein de la limite de temps requise.
CODE DE RÉSULTAT MESSAGE DESCRIPTION

0XC1900122 MOSETUP_E_DOWNLOADDISKSPACE_T Problèmes de téléchargement de


IMEOUT l’espace disque ont été résolus pas dans
le délai imparti.

0XC1900123 MOSETUP_E_INSTALLDISKSPACE_TIME Les problèmes d’espace disque


OUT installation ont été résolus pas dans le
délai imparti.

0XC1900124 MOSETUP_E_COMPAT_SYSREQ_TIMEO Les problèmes de compatibilité de la


UT configuration minimale requise n’ont
pas résolus dans le délai imparti.

0XC1900125 MOSETUP_E_COMPAT_DOWNLOADRE Les problèmes de compatibilité pour le


Q_TIMEOUT téléchargement n’étaient pas résolus
dans le délai imparti.

0XC1900126 MOSETUP_E_GATHER_OS_STATE_SIGNA Le fichier exécutable GatherOsState a


TURE signature non valide.

0XC1900127 MOSETUP_E_UNINSTALL_ALLOWED_A L’utilisateur a choisi d’annuler le


BORT programme d’installation pour
conserver une option de désinstallation
active.

0XC1900128 MOSETUP_E_MISSING_TASK Le programme d’installation ne peut


pas continuer, car une tâche requise est
manquante.

0XC1900129 MOSETUP_E_UPDATEMEDIA_REQUESTE Une version plus récente du


D programme d’installation est lancée
pour poursuivre l’installation

0XC190012f MOSETUP_E_FINALIZE_ALREADY_REQU Le programme d’installation ne peut


ESTED pas continuer, car une opération de
finaliser déjà demandée.

0XC1900130 MOSETUP_E_INSTALL_HASH_MISSING Le programme d’installation ne peut


pas continuer, car le hachage de
l’instance est introuvable.

0XC1900131 MOSETUP_E_INSTALL_HASH_MISMATC Le programme d’installation ne peut


H pas continuer car le hachage de
l’instance ne correspondre pas.

0XC19001df MOSETUP_E_DISK_FULL Le programme d’installation ne peut


pas continuer, car le système n’entrent
pas dans l’espace disque.

0XC19001e0 MOSETUP_E_GATHER_OS_STATE_FAILE Le fichier exécutable GatherOsState n’a


D pas pu s’exécuter.

0XC19001e1 MOSETUP_E_PROCESS_SUSPENDED Le processus d’installation a été


suspendu.
CODE DE RÉSULTAT MESSAGE DESCRIPTION

0XC19001e2 MOSETUP_E_PREINSTALL_SCRIPT_FAILE Un script de préinstallation n’a pas pu


D s’exécuter ou a renvoyé une erreur.

0XC19001e3 MOSETUP_E_PRECOMMIT_SCRIPT_FAIL Un script precommit n’a pas pu


ED s’exécuter ou a renvoyé une erreur.

0XC19001e4 MOSETUP_E_FAILURE_SCRIPT_FAILED Un script de défaillance n’a pas pu


s’exécuter ou a renvoyé une erreur.

0XC19001e5 MOSETUP_E_SCRIPT_TIMEOUT Un script a dépassé la limite de délai


d’expiration.

0XC1900200 MOSETUP_E_COMPAT_SYSREQ_BLOCK Le système ne réussit pas la


configuration minimale requise pour
installer la mise à jour.

0XC1900201 MOSETUP_E_COMPAT_SYSREQ_CANCE L’utilisateur a choisi d’annuler, car le


L système ne transmet pas la
configuration minimale requise pour
installer la mise à jour.

0XC1900202 MOSETUP_E_COMPAT_DOWNLOADRE Le système ne réussit pas la


Q_BLOCK configuration minimale requise pour
télécharger la mise à jour.

0XC1900203 MOSETUP_E_COMPAT_DOWNLOADRE L’utilisateur a choisi d’annuler, car le


Q_CANCEL système ne transmet pas la
configuration minimale requise pour
télécharger la mise à jour.

0XC1900204 MOSETUP_E_COMPAT_MIGCHOICE_BL Le système ne réussit pas la


OCK configuration requise pour le choix de
migration de votre choix.

0XC1900205 MOSETUP_E_COMPAT_MIGCHOICE_CA L’utilisateur a choisi d’annuler, car le


NCEL système ne transmet pas la
configuration requise pour le choix de
migration de votre choix.

0XC1900206 MOSETUP_E_COMPAT_DEVICEREQ_BL Le système n’est pas transmis l’analyse


OCK de l’appareil pour installer la mise à jour.

0XC1900207 MOSETUP_E_COMPAT_DEVICEREQ_CA L’utilisateur a choisi d’annuler, car le


NCEL système n’est pas transmis l’analyse de
l’appareil pour installer la mise à jour.

0XC1900208 MOSETUP_E_COMPAT_INSTALLREQ_BL Le système n’est pas transmis l’analyse


OCK de compatibilité pour installer la mise à
jour.

0XC1900209 MOSETUP_E_COMPAT_INSTALLREQ_CA L’utilisateur a choisi d’annuler, car le


NCEL système n’est pas transmis l’analyse de
compatibilité pour installer la mise à
jour.
CODE DE RÉSULTAT MESSAGE DESCRIPTION

0XC190020a MOSETUP_E_COMPAT_RECOVERYREQ_ Le système ne réussit pas la


BLOCK configuration minimale requise pour
restaurer Windows.

0XC190020b MOSETUP_E_COMPAT_RECOVERYREQ_ L’utilisateur a choisi d’annuler, car le


CANCEL système ne transmet pas la
configuration minimale requise pour
restaurer Windows.

0XC190020c MOSETUP_E_DOWNLOADDISKSPACE_ Le système ne transmet pas les


BLOCK exigences d’espace disque pour
télécharger la charge utile.

0XC190020d MOSETUP_E_DOWNLOADDISKSPACE_ L’utilisateur a choisi d’annuler que


CANCEL l’appareil n’a pas de suffisamment
d’espace disque pour télécharger.

0XC190020e MOSETUP_E_INSTALLDISKSPACE_BLOC Le système ne transmet pas les


K exigences d’espace disque pour installer
la charge utile.

0XC190020f MOSETUP_E_INSTALLDISKSPACE_CANC L’utilisateur a choisi d’annuler que


EL l’appareil n’a pas de suffisamment
d’espace disque pour installer.

0XC1900210 MOSETUP_E_COMPAT_SCANONLY L’utilisateur a utilisé la ligne de


commande setup.exe pour faire
scanonly, ne pas pour installer le
système d’exploitation.

0XC1900211 MOSETUP_E_DOWNLOAD_UNPACK_DI Le système ne transmet pas le disque


SKSPACE_BLOCK espace requis pour télécharger et
décompresser multimédia.

0XC1900212 MOSETUP_E_DOWNLOAD_UNPACK_DI Le système ne transmet pas le disque


SKSPACE_MULTIARCH_BLOCK espace requis pour télécharger et
décompresser media architecture
multiples.

0XC1900213 MOSETUP_E_NO_OFFER_FOUND Il n’existait aucune offre ne trouvé qui


correspondent aux critères requis.

0XC1900214 MOSETUP_E_UNSUPPORTED_VERSION Cette version de l’outil n’est pas pris en


charge.

0XC1900215 MOSETUP_E_NO_MATCHING_INSTALL_ Une image d’installation n’a pas pu être


IMAGE trouver pour ce système.

0XC1900216 MOSETUP_E_ROLLBACK_PENDING Disponible en attente de l’opération de


restauration du système d’exploitation.

0XC1900220 MOSETUP_E_COMPAT_REPORT_NOT_D Le rapport de compatibilité ne peut pas


ISPLAYED être affiché en raison d’un composant
manquant de système.
CODE DE RÉSULTAT MESSAGE DESCRIPTION

0XC1900400 MOSETUP_E_UA_VERSION_MISMATCH Une version inattendue de client de


l’Agent de mise à jour s’est produite.

0XC1900401 MOSETUP_E_UA_NO_PACKAGES_TO_D Aucun package à télécharger.


OWNLOAD

0XC1900402 MOSETUP_E_UA_UPDATE_CANNOT_BE Aucun package à télécharger.


_MERGED

0XC1900403 MOSETUP_E_UA_CORRUPT_PAYLOAD_ Fichiers de charge utile ont été


FILES endommagées.

0XC1900404 MOSETUP_E_UA_BOX_NOT_FOUND L’exécutable d’installation est


introuvable.

0XC1900405 MOSETUP_E_UA_BOX_CRASHED Le processus d’installation arrêt


inattendu.

Rubriques connexes
FAQ Windows10 pour les professionnels de l’informatique
Configuration requise pour Windows10Entreprise
Caractéristiques techniques de Windows10
Forums Windows10 pour les professionnels de l’informatique
Corriger les erreurs de WindowsUpdate à l’aide de l’outil de préparation DISM ou de mise à jour du système
Soumettre les erreurs de mise à niveau vers
Windows10 à l’aide du Hub de commentaires.
17/04/2019 • 2 minutes to read

S’applique à
Windows10

NOTE
Il s’agit d’une rubrique de niveau 100 (de base).
Pour obtenir la liste complète des rubriques dans cet article, voir les erreurs de mise à niveau de résoudre Windows 10 .

Dans cette rubrique


Cette rubrique explique comment soumettre des problèmes liés à une mise à niveau vers Windows10 à Microsoft
à l'aide du Hub de commentaires de Windows10.

À propos du Hub de commentaires


L’application Hub de commentaires vous permet de faire part à Microsoft de vos éventuels problèmes sous
Windows10 et de soumettre vos suggestions pour nous aider à améliorer votre expérience Windows. Auparavant,
vous ne pouviez utiliser le Hub de commentaires que si vous faisiez partie du programme Windows Insider.
Désormais, tout le monde peut utiliser cet outil. Vous pouvez télécharger l’application Hub de commentaires à
partir du Microsoft Store ici.
Le Hub de commentaires requiert Windows10 ou Windows10 Mobile. Si vous rencontrez des problèmes de mise
à niveau entre une version antérieure de Windows et Windows10, vous pouvez utiliser le Hub de commentaires
pour envoyer ces informations. Vous devez pour ce faire collecter les fichiers journaux de l'ancien système
d’exploitation, puis associer ces fichiers à vos commentaires à l’aide d’un appareil qui exécute Windows10. Si vous
effectuez une mise à niveau vers Windows10 à partir d’une version précédente de Windows10, le Hub de
commentaires collecte automatiquement les fichiers journaux.

Envoyer des commentaires


Pour nous envoyer vos commentaires à propos d’un échec de mise à niveau vers Windows10, cliquez sur le lien
suivant: Hub de commentaires
Le Hub de commentaires s'ouvrira.
Sous Faites-nous en part, puis sous Résumer votre problème, saisissez Échec de mise à niveau.
Sous Fournir plus de détails, indiquez des informations supplémentaires sur la mise à niveau qui a échoué,
par exemple:
Quand l’échec a-t-il eu lieu?
Des redémarrages se sont-ils produits?
Combien de fois le système a-t-il redémarré?
Comment la mise à niveau a-t-elle échoué?
Des codes d’erreur étaient-ils visibles?
L’ordinateur a-t-il échoué en affichant un écran bleu?
L’ordinateur a-t-il automatiquement effectué une restauration ou s'est-il bloqué, vous obligeant à
effectuer un cycle d'alimentation avant sa restauration?
Informations supplémentaires
Quel type de logiciel de sécurité est installé?
L’ordinateur est-il à jour avec les derniers pilotes et microprogrammes?
Existe-t-il des périphériques externes connectés?
Si vous avez utilisé le lien ci-dessus, la catégorie et la sous-catégorie seront automatiquement sélectionnées.
Dans le cas contraire, choisissez Installer et mettre à jour et Installation de Windows.
Si vous le souhaitez, vous pouvez attacher un fichier ou une capture d’écran. Cela est facultative, mais peut être
extrêmement utile lors du diagnostic de votre problème de mise à niveau. L’emplacement de ces fichiers est
décrite ici: fichiers journaux d’installation de Windows et les journaux d’événements.
Cliquez sur Soumettre pour envoyer votre commentaire.
Consultez l'exemple suivant:

Une fois que vous avez cliqué sur Soumettre, vous n'avez plus rien à faire. Microsoft recevra vos commentaires et
commencera à analyser le problème. Vous pouvez vérifier vos commentaires régulièrement pour voir quelles sont
les solutions qui ont été fournies.

Lien vers votre commentaire


Après l’envoi de votre commentaire, vous pouvez envoyer par courrier électronique ou publier des liens vers celui-
ci: ouvrez le Hub de commentaires, cliquez sur Mes commentaires en haut, cliquez sur la ligne correspondant au
commentaire que vous avez soumis, cliquez sur Partager, puis copiez le lien court qui s’affiche.

Rubriquesassociées
Informations sur les versions Windows10
DéployerWindows10
17/04/2019 • 2 minutes to read

Les options de mise à jour de Windows10 sont décrites et des informations sont fournies sur la planification, le test
et la gestion de votre déploiement de production. Des procédures sont indiquées pour vous aider à effectuer un
nouveau déploiement du système d’exploitation Windows10 ou une mise à jour d'une version précédente de
Windows vers Windows10. Les sections et les rubriques suivantes sont disponibles.

SUJET DESCRIPTION

Vue d’ensemble de Windows Autopilot Cette rubrique fournit une vue d’ensemble de Windows
Autopilot deployment, une nouvelle méthode zero touch pour
le déploiement de Windows 10 dans l’entreprise.

Méthodes de mise à jour vers Windows10 Cette rubrique donne des informations sur la prise en charge
d'une mise à jour directement vers Windows10 à partir d’un
système d’exploitation précédent.

Mise à niveau vers une édition de Windows10 Cette rubrique fournit des informations sur la prise en charge
de la mise à niveau d’une édition de Windows 10 à l’autre.

Support de licence en volume Windows10 Cette rubrique fournit des informations sur les mises à jour de
support de licence en volume dans la version actuelle de
Windows10.

Gérer des mises à jour Windows avec la solution Upgrade Avec Upgrade Readiness, les entreprises disposent désormais
Readiness des outils nécessaires pour planifier et gérer le processus de
mise à jour de bout en bout, afin d’adopter plus rapidement
les nouvelles versions de Windows. Avec les données de
diagnostic Windows activées, UpgradeReadiness collecte des
données sur le système, les applications et les pilotes à des fins
d’analyse. Nous identifions ensuite les problèmes de
compatibilité de nature à bloquer une mise à jour et
suggérons des correctifs, lorsqu’ils sont connus de Microsoft.
Le workflowUpgrade Readiness vous guide dans le processus
de découverte et de rationalisation jusqu’à obtenir une liste
d’ordinateurs prêts pour la mise à jour.

Laboratoire de test de déploiement Windows10 Ce guide contient des instructions pour configurer un
environnement de preuve de concept (PoC) nécessitant une
quantité minimale de ressources. Il s'appuie largement sur
Windows PowerShell et Hyper-V. Les guides
d’accompagnement suivants décrivent les étapes nécessaires
au déploiement de Windows10 à l’aide de l’environnement de
preuve de concept. Une fois ce guide terminé, les guides
supplémentaires fournis permettent de déployer
Windows10dans le laboratoire de test à l’aide de
MicrosoftDeployment Toolkit ou SystemCenter
ConfigurationManager.

Planifier le déploiement de Windows10 Cette section décrit les aspects à prendre en compte pour le
déploiement de Windows10 et fournit des informations pour
faciliter la planification du déploiement de Windows10.
SUJET DESCRIPTION

Déployer Windows10 avec Microsoft Deployment Toolkit Ce guide va vous guider tout au long du processus de
déploiement Windows 10 dans un environnement d’entreprise
à l’aide de Microsoft Deployment Toolkit (MDT).

Déployer Windows 10 avec System Center 2012 R2 Si vous avez Microsoft System Center2012R2 Configuration
Configuration Manager Manager dans votre environnement, vous souhaiterez
probablement l’utiliser pour déployer Windows 10. Cette
rubrique vous explique comment configurer Configuration
Manager pour le déploiement du système d’exploitation et
intégrer Configuration Manager à Microsoft Deployment
Toolkit (MDT).

Outils de déploiement Windows10 Découvrez les outils disponibles pour déployer Windows 10,
telles que Windows ADK, DISM, USMT, WDS, MDT, Windows
PE et plus encore.

Comment installer les polices qui manquent après la mise à Windows10 a apporté des modifications aux polices comprises
niveau vers Windows10 dans l’image par défaut. Découvrez comment installer des
polices supplémentaires à partir des Fonctionnalités
facultatives après l’installation de Windows10 ou la mise à
niveau à partir d'une version précédente.

Rubriques associées
Moderne Destop centre de déploiement
Vue d’ensemble de Windows Autopilot
17/04/2019 • 3 minutes to read

S’applique à
Windows10
Windows Autopilot est un ensemble de technologies permettant d’installer et de préconfigurer de nouveaux
appareils et les préparer à une utilisation productive. Vous pouvez également utiliser Windows Autopilot pour
réinitialiser, réaffecter et récupérer des appareils.
Cette solution permet au service informatique d'effectuer les opérations ci-dessus avec peu d'infrastructure à
gérer, voire aucune, à l'aide d'un processus très simple.
Windows Autopilot est conçu pour simplifier toutes les parties du cycle de vie des appareils Windows, pour les
services informatiques et les utilisateurs finaux, depuis le déploiement initial jusqu'à la fin de vie éventuelle. En
exploitant les services cloud, il permet de réduire les coûts globaux de déploiement, de gestion et de retrait des
appareils en réduisant le temps que l'équipe informatique doit consacrer à ces processus et la quantité de
l’infrastructure dont elle a besoin, tout en garantissant la facilité d'utilisation pour tous les types d’utilisateurs
finaux.

Lors du déploiement initial de nouveaux appareils Windows, Windows Autopilot tire parti de la version optimisée
par le fabricant d'ordinateurs (OEM ) de Windows10 préinstallée sur l’appareil, ce qui évite aux entreprises d'avoir
à mettre à jour des images personnalisées, ainsi que des pilotes pour chaque modèle d'appareil utilisé. Au lieu de
réimager l'appareil, vous pouvez transformer cette installation de Windows10 existante dans un état «prêt à
l’emploi», en appliquant des paramètres et stratégies, en installant des applications et même en modifiant l’édition
de Windows10 utilisée (par exemple, pour passer de Windows10 Professionnel à Windows10 Business, pour
prendre en charge des fonctionnalités avancées).
Une fois déployés, les appareils Windows10 peuvent être gérés par des outils tels que Microsoft Intune, Windows
Update pour Entreprise, System Center Configuration Manager et d'autres outils similaires. Windows Autopilot
facilite les scénarios de réaffectation des appareils, en utilisant la réinitialisation de Windows AutoPilot pour
préparer rapidement un appareil pour un nouvel utilisateur, ainsi que dans les scénarios d'incidents techniques
pour permettre à un appareil de revenir rapidement à un état prêt à l’emploi.

Procédure pas à pas de Windows Autopilot


La vidéo suivante illustre le processus de configuration de Windows Autopilot:

https://www.youtube.com/embed/4K4hC5NchbE

Avantages de Windows Autopilot


En règle générale, les professionnels de l’informatique passent beaucoup de temps à créer et à personnaliser les
images qui sont ensuite déployées sur les appareils. Windows Autopilot introduit une nouvelle approche.
Du point de vue de l’utilisateur, quelques opérations simples suffisent pour que leur appareil soit prêt à l'utilisation.
Du point de vue des équipes IT, la seule interaction demandée à l’utilisateur consiste à se connecter à un réseau et
vérifier ses informations d’identification. Tout le reste est automatisé.

Conditions préalables
Windows10, version 1703 ou ultérieure est requise pour utiliser Windows Autopilot. Les éditions suivantes sont
prises en charge:
Professionnel
Professionnel Éducation
Professionnel pour les Stations de travail
Entreprise
Éducation
Pour plus d’informations sur les conditions requises de configuration, de réseau et de licences, reportez-vous à la
section Configuration requise de Windows Autopilot .

Scénarios de Windows Autopilot


Windows Autopilot vous permet de préinscrire des appareils au sein de votre organisation afin qu’ils soient
entièrement configurés sans intervention supplémentaire demandée à l’utilisateur.
Windows Autopilot vous permet de:
Joindre automatiquement des appareils à Azure Active Directory (AzureAD ) ou à Active Directory (via une
jonction AzureAD Hybride). Consultez Présentation de la gestion des appareils dans Azure Active Directory
pour plus d’informations sur les différences entre ces deux options d’association.
Inscrire automatiquement des appareils aux services GPM, comme Microsoft Intune ( requiert un abonnement
AzureAD Premium).
Limiter la création de compte administrateur.
Créer et affecter automatiquement des appareils à des groupes de configuration en fonction du profil des
appareils.
Personnaliser le contenu de la phase OOBE spécifique à l’organisation.
Pour plus d’informations sur les scénarios d’utilisation de Windows Autopilot, consultez les Scénarios de Windows
Autopilot .

Rubriques associées
Inscrire des appareils Windows à Intune à l’aide de Windows Autopilot
Chemins de mise à niveau Windows10
17/04/2019 • 3 minutes to read

S’applique à
Windows10
Windows 10 Mobile

Chemins de mise à niveau


Cette rubrique présente une synthèse des chemins de mise à niveau vers Windows10 disponibles. Vous pouvez
procéder à une mise à niveau vers Windows10 à partir de Windows7 ou d’un système d’exploitation ultérieur, et
effectuer une mise à niveau d’une version de Windows10 vers une version ultérieure de Windows10. La migration
d’une édition de Windows10 vers une autre édition de la même version est aussi prise en charge. Pour plus
d’informations sur la migration vers une autre édition de Windows10, voir Mise à niveau vers une édition de
Windows10.

Mise à niveau de la version de Windows 10: vous pouvez mettre à niveau directement une version prise en
charge de Windows 10 vers une version plus récente de Windows 10, même si elle implique d’ignorer les
versions. Fonctionnent avec votre responsable de compte si votre version actuelle de Windows est en dehors
de la prise en charge. Consultez la fiche d’informations de cycle de vie de Windows pour plus d’informations de
disponibilité et de service.
Windows10 LTSC/LTSB: en raison de changements de nom, les noms de versions de produit avec les termes
Windows10 LTSB seront remplacés par Windows10 LTSC dans les mises à jour ultérieures. Le terme LTSC
utilisé ici fait référence à toutes les versions de maintenance à long terme.
La mise à niveau sur place à partir de Windows7, Windows8.1 ou Windows10 canal semi-annuel vers
Windows10LTSC n’est pas prise en charge. Remarque: Windows10LTSC2015 ne bloquait pas ce chemin de
mise à niveau. Cela a été corrigé dans la version Windows10LTSC2016, qui n’autorise à présent que les options
Données uniquement et Nouvelle installation. Vous pouvez passer de Windows10 LTSC à Windows10 canal
semi-annuel, à condition d'effectuer la mise à niveau vers la même version ou vers une version de build plus
récente. Par exemple, Windows10 Entreprise2016 LTSB peut être mis à niveau vers Windows10 Entreprise
version1607 ou ultérieure. Mise à niveau est pris en charge à l’aide de la mise à niveau sur place (à l’aide de
l’installation de Windows).
WindowsN/KN: les références «N » et «KN » de Windows suivent les chemins de mise à niveau indiqués ci-
dessous. Si l’édition préalable à la mise à niveau et l’édition après mise à niveau ne sont pas du même type (par
exemple, Windows8.1 ProfessionnelN vers Windows10 Professionnel), vos données personnelles seront
conservées, mais les applications et paramètres seront supprimés pendant le processus de mise à niveau.
Windows 8.0: vous ne pouvez pas mettre à niveau directement à partir de Windows 8.0 vers Windows 10.
Pour mettre à niveau à partir de Windows 8.0, vous devez d’abord installer la mise à jour de Windows 8.1.

✔ = La mise à niveau complète est prise en charge, y compris des données personnelles, des paramètres et des
applications.
D = Mise à niveau vers une version antérieure de l’édition; les données personnelles sont conservées, tandis que
les applications et les paramètres sont supprimés.
Window Window Window Window Window Window Window
s10 s10 s10 s10 s10 s10 s10
Famille Professi Professi Éducatio Entrepris Mobile Mobile
onnel onnel n e Entrepris
Éducatio e
n

Windows7 Édition ✔ ✔ ✔ ✔
Starter

Édition ✔ ✔ ✔ ✔
Familiale
Basique

Édition ✔ ✔ ✔ ✔
Familiale
Premiu
m

Professi D ✔ ✔ ✔ ✔
onnel

Édition D ✔ ✔ ✔ ✔
Intégrale

Entrepris ✔ ✔
e

Windows8.1 (Standar ✔ ✔ ✔ ✔
d)

Connect ✔ ✔ ✔ ✔
é

Professi D ✔ ✔ ✔ ✔
onnel

Professi D ✔ ✔ ✔ ✔
onnel
étudiant

Professi D ✔ ✔ ✔ ✔
onnel
WMC

Entrepris ✔ ✔
e

Embedd ✔
ed
Industry

Window
sRT
Window ✔
s
Phone8.
1

Windows10 Famille ✔ ✔ ✔ ✔

Professi D ✔ ✔ ✔ ✔
onnel

Éducatio ✔ D
n

Entrepris ✔ ✔
e

Mobile ✔ ✔

Mobile D ✔
Entrepris
e

Rubriques connexes
Scénarios de déploiement de Windows10
Considérations sur la mise à niveau et la migration de Windows
Mise à niveau vers une édition de Windows10
Mise à niveau vers une édition de Windows10
17/04/2019 • 8 minutes to read

S’applique à
Windows10
Windows 10 Mobile
Avec Windows 10, vous pourrez rapidement mettre à niveau une édition de Windows 10 à l’autre condition que la
mise à niveau est pris en charge. Pour plus d’informations sur l’édition de Windows 10 vous convient, consultez
Comparer les éditions de Windows 10. Pour obtenir une liste complète de tous les chemins de mise à niveau
possibles vers Windows10, voir Chemins de mise à niveau Windows10. La rétrogradation de l’édition de
Windows est abordée dans la section d’expiration de la licence de cette page.
Pour obtenir la liste des systèmes d’exploitation qui sont éligibles pour le niveau de Windows 10 Professionnel ou
Windows 10 entreprise de mise à niveau par le biais de licence en Volume Microsoft, consultez Windows 10
éligibles les systèmes d’exploitation.
Le tableau suivant montre les méthodes et les chemins d’accès disponibles pour modifier l’édition de Windows 10
qui s’exécute sur votre ordinateur. Remarque: l’exigence de redémarrage pour la mise à niveau de l’édition
Professionnel à l’édition Entreprise a été supprimée dans la version1607.
Remarque: Même si elle n’apparaît pas encore dans le tableau, mise à niveau d’édition est également possible à
l’aide de la stratégie de mise à niveau d’édition dans System Center Configuration Manager.

(X) = non pris en charge


(coche verte) = pris en charge, redémarrage nécessaire
(coche bleue) = pris en charge, pas de redémarrage nécessaire

UTILISATION
UTILISATION DU
DE LA GESTION UTILISATION MICROSOFT
DES D’UN PACKAGE UTILISATION STORE POUR SAISIE ACHAT D’UNE
MISE À NIVEAU PÉRIPHÉRIQUE DE D’UN OUTIL EN ENTREPRISES MANUELLE LICENCE DANS
VERS UNE S MOBILES CONFIGURATI LIGNE DE OU D'UN D’UNE CLÉ DE LE MICROSOFT
ÉDITION (GPM) ON COMMANDE ORDINATEUR PRODUIT STORE

Famille >
Professionne
l

Famille >
Professionne
l pour les
Stations de
travail

Famille >
Professionne
l Éducation

Famille >
Éducation
UTILISATION
UTILISATION DU
DE LA GESTION UTILISATION MICROSOFT
DES D’UN PACKAGE UTILISATION STORE POUR SAISIE ACHAT D’UNE
MISE À NIVEAU PÉRIPHÉRIQUE DE D’UN OUTIL EN ENTREPRISES MANUELLE LICENCE DANS
VERS UNE S MOBILES CONFIGURATI LIGNE DE OU D'UN D’UNE CLÉ DE LE MICROSOFT
ÉDITION (GPM) ON COMMANDE ORDINATEUR PRODUIT STORE

Professionne
l>
Professionne (MSfB)
l pour les
Stations de
travail

Professionne
l>
Professionne (MSfB)
l Éducation

Professionne
l > Éducation
(MSfB)

Professionne
l>
Entreprise (1703 - PC)
(1709 - MSfB)

Professionne
l pour les
Stations de (MSfB)
travail >
Professionne
l Éducation

Professionne
l pour les
Stations de (MSfB)
travail >
Éducation

Professionne
l pour les
Stations de (1703 - PC)
travail > (1709 - MSfB)
Entreprise

Professionne
l Éducation >
Éducation (MSfB)

Entreprise >
Éducation
(MSfB)

Mobile >
Mobile
Entreprise
NOTE
Informations sur les chemins de mise à niveau de Windows 10 en mode S (pour professionnel ou éducation), consultez la
section Windows 10 Professionnel/entreprise en mode S
Chaque édition de bureau indiquée dans le tableau possède également des référencesN et KN. Les fonctionnalités
relatives aux médias ont été supprimées de ces éditions. Les appareils équipés de référencesN ou KN peuvent être mis à
niveau vers des référencesN ou KN correspondantes à l’aide des mêmes méthodes.
En raison de changements de nom le terme LTSB peut toujours figurer dans certains produits. Ce nom deviendra LTSC
avec les mises à jour des fonctionnalités ultérieures.

Mettre à niveau à l’aide de la gestion des périphériques mobiles (GPM)


Pour mettre à niveau les éditions de bureau de Windows 10 à l’aide de GPM, vous devrez entrer la clé de
produit correspondant à l’édition dans le paramètre de stratégie UpgradeEditionWithProductKey du
CSP WindowsLicensing . Pour plus d’informations, voir CSP WindowsLicensing.
Pour mettre à niveau les éditions mobiles de Windows 10 à l’aide de GPM, vous devrez entrer la clé de
produit correspondant à l’édition dans le paramètre de stratégie UpgradeEditionWithLicense du CSP
WindowsLicensing . Pour plus d’informations, voir CSP WindowsLicensing.

Mettre à niveau à l’aide d’un package de mise en service


Utilisez le Concepteur de configuration Windows pour créer un package de mise en service afin de mettre à
niveau une édition de bureau ou une édition mobile de Windows10. Pour commencer, installez le Concepteur de
configuration Windows à partir du MicrosoftStore.
Pour créer un package d’approvisionnement pour la mise à niveau des éditions de bureau de Windows 10,
accédez à paramètres d’exécution > EditionUpgrade > UpgradeEditionWithProductKey dans les
personnalisations disponibles panneau dans Windows ICD, puis entrez le clé de produit correspondant
à l’édition.
Pour créer un package d’approvisionnement pour la mise à niveau les éditions mobiles de Windows 10,
accédez à paramètres d’exécution > EditionUpgrade > UpgradeEditionWithLicense dans les
personnalisations disponibles panneau dans Windows ICD, puis entrez le produit clé correspondant à
l’édition.
Pour plus d’informations sur le Concepteur de configuration Windows, consultez ces rubriques:
Créer un package de mise en service pour Windows10
Appliquer un package de mise en service

Mettre à jour à l’aide d’un outil en ligne de commande


Vous pouvez exécuter l’outil de ligne de commande changepk.exe pour mettre à niveau des appareils vers une
édition prise en charge de Windows 10:
changepk.exe /ProductKey <enter your new product key here>

Vous pouvez également effectuer la mise à niveau à l’aide de slmgr.vbs et d'une clé d’installation cliente KMS. Par
exemple, la commande suivante effectuera une mise à niveau vers Windows10 Entreprise.
Cscript.exe c:\windows\system32\slmgr.vbs /ipk NPPR9-FWDCX-D2C8J-H872K-2YT43

Mettre à niveau en entrant manuellement une clé de produit


Si vous ne mettez à niveau que quelques appareils, vous voudrez peut-être entrer manuellement une clé de
produit correspondant à l’édition mise à niveau.
Pour entrer manuellement une clé de produit
1. Dans le menu Démarrer ou dans l’écran de démarrage, tapez «Activation» et cliquez sur le raccourci
correspondant.
2. Cliquez sur Modifier la clé de produit.
3. Entrez votre clé de produit.
4. Suivez les instructions à l’écran.

Mettre à jour en achetant une licence dans le Microsoft Store


Si vous ne disposez pas d’une clé de produit, vous pouvez mettre à niveau votre édition de Windows 10 par le
biais du Microsoft Store.
Pour mettre à jour par le biais du Microsoft Store
1. Dans le menu Démarrer ou dans l’écran de démarrage, tapez «Activation» et cliquez sur le raccourci
correspondant.
2. Cliquez sur Accéder au Store.
3. Suivez les instructions à l’écran.
Note
Si vous êtes un utilisateur de Windows 10 famille N ou Windows 10 famille KN et que vous avez des
difficultés à trouver votre mise à niveau applicable dans le Microsoft Store, cliquez ici.

Expiration de la licence
Les clients de licence en volume dont la licence a expiré devez modifier l’édition de Windows 10 vers une édition
avec une licence active. Il est possible en utilisant les méthodes qui ont été utilisées pour effectuer une mise à
niveau d’édition de basculer vers une édition antérieure de Windows 10. Si le chemin d’accès de rétrogradation
est prise en charge, puis vos applications et vos paramètres peuvent être migrés à partir de l’édition actuelle. Si un
chemin d’accès n’est pas pris en charge, une nouvelle installation est nécessaire.
La rétrogradation à partir de n’importe quelle édition de Windows 10 vers Windows 7, 8 ou 8.1 en entrant une
autre clé de produit n'est pas pris en charge. Vous ne pouvez également pas passer d’une version ultérieure à une
version antérieure de la même édition (par ex: Windows10 Professionnel1709 à 1703), sauf si le processus de
restauration est utilisé. Cette rubrique ne traite pas des baisses de version.
Remarque: Si vous utilisez L’Activation d’abonnement Windows 10 entreprise et une licence expire, appareils
reviendra automatiquement vers l’édition d’origine lors de la période de grâce arrive à expiration.
Exemple de scénario
La rétrogradation à partir de l’entreprise
Édition d’origine: OEM Professionnel
Édition mise à niveau: entreprise
Chemins de mises à niveau valides: Professionnel, Professionnel pour les stations de travail,
Professionnel éducation, éducation
Vous pouvez déplacer directement à partir de l’entreprise à n’importe quelle édition de destination valide. Dans
cet exemple, la mise à niveau vers Professionnel pour les stations de travail, Professionnel éducation ou éducation
nécessite une clé d’activation supplémentaires à remplacer la clé Pro incorporée au firmware. Dans tous les cas,
vous devez vous conformer avec les Termes du contrat de licence Microsoft. Si vous êtes un contrat de licence en
volume, consultez le Guide de référence des licences en Volume Microsoft.
Chemins pris en charge de mise à niveau vers une version antérieure de Windows10
✔ = Chemin pris en charge de mise à niveau vers une édition antérieure
S = pris en charge; Pas considérée comme une rétrogradation ou une mise à niveau
[vide] = non pris en charge ou non une rétrogradation

Édition de destination

Famille Professi Professi Professi Éducatio LTSC Entrepris


onnel onnel onnel n Entrepris e
pour les Éducatio e
Stations n
de
travail

Édition de départ
Famille

Professi
onnel

Professi
onnel
pour les
Stations
de
travail

Professi
onnel
Éducatio
n

Éducatio ✔ ✔ ✔ S
n

LTSC
Entrepri
se

Entrepri ✔ ✔ ✔ S
se

Windows10 LTSC/LTSB: en raison de changements de nom, les noms de versions de produit avec les termes
Windows10 LTSB seront remplacés par Windows10 LTSC dans les mises à jour ultérieures. Le terme LTSC
utilisé ici fait référence à toutes les versions de maintenance à long terme.
Windows N/KN: Windows «N » et «KN » références (SKU ) suivre les règles indiquées ci-dessus.

Certains scénarios légèrement plus complexes ne sont pas représentées par le tableau ci-dessus. Par exemple,
vous pouvez effectuer une mise à niveau à partir d’un professionnel vers Professionnel pour station de travail sur
un ordinateur avec un professionnel incorporée de clé à l’aide d’un Pro pour la clé de licence de station de travail,
puis plus tard rétrograder cet ordinateur vers Professionnel avec la clé incorporée au firmware. La rétrogradation
est autorisée, mais uniquement dans la mesure où le système d’exploitation préinstallé est Pro.

Rubriques associées
Chemins de mise à niveau Windows10
Support de licence en volume Windows10
Activation d’abonnement Windows10
Support de licence en volume Windows10
17/04/2019 • 3 minutes to read

S’applique à
Windows10
Avec chaque version de Windows10, le support de licence en volume est disponible sur le Centre de gestion des
licences en volume (VLSC ) et d’autres canaux pertinents tels que Windows Update pour Entreprise,
WindowsServerUpdateServices (WSUS ) et les abonnements Visual Studio. Cette rubrique fournit une description
du support de licence en volume et décrit quelques-unes des modifications qui ont été implémentées avec la
version actuelle de Windows10.

Support de Windows 10
Pour télécharger le support d’installation de Windows10 à partir du VLSC, utilisez le filtre de recherche de
produits pour rechercher «Windows10.»Une liste de produits s’affiche. La page vous permet d’utiliser vos résultats
de recherche pour télécharger des produits, afficher les clés et les descriptions de produits et de clés.
Lorsque vous sélectionnez un produit, par exemple «Windows10Entreprise» ou «Windows10 Éducation», vous
pouvez alors choisir la version spécifique en cliquant sur Télécharger et en choisissant la Méthode de
téléchargement, la Langue et le Type de système d’exploitation (nombre de bits).

Si vous ne voyez pas de version Windows10 disponible dans la liste des téléchargements, vérifiez la date de
publication.

Dans Windows10, version1709, le package du support de licences en volume et les packages de mise à niveau
sont différents des versions précédentes. Au lieu d’avoir des packages et des supports distincts pour Windows10
Professionnel (version de licence en volume), Windows10 Entreprise et Windows10 Éducation, les trois sont
regroupés. La section suivante explique cette modification.
Windows10 version1709
Windows10, version1709 est disponible à partir du 17/10/2017dans tous les canaux de distribution appropriés.
Remarque: Windows ADK pour Windows10 mis à jour est également disponible.
Pour les fichiers ISO que vous téléchargez à partir du VLSC ou des abonnements Visual Studio, vous pouvez
toujours rechercher les éditions Windows individuelles. Toutefois, chacune de ces éditions (Windows10
Professionnel, Windows10 Entreprise et Windows10 Éducation) pointent vers le même fichier ISO, vous ne devez
donc télécharger le fichier ISO qu'une seule fois. Un seul fichier image Windows (WIM ) est inclus dans le fichier
ISO contenant toutes les images de licence en volume:
Lorsque vous utilisez le contenu de ces fichiers ISO avec des outils tels que MicrosoftDeployment Toolkit ou
SystemCenter ConfigurationManager, assurez-vous de sélectionner l’index d’image approprié dans toutes les
séquences de tâches que vous créez ou mettez à jour.
Pour les packages publiés sur WindowsServerUpdateServices (WSUS ), vous remarquerez également la
modification, car, au lieu d’avoir des packages distincts pour chaque édition de Windows, il n'existe qu’un seul
package:

TITRE CLASSIFICATION DESCRIPTION

Mise à jour de fonctionnalité vers Mises à jour Package de mise à jour de Windows10
Windows 10, version 1709, <langue> Professionnel (VL), Windows10
Entreprise ou Windows10 Éducation
vers la version1709

Mise à niveau de Windows7 et 8.1 vers Mises à jour Package de mise à niveau Windows7
Windows10, version1709, <langue> Professionnel (VL), Windows7
Entreprise, Windows8.1Professionnel
(VL) ou Windows8.1 Entreprise vers
Windows10 1709

Lorsque vous approuvez l'un de ces packages, il s’applique à toutes les éditions.
Cette version de canal semi-annuel de Windows10 poursuit la méthodologie Windows as a service.Pour plus
d’informations sur l’implémentation de Windows as a service dans votre organisation afin de maintenir Windows
à jour, voir Mettre à jour Windows10dans l’entreprise.
Modules linguistiques
Versions de Windows10 1507 et 1511: vous pouvez sélectionner Module linguistique Windows10
Entreprise, cliquer sur Téléchargement, puis sur Anglais et 64bits pour voir ces téléchargements.
Windows10 1607 et versions ultérieures: vous devez sélectionner Multilingue dans la liste déroulante des
langues.
Pour Windows10, version1709, consultez l’exemple suivant:
Fonctionnalités à la demande
Les fonctionnalités à la demande peuvent être téléchargées en recherchant «Fonctionnalités à la demande de
Windows10 Entreprise» et en suivant le même processus de téléchargement que celui décrit ci-dessus.
Les fonctionnalités à la demande sont une méthode permettant d’ajouter des fonctionnalités à votre image
Windows10 qui ne sont pas incluses dans l’image de système d’exploitation de base.

Rubriques associées
Guide de l'utilisateur du centre de gestion des licences en volume Microsoft (VLSC )
Activation en volume pour Windows10
Plan d'activation en volume
FAQ sur les téléchargements du VLSC
Télécharger et graver un fichier ISO sur le site de licence en volume (VLSC )
Windows 10 en mode S - de quoi s’agit-il?
17/04/2019 • 2 minutes to read

Mode S est une évolution de la référence (SKU ) S introduit avec Windows 10 avril 2018 mettre à jour. Il s’agit
d’une configuration est disponible sur toutes les éditions de Windows lorsqu’elle est activée au moment de la
fabrication. L’édition de Windows peut être mise à niveau à tout moment, comme illustré ci-dessous. Toutefois, le
passage du mode S est un commutateur exceptionnelle et peut uniquement être annulé par un effacement et
recharge du système d’exploitation.

Fonctionnalités clées du mode S


Sécurité vérifié par Microsoft
Windows 10 en mode S, vous trouverez vos applications favorites, par exemple, Office, Evernote et Spotify dans le
Microsoft Store où il est vérifié par Microsoft pour la sécurité. Vous pouvez également être sûr lorsque vous êtes
en ligne. Microsoft Edge, votre navigateur par défaut, vous offre une protection contre l’hameçonnage et
d’ingénierie sociale de programmes malveillants.
Performances durables
Les démarrages sont rapides et le modeS est conçu pour les conserver ainsi. Avec Microsoft Edge comme votre
navigateur, votre expérience en ligne est rapide et sécurisé. En outre, vous bénéficierez d’une expérience fluide et
réactive, si vous êtes en continu de vidéo haute fidélité, ouvrir des applications, ou en cours productif en
déplacement.
Choix et flexibilité
Enregistrez vos fichiers vers votre cloud favori, tel que OneDrive ou Dropbox et y accéder à partir de n’importe
quel appareil de que votre choix. Parcourez le Microsoft Store pour des milliers d’applications, et si vous ne trouvez
pas exactement ce que vous souhaitez, vous pouvez facilement commutateur en dehors du mode S sur les éditions
de Windows 10 famille, Professionnel ou entreprise à tout moment et rechercher sur le web pour plus d’options,
comme illustré ci-dessous.
Déploiement
Windows 10 en mode S est conçu pour la gestion moderne , ce qui signifie qu’à l’aide de Windows Autopilot.
Windows Autopilot vous permet de déployer l’appareil directement à un utilisateur sans informatique avoir à
toucher le périphérique physique. Au lieu de déploiement manuel d’une image personnalisée, Windows Autopilot
démarre avec un PC générique qui peut uniquement être utilisé pour joindre le domaine d’entreprise; les stratégies
sont ensuite déployées automatiquement par le biais de la gestion des périphériques mobiles pour personnaliser
l’appareil à l’utilisateur et l’environnement de votre choix. Les appareils sont livrés en mode S; Vous pouvez les
conserver en mode S ou utiliser Windows Autopilot pour changer de l’appareil en dehors du mode S pendant le
processus de première utilisation ou ultérieurement à l’aide de gestion des périphériques mobiles, si vous le
souhaitez.

Conserver les applications métier fonctionne avec Desktop Bridge


Souciez de votre ligne d’applications d’entreprise ne fonctionne ne pas en mode S? Pont du bureau vous permet de
convertir votre ligne d’applications d’entreprise pour une application empaquetée avec manifeste UWP. Après
avoir testé et de validation, vous pouvez distribuer l’application par le biais du Microsoft Store, idéale pour
Windows 10 en mode S.

Remettre en package des applications Win32 au format MSIX


L' Outil d’empaquetage MSIX, disponible depuis le Microsoft Store, vous permet de générer un nouveau package
des applications Win32 existantes au format MSIX. Vous pouvez exécuter vos programmes d’installation de bureau
par le biais de cet outil de manière interactive et obtenir un package de MSIX que vous pouvez installer sur votre
appareil et charger dans le Microsoft Store. Il s’agit d’une autre manière d’obtenir vos applications prêtes à
s’exécuter sur Windows 10 en mode S.

Liens connexes
Applications grand public pour le mode S
Appareils en mode S
Guide de déploiement du Contrôle d'application Windows Defender
Windows Defender - Protection avancée contre les menaces
Basculer vers Windows 10 Professionnel ou entreprise
à partir de mode S
17/04/2019 • 4 minutes to read

Nous vous recommandons de rester en mode S. Toutefois, dans certains scénarios limités, vous devrez peut-être
basculer vers Windows 10 Professionnel, famille, ou entreprise (pas en mode S ). Vous pouvez basculer les
appareils exécutant Windows 10, version 1709 ou ultérieure.
Un nombre d’autres transformations est possible en fonction de la version et l’édition de Windows 10 vous
débutez. Selon les détails, vous pouvez Basculer entre le mode S et la version ordinaire ou de convertir entre
différentes éditions tout en restant dans ou hors du mode S. Le tableau de référence rapide suivant récapitule
l’ensemble des commutateurs ou conversions qui sont pris en charge par différents moyens:

ENSUITE, VOUS POUVEZ


BASCULER OU
EFFECTUER UNE
SI UN APPAREIL CONVERSION VERS
EXÉCUTANT CETTE CETTE ÉDITION DE
VERSION DE WINDOWS ET CETTE ÉDITION DE WINDOWS 10 PAR CES
10 WINDOWS 10 MÉTHODES:

Windows Store Microsoft Store Intune commutateur


pour éducation (commutateur/conver (convertir n’importe
commutateur tir un seul quel nombre
(convertir tous les périphérique à la fois) d’appareils
appareils de votre sélectionnés par
client) l’administrateur)

Windows10 Professionnel en EDU Professionnel Professionnel Pas par cette


version1709 mode S méthode

Professionnel EDU Professionnel Non par n’importe Non par n’importe


quelle méthode quelle méthode

Home Non par n’importe Non par n’importe Non par n’importe
quelle méthode quelle méthode quelle méthode

Windows10 Professionnel en EDU Professionnel en Professionnel Pas par cette


version1803 mode S mode S méthode

Professionnel EDU Professionnel Non par n’importe Non par n’importe


quelle méthode quelle méthode

Accueil en mode S Non par n’importe Home Pas par cette


quelle méthode méthode

Home Non par n’importe Non par n’importe Non par n’importe
quelle méthode quelle méthode quelle méthode
ENSUITE, VOUS POUVEZ
BASCULER OU
EFFECTUER UNE
SI UN APPAREIL CONVERSION VERS
EXÉCUTANT CETTE CETTE ÉDITION DE
VERSION DE WINDOWS ET CETTE ÉDITION DE WINDOWS 10 PAR CES
10 WINDOWS 10 MÉTHODES:

Windows10, Professionnel en EDU Professionnel en Professionnel Professionnel


version1809 mode S mode S

Professionnel EDU Professionnel Non par n’importe Non par n’importe


quelle méthode quelle méthode

Accueil en mode S Non par n’importe Home Home


quelle méthode

Home Non par n’importe Non par n’importe Non par n’importe
quelle méthode quelle méthode quelle méthode

Utilisez les informations suivantes pour basculer vers Windows 10 Professionnel par le biais du Microsoft Store.

IMPORTANT
Bien qu’il soit disponible basculer vers Windows 10 Professionnel, il n’est pas réversible. Le seul moyen de restaurer ce type de
commutateur est par le biais d’une récupération complet (vierge) réinitialisé. Cela permet de restaurer un appareil Windows à
son état d’origine, même si l’utilisateur a besoin de remplacer le disque dur ou complètement effacez le disque. Si un appareil
est mis en dehors du mode S via le Microsoft Store, elle reste en dehors du mode S même après la réinitialisation de l’appareil.

Basculer d’un périphérique via le Microsoft Store


Utilisez les informations suivantes pour basculer vers Windows 10 Professionnel par le biais du Microsoft Store ou
en accédant à paramètres , puis sur l’Activation sur l’appareil.
Notez ces différences affectant les modes de commutation dans plusieurs versions de Windows 10:
Dans Windows 10, version 1709, vous pouvez basculer les périphériques un à la fois à partir de Windows 10
Professionnel en mode S vers Windows 10 Professionnel à l’aide du Microsoft Store ou des paramètres.
Aucun autres commutateurs ne sont possibles.
Dans Windows 10, version 1803, vous pouvez basculer les appareils exécutant n’importe quelle édition de
mode S vers l’édition équivalent non-S mode une à la fois à l’aide du Microsoft Store ou des paramètres.
Windows 10, version 1809, vous pouvez basculer les appareils exécutant n’importe quelle édition de mode S
vers l’édition équivalent non-S mode une à la fois à l’aide du Microsoft Store, paramètres, ou vous pouvez
basculer plusieurs appareils en bloc à l’aide de Intune. Vous pouvez également empêcher les utilisateurs de
basculer les appareils eux-mêmes.
1. Vous connecter au Microsoft Store à l’aide de votre compte Microsoft.
2. Recherchez «mode S ».
3. Dans l’offre, sélectionnez acheter, obtenir, ou en savoir plus.
Vous allez être invité à enregistrer vos fichiers avant que le commutateur démarre. Suivez les invites pour basculer
vers Windows 10 Professionnel.

Basculer d’un ou plusieurs périphériques à l’aide de Microsoft Intune


À compter de Windows 10, version 1809, si vous avez besoin basculer entre plusieurs appareils dans votre
environnement à partir de Windows 10 Professionnel en mode S à Windows 10 Professionnel, vous pouvez
utiliser Microsoft Intune ou tout autre logiciel de gestion des appareils mobiles pris en charge. Vous pouvez
configurer des appareils pour passer en dehors du mode S au cours de la phase OOBE ou post-OOBE: cela vous
donne la possibilité de gérer Windows 10 dans des dispositifs de mode S à tout moment au cours du cycle de vie
de l’appareil.
1. Démarrez Microsoft Intune.
2. Accédez au périphérique configuration > profils > Windows 10 et ultérieur > mise à niveau et le mode
de changement d’édition.
3. Suivez les instructions pour terminer le commutateur.

Empêcher les utilisateurs de basculer


Vous pouvez contrôler les appareils ou les utilisateurs peuvent utiliser le Microsoft Store pour basculer en dehors
du mode S dans Windows 10. Pour configurer cela, accédez à l’appareil configuration > profils > Windows 10
et mise à niveau de versions ultérieur > Édition et le mode basculer dans Microsoft Intune, puis
sélectionnez conserver en mode S.

Gestion du mode S avec les fournisseurs CSP


Outre l’utilisation de Microsoft Intune ou un autre outil de gestion des appareils modernes pour gérer le mode S,
vous pouvez également utiliser le fournisseur de services de configuration (CSP ) WindowsLicensing . Dans
Windows 10, version 1809, nous avons ajouté la fonctionnalité en mode S qui vous permet de basculer les
appareils, empêche les périphériques de commutation et vérifier l’état (si un appareil est en mode S ).

Rubriques associées
FAQ
Comparer les éditions de Windows10
Windows10 Professionnel Éducation
Présentation de Microsoft Intune dans le portail Azure
Guide pas à pas: configurer un laboratoire de test
pour déployer Windows10
16/04/2019 • 51 minutes to read

S’applique à
Windows10
Ce guide contient des instructions pour configurer un environnement de preuve de concept (PoC ) nécessitant une
quantité minimale de ressources. Il s'appuie largement sur Windows PowerShell et Hyper-V. Les guides
d’accompagnement suivants contiennent les étapes nécessaires au déploiement de Windows10 à l’aide de
l’environnement de démonstration. Une fois que vous aurez terminé ce guide, consultez les guides suivants, qui
concernent le déploiement de Windows10 en environnement de preuve de concept:
Pas à pas: déployer Windows10 dans un laboratoire de test à l’aide de MDT
Pas à pas: déployer Windows10 dans un laboratoire de test à l’aide de SystemCenter ConfigurationManager
Les guides de déploiement en environnement de preuve de concept sont conçus pour fournir une démonstration
des processus et des outils de déploiement Windows10 pour les professionnels de l’informatique qui ne sont pas
familiarisés avec ces outils et pour ceux qui sont intéressés par la configuration d’un environnement de preuve de
concept. Les instructions de ce guide ne doivent pas être utilisées dans un paramètre de production et ne sont pas
destinées à remplacer les instructions stipulées dans les guides de déploiement de production.
La configuration de l’environnement de preuve de concept prendra environ 3heures. Vous aurez besoin d’un
ordinateur compatible Hyper-V exécutant Windows8.1 ou une version ultérieure et doté d’au moins 16Go de
RAM. Les configurations requises détaillées sont fournies ci-dessous. Vous aurez également besoin d’un compte
Microsoft qui servira pour le téléchargement du logiciel d’évaluation.
Les commandes Windows PowerShell sont fournies pour permettre une configuration rapide de l’environnement
de preuve de concept. Vous n’avez pas besoin d’être un expert de Windows PowerShell pour effectuer les étapes
décrites dans le guide, toutefois, vous serez amené à personnaliser certaines commandes de votre environnement.

Les instructions de saisie pour les commandes Windows PowerShell fournies dans ce guide peuvent être
suivies littéralement en tapant les commandes, mais la méthode recommandée consiste à copier et coller ces
commandes.
Une fenêtre Windows PowerShell peut être utilisée pour exécuter toutes les commandes dans ce guide.
Toutefois, lorsque les commandes sont spécifiées pour une invite de commandes, vous devez soit taper
«CMD » à l’invite Windows PowerShell pour ouvrir l’invite de commandes, soit faire précéder la commande
de «cmd /c», ou si vous le souhaitez, vous pouvez échapper les caractères spéciaux dans la commande en
utilisant le caractère accent grave (`). Dans la plupart des cas, l’opération la plus simple consiste à taper «cmd»
et à ouvrir une invite de commandes, taper les commandes nécessaires, puis taper «exit» pour revenir à
Windows PowerShell.

Hyper-V est installé, configuré et utilisé largement dans ce guide. Si vous n’êtes pas familiarisé avec Hyper-V,
passez en revue la terminologie utilisée dans ce guide avant de commencer.

Contenu de ce guide
Ce guide contient des instructions pour trois procédures générales: installer Hyper-V, configurer Hyper-V et
configurer des ordinateurs virtuels. Si vous disposez déjà d’un ordinateur exécutant Hyper-V, vous pouvez utiliser
cet ordinateur et ignorer la première procédure. Dans ce cas, vos paramètres de commutateur virtuel doivent être
modifiés pour correspondre à ceux utilisés dans ce guide, ou les étapes décrites dans ce guide peuvent être
modifiées pour utiliser vos paramètres Hyper-V déjà existants.
Après avoir suivi les instructions fournies dans ce guide, vous disposerez d’un environnement de preuve de
concept qui vous permet de tester les procédures de déploiement Windows10 en suivant les instructions dans les
guides d’accompagnement prévus pour l’utilisation de l’environnement de preuve de concept. Des liens sont
fournis pour télécharger les versions d’évaluation de Windows Server2012, Windows10 Entreprise et tous les
outils de déploiement nécessaires à la réalisation de ce laboratoire.
Les rubriques et les procédures décrites dans ce guide sont résumées dans le tableau suivant. Une estimation du
temps nécessaire à la réalisation de chaque procédure est également fournie. Le temps requis pour terminer les
procédures varie en fonction des ressources disponibles pour l’hôte Hyper-V et attribuées aux ordinateurs
virtuels, telles que la vitesse du processeur, l’allocation de mémoire, la vitesse de disque et la vitesse du réseau.

Rubrique Description Durée

Co n figu ratio n matérielle et lo gicielle requ ise Co n ditio n s p réalab les p o u r effectu er ce gu ide. In fo rmatif

Co n figu ratio n du lab o rato ire Descrip tio n et diagramme de l’en viro n n emen t de In fo rmatif
p reu ve de co n cep t.

Co n figu rer l’en viro n n emen t de p reu ve de Ru b riqu e p aren te p o u r les p ro cédu res. In fo rmatif
co n cep t

Vérifier la p rise en ch arge et in staller Hyp er-V Vérifier qu e l’in stallatio n d’Hyp er-V est p rise en 10min u tes
ch arge et in staller le rô le de serveu r Hyp er-V.

Téléch arger les fich iers ISO et VHD Téléch arger les versio n s d’évalu atio n de 30min u tes
W in do w s Server2012R2 et W in do w s10 et
p rép arer ces fich iers à être u tilisés su r
l’o rdin ateu r h ô te Hyp er-V.

Co n vertir u n PC en o rdin ateu r virtu el Co n vertir u n o rdin ateu r p h ysiqu e su r vo tre 30min u tes
réseau en o rdin ateu r virtu el h éb ergé dan s
Hyp er-V.

Redimen sio n n er u n disqu e du r virtu el Au gmen ter la cap acité de sto ckage d’u n des 5min u tes
o rdin ateu rs virtu els W in do w s Server.

Co n figu rer Hyp er-V Créer des co mmu tateu rs virtu els, détermin er la 15min u tes
mémo ire RAM disp o n ib le p o u r les o rdin ateu rs
virtu els et ajo u ter des o rdin ateu rs virtu els.

Co n figu rer des co mp tes d’u tilisateu r et de Démarrer les o rdin ateu rs virtu els et co n figu rer 60min u tes
ser vice to u s les ser vices et les p aramètres.

Co n figu rer des o rdin ateu rs virtu els Démarrer les o rdin ateu rs virtu els et co n figu rer 60min u tes
to u s les ser vices et les p aramètres.

An n exe A: vérifier la co n figu ratio n Vérifier et réso u dre les p ro b lèmes de 30min u tes
co n n ectivité réseau et de ser vices dan s
l’en viro n n emen t de p reu ve de co n cep t.

An n exe B: termin o lo gie u tilisée dan s ce gu ide Termes u tilisés dan s ce gu ide. In fo rmatio n s

Configuration matérielle et logicielle requise


Pour terminer le guide, il est nécessaire de disposer d’un ordinateur présentant les spécifications matérielles et
logicielles ci-dessous; Il est recommandé de disposer d’un second ordinateur pour valider le processus de mise à
niveau.
Ordinateur 1: l’ordinateur que vous utiliserez pour exécuter Hyper-V et pour héberger des ordinateurs
virtuels. Cet ordinateur doit avoir au moins 16Go de RAM installée et un processeur multicœur.
Ordinateur 2: un ordinateur client sur votre réseau d’entreprise. Il a fait l’objet de clichés instantanés pour
créer un ordinateur virtuel pouvant être ajouté à l’environnement de preuve de concept, vous permettant de
tester une image miroir d’un ordinateur sur votre réseau. Si vous ne disposez pas d’un ordinateur à utiliser
pour cette simulation, vous pouvez télécharger un disque dur virtuel d’évaluation et l’utiliser pour représenter
cet ordinateur. Les guides suivants utilisent cet ordinateur pour simuler des scénarios de remplacement et
d’actualisation de Windows10, l’ordinateur virtuel est donc nécessaire même si vous ne pouvez pas le créer à
l’aide de l’ordinateur2.
La configuration matérielle requise est affichée ci-dessous:

Ordinateur 1 (o b ligato ire) Ordinateur 2 (reco mman dé)

Rôle Hô te Hyp er-V O rdin ateu r clien t

Description Cet o rdin ateu r exécu te Hyp er-V, les o u tils de Cet o rdin ateu r est u n clien t W in do w s7 o u
gestio n Hyp er-V et le mo du le W in do w s8/8.1 su r vo tre réseau d’en trep rise qu i
W in do w sPo w erSh ell p o u r Hyp er-V. sera co n verti en u n o rdin ateu r virtu el p o u r
illu strer le p ro cessu s de mise à n iveau .

Système d’exploitation W in do w s8.1/10 o u W in do w s W in do w s7 o u u n e versio n u ltérieu re


Server2012/2012R2/2016*

Édition En trep rise, Pro fessio n n el o u Édu catio n In différen t

Architecture 64 b its In différen t


Remarque: La conservation des applications et des
paramètres requiert une même architecture (32 ou
64bits) avant et après la mise à jour.

RAM 8Go de RAM (16Go reco mman dés) p o u r tester le In différen t


dép lo iemen t de W in do w s10 avec MDT.
16Go de RAM p o u r tester le dép lo iemen t de
W in do w s10 avec SystemCen ter
Co n figu ratio n Man ager.

Disque 200Go d’esp ace disqu e disp o n ib le, n ’imp o rte N’imp o rte qu elle taille, fo rmat MB R.
qu el fo rmat.

UC U C co mp atib le SL AT In différen t

Réseau Co n n exio n In tern et In différen t

*
Le rôle de serveur Hyper-V peut également être installé sur un ordinateur exécutant Windows Server2008R2. Toutefois, le module Windows PowerShell pour
Hyper-V n’est pas disponible sur Windows Server2008R2, par conséquent, vous ne pouvez pas utiliser la plupart des étapes fournies dans ce guide pour
configurer Hyper-V. Pour gérer Hyper-V sur Windows Server2008R2, vous pouvez utiliser WMI Hyper-V ou la console Gestionnaire Hyper-V. Ce guide ne
couvre pas toutes les étapes en tant que procédures WMI Hyper-V ou Gestionnaire Hyper-V2008R2.

Le rôle Hyper-V ne peut pas être installé sur Windows7 ou sur des versions antérieures de Windows.

Configuration du laboratoire
L’architecture du laboratoire est résumée dans le diagramme suivant:
L’ordinateur1 est configuré pour héberger quatre ordinateurs virtuels sur un réseau privé de preuve de
concept.
Deux ordinateurs virtuels exécutent Windows Server2012R2 avec les services réseau requis et les outils
installés.
Deux ordinateurs virtuels sont des systèmes clients: un ordinateur virtuel est destiné à mettre en miroir
un ordinateur hôte sur votre réseau d’entreprise (ordinateur2) et un ordinateur virtuel exécute
Windows10 Entreprise pour illustrer le scénario de remplacement de matériel.

Si vous avez un hôte Hyper-V déjà existant, vous pouvez utiliser cet ordinateur hôte et ignorer la section
relative à l’installation d’Hyper-V dans ce guide.

Les deux ordinateurs virtuels de Windows Server peuvent être combinés en un seul ordinateur virtuel pour
économiser la mémoire RAM et l’espace disque si nécessaire. Toutefois, les instructions dans ce guide supposent que
deux systèmes de serveur sont utilisés. Utiliser deux serveurs permet l’installation des services de domaine Active
Directory et de DHCP sur un serveur qui n’est pas directement connecté au réseau d’entreprise. Cela réduit le risque de
réception de baux DHCP du réseau POC (c’est-à-dire des serveurs DHCP non autorisés) par des clients sur le réseau
d’entreprise et limite les diffusions du service NETBIOS.

Configurer l’environnement de preuve de concept


Conseil: avant de commencer, vérifiez que Windows PowerShell est épinglé à la barre des tâches pour en
faciliter l’accès. Si l’ordinateur hôte Hyper-V exécute WindowsServer, alors WindowsPowerShell est épinglé
automatiquement à la barre des tâches. Pour épingler Windows PowerShell à la barre des tâches sur
Windows8.1 ou Windows10: cliquez sur Démarrer, tapez power, cliquez avec le bouton droit sur Windows
PowerShell, puis cliquez sur Épingler à la barre des tâches. Une fois que Windows PowerShell est épinglé
à la barre des tâches, vous pouvez ouvrir une invite WindowsPowerShell avec élévation de privilèges en
cliquant avec le bouton droit sur l’icône dans la barre des tâches, puis cliquez sur Exécuter en tant
qu’administrateur.
Procédures dans cette section
Vérifier la prise en charge et installer Hyper-V
Télécharger les fichiers ISO et VHD
Convertir un PC en ordinateur virtuel
Redimensionner un disque dur virtuel
Configurer Hyper-V
Configurer des ordinateurs virtuels
Vérifier la prise en charge et installer Hyper-V
À compter de Windows8, le microprocesseur de l’ordinateur hôte doit prendre en charge la traduction d’adresse
de second niveau (SLAT) pour installer Hyper-V. Voir Hyper-V: List of SLAT-Capable CPUs for Hosts (Hyper-V:
liste d’UC compatibles SLAT pour les ordinateurs hôtes) pour plus d’informations.
1. Pour vérifier que votre ordinateur prend en charge la traduction d’adresse de second niveau, ouvrez une
invite de commandes administrateur, tapez systeminfo, appuyez sur ENTRÉE et passez en revue la section
affichée au bas de la sortie, en regard de la configuration requise pour Hyper-V. Voir l’exemple suivant:

C:\>systeminfo

...
Hyper-V Requirements: VM Monitor Mode Extensions: Yes
Virtualization Enabled In Firmware: Yes
Second Level Address Translation: Yes
Data Execution Prevention Available: Yes

Dans cet exemple, l’ordinateur prend en charge la traduction d’adresse de second niveau et Hyper-V.
Si une ou plusieurs conditions requises sont évaluées comme Non, alors l’ordinateur ne prend pas en
charge l’installation d’Hyper-V. Toutefois, si seul le paramètre de virtualisation n’est pas compatible, vous
pourrez peut-être activer la virtualisation dans le BIOS et modifier le paramètre Virtualisation activée
dans le microprogramme de Non à Oui. L’emplacement de ce paramètre dépend du fabricant et de la
version du BIOS, mais se trouve généralement associé aux paramètres de sécurité du BIOS.
Vous pouvez également déterminer la prise en charge d’Hyper-V à l’aide d’outils fournis par le fabricant du
processeur, de l’outil msinfo32 ou vous pouvez également télécharger l’utilitaire coreinfo et l’exécuter,
comme illustré dans l’exemple suivant:

C:\>coreinfo -v

Coreinfo v3.31 - Dump information on system CPU and memory topology


Copyright (C) 2008-2014 Mark Russinovich
Sysinternals - www.sysinternals.com

Intel(R) Core(TM) i7-2600 CPU @ 3.40GHz


Intel64 Family 6 Model 42 Stepping 7, GenuineIntel
Microcode signature: 0000001B
HYPERVISOR - Hypervisor is present
VMX * Supports Intel hardware-assisted virtualization
EPT * Supports Intel extended page tables (SLAT)

Remarque: un système d’exploitation 64bits est requis pour exécuter Hyper-V.


2. La fonctionnalité Hyper-V n’est pas installée par défaut. Pour l’installer, ouvrez une fenêtre Windows
PowerShell avec élévation de privilèges et tapez la commande suivante:
Enable-WindowsOptionalFeature -Online -FeatureName Microsoft-Hyper-V –All

Cette commande fonctionne sur tous les systèmes d’exploitation qui prennent en charge Hyper-V, mais sur
les systèmes d’exploitation Windows Server, vous devez taper une commande supplémentaire pour ajouter
le module WindowsPowerShell pour Hyper-V et la console Gestionnaire Hyper-V. Cette commande
installera également Hyper-V, si ce n’est pas déjà fait, donc si vous le souhaitez vous pouvez taper la
commande suivante sur WindowsServer2012 ou 2016 au lieu d’utiliser la commande Enable-
WindowsOptionalFeature:

Install-WindowsFeature -Name Hyper-V -IncludeManagementTools

Lorsque vous êtes invité à redémarrer l’ordinateur, choisissez Oui. L’ordinateur peut redémarrer plusieurs
fois. Une fois l’installation terminée, vous pouvez ouvrir le Gestionnaire Hyper-V en tapant virtmgmt.msc
à une invite de commandes avec élévation de privilèges.

Vous pouvez également installer Hyper-V à l’aide du Panneau de configuration dans Windows sous
Activer ou désactiver des fonctionnalités Windows pour un système d’exploitation client ou en
utilisant le Gestionnaire de serveur de l’Assistant Ajout de rôles et de fonctionnalités sur un
système d’exploitation serveur, comme illustré ci-dessous:
Si vous choisissez d’installer Hyper-V à l’aide du Gestionnaire de serveur, acceptez les sélections par défaut.
Veillez également à installer les deux éléments sous Outils d’administration de rôles\Outils de gestion
Hyper-V.
Télécharger les fichiers ISO et VHD
Lorsque vous avez terminé l’installation d’Hyper-V sur l’ordinateur hôte, commencez la configuration d’Hyper-V
en téléchargeant les fichiers ISO et VHD sur l’hôte Hyper-V. Ces fichiers seront utilisés pour créer les ordinateurs
virtuels utilisés dans le laboratoire. Avant de pouvoir télécharger les fichiers ISO et VHD, vous devez vous inscrire
et vous connecter au Centre d’évaluation TechNet à l’aide de votre compte Microsoft.
1. Sur votre ordinateur hôte Hyper-V, créez un répertoire nommé C:\VHD et téléchargez un seul disque dur
virtuel Windows Server2012R2 à partir du Centre d’évaluation TechNet sur le répertoire C:\VHD.
Important: ce guide suppose que les disques durs virtuels sont stockés dans le répertoire C:\VHD sur
l’ordinateur hôte Hyper-V. Si vous utilisez un autre répertoire pour stocker les disques durs virtuels, vous
devez ajuster en conséquence les étapes décrites dans ce guide.
Après avoir terminé l’inscription, vous serez en mesure de télécharger le disque dur virtuel d’évaluation
Windows Server2012R2 de 7,47 Go. Vous trouverez ci-dessous un exemple de l’offre de téléchargement.
2. Téléchargez le fichier sur le répertoire C:\VHD. Lorsque le téléchargement est terminé, renommez le
fichier VHD que vous avez téléchargé comme suit: 2012R2-VT-1.vhd. Cela permet de reconnaître et de
taper le nom de fichier facilement.
3. Copiez le disque dur virtuel sur un deuxième fichier également dans le répertoire C:\VHD et nommez ce
disque dur virtuel 2012R2-poc-2.vhd.
4. Téléchargez l’ISO de Windows10 Entreprise à partir du Centre d’évaluation TechNet sur le répertoire
C:\VHD sur votre ordinateur hôte Hyper-V.

Lors de l’inscription, vous devez spécifier le type, la version et la langue du support d’installation à
télécharger. Dans cet exemple, c’est un fichier ISO de Windows10 Entreprise, anglais, 64bits qui est
choisi. Vous pouvez choisir une version différente si vous le souhaitez. Remarque: La version
d’évaluation de Windows10 ne prend pas en charge la mise à niveau sur place.

5. Renommez le fichier ISO que vous avez téléchargé comme suit: w10-enterprise.iso. Là encore, cela
permet de reconnaître et de taper le nom de fichier facilement. Après avoir terminé l’inscription, vous serez
en mesure de télécharger l’ISO d’évaluation Windows 10 Entreprise de 3,63 Go.
Après avoir effectué ces étapes, vous aurez trois fichiers dans le répertoire C:\VHD: 2012R2-poc-1.vhd,
2012R2-poc-2.vhd, w10-enterprise.iso.
La commande suivante affiche les procédures décrites dans cette section, avant et après le téléchargement des
fichiers:

C:\>mkdir VHD
C:\>cd VHD
C:\VHD>ren 9600*.vhd 2012R2-poc-1.vhd
C:\VHD>copy 2012R2-poc-1.vhd 2012R2-poc-2.vhd
1 file(s) copied.
C:\VHD ren *.iso w10-enterprise.iso
C:\VHD>dir /B
2012R2-poc-1.vhd
2012R2-poc-2.vhd
w10-enterprise.iso

Convertir un PC en ordinateur virtuel


Important: N’essayez pas d’utiliser l’ordinateur virtuel résultant de la procédure suivante comme une image
de référence. En outre, pour éviter les conflits avec les clients existants, ne démarrez pas l’ordinateur virtuel en
dehors du réseau POC.

Si vous ne disposez pas d’un PC disponible à convertir en ordinateur virtuel, procédez comme suit pour télécharger un
ordinateur virtuel d’évaluation:
1. Ouvrez la page Télécharger des machines virtuelles.
2. Sous Ordinateur virtuel, choisissez Internet Explorer11 sur Windows7.
3. Sous Sélectionner une plateforme choisissez Hyper-V (Windows).
4. Cliquez sur Télécharger le fichier .zip. Le téléchargement est de 3,31Go.
5. Extrayez le fichier zip. Trois répertoires sont créés.
6. Ouvrez le répertoire Disques durs virtuels, puis copiez IE11 - Win7.vhd dans le répertoire C:\VHD.
7. Renommez IE11 - Win7.vhd en w7.vhd (ne renommez pas le fichier en w7.vhdx).
8. À l’étape5 de la section Configurer Hyper-V, remplacez le nom de fichier VHD w7.vhdx par w7.vhd.

Si vous avez un PC disponible à convertir en ordinateur virtuel (ordinateur2):


1. Connectez-vous à l’ordinateur2 à l’aide d’un compte avec des privilèges d’administrateur.

Important: le compte utilisé dans cette étape doit disposer des privilèges d’administrateur local. Vous pouvez
utiliser un compte d’ordinateur local ou un compte de domaine avec des droits d’administration, si la stratégie
de domaine permet l’utilisation des informations d’identification mises en cache. Après la conversion de
l’ordinateur en ordinateur virtuel, vous devez être en mesure d’ouvrir une session sur cet ordinateur virtuel
avec des droits d’administrateur lorsque l’ordinateur virtuel est déconnecté du réseau d’entreprise.

1. Déterminez le type de partition et de génération d’ordinateur virtuel qui est requis.


2. En fonction de la génération d’ordinateur virtuel et du type de partition, effectuez l’une des procédures
suivantes: Préparer un ordinateur virtuel de génération1, Préparer un ordinateur virtuel de génération2, ou
Préparer un ordinateur virtuel de génération1 à partir d’un disque GPT .
Déterminer le type de partition et de génération d’ordinateur virtuel
Lorsque vous créez un ordinateur virtuel dans Hyper-V, vous devez spécifier génération1 ou génération2. Le
tableau suivant décrit la configuration requise pour ces deux types d’ordinateurs virtuels.

Arch itectu re Système d’exp lo itatio n Style de p artitio n

Gén ératio n 1 32b its o u 64b its W in do w s7 o u versio n u ltérieu re MB R

Gén ératio n 2 64 b its W in do w s8 o u versio n u ltérieu re MB R o u G PT

Si le PC exécute Windows7 ou un système d’exploitation 32bits, alors il doit être converti en ordinateur virtuel de
génération1. Dans le cas contraire, il peut être converti en ordinateur virtuel de génération2.
Pour déterminer le système d’exploitation et l’architecture d’un PC, tapez systeminfo à une invite de
commandes et examinez la sortie en regard de Nom du système d’exploitation et Type de système.
Pour déterminer le style de partition, ouvrez une invite Windows PowerShell sur le PC et tapez la commande
suivante:

Get-WmiObject -Class Win32_DiskPartition | Select-Object -Property SystemName,Caption,Type

Si la colonne Type n’indique pas GPT, alors le format de partition de disque est MBR («Système de fichiers
installable» = MBR ). Dans l’exemple suivant, le disque est GPT:
PS C:\> Get-WmiObject -Class Win32_DiskPartition | Select-Object -Property SystemName,Caption,Type

SystemName Caption Type


---------- ------- ----
USER-PC1 Disk #0, Partition #0 GPT: System
USER-PC1 Disk #0, Partition #1 GPT: Basic Data

Sur un ordinateur exécutant Windows8 ou une version ultérieure, vous pouvez également taper Get-Disk à une
invite de commandes Windows PowerShell pour connaître le style de partition. La sortie par défaut de cette
applet de commande affiche le style de partition pour tous les disques attachés. Les deux commandes sont
affichées ci-dessous. Dans cet exemple, l’ordinateur client exécute Windows8.1 et utilise un format de partition de
style GPT:

PS C:\> Get-WmiObject -Class Win32_DiskPartition | Select-Object -Property SystemName,Caption,Type

SystemName Caption Type


---------- ------- ----
PC-X1 Disk #0, Partition #0 GPT: Unknown
PC-X1 Disk #0, Partition #1 GPT: System
PC-X1 Disk #0, Partition #2 GPT: Basic Data
PC-X1 Disk #0, Partition #3 GPT: Basic Data
PC-X1 Disk #0, Partition #4 GPT: Basic Data

PS C:\> Get-Disk

Number Friendly Name OperationalStatus Total Size Partition


Style
------ ------------- ----------------- ---------- -----------
----
0 INTEL SSDSCMMW240A3L Online 223.57 GB GPT

Choisir une génération d’ordinateur virtuel


Le tableau suivant affiche la génération d’ordinateur virtuel Hyper-V à choisir en fonction du système
d’exploitation, de l’architecture et du style de partition. Les liens vers les procédures de création des ordinateurs
virtuels correspondants sont inclus.

Système d’exp lo itatio n Style de p artitio n Arch itectu re Gén ératio n d’o rdin ateu r Pro cédu re
virtu el

W in do w s7 MB R 32 1 Prép arer u n o rdin ateu r


virtu el de gén ératio n 1

64 1 Prép arer u n o rdin ateu r


virtu el de gén ératio n 1

G PT 32 N/A N/A

64 1 Prép arer u n o rdin ateu r


virtu el de gén ératio n 1 à
p artir d’u n disqu e G PT

W in do w s8 o u versio n MB R 32 1 Prép arer u n o rdin ateu r


u ltérieu re virtu el de gén ératio n 1

64 1, 2 Prép arer u n o rdin ateu r


virtu el de gén ératio n 1

G PT 32 1 Prép arer u n o rdin ateu r


virtu el de gén ératio n 1 à
p artir d’u n disqu e G PT
64 2 Prép arer u n o rdin ateu r
virtu el de gén ératio n 2

Remarques:
Si le PC exécute Windows7, il peut uniquement être converti et hébergé dans Hyper-V en tant qu’ordinateur
virtuel de génération1. Cette exigence de Hyper-V signifie que si le PC Windows7 utilise également un style de
partition GPT, le disque du système d’exploitation peut faire l’objet de clichés instantanés, mais une nouvelle
partition système doit être créée. Dans ce cas, consultez Préparer un ordinateur virtuel de génération1 à partir
d’un disque GPT.
Si le PC exécute Windows8 ou une version ultérieure et utilise le style de partition GPT, vous pouvez capturer
l’image de disque et créer un ordinateur virtuel de génération2. Pour ce faire, vous devez monter
temporairement la partition système EFI à l’aide de la commande mountvol. Dans ce cas, consultez Préparer
un ordinateur virtuel de génération2.
Si le PC utilise un style de partition MBR, vous pouvez convertir le disque en disque dur virtuel et l’utiliser
pour créer un ordinateur virtuel de génération1. Si vous utilisez l’outil Disk2VHD décrit dans ce guide, il n’est
pas nécessaire de monter la partition système MBR, mais il est toujours nécessaire de la capturer. Dans ce cas,
consultez Préparer un ordinateur virtuel de génération1.
Préparer un ordinateur virtuel de génération1
1. Téléchargez l’utilitaire Disk2vhd, extrayez le fichier .zip et copiez disk2vhd.exe sur une clé USB ou un autre
emplacement accessible à partir de l’ordinateur que vous souhaitez convertir.

Vous pouvez rencontrer des délais d’attente si vous tentez d’exécuter Disk2vhd à partir d’un partage
réseau ou spécifiez un partage réseau pour la destination. Pour éviter les délais d’attente, utilisez un
support amovible et local tel qu’un lecteur USB.

2. Sur l’ordinateur que vous souhaitez convertir, double-cliquez sur l’utilitaire disk2vhd pour lancer l’interface
utilisateur graphique.
3. Activez les cases à cocher en regard des volumes C:\ et Réservé au système (BIOS/MBR ). Le volume
système n’a pas de lettre de lecteur attribuée, mais s’affiche dans l’outil Disk2VHD avec un nom de volume
similaire à \?\Volume {. Consultez l’exemple suivant. Important: vous devez inclure le volume système afin
de créer un disque dur virtuel de démarrage. Si ce volume n’est pas affiché dans l’outil disk2vhd, l’ordinateur
est susceptible d’utiliser le style de partition GPT. Pour plus d’informations, voir Déterminer la génération
d’ordinateur virtuel.
4. Spécifiez un emplacement où enregistrer le fichier VHD ou VHDX qui en résulte (F:\VHD\w7.vhdx dans
l’exemple suivant) et cliquez sur Créer. Consultez l’exemple suivant:
Disk2vhd peut enregistrer des disques durs virtuels sur des disques durs locaux, même s’ils sont les
mêmes que les volumes en cours de conversion. La performance est toutefois plus importante lorsque
le disque dur virtuel est enregistré sur un disque différent de ceux en cours de conversion, par exemple
sur une clé USB.

5. Lorsque l’utilitaire Disk2vhd a terminé la conversion de l’ordinateur source en disque dur virtuel, copiez le
fichier VHDX (w7.vhdx) sur votre hôte Hyper-V dans le répertoire C:\VHD. Il doit maintenant y avoir
quatre fichiers dans ce répertoire:

C:\vhd>dir /B
2012R2-poc-1.vhd
2012R2-poc-2.vhd
w10-enterprise.iso
w7.VHDX

Préparer un ordinateur virtuel de génération2


1. Téléchargez l’utilitaire Disk2vhd, extrayez le fichier .zip et copiez disk2vhd.exe sur une clé USB ou un autre
emplacement accessible à partir de l’ordinateur que vous souhaitez convertir.

Vous pouvez rencontrer des délais d’attente si vous tentez d’exécuter Disk2vhd à partir d’un partage
réseau ou spécifiez un partage réseau pour la destination. Pour éviter les délais d’attente, utilisez un
support amovible et local tel qu’un lecteur USB.

2. Sur l’ordinateur que souhaitez convertir, ouvrez une invite de commandes avec élévation de privilèges et
tapez la commande suivante:

mountvol s: /s

Cette commande attribue temporairement la lettre de lecteur S au volume système et le monte. Si la lettre
S est déjà attribuée à un autre volume sur l’ordinateur, choisissez en une qui soit disponible (ex: mountvol z:
/s).
3. Sur l’ordinateur que vous souhaitez convertir, double-cliquez sur l’utilitaire disk2vhd pour lancer l’interface
utilisateur graphique.
4. Cochez les cases en regard des volumes C:\ et S:\ et décochez la case Utiliser le cliché instantané de
volume. Le Cliché instantané de volume ne fonctionnera pas si la partition système EFI est sélectionnée.
Important: vous devez inclure la partition système EFI afin de créer un disque dur virtuel de démarrage.
La partition des outils WindowsRE (voir ci-dessous) n’est pas obligatoire, mais elle peut également être
convertie si vous le souhaitez.
5. Spécifiez un emplacement où enregistrer le fichier VHD ou VHDX qui en résulte (F:\VHD\PC1.vhdx dans
l’exemple suivant) et cliquez sur Créer. Consultez l’exemple suivant:
Disk2vhd peut enregistrer des disques durs virtuels sur des disques durs locaux, même s’ils sont les
mêmes que les volumes en cours de conversion. La performance est toutefois plus importante lorsque
le disque dur virtuel est enregistré sur un disque différent de ceux en cours de conversion, par exemple
sur une clé USB.

6. Lorsque l’utilitaire Disk2vhd a terminé la conversion de l’ordinateur source en disque dur virtuel, copiez le
fichier VHDX (PC1.vhdx) sur votre hôte Hyper-V dans le répertoire C:\VHD. Il doit maintenant y avoir
quatre fichiers dans ce répertoire:

C:\vhd>dir /B
2012R2-poc-1.vhd
2012R2-poc-2.vhd
w10-enterprise.iso
PC1.VHDX

Préparer un ordinateur virtuel de génération1 à partir d’un disque GPT


1. Téléchargez l’utilitaire Disk2vhd, extrayez le fichier .zip et copiez disk2vhd.exe sur une clé USB ou un autre
emplacement accessible à partir de l’ordinateur que vous souhaitez convertir.

Vous pouvez rencontrer des délais d’attente si vous tentez d’exécuter Disk2vhd à partir d’un partage
réseau ou spécifiez un partage réseau pour la destination. Pour éviter les délais d’attente, utilisez un
support amovible et local tel qu’un lecteur USB.

2. Sur l’ordinateur que vous souhaitez convertir, double-cliquez sur l’utilitaire disk2vhd pour lancer l’interface
utilisateur graphique.
3. Cochez la case en regard du volume C:\ et décochez la case en regard de Utiliser Vhdx. Remarque: le volume
système n’est pas copié dans ce scénario, il sera ajouté plus tard.
4. Spécifiez un emplacement où enregistrer le fichier VHD qui en résulte (F:\VHD\w7.vhd dans l’exemple
suivant) et cliquez sur Créer. Consultez l’exemple suivant:
Disk2vhd peut enregistrer des disques durs virtuels sur des disques durs locaux, même s’ils sont les
mêmes que les volumes en cours de conversion. La performance est toutefois plus importante lorsque
le disque dur virtuel est enregistré sur un disque différent de ceux en cours de conversion, par exemple
sur une clé USB.

5. Lorsque l’utilitaire Disk2vhd a terminé la conversion de l’ordinateur source en disque dur virtuel, copiez le
fichier VHD (w7.vhd) sur votre hôte Hyper-V dans le répertoire C:\VHD. Il doit maintenant y avoir quatre
fichiers dans ce répertoire:

C:\vhd>dir /B
2012R2-poc-1.vhd
2012R2-poc-2.vhd
w10-enterprise.iso
w7.VHD

Dans son état actuel, le fichier w7.VHD n’est pas démarrable. Le disque dur virtuel servira à créer un
ordinateur virtuel démarrable, plus tard dans la section Configurer Hyper-V.

Redimensionner un disque dur virtuel

Mode de session amélioré


Important: avant de continuer, vérifiez que vous pouvez tirer parti du mode de session étendu lors de l’exécution
des instructions de ce guide. Le mode de session étendu vous permet de copier et coller les commandes à partir
de l’ordinateur hôte Hyper-V sur les ordinateurs virtuels, entre les ordinateurs virtuels et entre les sessions RDP.
Après avoir copié du texte, vous pouvez le coller dans une fenêtre Windows PowerShell d’un simple clic droit.
Avant de cliquer avec le bouton droit, ne faites pas de clic gauche sur d’autres emplacements car cela peut vider le
presse-papiers. Vous pouvez également copier et coller des fichiers directement d’un ordinateur à l’autre en
cliquant avec le bouton droit et en sélectionnant Copier sur un ordinateur, puis en cliquant avec le bouton droit et
en sélectionnant Coller sur un autre ordinateur.
Pour garantir que le mode de session étendu est activé sur l’ordinateur hôte Hyper-V, tapez la commande
suivante à une invite de commandes Windows PowerShell avec élévation de privilèges sur l’hôte Hyper-V:

Set-VMhost -EnableEnhancedSessionMode $TRUE


Si le mode de session étendu n’a pas été activé précédemment, fermez toutes les connexions d’ordinateurs
virtuels existantes et ouvrez-les à nouveau pour activer l’accès au mode de session étendu. Comme
mentionné précédemment: Les instructions de saisie fournies dans ce guide peuvent être suivies littéralement
en tapant les commandes, mais la méthode recommandée consiste à copier et coller ces commandes.
Jusqu’ici, la plupart des commandes dans le guide ont été brèves, mais de nombreuses commandes plus
longues et plus complexes sont présentes dans les sections ci-dessous.

Le deuxième disque dur virtuel Windows Server2012R2 doit être étendu en taille de 40Go à 100Go pour prendre
en charge l’installation des outils de création d’images et le stockage des images de système d’exploitation.
1. Pour ajouter de l’espace disponible pour la partition, tapez les commandes suivantes à une invite Windows
PowerShell avec élévation de privilèges sur l’ordinateur hôte Hyper-V:

Resize-VHD –Path c:\VHD\2012R2-poc-2.vhd –SizeBytes 100GB


$x = (Mount-VHD –Path c:\VHD\2012R2-poc-2.vhd -passthru | Get-Disk | Get-Partition | Get-
Volume).DriveLetter
Resize-Partition -DriveLetter $x -Size (Get-PartitionSupportedSize -DriveLetter $x).SizeMax

2. Vérifiez que le lecteur de disque dur virtuel monté est redimensionné à 100Go et démontez le lecteur:

Get-Volume -DriveLetter $x
Dismount-VHD –Path c:\VHD\2012R2-poc-2.vhd

Configurer Hyper-V
1. Ouvrez une fenêtre Windows PowerShell avec élévation de privilèges et tapez la commande suivante pour
créer deux commutateurs virtuels nommés «poc-internal» et «poc-external»:

Si l’ordinateur hôte Hyper-V a déjà un commutateur virtuel externe lié à une carte réseau physique,
n’essayez pas d’ajouter un deuxième commutateur virtuel externe. Essayer d’ajouter un deuxième
commutateur externe entraînera une erreur indiquant que la carte réseau est déjà liée au protocole
Commutateur virtuel Microsoft. Dans ce cas, choisissez l’une des options suivantes:
A) Supprimer le commutateur virtuel externe existant, puis ajouter le commutateur poc-external
B ) Renommer le commutateur externe existant en «poc-external»
C ) Remplacer chaque instance de «poc-external» utilisée dans ce guide par le nom de votre
commutateur virtuel externe existant
Si vous choisissez B ) ou C ), n’exécutez pas la deuxième commande ci-dessous.

New-VMSwitch -Name poc-internal -SwitchType Internal -Notes "PoC Network"


New-VMSwitch -Name poc-external -NetAdapterName (Get-NetAdapter |?{$_.Status -eq "Up" -and
!$_.Virtual}).Name -Notes "PoC External"

Remarque: la deuxième commande ci-dessus interrompra temporairement la connectivité réseau sur


l’ordinateur hôte Hyper-V.

Dans la mesure où un commutateur virtuel externe est associé à une carte réseau physique sur
l’ordinateur hôte Hyper-V, cette carte doit être spécifiée lors de l’ajout du commutateur virtuel. Les
commandes précédentes automatisent cela en filtrant les adaptateurs Ethernet non virtuels actifs, à
l’aide de l’applet de commande Get-NetAdapter ($.Status -eq "Up" -and !$.Virtual). Si votre hôte
Hyper-V est à double interface avec plusieurs adaptateurs Ethernet actifs, cette automatisation ne
fonctionnera pas et la deuxième commande ci-dessus échouera. Dans ce cas, vous devez modifier la
commande utilisée pour ajouter le commutateur virtuel «poc-external» en insérant le paramètre
NetAdapterName approprié. La valeur NetAdapterName correspond au nom de l’interface réseau que
vous souhaitez utiliser. Par exemple, si l’interface réseau que vous utilisez sur l’ordinateur hôte Hyper-V
pour vous connecter à Internet est nommée «Ethernet2», tapez la commande suivante pour créer un
commutateur virtuel externe: New -VMSwitch -Name poc-external -NetAdapterName "Ethernet 2" -
Notes "PoC External"

2. À l’invite Windows PowerShell avec élévation de privilèges, tapez la commande suivante pour déterminer
les mégaoctets de RAM qui sont actuellement disponibles sur l’ordinateur hôte Hyper-V:

(Get-VMHostNumaNode).MemoryAvailable

Cette commande affiche les mégaoctets de RAM disponible pour les ordinateurs virtuels. Sur un
ordinateur hôte Hyper-V avec 16Go de RAM physique installée, 10000Mo de RAM doivent être
disponibles au minimum, si l’ordinateur n’exécute pas également d’autres applications. Sur un ordinateur
avec 8Go de RAM physique installée, au moins 4000Mo doivent être disponibles. Si l’ordinateur dispose de
moins de RAM disponible que cela, essayez de fermer des applications pour libérer davantage de mémoire.
3. Déterminez la mémoire disponible pour les ordinateurs virtuels en divisant la quantité de RAM disponible
par 4. Par exemple:

(Get-VMHostNumaNode).MemoryAvailable/4
2775.5

Dans cet exemple, les ordinateurs virtuels peuvent utiliser un maximum de 2700Mo de RAM chacun, pour
exécuter simultanément quatre ordinateurs virtuels.
4. À l’invite de commandes Windows PowerShell avec élévation de privilèges, tapez la commande suivante
pour créer deux nouveaux ordinateurs virtuels. D’autres ordinateurs virtuels seront ajoutés plus tard.

Important: Remplacez la valeur de 2700Mo pour $maxRAM dans la première commande ci-dessous
par la valeur de la RAM que vous avez calculée à l’étape précédente.

$maxRAM = 2700MB
New-VM -Name "DC1" -VHDPath c:\vhd\2012R2-poc-1.vhd -SwitchName poc-internal
Set-VMMemory -VMName "DC1" -DynamicMemoryEnabled $true -MinimumBytes 512MB -MaximumBytes
$maxRAM -Buffer 20
Enable-VMIntegrationService -Name "Guest Service Interface" -VMName DC1
New-VM -Name "SRV1" -VHDPath c:\vhd\2012R2-poc-2.vhd -SwitchName poc-internal
Add-VMNetworkAdapter -VMName "SRV1" -SwitchName "poc-external"
Set-VMMemory -VMName "SRV1" -DynamicMemoryEnabled $true -MinimumBytes 512MB -MaximumBytes
$maxRAM -Buffer 80
Enable-VMIntegrationService -Name "Guest Service Interface" -VMName SRV1

Remarque: les valeurs de RAM affectées aux ordinateurs virtuels dans cette étape ne sont pas
permanentes et peuvent être facilement augmentées ou diminuées plus tard pour résoudre des problèmes
de performances.
5. À l’aide de la même invite Windows PowerShell avec élévation de privilèges que celle utilisée dans l’étape
précédente, tapez un des ensembles de commandes suivants, en fonction du type d’ordinateur virtuel qui a
été préparé dans la section Déterminer la génération d’ordinateur virtuel, soit génération1, génération2 ou
génération1 avec GPT.
Pour créer un ordinateur virtuel de génération1 (en utilisant c:\vhd\w7.vhdx):

New-VM -Name "PC1" -VHDPath c:\vhd\w7.vhdx -SwitchName poc-internal


Set-VMMemory -VMName "PC1" -DynamicMemoryEnabled $true -MinimumBytes 512MB -MaximumBytes
$maxRAM -Buffer 20
Enable-VMIntegrationService -Name "Guest Service Interface" -VMName PC1

Pour créer un ordinateur virtuel de génération2 (en utilisant c:\vhd\PC1.vhdx):

New-VM -Name "PC1" -Generation 2 -VHDPath c:\vhd\PC1.vhdx -SwitchName poc-internal


Set-VMMemory -VMName "PC1" -DynamicMemoryEnabled $true -MinimumBytes 512MB -MaximumBytes
$maxRAM -Buffer 20
Enable-VMIntegrationService -Name "Guest Service Interface" -VMName PC1

Pour créer un ordinateur virtuel de génération1 à partir d’un disque GPT (en utilisant c:\vhd\w7.vhd):

Remarque: la procédure suivante est plus complexe, car elle inclut des étapes de conversion de la
partition du système d’exploitation du format GPT vers MBR. Vous trouverez des étapes permettant de
créer un disque dur virtuel temporaire et de l’associer à l’ordinateur virtuel, l’image du système
d’exploitation est enregistrée sur ce lecteur, le lecteur du système d’exploitation est ensuite reformaté en
MBR, l’image du système d’exploitation est restaurée et le lecteur temporaire est supprimé.

Tout d’abord, tapez les commandes suivantes à une invite Windows PowerShell avec élévation de
privilèges sur l’ordinateur hôte Hyper-V pour créer un disque dur virtuel temporaire qui servira à
enregistrer l’image du système d’exploitation. N’oubliez pas d’inclure une barre verticale (|) à la fin des cinq
premières commandes:

New-VHD -Path c:\vhd\d.vhd -SizeBytes 1TB |


Mount-VHD -Passthru |
Get-Disk -Number {$_.DiskNumber} |
Initialize-Disk -PartitionStyle MBR -PassThru |
New-Partition -UseMaximumSize |
Format-Volume -Confirm:$false -FileSystem NTFS -force
Dismount-VHD -Path c:\vhd\d.vhd

Ensuite, créez l’ordinateur virtuel PC1 avec deux disques durs virtuels attachés et démarrez à partir du
DVD ($maxram doit être défini précédemment à l’aide de la même invite Windows PowerShell):

New-VM -Name "PC1" -VHDPath c:\vhd\w7.vhd -SwitchName poc-internal


Add-VMHardDiskDrive -VMName PC1 -Path c:\vhd\d.vhd
Set-VMDvdDrive -VMName PC1 -Path c:\vhd\w10-enterprise.iso
Set-VMMemory -VMName "PC1" -DynamicMemoryEnabled $true -MinimumBytes 512MB -MaximumBytes
$maxRAM -Buffer 20
Enable-VMIntegrationService -Name "Guest Service Interface" -VMName PC1
Start-VM PC1
vmconnect localhost PC1

L’ordinateur virtuel démarrera automatiquement dans l’installation de Windows. Dans la fenêtre de PC1:
a. Cliquez sur Suivant.
b. Cliquez sur Réparer votre ordinateur.
c. Cliquez sur Dépanner.
d. Cliquez sur Invite de commandes.
e. Tapez la commande suivante pour enregistrer une image du lecteur du système d’exploitation:

dism /Capture-Image /ImageFile:D:\c.wim /CaptureDir:C:\ /Name:Drive-C

f. Attendez que l’image du système d’exploitation soit enregistrée, puis tapez les commandes suivantes
pour convertir le lecteur C: en MBR:

diskpart
select disk 0
clean
convert MBR
create partition primary size=100
format fs=ntfs quick
active
create partition primary
format fs=ntfs quick label=OS
assign letter=c
exit

g. Tapez les commandes suivantes pour restaurer les fichiers d’image et de démarrage du système
d’exploitation:

dism /Apply-Image /ImageFile:D:\c.wim /Index:1 /ApplyDir:C:\


bcdboot c:\windows
exit

h. Cliquez sur Continuer et vérifiez que l’ordinateur virtuel démarre avec succès (ne démarrez pas à
partir du DVD ).
i. Cliquez sur Ctrl + Alt + Suppr, puis, dans le coin inférieur droit, cliquez sur Arrêter.
j. Tapez les commandes suivantes à une invite Windows PowerShell avec élévation de privilèges sur
l’ordinateur hôte Hyper-V pour supprimer les disques et les lecteurs temporaires de PC1:

Remove-VMHardDiskDrive -VMName PC1 -ControllerType IDE -ControllerNumber 0 -


ControllerLocation 1
Set-VMDvdDrive -VMName PC1 -Path $null

Configurer des ordinateurs virtuels


1. À une invite Windows PowerShell avec élévation de privilèges sur l’ordinateur hôte Hyper-V, démarrez le
premier ordinateur virtuel Windows Server et connectez-y vous en tapant les commandes suivantes:

Start-VM DC1
vmconnect localhost DC1

2. Cliquez sur Suivant pour accepter les paramètres par défaut, lisez les termes du contrat de licence, puis
cliquez sur J’accepte, fournissez le mot de passe administrateur pass@word1, puis cliquez sur Terminer.
3. Cliquez sur Ctrl + Alt + Suppr dans le coin supérieur gauche de la fenêtre de connexion de l’ordinateur
virtuel, puis connectez-vous à DC1 à l’aide du compte Administrateur.
4. Cliquez avec le bouton droit sur Démarrer, pointer sur Arrêter ou se déconnecter, puis cliquez sur Se
déconnecter. La connexion de l’ordinateur virtuel se réinitialise et une boîte de dialogue Nouvelle Connexion
s’affiche, vous permettant de choisir une configuration d’affichage personnalisé. Sélectionnez une taille de
bureau, cliquez sur Connexion et connectez-vous à nouveau avec le compte administrateur local. Remarque:
Vous connecter de cette façon garantit que le mode de session étendu est activé. Il est uniquement nécessaire
de procéder ainsi lors de votre première connexion à un nouvel ordinateur virtuel.
5. Si DC1 est configuré comme décrit dans ce guide, il lui sera actuellement attribué une adresse APIPA, un
nom d’hôte généré de façon aléatoire et une seule carte réseau nommée «Ethernet». Ouvrez une invite
Windows PowerShell avec élévation de privilèges sur DC1, tapez ou collez les commandes suivantes pour
fournir un nouveau nom d’hôte et configurer une adresse IP et une passerelle statiques:

Rename-Computer DC1
New-NetIPAddress –InterfaceAlias Ethernet –IPAddress 192.168.0.1 –PrefixLength 24 -
DefaultGateway 192.168.0.2
Set-DnsClientServerAddress -InterfaceAlias Ethernet -ServerAddresses
192.168.0.1,192.168.0.2

La passerelle par défaut 192.168.0.2 sera configurée plus loin dans ce guide.
Remarque: une liste des tâches disponibles pour une application sera générée la première fois que vous
l’exécutez sur la barre des tâches. Étant donné que ces tâches ne sont pas disponibles avant l’exécution
de l’application, vous ne verrez la tâche Exécuter en tant qu’administrateur qu’une fois que vous
aurez cliqué sur Windows PowerShell pour la première fois. Dans cet ordinateur virtuel nouvellement
créé, vous devez cliquer sur Windows PowerShell une fois, vous pouvez ensuite cliquer avec le bouton
droit et sélectionner Exécuter en tant qu’administrateur pour ouvrir une invite Windows PowerShell
avec élévation de privilèges.

6. Installez le rôle Services de domaine ActiveDirectory en tapant la commande suivante à une invite de
commandes Windows PowerShell avec élévation de privilèges:

Install-WindowsFeature -Name AD-Domain-Services -IncludeAllSubFeature -


IncludeManagementTools

7. Avant de promouvoir DC1 en un contrôleur de domaine, vous devez redémarrer pour que le changement
de nom de l’étape3 ci-dessus prenne effet. Pour redémarrer l’ordinateur, tapez la commande suivante à une
invite de commandes Windows PowerShell avec élévation de privilèges:

Restart-Computer

8. Lorsque DC1 a redémarré, connectez-vous à nouveau et ouvrez une invite Windows PowerShell avec
élévation de privilèges. Vous pouvez maintenant promouvoir le serveur en contrôleur de domaine. Le mot
de passe du mode de restauration des services d’annuaire doit être saisi en tant que chaîne sécurisée. Tapez
les commandes suivantes à l’invite Windows PowerShell avec élévation de privilèges:

$pass = "pass@word1" | ConvertTo-SecureString -AsPlainText -Force


Install-ADDSForest -DomainName contoso.com -InstallDns -SafeModeAdministratorPassword $pass
-Force

Ignorez les avertissements qui sont affichés. L’ordinateur redémarrera automatiquement à la fin de
l’opération.
9. Lorsque le redémarrage est terminé, reconnectez-vous à DC1, connectez-vous en utilisant le compte
contoso\administrateur, ouvrez une invite Windows PowerShell avec élévation de privilèges et utilisez les
commandes suivantes pour ajouter une zone de recherche inversée pour le réseau PoC, ajoutez le rôle de
serveur DHCP, autorisez DHCP dans Active Directory et supprimer l’alerte post-installation DHCP:

Add-DnsServerPrimaryZone -NetworkID "192.168.0.0/24" -ReplicationScope Forest


Add-WindowsFeature -Name DHCP -IncludeManagementTools
netsh dhcp add securitygroups
Restart-Service DHCPServer
Add-DhcpServerInDC dc1.contoso.com 192.168.0.1
Set-ItemProperty –Path
registry::HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ServerManager\Roles\12 –Name
ConfigurationState –Value 2

10. Ensuite, ajoutez une étendue DHCP et définissez des valeurs d’option:

Add-DhcpServerv4Scope -Name "PoC Scope" -StartRange 192.168.0.100 -EndRange 192.168.0.199 -


SubnetMask 255.255.255.0 -Description "Windows 10 PoC" -State Active
Set-DhcpServerv4OptionValue -ScopeId 192.168.0.0 -DnsDomain contoso.com -Router 192.168.0.2
-DnsServer 192.168.0.1,192.168.0.2 -Force

L’option -Force est nécessaire lors de l’ajout des options d’étendue pour ignorer la validation de
192.168.0.2 comme serveur DNS, car nous ne l’avons pas encore configurée. L’étendue doit
commencer immédiatement à émettre des baux sur le réseau POC. Le premier bail DHCP est émis
vers l’interface vEthernet sur l’ordinateur hôte Hyper-V, qui est membre du réseau interne. Vous
pouvez le vérifier à l’aide de la commande: Get-DhcpServerv4Lease -ScopeId 192.168.0.0.

11. Le rôle serveur DNS sera également installé sur le serveur membre, SRV1, à 192.168.0.2 afin que nous
puissions transférer des requêtes DNS de DC1 vers SRV1 pour résoudre les noms Internet sans avoir à
configurer un redirecteur à l’extérieur du réseau POC. Étant donné que l’adresse IP de SRV1 existe déjà sur
la carte réseau de DC1, elle est ajoutée automatiquement au cours du processus DCPROMO. Pour vérifier
ce redirecteur DNS du serveur sur DC1, tapez la commande suivante à une invite Windows PowerShell
avec élévation de privilèges sur DC1:

Get-DnsServerForwarder

La sortie suivante doit s’afficher:

UseRootHint : True
Timeout(s) : 3
EnableReordering : True
IPAddress : 192.168.0.2
ReorderedIPAddress : 192.168.0.2

Si cette sortie n’est pas affichée, vous pouvez utiliser la commande suivante pour ajouter SRV1 en tant que
redirecteur:

Add-DnsServerForwarder -IPAddress 192.168.0.2

Configurer des comptes d’utilisateur et de service


Le déploiement de Windows10 avec MDT et SystemCenter ConfigurationManager requiert des comptes
spécifiques pour effectuer certaines actions. Des comptes de service sont créés pour effectuer ces tâches.
Un compte d’utilisateur est également ajouté dans le domaine contoso.com et peut être utilisé à des fins de
test. Dans l’environnement de laboratoire de test, les mots de passe sont définis pour ne jamais expirer.

Pour simplifier ce laboratoire de test, nous ne créerons pas de structure d’unité d’organisation
personnalisée et ne définirons aucune autorisation. Les autorisations requises sont activées par l’ajout
de comptes au groupe Admins du domaine. Pour configurer ces paramètres dans un environnement de
production, voir Préparer l’installation Zero Touch de Windows10 à l’aide de Configuration Manager

Sur DC1, ouvrez une invite Windows PowerShell avec élévation de privilèges et tapez les commandes
suivantes:

New-ADUser -Name User1 -UserPrincipalName user1 -Description "User account" -AccountPassword


(ConvertTo-SecureString "pass@word1" -AsPlainText -Force) -ChangePasswordAtLogon $false -
Enabled $true
New-ADUser -Name MDT_BA -UserPrincipalName MDT_BA -Description "MDT Build Account" -
AccountPassword (ConvertTo-SecureString "pass@word1" -AsPlainText -Force) -
ChangePasswordAtLogon $false -Enabled $true
New-ADUser -Name CM_JD -UserPrincipalName CM_JD -Description "Configuration Manager Join
Domain Account" -AccountPassword (ConvertTo-SecureString "pass@word1" -AsPlainText -Force) -
ChangePasswordAtLogon $false -Enabled $true
New-ADUser -Name CM_NAA -UserPrincipalName CM_NAA -Description "Configuration Manager
Network Access Account" -AccountPassword (ConvertTo-SecureString "pass@word1" -AsPlainText -
Force) -ChangePasswordAtLogon $false -Enabled $true
Add-ADGroupMember "Domain Admins" MDT_BA,CM_JD,CM_NAA
Set-ADUser -Identity user1 -PasswordNeverExpires $true
Set-ADUser -Identity administrator -PasswordNeverExpires $true
Set-ADUser -Identity MDT_BA -PasswordNeverExpires $true
Set-ADUser -Identity CM_JD -PasswordNeverExpires $true
Set-ADUser -Identity CM_NAA -PasswordNeverExpires $true

12. Réduisez la fenêtre de l’ordinateur virtuel DC1, mais n’arrêtez pas l’ordinateur virtuel.
Ensuite, l’ordinateur virtuel client sera démarré et joint au domaine contoso.com. Cela est fait avant
d’ajouter une passerelle au réseau POC, afin qu’il n’existe aucun risque de duplication des inscriptions DNS
pour le client physique et ses ordinateurs virtuels clonés dans le domaine d’entreprise.
13. Si l’ordinateur virtuel PC1 n’est pas encore démarré, à l’aide d’une invite Windows PowerShell avec
élévation de privilèges sur l’ordinateur hôte Hyper-V, démarrez l’ordinateur virtuel client (PC1) et
connectez-y vous:

Start-VM PC1
vmconnect localhost PC1

14. Connectez-vous à PC1 à l’aide d’un compte disposant des droits d’administrateur local.

PC1 sera déconnecté de son domaine actuel, vous ne pouvez donc pas utiliser de compte de domaine
pour vous connecter, sauf si ces informations d’identification sont mises en cache et l’utilisation des
informations d’identification mises en cache est autorisée par la stratégie de groupe. Si les informations
d’identification mises en cache sont disponibles et autorisées, vous pouvez utiliser ces informations
d’identification pour vous connecter. Sinon, utilisez un compte d’administrateur local existant.

15. Après la connexion, le système d’exploitation détecte qu’il s’exécute dans un nouvel environnement. De
nouveaux pilotes seront automatiquement installés, y compris le pilote de carte réseau. Le pilote de carte
réseau doit être mis à jour avant de continuer, afin que vous soyez en mesure de joindre le domaine
contoso.com. Selon les ressources allouées à PC1, l’installation du pilote de carte réseau peut prendre
quelques minutes. Vous pouvez surveiller l’installation du pilote de périphérique en cliquant sur Afficher
les icônes cachées dans la zone de notification.

Si le client a été configuré avec une adresse statique, vous devez la remplacer par une adresse
dynamique afin qu’elle puisse obtenir un bail DHCP.

16. Lorsque l’installation du nouveau pilote de carte réseau est terminée, vous recevez une alerte pour définir
un emplacement réseau pour le réseau contoso.com. Sélectionnez Réseau professionnel et cliquez sur
Fermer. Lorsque vous recevez une alerte avertissant qu’un redémarrage est nécessaire, cliquez sur
Redémarrer ultérieurement.
17. Ouvrez une invite Windows PowerShell avec élévation de privilèges sur PC1 et vérifiez que l’ordinateur
virtuel client a reçu un bail DHCP et qu’il peut communiquer avec le contrôleur de domaine consoto.com.
Pour ouvrir Windows PowerShell sur Windows7, cliquez sur Démarrer et recherchez «power». Cliquez
avec le bouton droit sur Windows PowerShell, puis cliquez sur Épingler à la barre des tâches afin qu’il
soit plus simple d’utiliser Windows PowerShell au cours de ce laboratoire. Cliquez sur Windows
PowerShell dans la barre des tâches, puis tapez ipconfig à l’invite pour voir l’adresse IP actuelle du client.
Tapez également ping dc1.contoso.com et nltest /dsgetdc:contoso.com pour vérifier qu’elle peut
atteindre le contrôleur de domaine. Pour des exemples de connexion réseau réussie, voir les exemples
suivants:

ipconfig

Windows IP Configuration

Ethernet adapter Local Area Connection 3:


Connection-specific DNS Suffix . : contoso.com
Link-local IPv6 Address . . . . . : fe80::64c2:4d2a:7403:6e02%18
Ipv4 Address. . . . . . . . . . . : 192.168.0.101
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 192.168.0.2

ping dc1.contoso.com

Pinging dc1.contoso.com [192.168.0.1] with 32 bytes of data:


Reply from 192.168.0.1: bytes=32 time<1ms TTL=128
Reply from 192.168.0.1: bytes=32 time<1ms TTL=128
Reply from 192.168.0.1: bytes=32 time<1ms TTL=128
Reply from 192.168.0.1: bytes=32 time<1ms TTL=128

nltest /dsgetdc:contoso.com
DC: \\DC1
Address: \\192.168.0.1
Dom Guid: fdbd0643-d664-411b-aea0-fe343d7670a8
Dom Name: CONTOSO
Forest Name: contoso.com
Dc Site Name: Default-First-Site-Name
Our Site Name: Default-First-Site-Name
Flags: PDC GC DS LDAP KDC TIMESERV WRITABLE DNS_FOREST CLOSE_SITE FULL_SECRET WS 0xC000
Si PC1 exécute Windows7, le mode de session étendu peut ne pas être disponible, ce qui signifie que
vous ne pouvez pas copier et coller des commandes à partir de l’ordinateur hôte Hyper-V vers une
invite Windows PowerShell sur PC1. Toutefois, il est possible d’utiliser les services d’intégration pour
copier un fichier à partir de l’ordinateur hôte Hyper-V vers un ordinateur virtuel. La procédure suivante
l’illustre. En cas d’échec de la commande Copy-VMFile, tapez les commandes ci-dessous à une invite
Windows PowerShell avec élévation de privilèges sur PC1, au lieu de les enregistrer sur un script à
exécuter à distance. Si PC1 exécute Windows8 ou un système d’exploitation ultérieur, vous pouvez
utiliser le mode de session étendu pour copier et coller ces commandes au lieu de les taper.

18. Réduisez la fenêtre de PC1 et basculez vers l’ordinateur hôte Hyper-V. Ouvrez une fenêtre
WindowsPowerShellISE avec élévation de privilèges sur l’ordinateur hôte Hyper-V (cliquez avec le bouton
droit sur Windows PowerShell, puis cliquez sur Exécuter ISE en tant qu’administrateur) et tapez les
commandes suivantes dans le volet (supérieur) de l’éditeur de script:

(Get-WmiObject Win32_ComputerSystem).UnjoinDomainOrWorkgroup($null,$null,0)
$pass = "pass@word1" | ConvertTo-SecureString -AsPlainText -Force
$user = "contoso\administrator"
$cred = New-Object System.Management.Automation.PSCredential($user,$pass)
Add-Computer -DomainName contoso.com -Credential $cred
Restart-Computer

Si vous ne voyez pas le volet de script, cliquez sur Affichage et vérifiez que Afficher le volet de
script en haut est activé. Cliquez sur Fichier, puis cliquez sur Nouveau.

Consultez l’exemple suivant:

19. Cliquez sur Fichier, cliquez sur Enregistrer souset enregistrez les commandes sous c:\VHD\pc1.ps1 sur
l’ordinateur hôte Hyper-V.
20. Dans la fenêtre d’entrée de terminal (inférieure), tapez les commandes suivantes pour activer l’Interface de
services d’invité sur PC1 et utilisez ensuite ce service pour copier le script sur PC1:
Enable-VMIntegrationService -VMName PC1 -Name "Guest Service Interface"
Copy-VMFile "PC1" –SourcePath "C:\VHD\pc1.ps1" –DestinationPath "C:\pc1.ps1" –
CreateFullPath –FileSource Host

Afin que cette commande fonctionne correctement, PC1 doit exécuter le service vmicguestinterface
(Interface de services d’invité Hyper-V ). Si ce service n’est pas activé dans cette étape, alors la
commande copy-VMFile échouera. Dans ce cas, vous pouvez essayer de mettre à jour les services
d’intégration sur l’ordinateur virtuel en montant l’installation des services d’intégration Hyper-V
(vmguest.iso), qui se trouve dans C:\Windows\System32 sur les systèmes d’exploitation Windows
Server2012 et 2012R2 exécutant le service de rôle Hyper-V.

Si la commande copy-vmfile ne fonctionne pas et que vous ne pouvez pas correctement activer ou mettre à
niveau les services d’intégration sur PC1, créez le fichier c:\pc1.ps1 sur l’ordinateur virtuel en tapant les
commandes manuellement dans ce fichier. La commande copy-vmfile est utilisée uniquement dans cette
procédure en tant que démonstration de méthodes d’automatisation, qui peuvent être utilisées dans un
environnement Hyper-V lorsque le mode de session étendu n’est pas disponible. Après avoir tapé
manuellement le fichier de script, veillez à enregistrer le fichier en tant que fichier script Windows
PowerShell avec l’extension .ps1 et non en tant que fichier texte (.txt).
21. Sur PC1, tapez les commandes suivantes dans une invite Windows PowerShell avec élévation de
privilèges:

Get-Content c:\pc1.ps1 | powershell.exe -noprofile -

L’exécution des commandes de ce script peut prendre un certain temps. Si une erreur s’affiche, vérifiez
que vous avez tapé la commande correctement, soyez attentif aux espaces. Au cours de cette étape,
PC1 est supprimé de son domaine sans être connecté au réseau d’entreprise, et ce afin de garantir que
l’objet ordinateur dans le domaine d’entreprise n’est pas affecté. PC1 n’est également pas renommé
«PC1» dans les propriétés système, afin de conserver une part de son identité mise en miroir. Toutefois,
si vous le souhaitez vous pouvez également renommer l’ordinateur.

22. À la fin du script, PC1 redémarre automatiquement. Lorsqu’il a redémarré, connectez-vous au domaine
contoso.com en utilisant l’option Changer d’utilisateur, avec le compte utilisateur1 que vous avez créé à
l’étape11 de cette section.

Important: les paramètres qui serviront ultérieurement à migrer les données utilisateur sélectionnent
uniquement les comptes appartenant au domaine CONTOSO. Toutefois, cela peut être modifié pour
migrer tous les comptes d’utilisateur, ou uniquement d’autres comptes spécifiés. Si vous souhaitez
tester la migration des données et paramètres utilisateur avec des comptes autres que ceux du
domaine CONTOSO, vous devez spécifier ces comptes ou ces domaines lorsque vous configurez la
valeur de ScanStateArgs dans le guide de laboratoire de test de MDT. Cette valeur est spécifiquement
appelée lorsque vous arrivez à cette étape. Si vous souhaitez uniquement migrer les comptes
CONTOSO, vous pouvez vous connecter avec le compte utilisateur1 ou le compte d’administrateur
pour l’instant et modifier certains des fichiers et paramètres pour une utilisation ultérieure dans le test
de migration.

23. Réduisez la fenêtre de PC1, mais ne la désactivez pas pendant la configuration du deuxième ordinateur virtuel
Windows Server2012R2 (SRV1). Cette opération permet de vérifier que l’ordinateur hôte Hyper-V dispose de
suffisamment de ressources pour exécuter tous les ordinateurs virtuels simultanément. Ensuite, SRV1 sera
démarré, joint au domaine contoso.com et configuré avec les services RRAS et DNS.
24. Sur l’ordinateur hôte Hyper-V, tapez les commandes suivantes à une invite de commandes Windows
PowerShell avec élévation de privilèges:

Start-VM SRV1
vmconnect localhost SRV1

25. Acceptez les paramètres par défaut, lisez les termes du contrat de licence et acceptez-les, fournissez le mot
de passe administrateur pass@word1, puis cliquez sur Terminer. Lorsque vous êtes invité à rechercher
des ordinateurs, des périphériques et du contenu sur le réseau, cliquez sur Oui.
26. Connectez-vous à SRV1 en utilisant le compte administrateur local. De la même manière que pour DC1,
déconnectez-vous de SRV1, puis reconnectez-vous pour activer le mode de session étendu. Cela vous
permettra de copier et coller des commandes Windows PowerShell à partir de l’ordinateur hôte Hyper-V sur
l’ordinateur virtuel.
27. Ouvrez une invite Windows PowerShell avec élévation de privilèges sur SRV1 et tapez les commandes
suivantes:

Rename-Computer SRV1
New-NetIPAddress –InterfaceAlias Ethernet –IPAddress 192.168.0.2 –PrefixLength 24
Set-DnsClientServerAddress -InterfaceAlias Ethernet -ServerAddresses 192.168.0.1,192.168.0.2
Restart-Computer

IMPORTANT
Vérifiez que vous configurez l’interface appropriée dans cette étape. Les commandes figurant dans cette étape
supposent que l’interface poc-internal sur SRV1 est nommée «Ethernet». Si vous ne savez pas comment vérifier
l’interface, voir l’étape30 ci-dessous pour obtenir des instructions et des conseils sur la façon de vérifier et de
modifier le nom de l’interface.

28. Attendez que l’ordinateur redémarre, connectez-vous à nouveau, puis tapez les commandes suivantes à
une invite de commandes Windows PowerShell avec élévation de privilèges:

$pass = "pass@word1" | ConvertTo-SecureString -AsPlainText -Force


$user = "contoso\administrator"
$cred = New-Object System.Management.Automation.PSCredential($user,$pass)
Add-Computer -DomainName contoso.com -Credential $cred
Restart-Computer

29. Connectez-vous au domaine contoso.com sur SRV1, en utilisant le compte d’administrateur de domaine
(entrez contoso\administrateur comme utilisateur), ouvrez une invite Windows PowerShell avec élévation
de privilèges et tapez les commandes suivantes:

Install-WindowsFeature -Name DNS -IncludeManagementTools


Install-WindowsFeature -Name WDS -IncludeManagementTools
Install-WindowsFeature -Name Routing -IncludeManagementTools

30. Avant de configurer le service de routage qui vient d’être installé, vérifiez que les interfaces réseau ont été
ajoutées à SRV1 dans le bon ordre, ce qui entraîne un alias d’interface de «Ethernet» pour l’interface privée
et un alias d’interface de «Ethernet 2» pour l’interface publique. Vérifiez également que l’interface externe a
un bail d’adresse IP DHCP externe valide.
Pour afficher une liste d’interfaces, d’alias d’interface associée et d’adresses IP sur SRV1, tapez la
commande Windows PowerShell suivante. Un exemple de sortie de la commande est également indiqué
ci-dessous:
Get-NetAdapter | ? status -eq ‘up’ | Get-NetIPAddress -AddressFamily IPv4 | ft IPAddress,
InterfaceAlias

IPAddress InterfaceAlias
--------- --------------
10.137.130.118 Ethernet 2
192.168.0.2 Ethernet

Dans cet exemple, l’interface réseau poc-internal à 192.168.0.2 est associée à l’interface «Ethernet» et
l’interface poc-external accessible sur Internet est associée à l’interface «Ethernet2». Si vos interfaces sont
différentes, vous devez ajuster les commandes fournies dans l’étape suivante en conséquence pour
configurer les services de routage. Notez également que si l’interface «Ethernet 2» a une adresse IP dans la
plage 192.168.0.100-105, alors elle reçoit probablement un bailDHCP de DC1 au lieu de votre réseau
d’entreprise. Si c’est le cas, vous pouvez essayer de supprimer et d’ajouter à nouveau la deuxième interface
réseau à partir de l’ordinateur virtuel SRV1 via ses paramètres Hyper-V.

TIP
Parfois un ordinateur a des interfaces cachées et déconnectées qui vous empêchent de nommer une carte réseau. Si
vous essayez de renommer une carte, vous recevrez un message d’erreur stipulant que le nom de la carte existe
déjà. Ces périphériques déconnectés peuvent être affichés dans le Gestionnaire de périphériques en cliquant sur
Affichage, puis sur Afficher les périphériques cachés. Le périphérique déconnecté peut ensuite être désinstallé,
ce qui vous permet de réutiliser le nom de la carte.

31. Pour configurer SRV1 avec la fonction de routage pour le réseau POC, tapez ou collez les commandes
suivantes à une invite Windows PowerShell avec élévation de privilèges sur SRV1:

Install-RemoteAccess -VpnType Vpn


cmd /c netsh routing ip nat install
cmd /c netsh routing ip nat add interface name="Ethernet 2" mode=FULL
cmd /c netsh routing ip nat add interface name="Ethernet" mode=PRIVATE
cmd /c netsh routing ip nat add interface name="Internal" mode=PRIVATE

32. Le service DNS sur SRV1 doit également résoudre les hôtes dans le domaine contoso.com. Cela peut se
faire avec un redirecteur conditionnel. Ouvrez une invite Windows PowerShell avec élévation de privilèges
sur SRV1 et tapez la commande suivante:

Add-DnsServerConditionalForwarderZone -Name contoso.com -MasterServers 192.168.0.1

33. Dans la plupart des cas, cette étape termine la configuration du réseau POC. Toutefois, si votre réseau
d’entreprise dispose d’un pare-feu qui filtre les requêtes des serveurs DNS locaux, vous devrez également
configurer un redirecteur DNS au niveau du serveur sur SRV1 pour résoudre les noms Internet. Pour
tester si DNS fonctionne sans ce redirecteur, essayez d’atteindre un nom sur Internet à partir de DC1 ou
PC1, qui n’utilisent que des services DNS sur le réseau POC. Vous pouvez tester DNS avec la commande
ping, par exemple:

ping www.microsoft.com

Si vous voyez «La requête Ping n’a pas pu trouver l’hôte www.microsoft.com» sur PC1 et DC1, mais pas
sur SRV1, alors vous devez configurer un redirecteur DNS au niveau du serveur sur SRV1. Pour cela,
ouvrez une invite Windows PowerShell avec élévation de privilèges sur SRV1 et tapez la commande
suivante.
Remarque: cette commande suppose également que «Ethernet 2» est la carte réseau côté externe sur
SRV1. Si la carte externe a un nom différent, remplacez «Ethernet 2» dans la commande ci-dessous par ce
nom:

Add-DnsServerForwarder -IPAddress (Get-DnsClientServerAddress -InterfaceAlias "Ethernet


2").ServerAddresses

34. Si DNS et le routage fonctionnent tous les deux correctement, vous verrez les éléments suivants sur DC1
et PC1 (l’adresse IP peut être différente, mais ce n’est pas un problème):

PS C:\> ping www.microsoft.com

Pinging e2847.dspb.akamaiedge.net [23.222.146.170] with 32 bytes of data:


Reply from 23.222.146.170: bytes=32 time=3ms TTL=51
Reply from 23.222.146.170: bytes=32 time=2ms TTL=51
Reply from 23.222.146.170: bytes=32 time=2ms TTL=51
Reply from 23.222.146.170: bytes=32 time=1ms TTL=51

Ping statistics for 23.222.146.170:


Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 1ms, Maximum = 3ms, Average = 2ms

35. Vérifiez que les trois ordinateurs virtuels peuvent communiquer entre eux et ont accès à Internet. Consultez
Annexe A: vérifier la configuration pour plus d’informations.
36. Enfin, étant donné que l’ordinateur client dispose d’un matériel différent après avoir été copié sur un
ordinateur virtuel, son activation de Windows sera invalidée et vous pourrez recevoir un message vous
demandant d’activer Windows sous 3jours. Pour étendre cette période à 30jours, tapez les commandes
suivantes à une invite Windows PowerShell avec élévation de privilèges sur PC1:

runas /noprofile /env /user:administrator@contoso.com "cmd /c slmgr -rearm"


Restart-Computer

Cette étape termine la configuration de l’environnement de preuve de concept de démarrage. Les outils et
services supplémentaires sont installés dans les guides suivants.

Annexe A: vérifier la configuration


Utilisez les procédures suivantes pour vérifier que l’environnement de preuve de concept est correctement
configuré et fonctionne comme prévu.
1. Sur DC1, ouvrez une invite Windows PowerShell avec élévation de privilèges et tapez les commandes
suivantes:

Get-Service NTDS,DNS,DHCP
DCDiag -a
Get-DnsServerResourceRecord -ZoneName contoso.com -RRType A
Get-DnsServerForwarder
Resolve-DnsName -Server dc1.contoso.com -Name www.microsoft.com
Get-DhcpServerInDC
Get-DhcpServerv4Statistics
ipconfig /all

Get-Service affiche l’état «En cours d’exécution» pour les trois services.
DCDiag affiche «test réussi» pour tous les tests.
Get-DnsServerResourceRecord affiche les enregistrements d’adresse DNS corrects pour DC1 et SRV1
et le nom d’ordinateur de PC1. Des enregistrements d’adresses supplémentaires pour le sommet (apex) de
la zone (@), DomainDnsZones et ForestDnsZones sont également enregistrés.
Get-DnsServerForwarder affiche un seul redirecteur 192.168.0.2.
Resolve-DnsName affiche les résultats d’adresse IP publiques pour www.microsoft.com.
Get-DhcpServerInDC affiche 192.168.0.1, dc1.contoso.com.
Get-DhcpServerv4Statistics affiche 1étendue avec des 2adresses déjà utilisées (elles appartiennent à
PC1 et à l’ordinateur hôte Hyper-V ).
ipconfig affiche un suffixe DNS principal et la liste de recherche de suffixes de contoso.com, l’adresse IP
192.168.0.1, le masque de sous-réseau 255.255.255.0, la passerelle par défaut 192.168.0.2 et les adresses
de serveur DNS 192.168.0.1 et 192.168.0.2.
2. Sur SRV1, ouvrez une invite Windows PowerShell avec élévation de privilèges et tapez les commandes
suivantes:

Get-Service DNS,RemoteAccess
Get-DnsServerForwarder
Resolve-DnsName -Server dc1.contoso.com -Name www.microsoft.com
ipconfig /all
netsh int ipv4 show address

Get-Service affiche l’état «En cours d’exécution» pour les deux services.
Get-DnsServerForwarder n’affiche aucun redirecteur ou affiche une liste des redirecteurs que vous devez
utiliser afin que SRV1 puisse résoudre des noms Internet.
Resolve-DnsName affiche les résultats d’adresse IP publiques pour www.microsoft.com.
ipconfig affiche un suffixe DNS principal de contoso.com. La liste de recherche de suffixe contient
contoso.com et votre domaine d’entreprise. Deux cartes Ethernet sont affichées: La carte Ethernet
«Ethernet» a l’adresse IP 192.168.0.2, un masque de sous-réseau 255.255.255.0, aucune passerelle par
défaut et des adresses de serveur DNS 192.168.0.1 et 192.168.0.2. La carte Ethernet «Ethernet2» a une
adresse IP, un masque de sous-réseau et une passerelle par défaut configurés par DHCP sur votre réseau
d’entreprise.
netsh affiche trois interfaces sur l’ordinateur: l’interface «Ethernet2» avec DHCP activé = Oui et l’adresse
IP attribuée par votre réseau d’entreprise, l’interface «Ethernet» avec DHCP activé = Non et l’adresse IP
192.168.0.2 et l’interface «Pseudo-interface de bouclage1» avec l’adresse IP 127.0.0.1.
3. Sur PC1, ouvrez une invite Windows PowerShell avec élévation de privilèges et tapez les commandes
suivantes:

whoami
hostname
nslookup www.microsoft.com
ping -n 1 dc1.contoso.com
tracert www.microsoft.com

whoami affiche le contexte utilisateur actuel, par exemple dans une invite Windows PowerShell avec
élévation de privilèges, contoso\administrateur est affiché.
hostname affiche le nom de l’ordinateur local, par exemple W7PC -001.
nslookup affiche le serveur DNS utilisé pour la requête et les résultats de la requête. Par exemple, serveur
dc1.contoso.com, adresse 192.168.0.1, nom e2847.dspb.akamaiedge.net.
ping indique si la source peut résoudre le nom de la cible et si la cible répond ou non aux ICMP. S’il ne
peut pas être résolu, le message «..hôte introuvable» s’affiche et si la cible est trouvée et répond aux ICMP,
vous verrez «Réponse de» et l’adresse IP de la cible.
tracert affiche le chemin d’accès permettant d’atteindre la destination, par exemple srv1.contoso.com
[192.168.0.2] suivi d’une liste des ordinateurs hôtes et des adresses IP correspondant aux nœuds de
routage suivants entre la source et la destination.

Annexe B: terminologie utilisée dans ce guide

Terme Définition

G PT Un e tab le de p artitio n G U ID (G PT) est u n sch éma de mise en fo rme de


disqu e du r mis à jo u r qu i p ermet l’u tilisatio n de matériel p lu s récen t. G PT
est u n des fo rmats de p artitio n qu i p eu t être ch o isi lo rs de l’in itialisatio n
d’u n disqu e du r, avan t de créer et de fo rmater des p artitio n s.

Hyp er-V Hyp er-V est u n rô le de serveu r in tro du it avec W in do w s Server2008 qu i vo u s


p ermet de créer u n en viro n n emen t in fo rmatiqu e virtu alisé. Hyp er-V p eu t
égalemen t être in stallé co mme u n e fo n ctio n n alité de W in do w s su r les
systèmes d’exp lo itatio n clien ts W in do w s à co mp ter de W in do w s8.

Hô te Hyp er-V L’o rdin ateu r su r lequ el Hyp er-V est in stallé.

Gestio n n aire Hyp er-V La co n so le d’in terface u tilisateu r p ermettan t d’affich er et de co n figu rer
Hyp er-V.

MB R L’en registremen t de démarrage p rin cip al (MB R) est u n sch éma de mise en
fo rme su r le disqu e du r h érité qu i limite la p rise en ch arge de matériel p lu s
récen t. MB R est u n des fo rmats de p artitio n qu i p eu t être ch o isi lo rs de
l’in itialisatio n d’u n disqu e du r, avan t de créer et de fo rmater des p artitio n s.
MB R est en co u rs de remp lacemen t p ar le fo rmat de p artitio n G PT.

Preu ve de co n cep t (PO C) Co n firmatio n qu ’u n p ro cessu s o u qu ’u n e idée fo n ctio n n e co mme p révu .


Un e p reu ve de co n cep t est effectu ée dan s u n en viro n n emen t de test afin
d’en savo ir p lu s su r u n p ro cessu s et de le vérifier.

Clich é in stan tan é Un clich é o u u n «in stan tan é» d’u n o rdin ateu r à u n in stan t do n n é, créé p ar
le service de clich é in stan tan é des vo lu mes (VSS), gén éralemen t à des fin s
de sau vegarde.

O rdin ateu r virtu el Un o rdin ateu r virtu el avec so n p ro p re système d’exp lo itatio n , exécu té su r
l’o rdin ateu r h ô te Hyp er-V.

Co mmu tateu r virtu el Un e co n n exio n de réseau virtu el u tilisée p o u r co n n ecter des o rdin ateu rs
virtu els en tre eu x et à des cartes réseau p h ysiqu es su r l’o rdin ateu r h ô te
Hyp er-V.

Cap tu re in stan tan ée d’o rdin ateu r virtu el Un e image d’u n o rdin ateu r virtu el à u n in stan t do n n é qu i in clu t so n état
de disqu e, de mémo ire et de p érip h ériqu e. Peu t être u tilisé p o u r ren vo yer
u n o rdin ateu r virtu el à u n état p récéden t, co rresp o n dan t au mo men t o ù la
cap tu re in stan tan ée a été effectu ée.

Rubriques connexes
Scénarios de déploiement de Windows10
Déployer Windows10dans un laboratoire de test à
l’aide de MicrosoftDeploymentToolkit
17/04/2019 • 24 minutes to read

S'applique à
Windows10
Important: ce guide s'appuie sur l'environnement de preuve de concept configuré à l’aide des procédures décrites
dans le guide suivant:
Guide pas à pas: configurer un laboratoire de test pour déployer Windows10
Veuillez effectuer toutes les étapes décrites dans le guide conditions préalables avant de commencer de ce guide. Il
faut compter environ 5heures pour terminer ce guide, mais il peut nécessiter plus ou moins de temps en fonction
de la vitesse de l’ordinateur hôte Hyper-V. Après avoir terminé le guide actuel, consultez également le guide
d’accompagnement:
Déployer Windows10dans un laboratoire de test à l’aide de SystemCenter ConfigurationManager
L'environnement de preuve de concept est un réseau virtuel exécuté sur Hyper-V avec trois machines virtuelles:
DC1: un contrôleur de domaine contoso.com, serveur DNS et serveur DHCP.
SRV1: un serveur à double interface membre du domaine contoso.com, serveur DNS et passerelle par défaut
fournissant un service NAT pour le réseau POC.
PC1: un ordinateur membre de contoso.com exécutant Windows7, Windows8 ou Windows8.1 qui a fait l'objet
de clichés instantanés à partir d’un ordinateur physique sur votre réseau d’entreprise.

Ce guide utilise le rôle serveur Hyper-V. Si vous n’effectuez pas toutes les étapes en une seule fois, pensez à
utiliser des points de contrôle et des états de mise en mémoire pour suspendre, reprendre ou redémarrer votre
travail.

Contenu de ce guide
Ce guide fournit des instructions concernant l'installation et la configuration de MicrosoftDeploymentToolkit
(MDT) pour déployer une image Windows10.
Les rubriques et les procédures décrites dans ce guide sont résumées dans le tableau suivant. Une estimation du
temps nécessaire à la réalisation de chaque procédure est également fournie. Le temps requis pour terminer les
procédures varie en fonction des ressources disponibles pour l’hôte Hyper-V et attribuées aux ordinateurs virtuels,
telles que la vitesse du processeur, l’allocation de mémoire, la vitesse de disque et la vitesse du réseau.

Rubrique Description Durée

À p ro p o s de MDT Vu e d'en semb le de Micro so ftDep lo ymen tTo o lkit In fo rmatif


(MDT).

In staller MDT Téléch arger et in staller MDT. 40min u tes

Créer u n p artage de dép lo iemen t et u n e image Un e image de référen ce est créée p o u r servir de 90min u tes
de référen ce mo dèle de dép lo iemen t de n o u velles images.
Dép lo yer u n e image W in do w s10 à l’aide de MDT L’image de référen ce est dép lo yée dan s 60min u tes
l’en viro n n emen t de p reu ve de co n cep t.

Actu aliser u n o rdin ateu r avec W in do w s10 Exp o rter des do n n ées u tilisateu r à p artir d’u n 60min u tes
o rdin ateu r clien t existan t, réin itialiser
l’o rdin ateu r, in staller u n n o u veau système
d’exp lo itatio n , p u is restau rer les do n n ées et
p aramètres u tilisateu r.

Remp lacer u n o rdin ateu r avec W in do w s10 Sau vegarder u n o rdin ateu r clien t, p u is restau rer 60min u tes
cette sau vegarde su r u n n o u vel o rdin ateu r.

Réso lu tio n des p ro b lèmes de jo u rn au x, Emp lacemen t des jo u rn au x et co n seils de In fo rmatif


d'évén emen ts et d'u tilitaires dép an n age.

À propos de MDT
MDT effectue des déploiements à l’aide des méthodes de déploiement Lite Touch Installation (LTI), Zero Touch
Installation (ZTI) et User-Driven Installation (UDI).
LTI est la méthode de déploiement utilisée dans le guide actuel, elle ne requiert que MDT et s'effectue avec un
minimum d'interaction utilisateur.
ZTI est entièrement automatisée, ne nécessite aucune interaction utilisateur et s'effectue à l’aide de MDT et de
SystemCenter ConfigurationManager. Après avoir effectué les étapes décrites dans le guide actuel, voir Pas à
pas: déployer Windows10dans un laboratoire de test à l’aide de SystemCenter ConfigurationManager pour
utiliser la méthode de déploiement ZTI dans l’environnement de preuve de concept.
UDI nécessite une intervention manuelle pour répondre aux invites d'installation telles que les paramètres de
nom, de mot de passe et de langue de l’ordinateur. UDI requiert MDT et SystemCenter ConfigurationManager.

Installer MDT
1. Sur SRV1, désactivez temporairement la Configuration de sécurité renforcée d'Internet Explorer pour les
administrateurs en tapant les commandes suivantes à partir d'une invite Windows PowerShell avec
élévation de privilèges:

$AdminKey = "HKLM:\SOFTWARE\Microsoft\Active Setup\Installed Components\{A509B1A7-37EF-4b3f-8CFC-


4F3A74704073}"
Set-ItemProperty -Path $AdminKey -Name “IsInstalled” -Value 0
Stop-Process -Name Explorer

2. Téléchargez et installez la version64bits de MicrosoftDeployment Toolkit (MDT) sur SRV1 à l’aide des
options par défaut. Lors de la rédaction de ce guide, la dernière version de MDT était 8443.
3. Téléchargez et installez la dernière version du Kit de déploiement et d’évaluation Windows (ADK) sur SRV1
à l’aide des paramètres d’installation par défaut. La version actuelle est ADK pour Windows10, version1703.
L’installation peut durer plusieurs minutes, le temps d’obtenir tous les composants.
4. Si vous le souhaitez, réactivez la Configuration de sécurité renforcée d’Internet Explorer:

Set-ItemProperty -Path $AdminKey -Name “IsInstalled” -Value 1


Stop-Process -Name Explorer

Créer un partage de déploiement et une image de référence


Une image de référence sert de base pour les appareils Windows10dans votre organisation.
1. Dans guide pas à pas: configurer un laboratoire de test pour déployer Windows10, le fichier .iso de
Windows10 Entreprise a été enregistré dans le répertoire c:\VHD sous la forme c:\VHD\w10-
enterprise.iso. La première étape de création d’un partage de déploiement consiste à monter ce fichier sur
SRV1. Pour monter le DVD Windows10Entreprise sur SRV1, ouvrez une invite Windows PowerShell avec
élévation de privilèges sur l’ordinateur hôte Hyper-V et tapez la commande suivante:

Set-VMDvdDrive -VMName SRV1 -Path c:\VHD\w10-enterprise.iso

2. Sur SRV1, vérifiez que le DVD d’installation WindowsEntreprise est monté en tant que lettre de lecteurD.
3. Les fichiers d’installation Windows10 Entreprise sont utilisés pour créer un partage de déploiement sur
SRV1 à l’aide de MDT deployment Workbench. Pour ouvrir Deployment Workbench, cliquez sur Démarrer,
tapez deployment, puis cliquez sur Deployment Workbench.
4. Pour activer l’accès rapide à l’application, faites un clic droit sur Deployment Workbench dans la barre des
tâches, puis cliquez sur Épingler ce programme à la barre des tâches.
5. Dans la console de Deployment Workbench, cliquez avec le bouton droit sur Partages de déploiement et
sélectionnez Nouveau partage de déploiement.
6. Utilisez les paramètres suivants pour l'Assistant Nouveau partage de déploiement:
Chemin d’accès du partage de déploiement: C:\MDTBuildLab
Nom de partage: MDTBuildLab$
Description du partage de déploiement: MDT build lab
Options: cliquez sur Suivant pour accepter la valeur par défaut
Résumé: cliquez sur Suivant
Progression: les paramètres seront appliqués
Confirmation: cliquez sur Terminer
7. Développez le nœud Partages de déploiement, puis développez MDT build lab.
8. Cliquez avec le bouton droit sur le nœud Système d’exploitation, puis cliquez sur Nouveau dossier.
Nommez le nouveau dossier Windows 10. Terminez l’Assistant en utilisant les valeurs par défaut et cliquez
sur Terminer.
9. Cliquez avec le bouton droit sur le dossier Windows10 créé à l’étape précédente, puis cliquez sur Importer
le système d'exploitation.
10. Utilisez les paramètres suivants pour l’Assistant d'importation de système d’exploitation:
Type de système d’exploitation: Ensemble complet de fichiers sources
Source: D:\
Destination: W10Ent_x64
Résumé: cliquez sur Suivant
Progression: attendre la copie des fichiers
Confirmation: cliquez sur Terminer

Pour les besoins de ce laboratoire de test, nous n'ajouterons que la fonctionnalité prérequise
.NETFramework. Les applications commerciales (par exemple: MicrosoftOffice) ne seront pas ajoutées
au partage de déploiement. Pour plus d’informations sur l’ajout d’applications, consultez la section
Ajouter des applications de la rubrique Créer une image de référence Windows10 dans la bibliothèque
TechNet.

11. L’étape suivante consiste à créer une séquence de tâches pour référencer le système d’exploitation qui a été
importé. Pour créer une séquence de tâches, cliquez avec le bouton droit sur le nœud Séquences de
tâches, puis cliquez sur Nouvelle séquence de tâches. Utilisez les paramètres suivants pour l’Assistant
Nouvelle séquence de tâches:
ID de séquence de tâches: REFW10X64-001
Nom de séquence de tâches: Image par défaut de Windows10 Entreprise x64
Commentaires de séquence de tâches: Build de référence
Modèle: Séquence de tâches client standard
Sélectionner un système d’exploitation: cliquez sur Version d’évaluation de Windows10 Entreprise
dans W10Ent_x64 install.wim
Spécifier la clé produit: Ne pas spécifier de clé produit pour l’instant
Nom complet: Contoso
Organisation: Contoso
Page d’accueil Internet Explorer:http://www.contoso.com
Mot de passe d'administrateur: Ne pas spécifier de mot de passe de l’administrateur pour l’instant
Résumé: cliquez sur Suivant
Confirmation: cliquez sur Terminer
12. Modifier la séquence de tâches pour ajouter Microsoft .NETFramework 3.5, qui est requis par de
nombreuses applications. Pour modifier la séquence de tâches, double-cliquez sur Image par défaut de
Windows10 Entreprise x64 qui a été créé à l’étape précédente.
13. Cliquez sur l'onglet Séquence de tâches. Sous Restauration de l’état cliquez sur Tatouage pour la
mettre en surbrillance, puis cliquez sur Ajouter et choisissez Nouveau groupe.
14. Sous l’onglet Propriétés du groupe qui a été créé à l’étape précédente, modifiez le nom de Nouveau
groupe en Tâches personnalisées (Pré-Windows Update) puis cliquez sur Appliquer. Cliquez sur un
autre emplacement dans la fenêtre pour voir le nom modifié.
15. Cliquez à nouveau sur le groupe Tâches personnalisées (Pré-Windows Update), cliquez sur Ajouter,
pointez sur Rôles, puis cliquez sur Installer des rôles et des fonctionnalités.
16. Sous Sélectionner les rôles et fonctionnalités à installer, sélectionnez .NETFramework 3.5 (inclut
.NET 2.0 et 3.0), puis cliquez sur Appliquer.
17. Activez Windows Update dans la séquence de tâches en cliquant sur l'étape Windows Update
(installation après l'application), en cliquant sur l'onglet Options et en décochant la case Désactiver
cette étape.

Remarque: dans la mesure où nous n'installons pas d’applications dans ce laboratoire de test, il n’est pas
nécessaire d'activer l’étape Windows Update installation avant l'application. Toutefois, vous devriez
activer cette étape si vous installez également des applications.

18. Cliquez sur OK pour finir de modifier la séquence de tâches.


19. L’étape suivante consiste à configurer les règles de partage de déploiement MDT. Pour configurer des règles
dans Deployment Workbench, faites un clic droit sur MDT build lab (C:\MDTBuildLab) et cliquez sur
Propriétés, puis cliquez sur l'onglet Règles.
20. Remplacez les règles par défaut par le texte suivant:
[Settings]
Priority=Default

[Default]
_SMSTSORGNAME=Contoso
UserDataLocation=NONE
DoCapture=YES
OSInstall=Y
AdminPassword=pass@word1
TimeZoneName=Pacific Standard Time
OSDComputername=#Left("PC-%SerialNumber%",7)#
JoinWorkgroup=WORKGROUP
HideShell=YES
FinishAction=SHUTDOWN
DoNotCreateExtraPartition=YES
ApplyGPOPack=NO
SkipAdminPassword=YES
SkipProductKey=YES
SkipComputerName=YES
SkipDomainMembership=YES
SkipUserData=YES
SkipLocaleSelection=YES
SkipTaskSequence=NO
SkipTimeZone=YES
SkipApplications=YES
SkipBitLocker=YES
SkipSummary=YES
SkipRoles=YES
SkipCapture=NO
SkipFinalSummary=NO

21. Cliquez sur Appliquer puis cliquez sur Modifier Bootstrap.ini. Remplacez le contenu du fichier
Bootstrap.ini par le texte suivant et enregistrez le fichier:

[Settings]
Priority=Default

[Default]
DeployRoot=\\SRV1\MDTBuildLab$
UserDomain=CONTOSO
UserID=MDT_BA
UserPassword=pass@word1
SkipBDDWelcome=YES

22. Cliquez sur OK pour terminer la configuration du partage de déploiement.


23. Cliquez avec le bouton droit sur MDT build lab (C:\MDTBuildLab) puis cliquez sur Mise à jour du
partage de déploiement.
24. Acceptez toutes les valeurs par défaut de l’Assistant Mise à jour du partage de déploiement en cliquant sur
Suivant deux fois. Le processus de mise à jour prendra entre 5 et 10minutes. Lorsqu’il est terminé, cliquez
sur Terminer.
25. Copiez c:\MDTBuildLab\Boot\LiteTouchPE_x86.iso sur SRV1 dans le répertoire c:\VHD sur
l’ordinateur hôte Hyper-V. Notez que dans MDT, l’image de démarrage x86 peut déployer les systèmes
d’exploitation x86 et x64 (sauf sur les ordinateurs reposant sur l’interface UEFI).

Conseil: pour copier le fichier, cliquez avec le bouton droit sur le fichier LiteTouchPE_x86.iso et cliquez
sur Copier sur SRV1, puis ouvrez le dossier c:\VHD sur l’ordinateur hôte Hyper-V, cliquez avec le
bouton droit à l’intérieur du dossier et cliquez sur Coller.
26. Ouvrez une invite Windows PowerShell sur l’ordinateur hôte Hyper-V et tapez les commandes suivantes:

New-VM REFW10X64-001 -SwitchName poc-internal -NewVHDPath "c:\VHD\REFW10X64-001.vhdx" -NewVHDSizeBytes 60GB


Set-VMMemory REFW10X64-001 -DynamicMemoryEnabled $true -MinimumBytes 1024MB -MaximumBytes 1024MB -Buffer 20
Set-VMDvdDrive REFW10X64-001 -Path c:\VHD\LiteTouchPE_x86.iso
Start-VM REFW10X64-001
vmconnect localhost REFW10X64-001

L’ordinateur virtuel nécessite quelques minutes pour préparer les périphériques et démarrer à partir du
fichier LiteTouchPE_x86.iso.
27. Dans l’Assistant de déploiement Windows, sélectionnez Image par défaut de Windows10 Entreprise
x64, puis cliquez sur Suivant.
28. Acceptez les valeurs par défaut sur la page Capturer l'image et cliquez sur Suivant. L'installation du
système d’exploitation s’achèvera après 5 à 10minutes, l’ordinateur virtuel redémarrera ensuite
automatiquement. Autorisez le système à démarrer normalement (n’appuyez sur aucune touche). Le
processus est entièrement automatisé.
Des redémarrages système supplémentaires auront lieu pour finaliser la mise à jour et la préparation du
système d’exploitation. Le programme d’installation finalisera les procédures suivantes:
Installation du système d’exploitation Windows10 Entreprise.
Installation des applications, rôles et fonctionnalités ajoutés.
Mise à jour du système d’exploitation à l’aide de Windows Update (ou WSUS si éventuellement spécifié).
Copie temporaire de Windows PE sur le disque local.
Exécution de l’outil de préparation du système (Sysprep) et redémarrage dans Windows PE.
Capture de l’installation dans un fichier WIM.
Désactivation de l’ordinateur virtuel.

Cette étape nécessite entre 30minutes et 2heures, en fonction de la vitesse de l’ordinateur hôte Hyper-V.
Après un certain temps, vous obtiendrez une image Windows10 Entreprise x64 qui a été entièrement
corrigée et soumise à Sysprep. L’image se trouve dans le dossier C:\MDTBuildLab\Captures sur votre
serveur de déploiement (SRV1). Le nom de fichier est REFW10X64-001.wim.

Déployer une image Windows10 à l’aide de MDT


Cette procédure vous montrera comment déployer l’image de référence sur l’environnement de preuve de concept
à l’aide de MDT.
1. Sur SRV1, ouvrez la console de MDT Deployment Workbench, cliquez avec le bouton droit sur Partages de
déploiement, puis cliquez sur Nouveau partage de déploiement. Utilisez les valeurs suivantes dans
l'Assistant Nouveau partage de déploiement:
Chemin d’accès du partage de déploiement: C:\MDTProd
Nom de partage: MDTProd$
Description du partage de déploiement: MDT Production
Options: acceptez la valeur par défaut
2. Cliquez sur Suivant, vérifiez que le nouveau partage de déploiement a été ajouté avec succès, puis cliquez
sur Terminer.
3. Dans la console Deployment Workbench, développez le partage de déploiement MDT Production, cliquez
avec le bouton droit sur Système d’exploitation, puis cliquez sur Nouveau dossier. Nommez le nouveau
dossier Windows10 et terminez l’Assistant à l’aide des valeurs par défaut.
4. Cliquez avec le bouton droit sur le dossier Windows10 créé à l’étape précédente, puis cliquez sur Importer
le système d'exploitation.
5. Sur la page Type de système d’exploitation, sélectionnez Fichier image personnalisée et cliquez sur
Suivant.
6. Sur la page de l’Image, accédez au fichier C:\MDTBuildLab\Captures\REFW10X64-001.wim créé dans la
procédure précédente, cliquez sur Ouvrir, puis cliquez sur Suivant.
7. Sur la page d’installation, sélectionnez Copier Windows7, Windows Server2008R2 ou fichiers
d’installation ultérieurs à partir du chemin spécifié.
8. Sous Installation du répertoire source, accédez à C:\MDTBuildLab\Operating Systems\W10Ent_x64
cliquez sur OK puis cliquez sur Suivant.
9. Sur la page de destination, acceptez le nom du répertoire de destination par défaut REFW10X64-001,
cliquez sur Suivant deux fois, attendez que le processus d’importation se termine, puis cliquez sur
Terminer.
10. Dans le nœud Système d’exploitation > Windows10 , double-cliquez sur le système d’exploitation qui a
été ajouté pour afficher ses propriétés. Modifiez le nom du système d’exploitation en Image personnalisée
de Windows10 Entreprise x64, puis cliquez sur OK. Consultez l'exemple suivant:

Créer la séquence de tâches de déploiement


1. À l’aide de Deployment Workbench, sélectionnez Séquences de tâches sous le nœud MDT Production,
cliquez sur Nouveau dossier et créez un dossier portant le nom: Windows10.
2. Cliquez sur le dossier Windows10 créé à l’étape précédente, puis cliquez sur Nouvelle séquence de
tâches. Utilisez les paramètres suivants pour l’Assistant Nouvelle séquence de tâches:
ID de séquence de tâches: W10-X64-001
Nom de séquence de tâches: Image personnalisée de Windows10 Entreprise x64
Commentaires de séquence de tâches: Image de production
Sélectionner un modèle: Séquence de tâches client standard
Sélectionner un système d’exploitation: Image personnalisée de Windows10 Entreprise x64
Spécifier la clé produit: ne pas spécifier de clé produit pour l’instant
Full Name: Contoso
Organization: Contoso
Page d’accueil Internet Explorer:http://www.contoso.com
Mot de passe d’administrateur: pass@word1
Configurer le partage de déploiement MDT Production
1. Sur SRV1, ouvrez une invite Windows PowerShell avec élévation de privilèges et tapez les commandes
suivantes:

copy-item "C:\Program Files\Microsoft Deployment Toolkit\Templates\Bootstrap.ini"


C:\MDTProd\Control\Bootstrap.ini -Force
copy-item "C:\Program Files\Microsoft Deployment Toolkit\Templates\CustomSettings.ini"
C:\MDTProd\Control\CustomSettings.ini -Force

2. Dans la console Deployment Workbench sur SRV1, cliquez avec le bouton droit sur le partage de
déploiement MDT Production, puis cliquez sur Propriétés.
3. Cliquez sur l'onglet Règles et remplacez les règles par le texte suivant (ne cliquez pas encore sur OK):

[Settings]
Priority=Default

[Default]
_SMSTSORGNAME=Contoso
OSInstall=YES
UserDataLocation=AUTO
TimeZoneName=Pacific Standard Time
OSDComputername=#Left("PC-%SerialNumber%",7)#
AdminPassword=pass@word1
JoinDomain=contoso.com
DomainAdmin=administrator
DomainAdminDomain=CONTOSO
DomainAdminPassword=pass@word1
ScanStateArgs=/ue:*\* /ui:CONTOSO\*
USMTMigFiles001=MigApp.xml
USMTMigFiles002=MigUser.xml
HideShell=YES
ApplyGPOPack=NO
SkipAppsOnUpgrade=NO
SkipAdminPassword=YES
SkipProductKey=YES
SkipComputerName=YES
SkipDomainMembership=YES
SkipUserData=YES
SkipLocaleSelection=YES
SkipTaskSequence=NO
SkipTimeZone=YES
SkipApplications=NO
SkipBitLocker=YES
SkipSummary=YES
SkipCapture=YES
SkipFinalSummary=NO
EventService=http://SRV1:9800

Remarque: le contenu de l’onglet Règles est ajouté à c:\MDTProd\Control\CustomSettings.ini.


Dans cet exemple aucune entrée MachineObjectOU n’est fournie. Normalement, cette entrée décrit
l’unité d’organisation spécifique où les nouveaux objets d’ordinateur client sont créés dans
ActiveDirectory. Toutefois, dans le cadre de ce test les clients du laboratoire sont ajoutés à l’unité
d’organisation ordinateurs par défaut, ce qui nécessite que ce paramètre ne soit pas spécifié.

Si vous le souhaitez, modifiez la ligne de suivi pour inclure ou exclure les autres utilisateurs lors de la
migration des paramètres. Actuellement, la commande est définie sur user exclude (exclure utilisateur),
s'applique à tous sauf aux utilisateurs CONTOSO spécifiés par l’option user include (inclure utilisateur):

ScanStateArgs=/ue:*\* /ui:CONTOSO\*

Par exemple, pour migrer tous les utilisateurs sur l’ordinateur, remplacez la ligne de la manière suivante:

ScanStateArgs=/all

Pour plus d’informations, voir Syntaxe de ScanState.


4. Cliquez sur Modifier Bootstap.ini et remplacez le texte dans le fichier par le texte suivant:

[Settings]
Priority=Default

[Default]
DeployRoot=\\SRV1\MDTProd$
UserDomain=CONTOSO
UserID=MDT_BA
UserPassword=pass@word1
SkipBDDWelcome=YES

5. Lorsque vous avez terminé, cliquez sur OK.


Mettre à jour le partage de déploiement
1. Cliquez avec le bouton droit sur le partage de déploiement MDT Production, puis cliquez sur Mettre à
jour le partage de déploiement.
2. Utilisez les options par défaut pour l’Assistant Mise à jour du partage de déploiement. La réalisation du
processus de mise à jour peut prendre 5 à 10minutes.
3. Une fois la mise à jour terminée, cliquez sur Terminer.
Activer l’analyse du déploiement
1. Dans la console Deployment Workbench, cliquez avec le bouton droit sur MDT Production puis cliquez sur
Propriétés.
2. Dans l’onglet Analyse, cochez la case Activer l'analyse pour ce partage de déploiement et cliquez sur
OK.
3. Vérifiez que le service de surveillance fonctionne comme prévu en ouvrant le lien suivant sur SRV1 dans
Internet Explorer: http://localhost:9800/MDTMonitorEvent/. Si vous ne voyez pas le message «Vous avez
créé un service» en haut de la page, consultez Troubleshooting MDT 2012 Monitoring (Résolution des
problèmes d’analyse 2012 MDT).
4. Fermez Internet Explorer.
Configurer les services de déploiement Windows
1. Initialisez les Services de déploiement Windows (WDS ) en tapant la commande suivante à l’invite Windows
PowerShell avec élévation de privilèges sur SRV1:

WDSUTIL /Verbose /Progress /Initialize-Server /Server:SRV1 /RemInst:"C:\RemoteInstall"


WDSUTIL /Set-Server /AnswerClients:All

2. Cliquez sur Démarrer, tapez déploiement Windows, puis cliquez sur Services de déploiement
Windows.
3. Dans la console Services de déploiement Windows, développez Serveurs, développez SRV1.contoso.com,
cliquez avec le bouton droit sur Images de démarrage, puis cliquez sur Ajouter une Image de
démarrage.
4. Accédez au fichier C:\MDTProd\Boot\LiteTouchPE_x64.wim, cliquez sur Ouvrir, puis cliquez sur
Suivantet acceptez les valeurs par défaut dans l’Assistant Ajout d’images. Cliquez sur Terminer pour
terminer l’ajout d’une image de démarrage.
Déployer l'image du client
1. Avant d’utiliser les services de déploiement Windows pour déployer une image du client, vous devez
désactiver temporairement la carte réseau externe sur SRV1. Il s’agit simplement d'un artefact de
l’environnement de laboratoire. Dans un environnement de déploiement classique WDS ne serait pas
installé sur la passerelle par défaut.

Remarque: ne pas désactiver l'interface réseau interne. Pour afficher rapidement les adresses IP et les
noms d'interface configurés sur l’ordinateur virtuel, tapez Get-NetIPAddress | ft interfacealias,
ipaddress

En supposant que l’interface externe est nommée «Ethernet 2», pour désactiver l'interface externe sur SRV1,
ouvrez une invite Windows PowerShell sur SRV1 et tapez la commande suivante:

Disable-NetAdapter "Ethernet 2" -Confirm:$false

Attendez que la commande disable-netadapter se termine avant de poursuivre.

2. Ensuite, basculez vers l’hôte Hyper-V et ouvrez une invite Windows PowerShell avec élévation de privilèges.
Créez un ordinateur virtuel de génération2 sur l’ordinateur hôte Hyper-V qui chargera son système
d’exploitation à l’aide de PXE. Pour créer cet ordinateur virtuel, tapez les commandes suivantes à une invite
de commandes Windows PowerShell avec élévation de privilèges:

New-VM –Name "PC2" –NewVHDPath "c:\vhd\pc2.vhdx" -NewVHDSizeBytes 60GB -SwitchName poc-internal -


BootDevice NetworkAdapter -Generation 2
Set-VMMemory -VMName "PC2" -DynamicMemoryEnabled $true -MinimumBytes 720MB -MaximumBytes 2048MB -Buffer
20

La mémoire dynamique est configurée sur l’ordinateur virtuel pour économiser les ressources. Toutefois,
cela peut entraîner une réduction de l’allocation de mémoire au-delà de ce qui est requis pour installer
un système d’exploitation. Dans ce cas, réinitialisez l’ordinateur virtuel et commencez immédiatement la
séquence de tâches d’installation du système d’exploitation. Cela garantit que l’allocation de mémoire de
l'ordinateur virtuel n’a pas trop diminué pendant son inactivité.

3. Démarrez le nouvel ordinateur virtuel et connectez-y vous:


Start-VM PC2
vmconnect localhost PC2

4. Lorsque vous y êtes invité, appuyez sur ENTRÉE pour démarrer le processus de démarrage réseau.
5. Dans l’Assistant de déploiement Windows, choisissez l'Image personnalisée de Windows10 Entreprise
x64, puis cliquez sur Suivant.
6. Après le démarrage de l’installation Lite Touch de MDT, veillez à réactiver la carte réseau externe sur SRV1.
Cela est nécessaire pour que le client puisse utiliser Windows Update après l’installation du système
d’exploitation. Pour réactiver l’interface réseau externe, ouvrez une invite Windows PowerShell avec
élévation de privilèges sur SRV1 et tapez la commande suivante:

Enable-NetAdapter "Ethernet 2"

7. Sur SRV1, dans la console Deployment Workbench, cliquez sur Analyse et affichez l’état d'installation. Cliquez
avec le bouton droit sur Analyse et cliquez sur Actualiser si aucune donnée n’est affichée.
8. L’installation du système d’exploitation nécessite environ 10minutes. Lorsque l’installation est terminée, le
système redémarre automatiquement, configure des appareils et installe les mises à jour, nécessitant à
nouveau 10 à 20minutes. Lorsque le nouvel ordinateur client a terminé la mise à jour, cliquez sur Terminer.
Vous serez automatiquement connecté à l’ordinateur local en tant qu’administrateur.

Cette étape termine la démonstration de la façon de déployer une image de référence sur le réseau. Pour
économiser les ressources, désactivez l’ordinateur virtuel PC2 avant de commencer la section suivante.

Actualiser un ordinateur avec Windows10


Cette section va vous montrer comment exporter des données utilisateur à partir d’un ordinateur client existant,
réinitialiser l’ordinateur, installer un nouveau système d’exploitation et restaurer ensuite les données et paramètres
utilisateur. Le scénario utilisera PC1, un ordinateur qui a été cloné d’un appareil physique à un ordinateur virtuel,
comme décrit dans guide pas à pas: déployer Windows10dans un laboratoire de test.
1. Si l’ordinateur virtuel PC1 n’est pas déjà en cours d’exécution, démarrez-le et connectez-y vous:

Start-VM PC1
vmconnect localhost PC1

2. Revenez à l’ordinateur hôte Hyper-V et créez un point de contrôle pour l’ordinateur virtuel PC1, afin qu’il
puisse être facilement rétabli à son état actuel pour résoudre des problèmes et effectuer des scénarios
supplémentaires. Les points de contrôle sont également appelés instantanés. Pour créer un point de contrôle
pour la machine virtuelle PC1, tapez la commande suivante à une invite Windows PowerShell avec élévation
de privilèges sur l’ordinateur hôte Hyper-V:

Checkpoint-VM -Name PC1 -SnapshotName BeginState

3. Connectez-vous à PC1 à l’aide du compte CONTOSO\Administrateur.

Spécifiez contoso\administrateur comme nom d’utilisateur pour vous assurer que vous ne vous
connectez pas à l’aide du compte administrateur local. Vous devez vous connecter avec ce compte afin
d'avoir accès au partage de déploiement.

4. Ouvrez une invite de commandes avec élévation de privilèges sur PC1 et tapez:

cscript \\SRV1\MDTProd$\Scripts\Litetouch.vbs

Remarque: Litetouch.vbs doit être en mesure de créer le répertoire C:\MININT sur l'ordinateur local.
5. Choisissez l'Image personnalisée de Windows10 Entreprise x64 et cliquez sur Suivant.
6. Choisissez Ne pas sauvegarder l’ordinateur existant et cliquez sur Suivant.
Remarque: l’outil USMT sauvegardera tout de même l’ordinateur.
7. L'installation Lite Touch effectue les actions suivantes:
Sauvegarde des données et des paramètres utilisateur à l’aide de l’outil USMT.
Installation du système d’exploitation Windows10 Entreprise X64.
Mise à jour du système d’exploitation via Windows Update.
Restauration des données et des paramètres utilisateur à l’aide de l’outil USMT.
Vous pouvez passer en revue la progression de l’installation sur SRV1 en cliquant sur le nœud
Analyse dans Deployment Workbench. Lorsque l’installation du système d’exploitation est terminée,
l’ordinateur redémarre, configure des périphériques et des paramètres.
8. Connectez-vous en utilisant le compte CONTOSO\Administrateur et vérifiez que tous les comptes
d’utilisateur de domaine CONTOSO et les données ont été migrés vers le nouveau système d’exploitation
ou les comptes d'autres utilisateurs comme spécifié précédemment.
9. Créez un autre point de contrôle pour l’ordinateur virtuel PC1 afin que vous puissiez examiner les résultats
de l’actualisation de l’ordinateur plus tard. Pour créer un point de contrôle, tapez la commande suivante à
une invite Windows PowerShell avec élévation de privilèges sur l’ordinateur hôte Hyper-V:

Checkpoint-VM -Name PC1 -SnapshotName RefreshState

10. Restaurez la machine virtuelle PC1 à son état antérieur en vue de la procédure de remplacement. Pour
restaurer un point de contrôle, tapez la commande suivante à une invite Windows PowerShell avec élévation
de privilèges sur l’ordinateur hôte Hyper-V:

Restore-VMSnapshot -VMName PC1 -Name BeginState -Confirm:$false


Start-VM PC1
vmconnect localhost PC1

11. Connectez-vous à PC1 à l’aide du compte contoso\administrateur.

Remplacer un ordinateur avec Windows10


À un niveau élevé, le processus de remplacement d’ordinateur comprend:
Une séquence de tâches de remplacement spéciale qui exécute la sauvegarde USMT et une sauvegarde
complète Windows Imaging (WIM ) facultative.
Un déploiement de système d’exploitation standard sur un nouvel ordinateur. À la fin du déploiement, la
sauvegarde USMT de l’ancien ordinateur est restaurée.
Créer une séquence de tâches dédiée uniquement à la sauvegarde
1. Sur SRV1, dans la console Deployment Workbench, cliquez avec le bouton droit sur le partage de déploiement
MDT Production, cliquez sur Propriétés, puis cliquez sur l'onglet Règles et modifiez la ligne SkipUserData =
YES en SkipUserData = NO.
2. Cliquez sur OK, cliquez avec le bouton droit sur MDT Production, puis cliquez sur Mettre à jour le partage
de déploiement et acceptez les options par défaut dans l’Assistant pour mettre à jour le partage.
3. Tapez les commandes suivantes dans une invite Windows PowerShell avec élévation de privilèges sur SRV1:

New-Item -Path C:\MigData -ItemType directory


New-SmbShare -Name MigData$ -Path C:\MigData -ChangeAccess EVERYONE
icacls C:\MigData /grant '"contoso\administrator":(OI)(CI)(M)'

4. Sur SRV1 dans Deployment Workbench, sous MDT Production, cliquez avec le bouton droit sur le nœud
Séquences de tâches, puis cliquez sur Nouveau dossier.
5. Nommez le nouveau dossier Autres et terminez l’Assistant à l’aide des options par défaut.
6. Cliquez avec le bouton droit sur le dossier Autres et cliquez sur Nouvelle séquence de tâches. Dans
l’Assistant, utilisez les valeurs suivantes:
ID de séquence de tâches: REPLACE -001
Nom de la séquence de tâches: séquence de tâches dédiée uniquement à la sauvegarde
Commentaires de séquence de tâches: Exécuter l'outil USMT pour sauvegarder les données
utilisateur et les paramètres
Modèle: Séquence de tâches de remplacement du client standard (remarque: il ne s'agit pas du modèle
par défaut)
7. Acceptez les valeurs par défaut pour le reste de l’Assistant, puis cliquez sur Terminer. La séquence de tâches de
remplacement ignore les paramètres et la sélection du système d’exploitation.
8. Ouvrez la séquence de tâches nouvellement créée et examinez-la. Notez les types de tâches de sauvegarde et de
capture qui sont présents. Cliquez sur OK lorsque vous avez terminé de consulter la séquence de tâches.
Exécutez la séquence de tâches dédiée uniquement à la sauvegarde
1. Si vous n'êtes pas déjà connecté à PC1 en tant que contoso\administrateur, connectez-vous à l’aide de ce
compte. Pour vérifier le compte sur lequel vous êtes actuellement connecté, tapez la commande suivante à
une invite de commandes avec élévation de privilèges:

whoami
2. Pour garantir un environnement propre avant d’exécuter la séquence de tâches de sauvegarde, tapez ce qui
suit à une invite Windows PowerShell avec élévation de privilèges sur PC1:

Remove-Item c:\minint -recurse


Remove-Item c:\_SMSTaskSequence -recurse
Restart-Computer

3. Connectez-vous à PC1 à l’aide du compte contoso\administrateur, puis tapez ce qui suit à une invite de
commandes avec élévation de privilèges:

cscript \\SRV1\MDTProd$\Scripts\Litetouch.vbs

4. Terminez l’Assistant de déploiement en utilisant les paramètres suivants:


Séquence de tâches: séquence de tâches dédiée uniquement à la sauvegarde
Données utilisateur: spécifiez un emplacement: \\SRV1\MigData$\PC1
Sauvegarde de l’ordinateur: ne pas sauvegarder l’ordinateur existant.
5. Alors que la séquence de tâches s’exécute sur PC1, ouvrez la console Deployment Workbench sur SRV1 et
cliquez sur le nœud *Analyse. Appuyez sur F5 pour actualiser la console et afficher l’état des tâches en cours.
6. Sur PC1, vérifiez que la capture de l’état utilisateur s’est terminée correctement s’affiche, puis cliquez sur
Terminer lorsque la capture est terminée.
7. Sur SRV1, vérifiez que le fichier USMT. MIG a été créé dans le répertoire C:\MigData\PC1\USMT.
Consultez l'exemple suivant:

PS C:\> dir C:\MigData\PC1\USMT

Directory: C:\MigData\PC1\USMT

Mode LastWriteTime Length Name


---- ------------- ------ ----
-a--- 9/6/2016 11:34 AM 14248685 USMT.MIG

Déployer PC3
8. Sur l’ordinateur hôte Hyper-V, tapez les commandes suivantes à une invite de commandes Windows
PowerShell avec élévation de privilèges:

New-VM –Name "PC3" –NewVHDPath "c:\vhd\pc3.vhdx" -NewVHDSizeBytes 60GB -SwitchName poc-internal -


BootDevice NetworkAdapter -Generation 2
Set-VMMemory -VMName "PC3" -DynamicMemoryEnabled $true -MinimumBytes 512MB -MaximumBytes 2048MB -Buffer
20

9. Désactivez à nouveau temporairement la carte réseau externe sur SRV1, afin de pouvoir démarrer
correctement PC3 à partir de WDS. Pour désactiver la carte, tapez la commande suivante à une invite
Windows PowerShell avec élévation de privilèges sur SRV1:

Disable-NetAdapter "Ethernet 2" -Confirm:$false

Comme mentionné précédemment, assurez-vous d'avoir désactivé la carte réseau externe et attendez
la fin de la commande avant de continuer.

10. Démarrez et connectez-vous à PC3 en tapant les commandes suivantes à une invite Windows PowerShell
avec élévation de privilèges sur l’ordinateur hôte Hyper-V:
Start-VM PC3
vmconnect localhost PC3

11. Lorsque vous y êtes invité, appuyez sur ENTRÉE pour un démarrage réseau.
12. Sur PC3, utilisez les paramètres suivants pour l'Assistant de déploiement Windows:
Séquence de tâches: Image personnalisée de Windows10 Entreprise x64
Déplacer les données et les paramètres: ne pas déplacer les données utilisateur et les paramètres
Données utilisateur (Restaurer): spécifiez un emplacement: \\SRV1\MigData$\PC1
13. Lorsque l’installation du système d’exploitation a démarré sur PC1, réactivez la carte réseau externe sur
SRV1 en tapant la commande suivante sur SRV1:

Enable-NetAdapter "Ethernet 2"

14. Le programme d’installation installera le système d’exploitation Windows10 Entreprise, mettez à jour via
Windows Update et restaurez les paramètres utilisateur et les données de PC1.
15. Lorsque PC3 a terminé l’installation du système d’exploitation, connectez-vous à PC3 en utilisant le compte
contoso\administrateur. Après la mise à jour du PC, cliquez sur Terminer.
16. Vérifiez que les paramètres ont été migrés à partir de PC1. La démonstration de la procédure de
remplacement est terminée.
17. Arrêtez PC3 en vue de la procédure suivante.

Résolution des problèmes de journaux, d'événements et d'utilitaires


Les journaux de déploiement sont disponibles sur l’ordinateur client aux emplacements suivants:
Avant de l’image soit appliquée: X:\MININT\SMSOSD\OSDLOGS
Une fois que le lecteur système a été formaté: C:\MININT\SMSOSD\OSDLOGS
Après le déploiement: %WINDIR%\TEMP\DeploymentLogs
Vous pouvez passer en revue les événements WDS dans l’observateur d’événements à: Journaux des
applications et des services > Microsoft > Windows > Diagnostic des services de déploiement Windows.
Par défaut, seuls les journaux Admin et Journal des opérations sont activés. Pour activer d'autres journaux,
cliquez avec le bouton droit sur le journal, puis cliquez sur Activer le journal.
Les outils pour l’affichage des fichiers journaux et pour faciliter le dépannage sont disponibles dans
SystemCenter2012R2 ConfigurationManager Toolkit
Voir également Résoudre les erreurs de mise à niveau vers Windows10 pour obtenir des informations de
dépannage.

Rubriques connexes
Microsoft Deployment Toolkit
Préparer le déploiement avec MDT
Déployer Windows10dans un laboratoire de test à
l’aide de SystemCenterConfigurationManager
17/04/2019 • 50 minutes to read

S’applique à
Windows10
Important: ce guide s’appuie sur l'environnement de preuve de concept et sur certains paramètres qui sont
configurés dans les guides suivants:
Guide pas à pas: Déployer Windows10 dans un laboratoire de test
Déployer Windows10dans un laboratoire de test à l’aide de MicrosoftDeployment Toolkit
Veuillez effectuer toutes les étapes décrites dans ces guides avant d’essayer les procédures décrites dans ce guide.
Si vous souhaitez ignorer les procédures de déploiement Windows10dans le guide de MDT et passer directement
à ce guide, vous devez au moins installer MDT et Windows ADK avant d’effectuer les procédures de ce guide.
Toutes les étapes du premier guide sont requises avant d’essayer les procédures décrites dans ce guide.
L'environnement de preuve de concept est un réseau virtuel exécuté sur Hyper-V avec trois machines virtuelles:
DC1: un contrôleur de domaine contoso.com, serveur DNS et serveur DHCP.
SRV1: un serveur à double interface membre du domaine contoso.com, serveur DNS et passerelle par défaut
fournissant un service NAT pour le réseau POC.
PC1: un ordinateur membre de contoso.com exécutant Windows7, Windows8 ou Windows8.1 qui a été cloné
à partir d’un ordinateur physique sur votre réseau d’entreprise à des fins de test. Ce guide s’appuie sur le rôle
de serveur Hyper-V pour effectuer les procédures. Si vous n’effectuez pas toutes les étapes en une seule fois,
pensez à utiliser des points de contrôle et des états de mise en mémoire pour suspendre, reprendre ou
redémarrer votre travail.

Plusieurs fonctionnalités et services sont installés sur SRV1 dans ce guide. Il ne s'agit pas d'une installation
par défaut et elle est effectuée dans le but de configurer un environnement lab avec un minimum de
ressources. Toutefois, si moins de 4Go de RAM sont alloués à SRV1 dans la console Hyper-V, certaines
procédures seront extrêmement lentes. Si les ressources sont limitées sur l’ordinateur hôte Hyper-V,
envisagez de réduire l’allocation de mémoire vive sur DC1 et PC1, puis d’augmenter l’allocation de mémoire
vive sur SRV1. Vous pouvez ajuster l’allocation de RAM pour un ordinateur virtuel en cliquant avec le bouton
droit sur l’ordinateur virtuel dans la console du Gestionnaire Hyper-V, en cliquant sur Paramètres, puis en
cliquant sur Mémoireet en modifiant la valeur en regard de RAM maximale.

Contenu de ce guide
Ce guide fournit des instructions de bout en bout pour installer et configurer SystemCenter
ConfigurationManager et l’utiliser pour déployer une image Windows10. Selon la vitesse de votre ordinateur hôte
Hyper-V, les procédures décrites dans ce guide nécessitent entre 6 et 10heures.
Les rubriques et les procédures décrites dans ce guide sont résumées dans le tableau suivant. Une estimation du
temps nécessaire à la réalisation de chaque procédure est également fournie. Le temps requis pour terminer les
procédures varie en fonction des ressources disponibles pour l’hôte Hyper-V et attribuées aux ordinateurs
virtuels, telles que la vitesse du processeur, l’allocation de mémoire, la vitesse de disque et la vitesse du réseau.
Rubrique Description Durée

In staller les p rérequ is In staller les rô les et fo n ctio n n alités W in do w s 60min u tes
Server p rérequ is, téléch arger, in staller et
co n figu rer SQLServer, co n figu rer les règles de
p are-feu et in staller W in do w s ADK.

In staller System Cen ter Co n figu ratio n Man ager Téléch arger SystemCen ter 45min u tes
Co n figu ratio n Man ager, co n figu rer les élémen ts
requ is et in staller le p ackage.

Téléch arger MDO P et in staller DaRT Téléch arger Micro so ftDeskto p O p timizatio n 15min u tes
Pack2015 et in staller DaRT10.

Prép arer l’in stallatio n Zero To u ch Pro cédu res requ ises p o u r p ren dre en ch arge 60min u tes
l’in stallatio n Zero To u ch .

Créer u n e image de démarrage p o u r Utiliser l’Assistan t MDT p o u r créer l'image de 20min u tes
Co n figu ratio n Man ager démarrage dan s Co n figu ratio n Man ager.

Créer u n e image de référen ce W in do w s10 Cette p ro cédu re p eu t être ign o rée si elle a été 0 à 60min u tes
effectu é p récédemmen t, dan s le cas co n traire
des in stru ctio n s so n t fo u rn ies p o u r créer u n e
image de référen ce.

Ajo u ter u n e image du système d'exp lo itatio n Ajo u ter u n e image du système d’exp lo itatio n 10min u tes
W in do w s10 W in do w s10 et la distrib u er.

Créer u n e séqu en ce de tâch es Créer u n e séqu en ce de tâch es 15min u tes


Co n figu ratio n Man ager avec l'in tégratio n de
MDT à l’aide de l’Assistan t MDT

Fin aliser la co n figu ratio n du système Activer l'an alyse, co n figu rer des règles et 30min u tes
d’exp lo itatio n distrib u er du co n ten u .

Dép lo yer W in do w s10 à l’aide de PXE et de Dép lo yer W in do w s10 à l’aide de p ackages de 60min u tes
Co n figu ratio n Man ager dép lo iemen t et de séqu en ces de tâch es
Co n figu ratio n Man ager.

Remp lacer u n clien t avec W in do w s10 à l’aide de Remp lacer u n o rdin ateu r clien t avec W in do w s10 90min u tes
Co n figu ratio n Man ager à l’aide de Co n figu ratio n Man ager.

Actu aliser u n clien t avec W in do w s10 à l’aide de Utiliser u n e séqu en ce de tâch es p o u r actu aliser 90min u tes
Co n figu ratio n Man ager u n clien t avec W in do w s10 à l’aide de
Co n figu ratio n Man ager et de MDT

Installer les prérequis


1. Avant d’installer SystemCenter ConfigurationManager, il nous faut installer les fonctionnalités et les
services prérequis. Tapez la commande suivante à une invite Windows PowerShell avec élévation de
privilèges sur SRV1:

Install-WindowsFeature Web-Windows-Auth,Web-ISAPI-Ext,Web-Metabase,Web-WMI,BITS,RDC,NET-Framework-
Features,Web-Asp-Net,Web-Asp-Net45,NET-HTTP-Activation,NET-Non-HTTP-Activ

En cas d’échec de la demande d’ajout de fonctionnalités, relancez l’installation en tapant la commande à


nouveau.

2. Téléchargez SQLServer2014SP2 à partir du centre d’évaluation de Microsoft en tant que Fichier .ISO sur
l’ordinateur hôte Hyper-V. Enregistrez le fichier dans le répertoire C:\VHD.
3. Lorsque vous avez téléchargé le fichier SQLServer2014SP2-FullSlipstream -x64-ENU.iso et que vous
l'avez placé dans le répertoire C:\VHD, tapez la commande suivante à une invite Windows PowerShell avec
élévation de privilèges sur l’ordinateur hôte Hyper-V:
Set-VMDvdDrive -VMName SRV1 -Path c:\VHD\SQLServer2014SP2-FullSlipstream-x64-ENU.iso

Cette commande monte le fichier .ISO dans le lecteur D sur SRV1.


4. Tapez la commande suivante à une invite Windows PowerShell avec élévation de privilèges sur SRV1 pour
installer SQLServer:

D:\setup.exe /q /ACTION=Install /ERRORREPORTING="False"


/FEATURES=SQLENGINE,RS,IS,SSMS,TOOLS,ADV_SSMS,CONN /INSTANCENAME=MSSQLSERVER /INSTANCEDIR="C:\Program
Files\Microsoft SQL Server" /SQLSVCACCOUNT="NT AUTHORITY\System"
/SQLSYSADMINACCOUNTS="BUILTIN\ADMINISTRATORS" /SQLSVCSTARTUPTYPE=Automatic /AGTSVCACCOUNT="NT
AUTHORITY\SYSTEM" /AGTSVCSTARTUPTYPE=Automatic /RSSVCACCOUNT="NT AUTHORITY\System"
/RSSVCSTARTUPTYPE=Automatic /ISSVCACCOUNT="NT AUTHORITY\System" /ISSVCSTARTUPTYPE=Disabled
/ASCOLLATION="Latin1_General_CI_AS" /SQLCOLLATION="SQL_Latin1_General_CP1_CI_AS" /TCPENABLED="1"
/NPENABLED="1" /IAcceptSQLServerLicenseTerms

L'installation prendra plusieurs minutes. Lorsque l’installation est terminée, la sortie suivante s’affiche:

Microsoft (R) SQL Server 2014 12.00.5000.00


Copyright (c) Microsoft Corporation. All rights reserved.

Microsoft (R) .NET Framework CasPol 2.0.50727.7905


Copyright (c) Microsoft Corporation. All rights reserved.

Success
Microsoft (R) .NET Framework CasPol 2.0.50727.7905
Copyright (c) Microsoft Corporation. All rights reserved.

Success
One or more affected files have operations pending.
You should restart your computer to complete this process.
PS C:\>

5. Tapez les commandes suivantes dans une invite Windows PowerShell avec élévation de privilèges sur
SRV1:

New-NetFirewallRule -DisplayName “SQL Server” -Direction Inbound –Protocol TCP –LocalPort 1433 -Action
allow
New-NetFirewallRule -DisplayName “SQL Admin Connection” -Direction Inbound –Protocol TCP –LocalPort
1434 -Action allow
New-NetFirewallRule -DisplayName “SQL Database Management” -Direction Inbound –Protocol UDP –LocalPort
1434 -Action allow
New-NetFirewallRule -DisplayName “SQL Service Broker” -Direction Inbound –Protocol TCP –LocalPort 4022
-Action allow
New-NetFirewallRule -DisplayName “SQL Debugger/RPC” -Direction Inbound –Protocol TCP –LocalPort 135 -
Action allow

6. Téléchargez et installez la dernière version du Kit de déploiement et d’évaluation Windows (ADK) sur SRV1
à l’aide des paramètres d’installation par défaut. La version actuelle est ADK pour Windows10,
version1703. L’installation peut durer plusieurs minutes, le temps d’obtenir tous les composants.

Installer System Center Configuration Manager


1. Sur SRV1, désactivez temporairement la Configuration de sécurité renforcée d'Internet Explorer pour les
administrateurs en tapant les commandes suivantes à partir d'une invite Windows PowerShell avec
élévation de privilèges:
$AdminKey = "HKLM:\SOFTWARE\Microsoft\Active Setup\Installed Components\{A509B1A7-37EF-4b3f-8CFC-
4F3A74704073}"
Set-ItemProperty -Path $AdminKey -Name “IsInstalled” -Value 0
Stop-Process -Name Explorer

2. Téléchargez SystemCenter ConfigurationManager et Endpoint Protection sur SRV1 (téléchargez le fichier


exécutable n’importe où sur SRV1), double-cliquez sur le fichier, entrez C:\configmgr pour
Décompresser dans le dossier, puis cliquez sur Décompresser. Le répertoire C:\configmgr sera
automatiquement créé. Cliquez sur OK, puis fermez la boîte de dialogue WinZip Self-Extractor lorsque
vous avez terminé.
3. Avant de commencer l’installation, vérifiez que WMI fonctionne sur SRV1. Consultez les exemples suivants.
Vérifiez que En cours d’exécution est affiché sous État et que True s’affiche en regard de
TcpTestSucceeded:

Get-Service Winmgmt

Status Name DisplayName


------ ---- -----------
Running Winmgmt Windows Management Instrumentation

Test-NetConnection -ComputerName 192.168.0.2 -Port 135 -InformationLevel Detailed

ComputerName : 192.168.0.2
RemoteAddress : 192.168.0.2
RemotePort : 135
AllNameResolutionResults :
MatchingIPsecRules :
NetworkIsolationContext : Internet
InterfaceAlias : Ethernet
SourceAddress : 192.168.0.2
NetRoute (NextHop) : 0.0.0.0
PingSucceeded : True
PingReplyDetails (RTT) : 0 ms
TcpTestSucceeded : True

Vous pouvez également vérifier WMI à l’aide de la console WMI en tapant wmimgmt.msc, en cliquant
avec le bouton droit sur Contrôle WMI (local) dans l’arborescence de la console, puis en cliquant sur
Propriétés.
Si le service WMI n'a pas démarré, essayez de le démarrer ou redémarrez l’ordinateur. Si WMI est en cours
d’exécution, mais que des erreurs sont présentes, consultez WMIDiag pour obtenir des informations de
dépannage.
4. Pour étendre le schéma ActiveDirectory, tapez la commande suivante à une invite de commandes Windows
PowerShell avec élévation de privilèges:

cmd /c C:\configmgr\SMSSETUP\BIN\X64\extadsch.exe

5. Basculez temporairement vers l’ordinateur virtuel DC1 et tapez la commande suivante à une invite de
commandes avec élévation de privilèges sur DC1:

adsiedit.msc

6. Cliquez avec le bouton droit sur Éditeur ADSI, cliquez sur Se connecter à, sélectionnez Par défaut
(domaine ou serveur auquel vous êtes connecté) sous Ordinateur puis cliquez sur OK.
7. Développez Contexte d'attribution de noms par défaut>DC = contoso, DC = com, puis, dans
l’arborescence de la console cliquez avec le bouton droit sur CN = System, pointez sur Nouveau, puis cliquez
sur Objet.
8. Cliquez sur Conteneur, puis sur Suivant.
9. En regard de Valeur, tapez System Management, cliquez sur Suivant, puis cliquez sur Terminer.
10. Cliquez avec le bouton droit sur CN=System Management, puis cliquez sur Propriétés.
11. Sur l'onglet Sécurité, cliquez sur Ajouter, cliquez sur Types d’objet, sélectionnez Ordinateurs, puis cliquez
sur OK.
12. Sous Entrez les noms des objets à sélectionner, tapez SRV1 et cliquez sur OK.
13. Le compte d’ordinateur SRV1 est mis en surbrillance, sélectionnez Autoriser en regard de Contrôle total.
14. Cliquez sur Avancé, cliquez sur SRV1 (CONTOSO\SRV1$) et cliquez sur Modifier.
15. En regard de S’applique à, choisissez Cet objet et tous ceux descendants, puis cliquez sur OK trois fois.
16. Fermez la console de l’éditeur ADSI et revenez à SRV1.
17. Pour démarrer l’installation de ConfigurationManager, tapez la commande suivante à l’invite Windows
PowerShell avec élévation de privilèges sur SRV1:

cmd /c C:\configmgr\SMSSETUP\BIN\X64\Setup.exe

18. Fournissez les informations suivantes dans l’Assistant Installation de SystemCenter ConfigurationManager:
Avant de commencer: prenez connaissance des informations et cliquez sur Suivant.
Prise en main: choisissez Installer un site principal ConfigurationManager et cochez la case
Utiliser les options d’installation par défaut pour un site principal autonome.
Cliquez sur Oui dans la fenêtre contextuelle.
Clé de produit: choisissez Installer la version d’évaluation de ce produit.
Termes du contrat de licence logiciel Microsoft: lisez les termes du contrat, puis cochez la case
J’accepte les termes du contrat de licence.
Licences requises: passez en revue les termes du contrat de licence et cochez les trois cases sur la page.
Téléchargements requis: choisissez Télécharger les fichiers requis et entrez c:\windows\temp en
regard de Chemin d’accès.
Paramètres d'installation et du site: code de site: PS1, nom du site: Contoso.
Utilisez les paramètres par défaut pour toutes les autres options
Données d’utilisation: lisez le texte et cliquez sur Suivant.
Installation du point de connexion de service: acceptez les paramètres par défaut
(SRV1.contoso.com est automatiquement ajouté sous Sélectionnez un serveur à utiliser).
Résumé des paramètres: passez en revue les paramètres et cliquez sur Suivant.
Vérification des prérequis: aucune défaillance ne doit être répertorié. Ignorez les avertissements et
cliquez sur Lancer l'installation.

Il doit y avoir trois avertissements au maximum: WSUS sur le serveur de site, la configuration de
l’utilisation de mémoire de SQLServer et l’allocation de mémoire pour le processus SQLServer. Ces
avertissements peuvent être ignorés en toute sécurité dans cet environnement de test.

Selon la vitesse de l’hôte Hyper-V et les ressources allouées à SRV1, l'installation peut nécessiter une
heure environ. Cliquez sur Fermer lorsque l'installation est terminée.
19. Si vous le souhaitez, activez de nouveau la configuration de sécurité renforcée d’Internet Explorer pour
l’instant sur SRV1:
Set-ItemProperty -Path $AdminKey -Name “IsInstalled” -Value 1
Stop-Process -Name Explorer

Télécharger MDOP et installer DaRT


IMPORTANT
Cette étape nécessite un abonnement MSDN ou un contrat de licence en volume. Pour plus d’informations, voir Préparation
pour Windows10: MDOP2015 et d'autres outils sont désormais disponibles. Si votre organisation satisfait aux conditions
requises et n’a pas déjà un abonnement MSDN, vous pouvez obtenir un abonnement MSDN gratuit avec BizSpark.

1. Téléchargez MicrosoftDesktop Optimization Pack2015 sur l'hôte Hyper-V à l’aide d’un abonnement
MSDN. Téléchargez le fichier .ISO
(mu_microsoft_desktop_optimization_pack_2015_x86_x64_dvd_5975282.iso, 2.79Go) sur le répertoire
C:\VHD sur l’hôte Hyper-V.
2. Tapez la commande suivante à une invite Windows PowerShell avec élévation de privilèges sur l’ordinateur
hôte Hyper-V pour monter le fichier MDOP sur SRV1:

Set-VMDvdDrive -VMName SRV1 -Path


c:\VHD\mu_microsoft_desktop_optimization_pack_2015_x86_x64_dvd_5975282.iso

3. Tapez la commande suivante à une invite Windows PowerShell avec élévation de privilèges sur SRV1:

cmd /c "D:\DaRT\DaRT 10\Installers\en-us\x64\MSDaRT100.msi"

4. Installez DaRT10 à l’aide des paramètres par défaut.


5. Tapez les commandes suivantes dans une invite Windows PowerShell avec élévation de privilèges sur
SRV1:

Copy-Item "C:\Program Files\Microsoft DaRT\v10\Toolsx64.cab" -Destination "C:\Program Files\Microsoft


Deployment Toolkit\Templates\Distribution\Tools\x64"
Copy-Item "C:\Program Files\Microsoft DaRT\v10\Toolsx86.cab" -Destination "C:\Program Files\Microsoft
Deployment Toolkit\Templates\Distribution\Tools\x86"

Préparer l’installation Zero Touch


Cette section contient des procédures pour prendre en charge l’installation Zero Touch avec SystemCenter
ConfigurationManager.
Créer une structure de dossiers
1. Tapez les commandes suivantes dans une invite Windows PowerShell sur SRV1:

New-Item -ItemType Directory -Path "C:\Sources\OSD\Boot"


New-Item -ItemType Directory -Path "C:\Sources\OSD\OS"
New-Item -ItemType Directory -Path "C:\Sources\OSD\Settings"
New-Item -ItemType Directory -Path "C:\Sources\OSD\Branding"
New-Item -ItemType Directory -Path "C:\Sources\OSD\MDT"
New-Item -ItemType Directory -Path "C:\Logs"
New-SmbShare -Name Sources$ -Path C:\Sources -ChangeAccess EVERYONE
New-SmbShare -Name Logs$ -Path C:\Logs -ChangeAccess EVERYONE
Activer l’intégration de MDT ConfigMgr
1. Sur SRV1, cliquez sur Démarrer, tapez configmgr, puis cliquez sur Configurer l’intégration de
ConfigMgr.
2. Tapez PS1 en regard de Code de site, puis cliquez sur Suivant.
3. Vérifiez que le message Le processus s’est terminé correctement s’affiche, puis cliquez sur Terminer.
Configurer les paramètres client
1. Sur SRV1, cliquez sur Démarrer, saisissez configuration manager, cliquez avec le bouton droit sur Console
ConfigurationManager, puis cliquez sur Épingler à la barre des tâches.
2. Cliquez sur Bureau, puis lancez la console ConfigurationManager à partir de la barre des tâches.
3. Si la console vous avertit qu’une mise à jour est disponible, cliquez sur OK. Il n’est pas nécessaire d’installer les
mises à jour pour effectuer ce laboratoire.
4. Dans l’arborescence de la console, ouvrez l'espace de travail Administration (dans l’angle inférieur gauche),
puis cliquez sur Paramètres client.
5. Dans le volet d’informations, double-cliquez sur Paramètres client par défaut.
6. Cliquez sur Agent ordinateur, en regard de Nom d'organisation affiché dans le Centre logiciel saisissez
Contoso, puis cliquez sur OK.
Configurer le compte d’accès réseau
1. Dans l'espace de travail Administration, développez Configuration du site, puis cliquez sur Sites.
2. Sur le ruban Accueil en haut de la fenêtre de console, cliquez sur Configurer les composants de site, puis
cliquez sur Distribution de logiciels.
3. Sur l'onglet Compte d’accès réseau, choisissez Spécifier le compte accédant aux emplacements réseau.
4. Cliquez sur l’étoile jaune, puis cliquez sur Nouveau compte.
5. Cliquez sur Parcourir, puis sous Entrez le nom de l'objet à sélectionner saisissez CM_NAA et cliquez sur
OK.
6. En regard de Mot de passe et de Confirmer le mot de passe, saisissez pass@word1, puis cliquez sur OK
deux fois.
Configurer un groupe de limites
1. Dans l’espace de travail Administration, développez Configuration de la hiérarchie, cliquez avec le bouton
droit sur Limites, puis cliquez sur Créer une limite.
2. En regard de Description tapez PS1, en regard de Type choisissez Site ActiveDirectory, puis cliquez sur
Parcourir.
3. Choisissez Nom -premier-site-par-défaut et cliquez sur OK deux fois.
4. Dans l’espace de travail Administration, cliquez avec le bouton droit sur Groupes de limites puis cliquez sur
Créer un groupe de limites.
5. En regard de Nom, tapez Attribution de site et emplacement du contenu PS1, cliquez sur Ajouter,
sélectionnez la limite Nom -premier-site-par-défaut, puis cliquez sur OK.
6. Sur l'onglet Références dans la fenêtre Créer un groupe de limites, cochez la case Utiliser ce groupe de
limites pour l’attribution de site.
7. Cliquez sur Ajouter, cochez la case \\SRV1.contoso.com, puis cliquez sur OK deux fois.
Ajouter le rôle du point de migration de l’état
1. Dans l’espace de travail Administration, développez Configuration du site, cliquez sur Sites, puis, sur le
ruban Accueil en haut de la console, cliquez sur Ajouter des rôles de système de site.
2. Dans l’Assistant Ajout de rôles de système de site, cliquez sur Suivant deux fois, puis, dans la page Spécifier
des rôles pour ce serveur, cochez la case Point de migration d’état.
3. Cliquez sur Suivant, cliquez sur l’étoile jaune, tapez C:\MigData pour le Dossier de stockage, puis cliquez
sur OK.
4. Cliquez sur Suivant, puis vérifiez sous Groupes de limites que PS1 Site Assignment and Content
Location s’affiche.
5. Cliquez deux fois sur Suivant , puis cliquez sur Fermer.
Activer PXE sur le point de distribution

IMPORTANT
Avant d’activer PXE dans ConfigurationManager, vérifiez que toute précédente installation de WDS n’entraîne pas de conflits.
ConfigurationManager va configurer automatiquement le serviceWDS pour gérer les demandesPXE. Pour désactiver une
installation précédente, si elle existe, tapez les commandes suivantes à une invite Windows PowerShell avec élévation de
privilèges sur SRV1:

WDSUTIL /Set-Server /AnswerClients:None

1. Déterminez l’adresse MAC de la carte réseau interne sur SRV1. Pour cela, tapez la commande suivante à
une invite Windows PowerShell avec élévation de privilèges sur SRV1:

(Get-NetAdapter "Ethernet").MacAddress

Si la carte réseau interne, à laquelle l'adresse IP 192.168.0.2 a été affectée, n’est pas nommée
«Ethernet», remplacez le nom «Ethernet» dans la commande précédente par le nom de cette carte
réseau. Vous pouvez passer en revue les noms des cartes réseau et les adresses IP affectées à ces
dernières en tapant ipconfig.

2. Dans la console SystemCenter ConfigurationManager, dans l'espace de travail Administration, cliquez sur
Points de Distribution.
3. Dans le volet d’informations, cliquez avec le bouton droit sur SRV1.CONTOSO.COM, puis cliquez sur
Propriétés.
4. Dans l’onglet PXE, sélectionnez les paramètres suivants:
Activer la prise en charge PXE pour les clients. Cliquez sur Oui dans le menu contextuel qui
s’affiche.
Autoriser ce point de distribution à répondre aux requêtes PXE entrantes
Activer la prise en charge d'ordinateur inconnu. Cliquez sur OK dans le menu contextuel qui
s’affiche.
Exiger un mot de passe lorsque les ordinateurs utilisent PXE
Mot de passe et Confirmer le mot de passe: pass@word1
Répondre aux requêtes PXE sur des interfaces réseau spécifiques: cliquez sur l’étoile jaune,
puis entrez l’adresse MAC déterminée lors de la première étape de cette procédure.
Consultez l'exemple suivant:
5. Cliquez sur OK.
6. Attendez quelques minutes, puis tapez la commande suivante à une invite WindowsPowerShell avec
élévation de privilèges sur SRV1 et vérifiez que les fichiers affichés sont présents:

cmd /c dir /b C:\RemoteInstall\SMSBoot\x64

abortpxe.com
bootmgfw.efi
bootmgr.exe
pxeboot.com
pxeboot.n12
wdsmgfw.efi
wdsnbp.com

Si ces fichiers ne sont pas présents dans le répertoire C:\RemoteInstall, vérifiez que le partage
REMINST est configuré en tant que C:\RemoteInstall. Vous pouvez afficher les propriétés de ce partage
en tapant «net share REMINST» à l’invite de commande. Si le chemin de partage est défini sur une
autre valeur, remplacez C:\RemoteInstall par votre chemin de partage REMINST. Vos pouvez
également taper la commande suivante à une invite Windows PowerShell avec élévation de privilèges
pour ouvrir Configuration Manager Trace Log Tool. Dans l’outil, cliquez sur Fichier, cliquez sur Ouvrir,
puis ouvrez le fichier distmgr.log. S'il existe des erreurs, elles seront mises en surbrillance en rouge:

Invoke-Item 'C:\Program Files\Microsoft Configuration Manager\tools\cmtrace.exe'

Le fichier journal se met à jour en continu tant que ConfigurationManager est en cours d’exécution.
Attendez que ConfigurationManager répare les problèmes existants et vérifie à nouveau régulièrement que
les fichiers sont présents dans l’emplacement de partage REMINST. Fermez ConfigurationManager Trace
Log Tool lorsque vous avez terminé. Vous verrez la ligne suivante dans distmgr.log qui indique que le
partage REMINST récupère les fichiers nécessaires:
En cours d’exécution: WDSUTIL.exe /Initialize-Server /REMINST:"C:\RemoteInstall"
Une fois que les fichiers sont présents dans le répertoire de partage REMINST, vous pouvez fermer l’outil
cmtrace.
Créer un fichier image de personnalisation
1. Si vous disposez d’une image bitmap (.BMP ) pour une utilisation appropriée en tant qu’image de
personnalisation, copiez-la dans le dossier C:\Sources\OSD\Branding sur SRV1. Dans le cas contraire, utilisez
l’étape suivante pour copier une image de personnalisation simple.
2. Tapez la commande suivante à une invite Windows PowerShell avec élévation de privilèges:

copy "C:\ProgramData\Microsoft\User Account Pictures\user.bmp" "C:\Sources\OSD\Branding\contoso.bmp"

Vous pouvez ouvrir C:\Sources\OSD\Branding\contoso.bmp dans MSPaint.exe, si vous souhaitez


personnaliser cette image.

Créer une image de démarrage pour ConfigurationManager


1. Dans la console Configuration Manager, dans l’espace de travail Bibliothèque de logiciels, développez
Système d’exploitation, cliquez avec le bouton droit sur Images de démarrage, puis cliquez sur Créer une
image de démarrage à l’aide de MDT.
2. Sur la page Source du package, sous Dossier de la source du package à créer (chemin UNC ):, tapez
\\SRV1\Sources$\OSD\Boot\Zero Touch WinPE x64 et cliquez sur Suivant.
Le dossier Zero Touch WinPE x64 n’existe pas. Le dossier est créé plus tard.
3. Sur la page Paramètres généraux, tapez Zero Touch WinPE x64 en regard de Nom et cliquez sur Suivant.
4. Sur la page Options, sous Plateforme choisissez x64, puis cliquez sur Suivant.
5. Dans la page Composants, outre la prise en charge de Microsoft Data Access Components (MDAC/ADO )
sélectionnée par défaut, cochez la case Microsoft Diagnostics and Recovery Toolkit (DaRT) et cliquez sur
Suivant.
6. Sur la page Personnalisation, cochez la case Utiliser un fichier bitmap d’arrière-plan personnalisé et sous
Chemin d’accès UNC, entrez ou localisez l'emplacement \\SRV1\Sources$\OSD\Branding\contoso.bmp
et cliquez sur Suivant deux fois. La génération de l’image de démarrage prend quelques minutes.
7. Cliquez sur Terminer.
8. Dans le volet d'informations de la console, cliquez avec le bouton droit sur l'image de démarrage Zero Touch
WinPE x64, puis cliquez sur Distribuer du contenu.
9. Dans l’Assistant Distribuer du contenu, cliquez sur Suivant, puis cliquez sur Ajouter et sélectionnez Point de
Distribution, cochez la case SRV1.CONTOSO.COM, cliquez sur OK, cliquez sur Suivant deux fois, puis
cliquez sur Fermer.
10. Utilisez l’application CMTrace pour afficher à nouveau le fichier distmgr.log et vérifiez que l’image de
démarrage a été distribuée. Pour ouvrir CMTrace, tapez la commande suivante à une invite Windows
PowerShell avec élévation de privilèges sur SRV1:

Invoke-Item 'C:\Program Files\Microsoft Configuration Manager\tools\cmtrace.exe'

Dans l'outil de trace, cliquez sur Outils dans le menu et choisissez Rechercher. Recherchez «STATMSG:
ID = 2301». Par exemple:
STATMSG: ID=2301 SEV=I LEV=M SOURCE="SMS Server" COMP="SMS_DISTRIBUTION_MANAGER" SYS=SRV1.CONTOSO.COM
SITE=PS1 PID=924 TID=1424 GMTDATE=Tue Oct 09 22:36:30.986 2018 ISTR0="Zero Touch WinPE x64"
ISTR1="PS10000A" ISTR2="" ISTR3="" ISTR4="" ISTR5="" ISTR6="" ISTR7="" ISTR8="" ISTR9="" NUMATTRS=1
AID0=400 AVAL0="PS10000A" SMS_DISTRIBUTION_MANAGER 10/9/2018 3:36:30 PM 1424 (0x0590)

11. Vous pouvez également consulter l’état en cliquant sur l'image Zero Touch WinPE x64, puis en cliquant
sur État du contenu sous Objets connexes dans le coin inférieur droit de la console, ou en entrant
\Analyse\Vue d'ensemble\État de distribution\État du contenu dans la barre d'emplacement dans la
console. Double-cliquez sur Zero Touch WinPE x64 sous État du contenu dans l’arborescence de la
console et vérifiez qu'un état de Contenu correctement distribué s’affiche sur l'onglet Opération
réussie.
12. Ensuite, dans l'espace de travail Bibliothèque de logiciels, double-cliquez sur Zero Touch WinPE x64 puis
cliquez sur l'onglet Source de données.
13. Cochez la case Déployer cette image de démarrage depuis le point de distribution PXE, puis cliquez sur
OK.
14. Passez à nouveau en revue le fichier distmgr.log pour «STATMSG: ID = 2301» et vérifiez qu’il existe trois
dossiers avec des images de démarrage sous C:\RemoteInstall\SMSImages. Consultez l'exemple
suivant:

cmd /c dir /s /b C:\RemoteInstall\SMSImages

C:\RemoteInstall\SMSImages\PS100004
C:\RemoteInstall\SMSImages\PS100005
C:\RemoteInstall\SMSImages\PS100006
C:\RemoteInstall\SMSImages\PS100004\boot.PS100004.wim
C:\RemoteInstall\SMSImages\PS100005\boot.PS100005.wim
C:\RemoteInstall\SMSImages\PS100006\WinPE.PS100006.wim

Les deux premières images (fichiers *.wim) sont des images de démarrage par défaut. La troisième est
la nouvelle image de démarrage contenant DaRT.

Créer une image de référence Windows10


Si vous avez déjà effectué les étapes de Déployer Windows10dans un laboratoire de test à l’aide de
MicrosoftDeployment Toolkit, alors vous avez déjà créé une image de référence Windows10. Dans ce cas, passez à
la procédure suivante dans ce guide: Ajouter une image de système d’exploitation Windows10. Si vous n’avez pas
encore créé d'image de référence Windows10, effectuez les étapes décrites dans cette section.
1. Dans Guide pas à pas: Déployer Windows10 dans un laboratoire de test, le fichier .iso de Windows10
Entreprise a été enregistré dans le répertoire c:\VHD sous la forme c:\VHD\w10-enterprise.iso. La
première étape de création d’un partage de déploiement consiste à monter ce fichier sur SRV1. Pour
monter le DVD Windows10Entreprise sur SRV1, ouvrez une invite Windows PowerShell avec élévation de
privilèges sur l’ordinateur hôte Hyper-V et tapez la commande suivante:

Set-VMDvdDrive -VMName SRV1 -Path c:\VHD\w10-enterprise.iso

2. Vérifiez que le DVD d’installation WindowsEntreprise est monté sur SRV1 en tant que lettre de lecteurD.
3. Les fichiers d’installation Windows10 Entreprise sont utilisés pour créer un partage de déploiement sur
SRV1 à l’aide de MDT deployment Workbench. Pour ouvrir Deployment Workbench, cliquez sur
Démarrer, tapez deployment, puis cliquez sur Deployment Workbench.
4. Dans la console de Deployment Workbench, cliquez avec le bouton droit sur Partages de déploiement et
sélectionnez Nouveau partage de déploiement.
5. Utilisez les paramètres suivants pour l'Assistant Nouveau partage de déploiement:
Chemin d’accès du partage de déploiement: C:\MDTBuildLab
Nom de partage: MDTBuildLab$
Description du partage de déploiement: MDT build lab
Options: cliquez sur Suivant pour accepter la valeur par défaut
Résumé: cliquez sur Suivant
Progression: les paramètres seront appliqués
Confirmation: cliquez sur Terminer
6. Développez le nœud Partages de déploiement, puis développez MDT build lab.
7. Cliquez avec le bouton droit sur le nœud Système d’exploitation, puis cliquez sur Nouveau dossier.
Nommez le nouveau dossier Windows 10. Terminez l’Assistant en utilisant les valeurs par défaut et cliquez
sur Terminer.
8. Cliquez avec le bouton droit sur le dossier Windows10 créé à l’étape précédente, puis cliquez sur
Importer le système d'exploitation.
9. Utilisez les paramètres suivants pour l’Assistant d'importation de système d’exploitation:
Type de système d’exploitation: Ensemble complet de fichiers sources
Source: D:\
Destination: W10Ent_x64
Résumé: cliquez sur Suivant
Confirmation: cliquez sur Terminer
10. Dans le cadre de ce laboratoire de test, nous n’ajouterons pas d'applications telles que MicrosoftOffice au
partage de déploiement. Pour plus d’informations sur l’ajout d’applications, consultez la section Ajouter des
applications de la rubrique Créer une image de référence Windows10 dans la bibliothèque TechNet.
11. L’étape suivante consiste à créer une séquence de tâches pour référencer le système d’exploitation qui a été
importé. Pour créer une séquence de tâches, cliquez avec le bouton droit sur le nœud Séquences de
tâches sous MDT Build Lab, puis cliquez sur Nouvelle séquence de tâches. Utilisez les paramètres
suivants pour l’Assistant Nouvelle séquence de tâches:
ID de séquence de tâches: REFW10X64-001
Nom de séquence de tâches: Image par défaut de Windows10 Entreprise x64
Commentaires de séquence de tâches: Build de référence
Modèle: Séquence de tâches client standard
Sélectionner un système d’exploitation: cliquez sur Version d’évaluation de Windows10 Entreprise
dans W10Ent_x64 install.wim
Spécifier la clé produit: Ne pas spécifier de clé produit pour l’instant
Nom complet: Contoso
Organisation: Contoso
Page d’accueil Internet Explorer:http://www.contoso.com
Mot de passe d'administrateur: Ne pas spécifier de mot de passe de l’administrateur pour
l’instant
Résumé: cliquez sur Suivant
Confirmation: cliquez sur Terminer
12. Modifier la séquence de tâches pour ajouter Microsoft .NETFramework 3.5, qui est requis par de
nombreuses applications. Pour modifier la séquence de tâches, double-cliquez sur Image par défaut de
Windows10 Entreprise x64 qui a été créé à l’étape précédente.
13. Cliquez sur l'onglet Séquence de tâches. Sous Restauration de l’état cliquez sur Tatouage pour le
mettre en surbrillance, puis cliquez sur Ajouter et choisissez Nouveau groupe. Un nouveau groupe sera
ajouté sous Tatouage.
14. Sous l’onglet Propriétés du groupe qui a été créé à l’étape précédente, modifiez le nom de Nouveau groupe
en Tâches personnalisées (Pré-Windows Update) puis cliquez sur Appliquer. Pour voir le changement
de nom, cliquez sur Tatouage, puis cliquez à nouveau sur le nouveau groupe.
15. Cliquez à nouveau sur le groupe Tâches personnalisées (Pré-Windows Update), cliquez sur Ajouter,
pointez sur Rôles, puis cliquez sur Installer des rôles et des fonctionnalités.
16. Sous Sélectionner les rôles et fonctionnalités à installer, sélectionnez .NETFramework 3.5 (inclut
.NET 2.0 et 3.0), puis cliquez sur Appliquer.
17. Activez Windows Update dans la séquence de tâches en cliquant sur l'étape Windows Update
(installation après l'application), en cliquant sur l'onglet Options et en décochant la case Désactiver
cette étape.

Remarque: dans la mesure où nous n'installons pas d’applications dans ce laboratoire de test, il n’est
pas nécessaire d'activer l’étape Windows Update installation avant l'application. Toutefois, vous devriez
activer cette étape si vous installez également des applications.

18. Cliquez sur OK pour finir de modifier la séquence de tâches.


19. L’étape suivante consiste à configurer les règles de partage de déploiement MDT. Pour configurer des
règles dans Deployment Workbench, faites un clic droit sur MDT build lab (C:\MDTBuildLab) et cliquez sur
Propriétés, puis cliquez sur l'onglet Règles.
20. Remplacez les règles par défaut par le texte suivant:

[Settings]
Priority=Default

[Default]
_SMSTSORGNAME=Contoso
UserDataLocation=NONE
DoCapture=YES
OSInstall=Y
AdminPassword=pass@word1
TimeZoneName=Pacific Standard TimeZoneName
OSDComputername=#Left("PC-%SerialNumber%",7)#
JoinWorkgroup=WORKGROUP
HideShell=YES
FinishAction=SHUTDOWN
DoNotCreateExtraPartition=YES
ApplyGPOPack=NO
SkipAdminPassword=YES
SkipProductKey=YES
SkipComputerName=YES
SkipDomainMembership=YES
SkipUserData=YES
SkipLocaleSelection=YES
SkipTaskSequence=NO
SkipTimeZone=YES
SkipApplications=YES
SkipBitLocker=YES
SkipSummary=YES
SkipRoles=YES
SkipCapture=NO
SkipFinalSummary=NO
21. Cliquez sur Appliquer puis cliquez sur Modifier Bootstrap.ini. Remplacez le contenu du fichier
Bootstrap.ini par le texte suivant et enregistrez le fichier:

[Settings]
Priority=Default

[Default]
DeployRoot=\\SRV1\MDTBuildLab$
UserDomain=CONTOSO
UserID=MDT_BA
UserPassword=pass@word1
SkipBDDWelcome=YES

22. Cliquez sur OK pour terminer la configuration du partage de déploiement.


23. Cliquez avec le bouton droit sur MDT build lab (C:\MDTBuildLab) puis cliquez sur Mise à jour du
partage de déploiement.
24. Acceptez toutes les valeurs par défaut de l’Assistant Mise à jour du partage de déploiement en cliquant sur
Suivant. Le processus de mise à jour prendra 5 à 10minutes. Lorsqu’il est terminé, cliquez sur Terminer.
25. Copiez c:\MDTBuildLab\Boot\LiteTouchPE_x86.iso sur SRV1 dans le répertoire c:\VHD sur
l’ordinateur hôte Hyper-V. Notez que dans MDT, l’image de démarrage x86 peut déployer les systèmes
d’exploitation x86 et x64 (sauf sur les ordinateurs reposant sur l’interface UEFI).

Conseil: pour copier le fichier, cliquez avec le bouton droit sur le fichier LiteTouchPE_x86.iso et cliquez
sur Copier sur SRV1, puis ouvrez le dossier c:\VHD sur l’ordinateur hôte Hyper-V, cliquez avec le
bouton droit à l’intérieur du dossier et cliquez sur Coller.

26. Ouvrez une invite Windows PowerShell sur l’ordinateur hôte Hyper-V et tapez les commandes suivantes:

New-VM –Name REFW10X64-001 -SwitchName poc-internal -NewVHDPath "c:\VHD\REFW10X64-001.vhdx" -


NewVHDSizeBytes 60GB
Set-VMMemory -VMName REFW10X64-001 -DynamicMemoryEnabled $true -MinimumBytes 1024MB -MaximumBytes
1024MB -Buffer 20
Set-VMDvdDrive -VMName REFW10X64-001 -Path c:\VHD\LiteTouchPE_x86.iso
Start-VM REFW10X64-001
vmconnect localhost REFW10X64-001

27. Dans l’Assistant de déploiement Windows, sélectionnez Image par défaut de Windows10 Entreprise
x64, puis cliquez sur Suivant.
28. Acceptez les valeurs par défaut sur la page Capturer l'image et cliquez sur Suivant. L'installation du
système d’exploitation s’achèvera après 5 à 10minutes, l’ordinateur virtuel redémarrera ensuite
automatiquement. Autorisez le système à démarrer normalement (n’appuyez sur aucune touche). Le
processus est entièrement automatisé.
Des redémarrages système supplémentaires auront lieu pour finaliser la mise à jour et la préparation du
système d’exploitation. Le programme d’installation finalisera les procédures suivantes:
Installation du système d’exploitation Windows10 Entreprise.
Installation des applications, rôles et fonctionnalités ajoutés.
Mise à jour du système d’exploitation à l’aide de Windows Update (ou WSUS si éventuellement
spécifié).
Copie temporaire de Windows PE sur le disque local.
Exécution de l’outil de préparation du système (Sysprep) et redémarrage dans Windows PE.
Capture de l’installation dans un fichier WIM.
Désactivation de l’ordinateur virtuel.
Cette étape nécessite de 30minutes à 2heures, selon la vitesse de l’ordinateur hôte Hyper-V et la vitesse de
téléchargement de votre réseau. Après un certain temps, vous obtiendrez une image Windows10
Entreprise x64 qui a été entièrement corrigée et soumise à Sysprep. L’image se trouve dans le dossier
C:\MDTBuildLab\Captures sur SRV1. Le nom de fichier est REFW10X64-001.wim.
Ajouter une image du système d'exploitation Windows10
1. Tapez les commandes suivantes dans une invite Windows PowerShell avec élévation de privilèges sur
SRV1:

New-Item -ItemType Directory -Path "C:\Sources\OSD\OS\Windows 10 Enterprise x64"


cmd /c copy /z "C:\MDTBuildLab\Captures\REFW10X64-001.wim" "C:\Sources\OSD\OS\Windows 10 Enterprise
x64"

2. Dans la console Configuration Manager, dans l’espace de travail Bibliothèque de logiciels développez
Système d’exploitation, cliquez avec le bouton droit sur Images du système d’exploitation, puis
sélectionnez Ajouter une image de système d’exploitation.
3. Sur la page Source de données, sous Chemin d’accès:, entrez ou localisez l'emplacement
\\SRV1\Sources$\OSD\OS\Windows 10 Enterprise x64\REFW10X64-001.wim, et cliquez sur
Suivant.
4. Sur la page Général, en regard de Nom, saisissez Windows 10 Entreprise x64, cliquez deux fois sur
Suivant, puis cliquez sur Fermer.
5. Distribuer l’image de système d’exploitation au point de distribution SRV1 en cliquant avec le bouton droit
sur l’image de système d’exploitation Windows 10 Entreprise x64, puis en cliquant sur Distribuer du
contenu.
6. Dans l’Assistant Distribuer du contenu, cliquez sur Suivant, cliquez sur Ajouter, puis cliquez sur Point de
Distribution, ajoutez le point de distribution SRV1.CONTOSO.COM, cliquez sur OK, cliquez sur Suivant
deux fois, puis cliquez sur Fermer.
7. Entrez \Analyse\Vue d’ensemble\État de distribution\État du contenu dans la barre d’emplacement
(veillez à ne laisser aucun espace à la fin de l’emplacement ou vous obtiendrez une erreur), cliquez sur
Windows10 Entreprise x64et surveillez l’état de distribution de contenu jusqu'à ce que l’opération
réussisse et ne soit plus en cours. Actualisez l’affichage avec la touche F5 ou en cliquant avec le bouton
droit sur Windows10 Entreprise x64 et en cliquant sur Actualiser. Le traitement de l’image sur le
serveur de site peut prendre plusieurs minutes.

Si la distribution de contenu ne fonctionne pas, vérifiez que suffisamment d’espace disque est
disponible.

Créer une séquence de tâches


Prenez votre temps pour effectuer cette section. Vous avez le choix entre un grand nombre de paramètres
similaires.

1. Dans la console Configuration Manager, dans l’espace de travail Bibliothèque de logiciels, développez
Système d’exploitation, cliquez avec le bouton droit sur Séquences de tâches, puis cliquez sur Créer
une séquence de tâches MDT.
2. Sur la page Choisir un modèle, sélectionnez le modèle Séquence de tâches cliente, puis cliquez sur
Suivant.
3. Sur la page Général, saisissez Windows10 Entreprise x64 sous Nom de la séquence de tâches:, puis
cliquez sur Suivant.
4. Dans la page Détails, entrez les paramètres suivants:
Joindre un domaine: contoso.com
Compte: cliquez sur Définir
Nom d’utilisateur: contoso\CM_JD
Mot de passe: pass@word1
Confirmer le mot de passe: pass@word1
Cliquez sur OK
Paramètres Windows
Nom d’utilisateur: Contoso
Nom de l'organisation: Contoso
Clé de produit: <blank>
Compte d'administrateur: Activez le compte et spécifiez le mot de passe de l'administrateur
local
Mot de passe: pass@word1
Confirmer le mot de passe: pass@word1
Cliquez sur Suivant.
5. Sur la page Paramètres de capture, acceptez les paramètres par défaut et cliquez sur Suivant.
6. Sur la page Image de démarrage, recherchez et sélectionnez le package d’images de démarrage Zero
Touch WinPE x64, cliquez sur OK, puis cliquez sur Suivant.
7. Sur la page Package MDT, sélectionnez Créer un nouveau package de fichiers MicrosoftDeployment
Toolkit, sous Dossier de la source du package à créer (chemin UNC ):, saisissez
\\SRV1\Sources$\OSD\MDT\MDT (MDT est répété ici, ce n'est pas une faute de frappe), puis cliquez
sur Suivant.
8. Sur la page Détails MDT, en regard de Nom: tapez MDT, puis cliquez sur Suivant.
9. Dans la page Images du système d’exploitation, recherchez et sélectionnez le package Windows10
Entreprise x64, cliquez sur OK, puis cliquez sur Suivant.
10. Sur la page Méthode de déploiement, acceptez les paramètres par défaut pour l'installation Zero Touch
et cliquez sur Suivant.
11. Sur la page Package client, recherchez et sélectionnez le package client ConfigurationManager de
MicrosoftCorporation, cliquez sur OK, puis cliquez sur Suivant.
12. Sur la page Package USMT, recherchez et sélectionnez le package Outil de migration utilisateur pour
Windows 10.0.14393.0 de MicrosoftCorporation, cliquez sur OK, puis cliquez sur Suivant.
13. Sur la page Package de paramètres, sélectionnez Créer un nouveau package de paramètres, et sous
Dossier de la source du package à créer (chemin UNC ):, tapez
\\SRV1\Sources$\OSD\Settings\Windows 10 x64 Settings, puis cliquez sur Suivant.
14. Sur la page Détails des paramètres, en regard de Nom: tapez Paramètres Windows10 x64 et cliquez sur
Suivant.
15. Sur la page Package Sysprep, cliquez deux fois sur Suivant.
16. Sur la page Confirmation, cliquez sur Terminer.
Modifier la séquence de tâches
1. Dans la console Configuration Manager, dans l’espace de travail Bibliothèque de logiciels, cliquez sur
Séquences de tâches, cliquez avec le bouton droit sur Windows10 Entreprise x64, puis cliquez sur
Modifier.
2. Faites défiler vers le bas jusqu'au groupe Installation, puis cliquez sur l'action Définir une variable pour
la lettre de lecteur.
3. Modifiez la valeur sous OSDPreserveDriveLetter de False à True, puis cliquez sur Appliquer.
4. Dans le groupe Restauration de l’état, cliquez sur l'action Définir l’état5, cliquez sur Ajouter dans le
coin supérieur gauche, pointez sur État utilisateur, puis cliquez sur Demander le magasin d’état. Cela
ajoute une nouvelle action immédiatement après Définir l’état 5.
5. Configurez l'action Demander le magasin d’état qui vient d’être ajoutée avec les paramètres suivants:
Demandez l’emplacement du stockage d’état à: Restaurer l’état d’un autre ordinateur
Cochez la case Si le compte d'ordinateur ne parvient pas à se connecter au magasin d'état,
utilisez le compte d'accès réseau.
Onglet Options: cochez la case Continuer en cas d'erreur.
Ajoutez la condition: Variable de séquence de tâches:
Variable: USMTLOCAL
Condition: N’est pas égal(e) à
Valeur: True
Cliquez sur OK.
Cliquez sur Appliquer
.
6. Dans le groupe Restauration de l’état, cliquez sur Restaurer l’état utilisateur, cliquez sur Ajouter,
pointez sur État utilisateur, puis cliquez sur Libérer le magasin d’état.
7. Configurez l'action Libérer le magasin d'état qui vient d’être ajoutée avec les paramètres suivants:
Onglet Options: cochez la case Continuer en cas d'erreur.
Ajoutez la condition: Variable de séquence de tâches:
Variable: USMTLOCAL
Condition: N’est pas égal(e) à
Valeur: True
Cliquez sur OK.
Cliquez sur OK
.
Finaliser la configuration du système d’exploitation
Si vous avez terminé toutes les procédures de Déployer Windows10dans un laboratoire de test à l’aide de
MicrosoftDeployment Toolkit, alors le partage de déploiement MDT est déjà présent sur SRV1. Dans ce cas,
ignorez les quatre premières étapes ci-dessous et commencez à l’étape5 pour modifier CustomSettings.ini.

1. Dans MDT Deployment Workbench sur SRV1, cliquez avec le bouton droit sur Partages de déploiement,
puis cliquez sur Nouveau partage de déploiement.
2. Utilisez les paramètres suivants pour l'Assistant Nouveau partage de déploiement:
Chemin d’accès du partage de déploiement: C:\MDTProduction
Nom de partage: MDTProduction$
Description du partage de déploiement: MDT Production
Options: cliquez sur Suivant pour accepter la valeur par défaut
Résumé: cliquez sur Suivant
Progression: les paramètres seront appliqués
Confirmation: cliquez sur Terminer
3. Cliquez avec le bouton droit sur le partage de déploiement MDT Production et cliquez sur Propriétés.
4. Cliquez sur l’onglet Analyse, cochez la case Activer l'analyse pour ce partage de déploiement, puis
cliquez sur OK.
5. Tapez la commande suivante à une invite Windows PowerShell avec élévation de privilèges sur SRV1:

notepad "C:\Sources\OSD\Settings\Windows 10 x64 Settings\CustomSettings.ini"

6. Remplacez le contenu du fichier par le texte suivant, puis enregistrez le fichier:

[Settings]
Priority=Default
Properties=OSDMigrateConfigFiles,OSDMigrateMode

[Default]
DoCapture=NO
ComputerBackupLocation=NONE
OSDMigrateMode=Advanced
OSDMigrateAdditionalCaptureOptions=/ue:*\* /ui:CONTOSO\*
OSDMigrateConfigFiles=Miguser.xml,Migapp.xml
SLSHARE=\\SRV1\Logs$
EventService=http://SRV1:9800
ApplyGPOPack=NO

Comme indiqué précédemment, si vous souhaitez migrer des comptes autres que ceux du domaine
Contoso, alors modifiez l’option OSDMigrateAdditionalCaptureOptions. Par exemple, l’option suivante
capture les paramètres de tous les comptes d’utilisateur:

OSDMigrateAdditionalCaptureOptions=/all

7. Retournez à la console ConfigurationManager et dans l’espace de travail Bibliothèque de logiciels,


développez Gestion d’applications, cliquez sur Packages, cliquez avec le bouton droit sur Paramètres
Windows10 x64, puis cliquez sur Mise à jour des points de distribution. Cliquez sur OK dans le menu
contextuel qui s’affiche.
8. Dans l’espace de travail Bibliothèque de logiciels, développez Système d’exploitation, cliquez sur
Séquences de tâches, cliquez avec le bouton droit sur Windows10 Entreprise x64, puis cliquez sur
Distribuer du contenu.
9. Dans l’Assistant Distribuer du contenu, cliquez deux fois sur Suivant, cliquez sur Ajouter, puis cliquez sur
Point de distribution, sélectionnez le point de distribution SRV1.CONTOSO.COM, cliquez sur OK,
cliquez deux fois sur Suivant, puis cliquez sur Fermer.
10. Entrez \Analyse\Vue d’ensemble\État de distribution\État du contenu\Windows10 Entreprise x64
dans la barre d’emplacement, double-cliquez sur Windows10 Entreprise x64et surveillez l’état de
distribution de contenu jusqu'à ce que l’opération réussisse et ne soit plus en cours d’exécution. Actualisez
l’affichage avec la touche F5 ou en cliquant avec le bouton droit sur Windows10 Entreprise x64 et en
cliquant sur Actualiser.
Créer un déploiement pour la séquence de tâches
1. Dans l’espace de travail Bibliothèque de logiciels, développez Système d’exploitation, cliquez sur
Séquences de tâches, cliquez avec le bouton droit sur Windows10 Entreprise x64, puis cliquez sur
Déployer.
2. Sur la page Général, en regard de Regroupement, cliquez sur Parcourir, sélectionnez le regroupement
Tous les ordinateurs inconnus, cliquez sur OK, puis cliquez sur Suivant.
3. Sur la page Paramètres de déploiement, utilisez les paramètres suivants:
Objet: Disponible
Rendre disponible aux éléments suivants: Média et PXE uniquement
Cliquez sur Suivant.
4. Cliquez sur Suivant cinq fois pour accepter les valeurs par défaut sur les pages Planification, Expérience
utilisateur, Alertes et Points de Distribution.
5. Cliquez sur Fermer.

Déployer Windows10 à l’aide de PXE et de Configuration Manager


Dans ce premier scénario de déploiement, nous allez déployer Windows10 à l’aide de PXE. Ce scénario crée un
nouvel ordinateur qui ne dispose pas d’utilisateurs ou de paramètres migrés.
1. Tapez les commandes suivantes à une invite de commandes Windows PowerShell avec élévation de
privilèges sur l’hôte Hyper-V:

New-VM –Name "PC4" –NewVHDPath "c:\vhd\pc4.vhdx" -NewVHDSizeBytes 40GB -SwitchName poc-internal -


BootDevice NetworkAdapter -Generation 2
Set-VMMemory -VMName "PC4" -DynamicMemoryEnabled $true -MinimumBytes 512MB -MaximumBytes 2048MB -Buffer
20
Start-VM PC4
vmconnect localhost PC4

2. Appuyez sur ENTRÉE lorsque vous êtes invité à démarrer le service de démarrage réseau.
3. Dans l’Assistant séquence de tâches, fournissez le mot de passe: pass@word1, puis cliquez sur Suivant.
4. Avant de cliquer sur Suivant dans l’Assistant Séquence de tâches, appuyez sur la touche F8. Une invite de
commandes s'ouvre.
5. À l’invite de commandes, tapez explorer.exe et passez en revue la structure de fichiers WindowsPE.
6. Le fichier smsts.log est essentiel pour le dépannage des problèmes d’installation qui peuvent survenir. En
fonction de la phase de déploiement, le fichier smsts.log est créé dans différents emplacements:
X:\windows\temp\SMSTSLog\smsts.log avant que les disques ne soient formatés.
x:\smstslog\smsts.log après que les disques aient été formatés.
c:_SMSTaskSequence\Logs\Smstslog\smsts.log avant que le client SystemCenter
ConfigurationManager ne soit installé.
c:\windows\ccm\logs\Smstslog\smsts.log après que le client SystemCenter ConfigurationManager ait
été installé.
c:\windows\ccm\logs\smsts.log lorsque la séquence de tâches est terminée.
Remarque: Si un redémarrage est en attente sur le client, le redémarrage sera bloqué tant que la
fenêtre de commandes est ouverte.
7. Dans la fenêtre Explorateur, cliquez sur Outils puis cliquez sur Connecter un lecteur réseau.
8. Ne connectez pas de lecteur réseau pour l’instant. Si vous avez besoin d'enregistrer le fichier smsts.log,
vous pouvez utiliser cette méthode pour enregistrer le fichier dans un emplacement sur SRV1.
9. Fermez la fenêtre Connecter un lecteur réseau, la fenêtre Explorateur et l’invite de commandes.
10. La séquence de tâches Windows10 Entreprise x64 est sélectionnée dans l’Assistant Séquence de tâches.
Cliquez sur Suivant pour poursuivre le déploiement.
11. La séquence de tâches nécessite plusieurs minutes. Vous pouvez surveiller la progression de la séquence
de tâches à l’aide de MDT Deployment Workbench sous Partages de déploiement > MDTProduction >
Analyse. La séquence de tâches va:
Installer Windows10
Installer le client ConfigurationManager et le correctif logiciel.
Joindre l'ordinateur au domaine contoso.com
Installer les applications qui ont été spécifiées dans l’image de référence
12. Lorsque l’installation de Windows10 est terminée, connectez-vous à PC4 à l’aide du compte
contoso\administrateur.
13. Cliquez avec le bouton droit sur Démarrer, cliquez sur exécuter, tapez control appwiz.cpl, appuyez sur
ENTRÉE, cliquez sur Activer ou désactiver les fonctionnalités Windows et vérifiez que
.NETFramework3.5 (inclus .NET2.0 et 3.0) est installé. Il s’agit d’une fonctionnalité incluse dans l’image
de référence.
14. Arrêtez l’ordinateur virtuel PC4.

Remarque: les deux procédures suivantes 1)Remplacer un client Windows10 et 2)Actualiser un client avec
Windows10 ont été interverties dans ce guide par rapport à la version précédente. Cela pour éviter d’avoir à
restaurer les points de contrôle Hyper-V pour accéder à PC1 avant la mise à niveau du système d’exploitation.
Si c’est la première fois que vous consultez ce guide, vous ne constaterez aucun changement, mais dans le cas
contraire, cette modification devrait simplifier la procédure.

Remplacer un client avec Windows10 à l’aide de Configuration


Manager
Avant de commencer cette section, vous pouvez supprimer les objets ordinateur d’ActiveDirectory qui ont été
créés dans le cadre des procédures de déploiement précédentes. Utilisez la console Utilisateurs et ordinateurs
ActiveDirectory sur DC1 pour supprimer les entrées obsolètes sous contoso.com\Computers, mais ne
supprimez pas le compte d’ordinateur (nom d’hôte) pour PC1. Il doit y avoir au moins deux comptes
d’ordinateurs présents dans le conteneur contoso.com\Computers: un pour SRV1 et un pour le nom d’hôte de
PC1. Il n’est pas nécessaire de supprimer les entrées obsolètes, cela est uniquement effectué pour
désencombrer.
Dans la procédure de remplacement, PC1 ne sera pas migré vers un nouveau système d’exploitation. Il est plus
simple d’effectuer cette procédure avant d’effectuer la procédure d’actualisation. Après l’actualisation de PC1, le
système d’exploitation sera nouveau. La procédure (de remplacement) suivante n’installe pas un nouveau système
d’exploitation sur PC1 mais effectue plutôt une migration côte à côte de PC1 et d’un autre ordinateur (PC4), afin
de copier des utilisateurs et des paramètres à partir de PC1 vers le nouvel ordinateur.
Créer une séquence de tâches de remplacement
1. Sur SRV1, dans la console ConfigurationManager, dans l’espace de travail Bibliothèque de logiciels,
développez Système d’exploitation, cliquez avec le bouton droit sur Séquences de tâches, puis cliquez
sur Créer une séquence de tâches MDT.
2. Sur la page Choisir un modèle, sélectionnez Séquence de tâches de remplacement du client, puis
cliquez sur Suivant.
3. Dans la page Général, tapez ce qui suit:
Nom de la séquence de tâches: Séquence de tâches de remplacement
Commentaires de la séquence de tâches: Sauvegarde de l’outil USMT uniquement
4. Cliquez sur Suivant et sur la page Image de démarrage, recherchez et sélectionnez le package de l’image
de démarrage Zero Touch WinPE x64. Cliquez sur OK, puis sur Suivant pour continuer.
5. Sur la page Package MDT, recherchez et sélectionnez le package MDT. Cliquez sur OK, puis sur Suivant pour
continuer.
6. Sur la page Package USMT, recherchez et sélectionnez le package Outil de migration utilisateur pour
Windows de Microsoft Corporation. Cliquez sur OK, puis sur Suivant pour continuer.
7. Sur la page Package de paramètres, recherchez et sélectionnez le package Paramètres Windows10 x64.
Cliquez sur OK, puis sur Suivant pour continuer.
8. Sur la page Résumé, passez en revue les détails, puis cliquez sur Suivant.
9. Sur la page Confirmation, cliquez sur Terminer.

Si une erreur s’affiche, il peut s’agir d’une intégration de MDT endommagée. Pour la réparer, fermez la console
ConfigurationManager, supprimez l’intégration de MDT, puis restaurez l’intégration de MDT.

Déployer PC4
Créer un ordinateur virtuel nommé PC4 pour recevoir les applications et les paramètres de PC1. Cet ordinateur
virtuel représente un nouvel ordinateur qui remplacera PC1. Pour créer cet ordinateur virtuel, tapez les
commandes suivantes à une invite Windows PowerShell avec élévation de privilèges sur l’ordinateur hôte Hyper-
V:

New-VM –Name "PC4" –NewVHDPath "c:\vhd\pc4.vhdx" -NewVHDSizeBytes 60GB -SwitchName poc-internal -BootDevice
NetworkAdapter -Generation 2
Set-VMMemory -VMName "PC4" -DynamicMemoryEnabled $true -MinimumBytes 1024MB -MaximumBytes 2048MB -Buffer 20
Set-VMNetworkAdapter -VMName PC4 -StaticMacAddress 00-15-5D-83-26-FF

Hyper-V permet de définir une adresse MAC statique sur PC4. Dans un scénario réel, vous devez déterminer
l’adresse MAC du nouvel ordinateur.

Installer le client ConfigurationManager sur PC1.


1. Vérifiez que l’ordinateur virtuelPC1 est en cours d’exécution et conforme à son état d’origine, lequel a été
enregistré en tant que point de contrôle, puis restauré dans Déployer Windows10dans un laboratoire de
test à l’aide de MicrosoftDeployment Toolkit.
2. Si vous n'avez pas déjà enregistré de point de contrôle PC1, enregistrez un point de contrôle en tapant les
commandes suivantes à une invite Windows PowerShell avec élévation de privilèges sur l’ordinateur hôte
Hyper-V:

Checkpoint-VM -Name PC1 -SnapshotName BeginState

3. Sur SRV1, dans la console ConfigurationManager, dans l’espace de travail Administration, développez
Configuration de la hiérarchie, puis cliquez sur Méthodes de découverte.
4. Double-cliquez sur Découverte de systèmes ActiveDirectory, sur l'onglet Général cochez la case Activer
la découverte de systèmes ActiveDirectory.
5. Cliquez sur l’étoile jaune, cliquez sur Parcourir, sélectionnez contoso\Computers, puis cliquez trois fois sur
OK.
6. Lorsqu’une boîte de dialogue contextuelle vous demande si vous souhaitez exécuter une découverte complète,
cliquez sur Oui.
7. Dans l’espace de travail Ressources et Conformité, cliquez sur Périphériques et vérifiez que les noms de
compte d’ordinateur pour SRV1 et PC1 sont affichés. Consultez l’exemple suivant (GREGLIN -PC1 est le
nom du compte d’ordinateur de PC1 dans cet exemple):

Si vous ne voyez pas le compte d’ordinateur pour PC1, cliquez sur le bouton Actualiser dans le coin
supérieur droit de la console.

La colonne Client indique que le client ConfigurationManager n’est pas installé actuellement. Cette
procédure sera effectuée en suivant.
8. Connectez-vous à PC1 à l’aide du compte contoso\administrateur et tapez la commande suivante à une
invite de commandes avec élévation de privilèges pour supprimer toute configuration de client existante, si
elle existe. Remarque: cette commande requiert une invite de commandes avec élévation de privilèges, et
non pas une invite WindowsPowerShell avec élévation de privilèges:

sc stop ccmsetup
"\\SRV1\c$\Program Files\Microsoft Configuration Manager\Client\CCMSetup.exe" /Uninstall

Si PC1 possède toujours les paramètres de registre de ConfigurationManager qui ont été appliqués par
la stratégie de groupe, les scripts de démarrage ou d’autres stratégies dans son domaine précédent, ils
pourraient ne pas être tous supprimés par CCMSetup//Uninstall et de ce fait poser des problèmes
concernant l’installation ou l’inscription du client dans son nouvel environnement. Il peut être
nécessaire de supprimer manuellement ces paramètres s'ils sont présents. Pour plus d’informations,
voir Manual removal of the SCCM client (Suppression manuelle du client SCCM ).

9. Sur PC1, empêchez temporairement Windows Update d'ajouter des objets à la file d’attente pour le
téléchargement et effacez toutes les tâches BITS de la file d’attente:

net stop wuauserv


net stop BITS

Vérifiez que les deux services ont été arrêtés correctement, puis tapez la commande suivante à une invite
de commandes avec élévation de privilèges:

del "%ALLUSERSPROFILE%\Application Data\Microsoft\Network\Downloader\qmgr*.dat"


net start BITS
bitsadmin /list /allusers

Vérifiez que BITSAdmin affiche 0 tâches.


10. Pour installer le client ConfigurationManager en tant que processus autonome, tapez la commande
suivante à une invite de commandes avec élévation de privilèges:

"\\SRV1\c$\Program Files\Microsoft Configuration Manager\Client\CCMSetup.exe" /mp:SRV1.contoso.com


/logon SMSSITECODE=PS1

11. Sur PC1, à l’aide de l’Explorateur de fichiers, ouvrez le répertoire C:\Windows\ccmsetup. Lors de
l’installation du client, les fichiers seront téléchargés ici.
12. La progression de l’installation est capturée dans le fichier: c:\windows\ccmsetup\logs\ccmsetup.log.
Vous pouvez régulièrement ouvrir ce fichier dans le bloc-notes Windows ou vous pouvez taper la
commande suivante à une invite Windows PowerShell avec élévation de privilèges pour surveiller la
progression de l’installation:

Get-Content -Path c:\windows\ccmsetup\logs\ccmsetup.log -Wait

L’installation peut prendre plusieurs minutes et le fichier journal semble se bloquer durant l'installation de
certaines applications. Ceci est tout à fait normal. Lorsque l’installation est terminée, vérifiez que le
message CcmSetup existe avec un code de retour égal à 0 s’affiche sur la dernière ligne du fichier
ccmsetup.log, puis appuyez sur CTRL -C pour sortir de l’opération Get-Content (si vous affichez le fichier
journal dans WindowsPowerShell, la dernière ligne sera encapsulée). Un code de retour égal à 0 indique
que l’installation a réussi, vous devriez maintenant voir un répertoire créé sous C:\Windows\CCM et qui
contient les fichiers utilisés pour l’enregistrement du client avec son site.
13. Sur PC1, ouvrez l’applet du panneau de configuration de ConfigurationManager en tapant la commande
suivante:

control smscfgrc

14. Cliquez sur l’onglet Site, puis cliquez sur Configurer les paramètres, et sur Rechercher un site. Le client
indiquera qu’il a trouvé le sitePS1. Consultez l’exemple suivant:

Si le client ne peut pas trouver le sitePS1, consultez les messages d’erreur éventuels affichés dans
C:\Windows\CCM\Logs\ClientIDManagerStartup.log et LocationServices.log. L’une des causes les
plus probables expliquant que le code de site n’a pas pu être localisé est l’existence d’une configuration
précédente. Par exemple, si un code de site précédent est configuré au niveau de
HKLM\SOFTWARE\Microsoft\SMS\Mobile Client\GPRequestedSiteAssignmentCode, il doit être
supprimé ou mis à jour.
15. Sur SRV1, dans l’espace de travail Ressources et Conformité, cliquez sur Regroupements de
périphériques, puis double-cliquez sur Tous les clients bureau et serveur. Ce nœud est ajouté sous
Périphériques.
16. Cliquez sur Tous les clients bureau et serveur et vérifiez que le compte d’ordinateur pour PC1 s’affiche
ici avec Oui et Actif respectivement dans les colonnes Client et Activité client. Vous devrez peut-être
actualiser l’affichage et attendre quelques minutes pour que le client s’affiche. Consultez l’exemple suivant:
Le client peut avoir besoin de plusieurs minutes pour s'inscrire complètement sur le site et terminer
l'intégrité du client. Lorsque cette opération est terminée, vous verrez une coche verte sur l’icône du
client comme indiqué ci-dessus. Pour actualiser le client, cliquez dessus et appuyez sur F5 ou cliquez
avec le bouton droit sur le client et cliquez sur Actualiser.

Créer un regroupement de périphériques et leur déploiement


1. Sur SRV1, dans la console ConfigurationManager, dans l’espace de travail Ressources et Conformité,
cliquez avec le bouton droit sur Regroupements de périphériques, puis cliquez sur Créer un
regroupement de périphériques.
2. Utilisez les paramètres suivants dans l'Assistant Création d’un regroupement de périphériques:
Général > Nom: Install Windows 10 Enterprise x64
Général > Limitation au regroupement: Tous les systèmes
Règles d’adhésion > Ajouter une règle: Règle directe
L’Assistant Création d’une règle d’adhésion directe s'ouvre, cliquez sur Suivant
Rechercher des ressources > Classe de ressource: Ressource système
Rechercher des ressources > Nom d’attribut: Nom
Rechercher des ressources > Valeur: %
Sélectionner les ressources > Valeur: sélectionnez le nom d’ordinateur associé à l’ordinateur virtuel PC1
Cliquez deux fois sur Suivant, puis cliquez sur Fermer dans les deux fenêtres (Suivant, Suivant, Fermer,
puis Suivant, Suivant, Fermer)
3. Double-cliquez sur le regroupement de périphériques Install Windows10 Enterprisex64 et vérifiez que le
compte d’ordinateur PC1 s’affiche.
4. Dans l’espace de travail Bibliothèque de logiciels, développez Système d’exploitation, cliquez sur
Séquences de tâches, cliquez avec le bouton droit sur Windows10 Entreprise x64, puis cliquez sur
Déployer.
5. Utilisez les paramètres suivants dans l’Assistant Déploiement logiciel:
Général > Regroupement: cliquez sur Parcourir et sélectionnez Install Windows10 Enterprise x64
Paramètres de déploiement > Objet: Disponible
Paramètres de déploiement > Rendre disponible aux éléments suivants: Clients, média et
environnement PXE ConfigurationManager
Planification > Cliquez sur Suivant
Expérience utilisateur > Cliquez sur Suivant
Alertes > Cliquez sur Suivant
Points de distribution > Cliquez sur Suivant
Résumé > Cliquez sur Suivant
Vérifiez que l’Assistant s’est terminé correctement, puis cliquez sur Fermer
Associer PC4 avec PC1
1. Sur SRV1, dans la console Configuration Manager, dans l’espace de travail Ressources et Conformité,
cliquez avec le bouton droit sur Périphériques, puis cliquez sur Importer les informations sur
l’ordinateur.
2. Sur la page Sélectionner une source, choisissez Importer un ordinateur unique, puis cliquez sur
Suivant.
3. Sur la page Ordinateur unique, utilisez les paramètres suivants:
Nom de l’ordinateur: PC4
Adresse MAC: 00:15:5D:83:26:FF
Ordinateur source: <tapez le nom d’hôte de PC1 ou cliquez deux fois sur Rechercher, cliquez sur le
nom d’hôte, puis cliquez sur OK>
4. Cliquez sur Suivant et, sur la page Comptes d’utilisateur, choisissez Capturer et restaurer les comptes
d’utilisateur spécifiés, puis cliquez sur l’étoile jaune en regard Comptes d’utilisateur à migrer.
5. Cliquez sur Parcourir, puis sous Entrez le nom de l’objet à sélectionner, tapezuser1 et cliquez deux fois sur
OK.
6. Cliquez à nouveau sur l’étoile jaune et répétez l’étape précédente pour ajouter le compte
contoso\administrateur.
7. Cliquez deux fois sur Suivant et, dans la page Choisir un regroupement cible, choisissez Ajouter des
ordinateurs au regroupement suivant, cliquez sur Parcourir, choisissez Install Windows10
Enterprise x64, cliquez sur OK, cliquez deux fois sur Suivant, puis cliquez sur Fermer.
8. Dans l’espace de travail Ressources et conformité, cliquez sur Migration de l’état utilisateur et passez en
revue l’association d’ordinateurs dans le volet d’informations. L’ordinateur source sera le nom d’ordinateur
de PC1 (GREGLIN -PC1 dans cet exemple), l’ordinateur de destination sera PC4 et le type de migration
sera côte à côte.
9. Cliquez avec le bouton droit sur l’association dans le volet d’informations, puis cliquez sur Spécifiez les
comptes d’utilisateur. Vous pouvez ajouter ou supprimer le compte d’utilisateur. Cliquez sur OK.
10. Cliquez avec le bouton droit sur l’association dans le volet d’informations, puis cliquez sur Afficher les
informations de récupération. Notez qu’une clé de récupération a été attribuée, mais pas d’emplacement
de stockage de l’état utilisateur. Cliquez sur Fermer.
11. Cliquez sur Regroupements de périphériques, puis double-cliquez sur Install Windows10 Enterprise
x64. Vérifiez que PC4 s’affiche dans le regroupement. Vous devrez peut-être mettre à jour et actualiser le
regroupement ou encore attendre quelques minutes, mais ne continuez pas tant que PC4 n'est pas
disponible. Consultez l'exemple suivant:

Créer un regroupement de périphériques pour PC1


1. Sur SRV1, dans la console ConfigurationManager, dans l’espace de travail Ressources et Conformité,
cliquez avec le bouton droit sur Regroupements de périphériques, puis cliquez sur Créer un
regroupement de périphériques.
2. Utilisez les paramètres suivants dans l'Assistant Création d’un regroupement de périphériques:
Général > Nom: Sauvegarde USMT (remplacement)
Général > Limitation au regroupement: Tous les systèmes
Règles d’adhésion > Ajouter une règle: Règle directe
L’Assistant Création d’une règle d’adhésion directe s'ouvre, cliquez sur Suivant
Rechercher des ressources > Classe de ressource: Ressource système
Rechercher des ressources > Nom d’attribut: Nom
Rechercher des ressources > Valeur: %
Sélectionnez les ressources > Valeur: sélectionnez le nom d’ordinateur associé à l’ordinateur virtuel PC1
(GREGLIN -PC1 dans cet exemple).
Cliquez deux fois sur Suivant, puis cliquez sur Fermer dans les deux fenêtres.
3. Cliquez sur Regroupements de périphériques, puis double-cliquez sur Sauvegarde USMT
(remplacement). Vérifiez que le nom et le nom d’hôte de l’ordinateur associé à PC1 est affiché dans le
regroupement. Ne continuez que lorsque ce nom s’affiche.
Créer un nouveau déploiement
Dans la console ConfigurationManager, dans l’espace de travail Bibliothèque de logiciels sous Systèmes
d’exploitation, cliquez sur Séquences de tâches, cliquez avec le bouton droit sur Séquence de tâches de
remplacement, cliquez sur Déployer et utilisez les paramètres suivants:
Général > Regroupement: Sauvegarde de l’outil USMT (remplacement)
Paramètres de déploiement > Objet: Disponible
Paramètres de déploiement > Rendre disponible aux éléments suivants: Clients ConfigurationManager
uniquement
Planification: cliquez sur Suivant
Expérience utilisateur: cliquez sur Suivant
Alertes: cliquez sur Suivant
Points de distribution: cliquez sur Suivant
Cliquez sur Suivant, puis cliquez sur Fermer.
Vérifier la sauvegarde
1. Sur PC1, ouvrez l'applet du panneau de configuration de ConfigurationManager en tapant la commande
suivante:

control smscfgrc

2. Dans l’onglet Actions, cliquez sur Récupération de stratégie ordinateur et cycle d’évaluation, cliquez
sur Exécuter maintenant, cliquez sur OK, puis cliquez sur OK à nouveau. Il s’agit d’une méthode qui peut
être utilisée pour exécuter une séquence de tâches en plus de la méthode de notification du client qui sera
présentée dans la procédure d’actualisation de l’ordinateur.
3. Tapez la commande suivante à une invite de commandes avec élévation de privilèges pour ouvrir le Centre
logiciel:

C:\Windows\CCM\SCClient.exe

4. Dans le Centre logiciel, cliquez sur Logiciels disponibles, puis cochez la case Séquence de tâches de
remplacement. Consultez l’exemple suivant:
Si vous ne voyez pas de logiciels disponibles, essayez d’exécuter l’étape2 à nouveau pour lancer le
processus Récupération de stratégie ordinateur et cycle d’évaluation. Vous devez voir une alerte
indiquant qu’un nouveau logiciel est disponible.

5. Cliquez sur INSTALLER, puis sur INSTALLER LE SYSTÈME D’EXPLOITATION.


6. Patientez jusqu’à la fin de la Séquence de tâches de remplacement, puis vérifiez que le dossier C:\MigData
sur SRV1 contient la sauvegarde USMT.
Déployer le nouvel ordinateur
1. Démarrez PC4 et appuyez sur ENTRÉE pour un démarrage réseau lorsque vous y êtes invité. Pour
démarrer PC4, tapez les commandes suivantes à une invite de commandes Windows PowerShell avec
élévation de privilèges sur l’hôte Hyper-V:

Start-VM PC4
vmconnect localhost PC4

2. Dans l'Assistant Séquence de tâches, entrez pass@word1 et cliquez sur Suivant.


3. Choisissez l’image Windows10 Entreprise X64.
4. Le programme d’installation installe le système d’exploitation à l’aide de l’image de référence Windows10
entreprise x64, installe le client ConfigurationManager, joint PC4 au domaine et restaure les paramètres et les
utilisateurs à partir de PC1.
5. Enregistrez des points de contrôle pour tous les ordinateurs virtuels, si vous souhaitez consulter leur état à
une date ultérieure. Cela n’est pas obligatoire (les points de contrôle prennent de l’espace sur l’hôte Hyper-
V ). Remarque: la procédure suivante va installer un nouveau système d’exploitation sur PC1, mettre à jour
son état dans ConfigurationManager et dans ActiveDirectory en tant qu’appareil Windows10. Vous ne
pourrez donc pas revenir à un point de contrôle précédent uniquement sur l’ordinateur virtuel PC1 sans
conflit. Par conséquent, si vous créez un point de contrôle, vous devez le faire pour tous les ordinateurs
virtuels.
Pour enregistrer un point de contrôle pour chaque ordinateur virtuel, tapez les commandes suivantes à une
invite Windows PowerShell avec élévation de privilèges sur l’ordinateur hôte Hyper-V:
Checkpoint-VM -Name DC1 -SnapshotName cm-refresh
Checkpoint-VM -Name SRV1 -SnapshotName cm-refresh
Checkpoint-VM -Name PC1 -SnapshotName cm-refresh

Actualiser un client avec Windows10 à l’aide de Configuration Manager


Lancer l’actualisation de l’ordinateur
1. Sur SRV1, dans l’espace de travail Ressources et Conformité, cliquez sur Regroupements de périphériques,
puis double-cliquez sur Install Windows10 Enterprise x64.
2. Cliquez avec le bouton droit sur le compte d’ordinateur pour PC1, pointez sur Notification du Client, cliquez
sur Télécharger la stratégie d'ordinateur, puis cliquez sur OK dans la boîte de dialogue contextuelle.
3. Sur PC1, dans la zone de notification, cliquez sur Un nouveau logiciel est disponible puis cliquez sur
Ouvrir le Centre logiciel.
4. Dans le centre logiciel, cliquez sur Système d’exploitation, cliquez sur Windows10 Entreprise x64,
cliquez sur Installer puis cliquez sur INSTALLER LE SYSTÈME D’EXPLOITATION. Consultez l’exemple
suivant:

L’ordinateur redémarrera plusieurs fois au cours de l’installation. L'installation inclut le téléchargement des
mises à jour, la réinstallation de l’Agent du client ConfigurationManager et la restauration de l’état
utilisateur. Vous pouvez afficher l’état de l’installation dans la console ConfigurationManager en accédant à
l’espace de travail Analyse, en cliquant sur Déploiements, puis en double-cliquant sur le déploiement
associé au regroupement Install Windows10 Enterprise x64. Sous Détails de la ressource, cliquez avec
le bouton droit sur le périphérique, puis cliquez sur Plus de détails. Cliquez sur l'onglet État pour afficher
la liste des tâches qui ont été effectuées. Consultez l'exemple suivant:
Vous pouvez également surveiller la progression de l’installation à l’aide de MDT Deployment Workbench
et afficher le nœud Analyse sous Partages de déploiement\MDT Production.
Lorsque l’installation est terminée, connectez-vous en utilisant le compte contoso\administrateur ou le
compte contoso\utilisateur1 et vérifiez que les applications et les paramètres ont été correctement
sauvegardés et restaurés dans votre nouveau système d’exploitation Windows10 Entreprise.
Rubriques associées
Guide de survie de System Center2012 Configuration Manager
Planifier le déploiement de Windows10
17/04/2019 • 2 minutes to read

Windows 10 fournit de nouvelles fonctionnalités de déploiement, scénarios et outils en s’appuyant sur les
technologies prévues dans Windows7 et Windows8.1, tout en introduisant de nouveaux Windows en tant que
concepts de services pour maintenir le système d’exploitation à jour. Ces modifications conjointes nécessitent que
vous repensiez le processus de déploiement traditionnel.

Dans cette section


RUBRIQUE DESCRIPTION

Windows10 Entreprise: FAQ pour les professionnels de Obtenez des réponses aux questions courantes portant sur la
l’informatique compatibilité, l’installation et la prise en charge pour
Windows10 Entreprise.

Considérations relatives au déploiement de Windows 10 Déploiement de nouvelles options dans Windows 10 qui vous
aident à simplifier le processus de déploiement et automatiser
la migration des applications et paramètres existants.

Compatibilité de Windows10 Windows 10 est compatible avec la plupart du matériel PC


existant; la plupart des périphériques Windows7 en cours
d’exécution, package Windows8 ou Windows8.1 devront
respecter la configuration requise pour Windows 10.

Configuration requise pour l'infrastructure Windows10 Il existe des exigences propres à l’infrastructure pour déployer
et gérer Windows 10 doivent être mises en place avant
d’effectuer des déploiements significatifs de Windows 10 au
sein de votre organisation.

Windows To Go: vue d'ensemble des fonctionnalités Windows To Go est une fonctionnalité de Windows 10
entreprise et éducation de Windows 10 qui permet la création
d’un espace de travail Windows To Go démarrable à partir
d’un lecteur externe USB sur les PC.

Référence technique Application Compatibility Toolkit (ACT) Microsoft® Application Compatibility Toolkit (ACT) vous
permet de déterminer si les applications, les appareils et les
ordinateurs de votre organisation sont compatibles avec les
versions du système d’exploitation Windows®.

Rubriques associées
Options de maintenance de Windows10 pour les mises à jour et les mises à niveau
Déployer Windows10 avec MDT2013 Update1
Déployer Windows10 avec ConfigurationManager et MDT2013 Update1
Mise à niveau vers Windows10 avec MDT2013 Update1
Mise à niveau vers Windows10 avec ConfigurationManager
Concepteur de configuration et d’acquisition d’images Windows
Windows10 Entreprise: FAQ pour les professionnels
de l’informatique
16/04/2019 • 9 minutes to read

Obtenez des réponses aux questions courantes en matière de compatibilité, d’installation et de prise en charge
pour Windows10Entreprise.

Téléchargement et configuration requise


Où puis-je télécharger Windows10Entreprise?
Si vous disposez des licences en volume Windows avec Software Assurance, ou si vous avez acheté des licences
en volume pour Windows10Entreprise, vous pouvez télécharger les versions 32bits et 64bits de
Windows10Entreprise à partir du Centre de gestion des licences en volume. Si vous ne disposez pas de Software
Assurance pour Windows et que vous souhaitez acheter des licences en volume pour Windows10Entreprise,
contactez votre revendeur Microsoft ou consultez Comment acheter des licences en volume.
Quelle est la configuration requise?
Pour plus d’informations, voir Configuration requise pour Windows10Entreprise.
Quelle est la configuration matérielle requise pour Windows10?
La plupart des ordinateurs qui sont compatibles avec Windows8.1 le sont également avec Windows10. Vous
devrez peut-être installer des pilotes mis à jour dans Windows10 pour que vos périphériques fonctionnent
correctement. Pour plus d’informations, voir Caractéristiques techniques de Windows10.
Puis-je évaluer Windows10Entreprise?
Oui, une évaluation de 90jours de Windows10Entreprise est disponible via le Centre d’évaluation TechNet.
L’évaluation est disponible en chinois simplifié, chinois traditionnel, français, allemand, italien, japonais, coréen,
portugais (Brésil) et espagnol (international). Nous recommandons vivement aux organisations de tirer parti de
cette évaluation de 90jours de Windows10Entreprise pour tester les scénarios de déploiement et de gestion, tester
la compatibilité avec le matériel et les applications, et découvrir en pratique les fonctionnalités de
Windows10Entreprise.

Pilotes et compatibilité
Où puis-je trouver des pilotes pour les périphériques pour Windows10Entreprise?
Pour la majorité des périphériques, les pilotes sont automatiquement installés dans Windows10, sans aucune
action supplémentaire.
Toutefois, pour certains périphériques, Windows10 ne peut pas installer les pilotes requis. Si vos pilotes de
périphériques ne sont pas installées automatiquement, visitez le site web du fabricant du périphérique pour
télécharger et installer manuellement les pilotes. Si les pilotes de Windows10 ne sont pas disponibles, les
pilotes les plus récents de Windows8.1 fonctionneront sous Windows10.
Pour certains périphériques, le fabricant peut fournir des pilotes plus à jour plus ou des pilotes qui activent des
fonctionnalités supplémentaires par rapport aux pilotes installés par Windows10. Suivez toujours les
recommandations du fabricant du périphérique pour optimiser les performances et la stabilité.
Certains fabricants d’ordinateurs fournissent des packs de pilotes pour une implémentation simple dans les
solutions de gestion et de déploiement, tels que MicrosoftDeployment Toolkit (MDT) ou
MicrosoftSystemCenter ConfigurationManager. Ces packs de pilotes contiennent tous les pilotes nécessaires
pour chaque périphérique et peuvent considérablement simplifier le processus de déploiement de Windows
sur une nouvelle marque ou un nouveau modèle d’ordinateur. Packs de pilotes les plus courants:
Pack de pilotesHP
Packs de pilotesDell pour le déploiement de systèmes d’exploitation clients en entreprise
Index de package Configuration Manager et MDT Lenovo
Pack de pilotes Panasonic pour entreprise
Où puis-je vérifier si une application ou un périphérique est compatible avec Windows10?
De nombreuses applications Win32 et Win64 existantes s’exécutent déjà de façon fiable sur Windows10, sans
aucune modification. Vous pouvez également compter sur une forte compatibilité et une importante prise en
charge des applications web et des appareils. Le site web Ready for Windows répertorie les solutions logicielles
qui fonctionnent sous Windows10 et dont la prise en charge est assurée sur cette plateforme. Vous trouverez des
conseils supplémentaires concernant la compatibilité des applications sous Compatibilité des applications
Windows10 dans le centre informatique de Windows.
Existe -t-il un moyen simple pour évaluer si les périphériques de mon organisation peuvent être mis à niveau vers
Windows10?
Windows Analytics Upgrade Readiness (anciennement appelé Upgrade Analytics) fournit des informations et des
recommandations utiles sur les ordinateurs, les applications et les pilotes de votre organisation, sans coût
supplémentaire et sans exigence d’infrastructure particulière. Ce nouveau service vous guide tout au long de vos
projets de mise à niveau et de mise à jour des fonctionnalités à l’aide d’un flux de travail basé sur les pratiques
recommandées de Microsoft. Les données d’inventaire à jour vous permettent d’équilibrer les coûts et d’évaluer
les risques des projets de mise à niveau. Vous trouverez des informations produit supplémentaires sous Windows
Analytics.

Administration et déploiement
Quels outils de déploiement prennent en charge Windows10?
Les versions mises à jour des outils de déploiement Microsoft, y compris MDT, ConfigurationManager et le Kit de
déploiement et d’évaluationWindows (WindowsADK) ont été publiées pour prendre en charge Windows10.
MDT est la collection de recommandation, d’outils et de processus recommandée par Microsoft pour
l’automatisation du déploiement du bureau et du serveur.
Configuration Manager simplifie le déploiement et la gestion de Windows10. Si vous n’utilisez pas
actuellement ConfigurationManager, vous pouvez télécharger une version d’évaluation gratuite de 180jours de
SystemCenterConfigurationManager et EndpointProtection (CB ) à partir du Centre d’évaluation TechNet.
Le Kit Windows ADK contient des outils qui vous permettent de personnaliser les images Windows pour un
déploiement à grande échelle, et de tester les performances et qualité du système. Vous pouvez télécharger la
dernière version de Windows ADK pour Windows10 à partir du Centre de développement matériel.
Puis-je mettre à niveau les ordinateurs à partir de Windows7 ou de Windows8.1sans déployer une nouvelle
image?
Les ordinateurs exécutant Windows7 ou Windows8.1 peuvent être mis à niveau directement vers Windows10 par
le biais de la mise à niveau sur place sans avoir à réinitialiser l’appareil à l’aide de MDT et/ou de
ConfigurationManager. Pour plus d’informations, voir Procéder à une mise à niveau vers Windows10 avec System
Center Configuration Manager ou Procéder à une mise à niveau vers Windows10 avec Microsoft Deployment
Toolkit.
Puis-je mettre à niveau à partir de Windows7Entreprise ou Windows8.1Entreprise vers Windows10Entreprise
gratuitement?
Si vous disposez de Windows7Entreprise ou de Windows8.1Entreprise et d’un abonnement
Windows10Entreprise E3 ou E5, vous êtes autorisé à mettre à niveau vers Windows10Entreprise via les droits de
Software Assurance. Vous trouverez les clés de produit (Product Key) et le support d’installation dans le Centre de
gestion des licences en volume.
Pour les périphériques sous contrat de licence en volume Windows qui n’inclut pas Software Assurance, de
nouvelles licences seront requises pour mettre à niveau ces appareils vers Windows10.

Gestion des mises à jour


Que signifie Windows as a service?
Le système d’exploitation Windows10 présente Windows as a service: une nouvelle façon de générer, déployer et
effectuer la maintenance de Windows. Microsoft a réinventé chaque partie du processus, pour simplifier la vie des
professionnels de l’informatique et garantir à ses clients une utilisation cohérente de Windows10. Ces
améliorations s’attachent à optimiser l’implication des clients dans le développement de Windows, en simplifiant le
déploiement et la maintenance des ordinateurs clients Windows et en mettant à niveau les ressources nécessaires
au déploiement et à la maintenance de Windows au fil du temps. Pour plus d’informations, voir Vue d’ensemble de
Windows as a service.
En quoi la maintenance est-elle différente avec Windows as a service?
La maintenance Windows classique comprenait plusieurs types de publications: les révisions majeures (par
exemple, Windows8.1, Windows8 et les systèmes d’exploitation Windows7), les service packs et les mises à jour
mensuelles. Avec Windows10, il existe deux types de publications: les mises à jour de fonctionnalités qui ajoutent
de nouvelles fonctionnalités deux à trois fois par an et mises à jour qualité qui fournissent des correctifs de sécurité
et de fiabilité au moins une fois par mois.
Que sont les canaux de maintenance?
Pour s’aligner sur la nouvelle méthode de distribution des mises à jour des fonctionnalités et des mises à jour
qualité dans Windows10, Microsoft a introduit le concept de canaux de maintenance pour permettre aux clients de
désigner le degré de mise à jour de leurs appareils. Par exemple, une organisation peut utiliser d’une part des
appareils de test que le service informatique peut mettre à jour avec de nouvelles fonctionnalités dès que possible
et, d’autre part, des appareils spécialisés nécessitant un cycle de mise à jour des fonctionnalités plus long pour
assurer la continuité. Dans cette optique, Microsoft propose deux canaux de maintenance pour Windows10: un
canal semi-annuel et un canal de maintenance à long terme (LTSC ). Pour plus d’informations sur les versions de
chaque canal de maintenance, voir Informations de publication de Windows10. Pour plus d’informations sur
chaque canal, voir Canaux de maintenance.
Quels outils puis-je utiliser pour gérer les mises à jour Windows as a service?
De nombreux outils sont disponibles, parmi lesquels:
Windows Update
Windows Update for Business
Windows Server Update Services
SystemCenterConfigurationManager
Pour plus d’informations sur les avantages et les inconvénients de ces outils, voir Outils de maintenance.

Expérience utilisateur
Où puis-je trouver des informations sur les nouvelles fonctionnalités et les modifications dans
Windows10Entreprise?
Pour une vue d’ensemble des nouvelles fonctionnalités d’entreprise dans Windows10Entreprise, voir Nouveautés
de Windows10 et Nouveautés de Windows10, version1703 dans la bibliothèque de documentation.
Un autre emplacement pour suivre les dernières informations sur les nouvelles fonctionnalités susceptibles
d’intéresser les professionnels de l’informatique est le Blog Windows pour les professionnels de l’informatique.
Vous trouverez ici des annonces sur les nouvelles fonctionnalités, des informations sur les mises à jour du modèle
de maintenance Windows et des détails sur les dernières ressources pour simplifier le déploiement et la gestion de
Windows10.
Pour savoir quelle version de Windows10 est adaptée à votre organisation, vous pouvez également comparer les
éditions de Windows.
Comment les employés de mon organisation s’adapteront à l’utilisation de Windows10Entreprise une fois la
mise à niveau effectuée depuis Windows7 or Windows8.1?
Windows10 combine les meilleurs aspects de l’expérience utilisateur de Windows8.1 et de Windows7 pour une
utilisation simple et directe de Windows. Les utilisateurs de Windows7 trouveront au même emplacement. le
menu Démarrer. Les utilisateurs de Windows8.1 trouveront au même emplacement les vignettes dynamiques de
l’écran de démarrage, accessible via le bouton Démarrer. Pour vous aider à effectuer la transition transparente,
télécharger le Kit de planification Windows 10 Adoption et consultez nos ressources de Préparation de l’utilisateur
final .
Comment Windows10 permet-il d’utiliser des applications et des données entre plusieurs appareils?
L’expérience utilisateur dans Windows10 a été particulièrement améliorée pour les personnes qui utilisent une
souris et un clavier traditionnels. Les principales modifications sont les suivantes:
Le menu Démarrer est le point de départ pour l’accès aux applications.
Les applications universelles s’ouvrent désormais dans des fenêtres plutôt qu’en plein écran.
La fonctionnalité Multitâche est améliorée grâce à l’ancrage réglable, qui permet d’avoir plus de 2fenêtres côte
à côte sur le même écran et de personnaliser la manière dont ces fenêtres sont disposées.
Le mode Tablette simplifie l’utilisation de Windows avec le doigt ou avec un stylet grâce à l’entrée tactile.

Aide et support
Où puis-je poser une question sur Windows10?
Utilisez les ressources suivantes pour plus d’informations sur Windows10.
Si vous êtes un professionnel de l’informatique ou si vous avez une question sur l’administration, la gestion ou
le déploiement de Windows10dans votre organisation ou entreprise, visitez les forums Windows10 destinés
aux professionnels de l’informatique sur TechNet.
Si vous êtes un utilisateur final ou si vous avez une question sur l’utilisation de Windows10, visitez les forums
Windows10 sur MicrosoftCommunity.
Si vous êtes un développeur ou si vous avez une question sur la création d’applications pour Windows10,
visitez les forums de développement Windows Desktop ou les forums sur les applications Windows et
WindowsPhone sur MSDN.
Si vous avez une question à propos d’InternetExplorer, visitez les forums InternetExplorer sur TechNet.
Considérations relatives au déploiement de
Windows10
17/04/2019 • 6 minutes to read

S’applique à
Windows10
Déploiement de nouvelles options dans Windows 10 qui vous aident à simplifier le processus de déploiement et
automatiser la migration des applications et paramètres existants.
Pendant de nombreuses années, les organisations ont déployé de nouvelles versions de Windows à l’aide d’un
processus de déploiement de type « réinitialisation et chargement ». Globalement, ce processus capture des
données existantes et des paramètres à partir de l’appareil existant, déploie une nouvelle image Windows
personnalisée sur un PC, injecte des pilotes matériels, réinstalle des applications et enfin restaure les données et
les paramètres. Avec Windows 10, ce processus est toujours entièrement pris en charge et pour certains scénarios
de déploiement est toujours nécessaire.
Windows 10 introduit également deux scénarios supplémentaires que les organisations doivent prendre en
compte:
Lamise à niveau sur place, qui fournit un processus simple et automatisé reposant sur le processus
d’installation de Windows pour effectuer automatiquement la mise à niveau à partir d’une version
antérieure de Windows. Ce processus migre automatiquement les applications, paramètres, données et
pilotes existants.
Approvisionnement dynamique, ce qui permet aux organisations de configurer de nouveaux appareils
Windows 10 utilisables sans avoir à déployer une nouvelle image personnalisée de l’organisation sur
l’appareil.
Ces deux scénarios éliminent complètement le processus de création d’image, ce qui peut considérablement
simplifier le processus de déploiement.
Comment choisir? Priorités générales:

ENVISAGEZ... POUR CES SCÉNARIOS

Mise à niveau sur place Lorsque vous souhaitez conserver toutes les
applications existantes (ou au moins la plupart)
Lorsque vous ne comptez pas modifier de manière
significative la configuration des appareils (par
exemple, en passant d’une architecture BIOS à une
interface UEFI) ou la configuration du système
d’exploitation (par exemple,en passant d’un
système x86 à un système x64, en changeant de
langue, en passant d’un mode Administrateurs à
un mode Non-administrateurs, consolidations de
domaine Active Directory)
Pour migrer depuis Windows10 vers une version
ultérieure de Windows10
ENVISAGEZ... POUR CES SCÉNARIOS

Procédure classique de réinitialisation et chargement Lorsque vous mettez à niveau un nombre


important d’applications avec le nouveau système
d’exploitation Windows
Lorsque vous apportez des modifications de
configuration significatives sur les appareils ou le
système d’exploitation
Lorsque vous démarrez avec un tout nouvel
environnement. Par exemple, les scénarios où il
n’est pas nécessaire de conserver des applications
ou données existantes (par exemple, les centres
d’appels) ou lorsque vous passez de PC non gérés
à des PC bien gérés
Lorsque vous effectuez une migration depuis
Windows Vista ou d’autres versions précédentes
de système d’exploitation

Provisionnement dynamique Pour les nouveaux appareils, notamment dans les


scénarios avec libre choix de l’appareil, ne
nécessitant qu’une configuration simple (sans
réinitialisation)
Lorsqu’il est utilisé avec un outil de gestion (par
exemple, un service GPM comme Microsoft
Intune) permettant une installation en libre-service
d’applications spécifiques à l’utilisateur ou à un rôle

Migration depuis des versions précédentes de Windows


Pour les PC existants exécutant Windows7 ou Windows8.1, mise à niveau sur place est la méthode recommandée
pour le déploiement de Windows 10 et doit être utilisé pour autant que possible. Bien que les déploiements de
réinitialisation et chargement (actualisation du système d’exploitation) restent entièrement pris en charge (et
nécessaires dans certains scénarios, comme mentionné précédemment), mise à niveau sur place est plus simple et
plus rapide et permet un déploiement plus rapide de Windows 10 global.
Notez que la version de package Windows8 d’origine est uniquement pris en charge que jusqu’en janvier 2016.
Les organisations qui ne pensent pas qu’ils peuvent effectuer une migration complète de Windows 10 à cette date
doivent déployer Windows8.1 maintenant et envisager Windows 10 après que le package Windows8 a été
supprimé à partir de l’environnement.
Pour les PC Windows existants exécutant WindowsVista, vous pouvez effectuer des déploiements par
réinitialisation et chargement (actualisation du système d’exploitation) lorsque vous utilisez un matériel
compatible.
Notez que pour tirer parti de l’offre de mise à niveau gratuite limitée dans le temps pour les PC exécutant
Windows7, package Windows8 ou Windows8.1, vous devez exploiter une mise à niveau sur place, à partir de
Windows Update ou à l’aide du support de mise à niveau disponible à partir du téléchargement de logiciels
Windows 10 page à acquérir une nouvelle licence Windows 10 à partir du Windows Store. Pour plus
d’informations, reportez-vous à la Foire aux questions sur Windows10.
Les organisations ayant mis en place le programme Software Assurance pour Windows peuvent déployer aussi
bien une mise à niveau sur place qu’une mise à niveau par réinitialisation et chargement (la mise à niveau sur
place restant la méthode de prédilection, comme indiqué ci-dessus).
Pour les organisations qui ne prennent pas parti de l’offre de mise à niveau gratuite et ne sont pas inscrits dans
Software Assurance pour Windows, les licences de mise à niveau Windows 10 sont disponibles à l’achat par le
biais de contrats de licence en Volume (VL ) existants.

Installation de nouveaux ordinateurs


Pour les nouveaux ordinateurs achetés avec Windows 10 préinstallé, vous pouvez exploiter les scénarios
d’approvisionnement dynamique pour transformer l’appareil à partir de son état initial en un professionnel
entièrement configuré PC. Vous pouvez utiliser deux principaux scénarios d’approvisionnement dynamique :
Piloté par l’utilisateur à partir du cloud. En ajoutant un appareil dans Azure Active Directory et en
utilisant simultanément les fonctionnalités automatiques d’approvisionnement de la gestion des
périphériques mobiles (GPM ), un utilisateur final peut initier le processus d’approvisionnement proprement
dit simplement en saisissant l’identifiant et le mode de passe du compte Azure Active Directory (appelé «
compte professionnel ou scolaire » dans Windows 10). Le service GPM peut alors transformer l’appareil en
PC professionnel entièrement configuré. Pour plus d’informations, voir Intégration d’Azure Active Directory
avec GPM.
Piloté par l’administrateur informatique, à l’aide de nouveaux outils. Avec le nouvel outil
Concepteur de configuration et d’acquisition d’images Windows (ICD ), les administrateurs informatiques
peuvent créer des packages d’approvisionnement qui peuvent être appliqués à un ordinateur pour le
transformer en PC professionnel entièrement configuré. Pour plus d’informations, voir Concepteur de
configuration et d’acquisition d’images Windows.
Dans ces deux scénarios, vous pouvez apporter plusieurs modifications de configuration au PC :
Transformation de l’édition (référence) de Windows 10 qui est en cours d’utilisation.
Application d’une configuration et de paramètres à l’appareil (par exemple, paramètres de sécurité,
restrictions de périphérique, stratégies, profils VPN et Wi-Fi, certificats, etc.).
Installation d’applications, de modules linguistiques et de mises à jour.
Inscription de l’appareil dans une solution de gestion (applicable pour les scénarios pilotés par
l’administrateur informatique, configuration de l’appareil suffisante pour autoriser l’outil de gestion à
assurer la configuration et la gestion continue).

Rester à jour
Pour les ordinateurs exécutant déjà Windows 10 sur la branche actuelle ou branche actuelle pour entreprise,
nouvelles mises à niveau seront déployées régulièrement, environ deux à trois fois par an. Vous pouvez déployer
ces mises à niveau via plusieurs méthodes :
Windows Update ou Windows Update pour les entreprises, pour les appareils sur lesquels vous souhaitez
recevoir des mises à jour directement à partir d’Internet.
Windows Server Update Services (WSUS ), pour les appareils configurés pour extraire les mises à jour à
partir de serveurs internes après approbation (déploiement comme une mise à jour). Notez que cela
nécessite des mises à jour de WSUS, disponibles uniquement pour WindowsServer2012 et
WindowsServer2012R2, mais pas pour les versions précédentes.
Séquences de tâches System Center Configuration Manager (avec Configuration Manager2012, 2012R2 et
versions ultérieures).
Fonctionnalités de mise à jour du logiciel System Center Configuration Manager vNext (déploiement
comme une mise à jour).
Notez que ces mises à niveau (dont l’installation est différente des mises à jour mensuelles) reposeront sur un
processus de mise à niveau sur place. À la différence des mises à jour, qui sont relativement peu importantes, ces
mises à niveau incluent une image du système d’exploitation complet (environ 3Go pour les systèmes
d’exploitation 64bits) et leur installation nécessite du temps (1 à 2heures) et de l’espace disque (environ 10Go).
Veillez à ce que la méthode de déploiement que vous utilisez puisse prendre en charge les exigences de bande
passante réseau et/ou d’espace disque.
Au fil du temps, ce processus de mise à niveau sera optimisé pour réduire sa durée globale et la bande passante
utilisée.

Rubriques associées
Compatibilité de Windows10
Configuration requise pour l’infrastructure Windows10
Compatibilité de Windows10
17/04/2019 • 2 minutes to read

S’applique à
Windows10
Windows 10 est compatible avec la plupart du matériel PC existant; la plupart des périphériques Windows7 en
cours d’exécution, package Windows8 ou Windows8.1 devront respecter la configuration requise pour Windows
10.
Pour connaître la configuration requise complète, consultez Spécifications de Windows 10. Certaines mises à jour
du pilote peuvent être nécessaires pour Windows 10.
Le degré de compatibilité avec les applications de bureau (Win32) existantes devrait être élevé également, avec la
plupart des applications fonctionnant sans aucune modification nécessaire. Des problèmes de compatibilité sont
susceptibles de survenir avec certaines applications, notamment celles dont l’interaction avec Windows est faible,
celles utilisant des API non documentées ou celles qui ne suivent pas les pratiques de codage recommandées.
Les applications existantes du Windows Store (WinRT) créées pour le package Windows8 et Windows8.1
devraient également continuer à fonctionner, étant donné que la compatibilité avec toutes les applications qui ont
été soumises au Windows Store peut être vérifiée.
Pour les sites et applications web, modernes basés sur HTML5 devraient également présenter un degré élevé de
compatibilité et d’excellentes performances avec le nouveau navigateur Microsoft Edge, tandis que les sites et
applications web plus anciens peuvent continuer à utiliser Internet Explorer11 et les fonctionnalités du Mode
entreprise qui ont été introduites tout d’abord dans Windows7 et Windows8.1 et toujours présentes dans
Windows 10. Pour plus d’informations sur Internet Explorer et le mode Entreprise, voir le Guide de déploiement
d’Internet Explorer 11 pour les professionnels de l’informatique.

Procédure recommandée pour les tests d’applications


Depuis toujours, les organisations testent de manière étendue et souvent exhaustive les applications qu’elles
utilisent avant le déploiement d’une nouvelle version de Windows, d’un nouveau Service Pack ou de toute autre
mise à jour significative. Avec Windows 10, les organisations sont encouragées pour les processus de test
d’exploiter plus optimisé, reflétant les niveaux plus élevés de compatibilité attendus. Priorités générales :
Identifiez les applications et sites web critiques, absolument indispensables pour les activités de
l’organisation. Concentrez les efforts de tests sur ce sous-ensemble d’applications, tôt dans le cycle de
développement de Windows (par exemple, avec les builds du programme WindowsInsider) pour identifier
les éventuels problèmes. Signalez les éventuels problèmes rencontrés avec l’outil Commentaires sur
Windows, afin qu’ils puissent être résolus avant la version suivante de Windows.
Pour les applications moins critiques, utilisez une distribution de version d’évaluation ou une approche
pilote, en déployant de nouvelles mises à niveau Windows sur des groupes d’ordinateurs, en augmentant
petit à petit l’échelle en termes de taille et d’impact potentiel, pour vérifier la compatibilité matérielle et
logicielle. Résolvez les problèmes de manière proactive avant d’étendre les versions pilotes à davantage
d’ordinateurs.

Rubriques connexes
Options de maintenance de Windows10
Considérations relatives au déploiement de Windows 10
Configuration requise pour l’infrastructure Windows10
Configuration requise pour l’infrastructure Windows10
17/04/2019 • 6 minutes to read

S’applique à
Windows10
Il existe des exigences propres à l’infrastructure pour déployer et gérer Windows 10 doivent être mises en place
avant d’effectuer des déploiements significatifs de Windows 10 au sein de votre organisation.

Exigences générales
Pour les déploiements initiaux de Windows 10, ainsi que les mises à niveau Windows 10 ultérieures, veuillez
suffisamment d’espace disque disponible pour la distribution des fichiers d’installation Windows 10 (environ 3 Go
pour Windows 10 x64 des images, légèrement plus petite x86). Par ailleurs, n’oubliez pas de prendre en compte
l’impact sur le réseau du déplacement de ces images volumineuses sur chaque PC ; vous devrez peut-être recourir
à un stockage sur serveur local.
Pour les environnements VDI persistants, envisagez bien l’impact en termes d’E/S que représente la mise à niveau
d’un grand nombre de PC sur une courte période de temps. Veillez à ce que les mises à niveau soient exécutées à
plus petite échelle ou pendant les heures creuses. (Pour les environnements VDI regroupés, une meilleure
approche consiste à remplacer l’image de base par une nouvelle version.)

Outils de déploiement
Une nouvelle version du Kit de ressources de déploiement (ADK) et d’évaluation a été publiée pour prendre en
charge Windows 10. Cette nouvelle version, disponible au téléchargement ici, est requise pour Windows 10; Vous
ne devez pas utiliser les versions antérieures du kit ADK pour déployer Windows 10. Il prend également en charge
le déploiement de Windows7, package Windows8 et Windows8.1.
Des améliorations significatives dans le kit ADK pour Windows 10 incluent de nouvelles fonctionnalités, qui
exploitent l’acquisition d’images Windows et du Concepteur de Configuration (Windows ICD ),
d’approvisionnement pendant l’exécution, ainsi que les versions mises à jour des outils de déploiement existants
(DISM, USMT, Windows PE, et en savoir plus).
Microsoft Deployment Toolkit 2013 Update 1, disponible au téléchargement ici, a également été mis à jour pour
prendre en charge Windows 10 et le nouveau kit ADK; les versions antérieures ne prennent pas en charge
Windows 10. Nouveautés de cette version est la prise en charge de séquence de tâches pour les mises à niveau sur
place de Windows 10.
Pour System Center Configuration Manager, la prise en charge de Windows 10 est proposée avec différentes
versions:

RELEASE GESTION DE WINDOWS 10? DÉPLOIEMENT DE WINDOWS 10?

System Center Configuration Manager Oui, avec un correctif logiciel Non


2007

System Center Configuration Oui, avec SP2 et CU1 Oui, avec SP2, CU1 et ADK pour
Manager2012 Windows 10
RELEASE GESTION DE WINDOWS 10? DÉPLOIEMENT DE WINDOWS 10?

System Center Configuration Manager Oui, avec SP1 et CU1 Oui, avec SP1, CU1 et ADK pour
2012 R2 Windows 10

Remarque: ConfigurationManager2012 prend en charge Windows10 version1507 (build 10.0.10240) et 1511


(build 10.0.10586) pour le cycle de vie de ces builds. Les futures versions de Windows10 CB/CBB ne sont pas
prises en charge avec ConfigurationManager2012 et nécessitent la branche active de SystemCenter
ConfigurationManager pour que leur gestion soit prise en charge.

Pour plus d’informations sur la prise en charge de System Center Configuration Manager pour Windows 10, voir
déployer Windows 10 avec System Center 2012 R2 Configuration Manager.

Outils de gestion
En plus de System Center Configuration Manager, Windows 10 reprend également d’autres outils de gestion. Pour
Windows Server et Active Directory, les versions existantes prises en charge sont entièrement pris en charge pour
Windows 10. Modèles de stratégie de groupe nouveau seront nécessaires pour configurer les nouveaux
paramètres disponibles dans Windows 10; Ces modèles sont disponibles dans les images de support de Windows
10 et sont disponibles sous forme d’un téléchargement séparé ici. Voir Référence sur les paramètres de stratégie de
groupe pour obtenir la liste des paramètres de stratégie nouveaux et modifiés. Si vous utilisez un magasin de
stratégies centralisé, suivez les étapes décrites ici pour mettre à jour les fichiers ADMX stockés dans ce magasin
central.
Aucune nouvelle mise à jour de schéma Active Directory ou niveaux fonctionnels spécifiques ne sont requis
actuellement pour les principales fonctionnalités de produit Windows 10, bien que les mises à niveau ultérieures
puissent être ces pour prendre en charge les nouvelles fonctionnalités.
Microsoft Desktop Optimization Pack (MDOP ) a été mis à jour pour prendre en charge Windows 10. Les versions
minimales requises pour prendre en charge Windows 10 sont les suivants:

PRODUIT VERSION REQUISE

Gestion avancée des stratégies de groupe (AGPM) AGPM4.0 ServicePack3

Application Virtualization (App-V) App-V 5.1

Diagnostics and Recovery Toolkit (DaRT) DaRT10

Microsoft BitLocker Administration and Monitoring (MBAM) MBAM 2.5 SP1 (la version 2.5 est acceptable)

User Experience Virtualization (UE-V) UE-V2.1SP1

Pour plus d’informations, voir le TechCenter MDOP.


Pour les appareils que vous gérez avec des solutions de gestion des périphériques mobiles comme Microsoft
Intune, à laquelle les fonctionnalités existantes (fournies initialement dans Windows8.1) sont entièrement pris en
charge dans Windows 10; nouvelles fonctionnalités et paramètres GPM de Windows 10 nécessiteront des mises à
jour pour les services GPM. Pour plus d’informations, voir Gestion des périphériques mobiles .
Windows Server Update Services (WSUS ) requiert une configuration supplémentaire pour recevoir les mises à
jour pour Windows 10. Utilisez l’outil d’administration Windows Server Update Services et suivez les instructions
ci-après :
1. Sélectionnez le nœud Options , puis cliquez sur Produits et classifications.
2. Dans l’arborescence de produits , sélectionnez les produits Windows 10 et Windows 10 LTSB et des
autres éléments liés à Windows 10 que vous souhaitez. Cliquez sur OK.
3. À partir du nœud Synchronisations, cliquez avec le bouton droit et choisissez Synchroniser maintenant.

Figure1. Liste des produits WSUS avec des options de Windows 10


Dans la mesure où les mises à jour Windows 10 sont cumulatives, mise à jour de chaque mois remplaceront du
mois précédent. Pensez à utiliser des packages d’installation rapide pour réduire la taille de la charge utile devant
être envoyée à chaque PC chaque mois. Pour plus d’informations, voir Fichiers pour installation rapide . (Notez que
cela risque d’augmenter la quantité d’espace de stockage sur disque requis par WSUS et a une incidence sur tous
les systèmes d’exploitation gérés par WSUS ).

Activation
Windows 10 éditions de licence en volume de Windows 10 continueront à prendre en charge toutes les méthodes
d’activation existantes (KMS, MAK et l’activation basée sur AD ). Une mise à jour sera requise pour les serveurs
KMS existants :

PRODUIT MISE À JOUR REQUISE

Windows10 None

Windows8.1 et Windows Server2012R2 https://support.microsoft.com/kb/3058168

Package Windows8 et Windows Server2012 https://support.microsoft.com/kb/3058168

Windows7 et Server2008R2 Windows https://support.microsoft.com/kb/3079821

Voir également: Windows Server2016 Volume Activation Tips (en anglais)


En outre, les nouvelles clés de produit seront nécessaires pour tous les types d’activation de licence en volume
(KMS, MAK et l’Activation basée sur AD ); Ces clés sont disponibles sur le Volume Service centre de gestion des
licences pour les clients disposant de droits sur le système d’exploitation Windows 10. Pour trouver les clés
requises :
Connectez-vous au Centre de gestion des licences en volume avec un compte Microsoft qui dispose des
droits appropriés.
Pour les clés KMS, cliquez sur Licences , puis sélectionnez Listes des contrats. Cliquez sur l’ID de la licence
active appropriée et sélectionnez Clés de produit sur le côté droit de la page. Pour KMS s’exécutant sur
Windows Server, recherchez la clé de produit Windows Srv 2012R2 DataCtr/Std KMS for Windows 10 ;
pour KMS s’exécutant sur les systèmes d’exploitation clients, recherchez la clé de produit Windows 10 .
Pour les clés MAK, cliquez sur les téléchargements et cléset puis filtrez la liste en tant que produit à l’aide
de Windows 10 . Cliquez sur le lien de clé en regard d’une entrée appropriée de la liste (par exemple,
Windows 10 entreprise ou Windows 10 entreprise LTSB ) pour afficher les clés MAK disponibles. (Vous
pouvez également rechercher des clés pour KMS s’exécutant sur Windows 10 dans cette liste. Ces clés ne
fonctionneront pas sur les serveurs Windows exécutant KMS.)
Notez que les installations de Windows 10 entreprise et Windows 10 Enterprise LTSB utilisent différentes clés
MAK. Mais vous pouvez utiliser le même serveur KMS ou le même environnement d’activation basée sur Active
Directory pour les deux; les clés KMS obtenues à partir du Centre de gestion des licences en volume fonctionnent
avec les deux.

Rubriques connexes
Options de maintenance de Windows10
Considérations relatives au déploiement de Windows10
Compatibilité de Windows10
Activation en volume pour Windows10
17/04/2019 • 3 minutes to read

S’applique à
Windows10
Windows8.1
Windows8
Windows7
WindowsServer2012R2
WindowsServer2012
Windows Server2008R2
Vous recherchez des informations sur les licences en volume?
Télécharger le Guide de référence des licences en volume pour le système d’exploitation Windows10 Desktop
Vous recherchez des informations sur l’activation des versions commerciales?
Obtenir de l’aide sur l’activation de MicrosoftWindows
Ce guide est conçu pour aider les organisations qui envisagent d’utiliser l’activation en volume pour déployer et
activer Windows 10, y compris les organisations qui ont utilisé l’activation en volume pour les versions antérieures
de Windows. L’activation en volume est le processus utilisé par les clients du programme de licence en volume
Microsoft pour automatiser et gérer l’activation des systèmes d’exploitation Windows, des produits Microsoft
Office et des autres produits Microsoft au sein de grandes entreprises. Les licences en volume sont proposées aux
clients qui achètent des logiciels sous différents programmes de volume (comme Open et Select) et aux
participants à des programmes tels que le Microsoft Programme Partenaires et les abonnementsMSDN.
L’activation en volume est une solution configurable qui vous permet d’automatiser et de gérer le processus
d’activation de produit sur les ordinateurs exécutant les systèmes d’exploitation Windows qui ont été concédés sous
licence dans le cadre d’un programme de licence en volume. L’activation en volume est également utilisée avec
d’autres logiciels Microsoft (notamment les suites Office) qui sont vendus dans le cadre de contrats de licence en
volume et qui prennent en charge l’activation en volume.
Ce guide fournit des informations et des instructions détaillées pour vous aider à choisir une méthode d’activation
en volume adaptée à votre environnement, puis à configurer cette solution. Ce guide décrit les fonctionnalités de
l’activation en volume disponibles dans Windows 10 et Windows Server2012R2 et les outils qui sont fournis dans
ces versions de Windows et Windows Server pour gérer l’activation en volume.
Dans la mesure où la plupart des organisations ne bascule pas immédiatement tous les ordinateurs Windows 10,
les stratégies de l’activation en volume pratiques doivent également prendre en compte l’utilisation de fonctionner
avec le package Windows8 Windows7, Windows Server2012 et Windows Server2008R2Windows Server2008R2
systèmes d’exploitation. Ce guide explique comment les nouveaux outils de l’activation en volume peuvent prendre
en charge les systèmes d’exploitation précédents, mais il ne décrit pas les outils qui sont fournis avec les versions
antérieures des systèmes d’exploitation.
L’activation en volume, et la nécessité d’activation proprement dite, n’est pas nouvelle, et ce guide ne passe pas en
revue l’ensemble de ses concepts ni son historique. Vous trouverez d’autres informations générales dans les
annexes de ce guide. Pour plus d’informations, consultez Vue d’ensemble de l’activation en volume dans la
bibliothèque TechNet.
Si vous souhaitez obtenir des informations supplémentaires sur la planification d’un déploiement de l’activation en
volume spécifiquement pour Windows7 et Server2008R2 de Windows, consultez le Guide de planification de
l’Activation de Volume pour Windows7.
Pour planifier et implémenter une stratégie d’activation en volume, vous devez:
Découvrir et comprendre l’activation de produit.
Passer en revue et évaluer les types ou les modèles d’activation disponibles.
Penser à la connectivité des clients à activer.
Choisir la ou les méthodes à utiliser avec chaque type de client.
Déterminer les types et le nombre de clés de produit dont vous aurez besoin.
Déterminer les besoins de votre organisation en termes de surveillance et de rapports.
Installer et configurer les outils nécessaires pour prendre en charge les méthodes sélectionnées.
N’oubliez pas que la méthode d’activation ne modifie pas la responsabilité de l’organisation relative aux conditions
de licence. Vous devez vous assurer que tous les logiciels utilisés dans votre organisation sont correctement sous
licence et activés conformément aux termes des contrats de licence en vigueur.
Dans ce guide:
Planifier l’activation en volume
Activer à l’aide du serviceGestion des clés
Effectuer une activation basée sur ActiveDirectory
Activer les clients exécutant Windows10
Surveiller l’activation
Utiliser l’outil Gestion de l’activation en volume
Annexe: Informations envoyées à Microsoft lors de l’activation
Planifier l’activation en volume
16/04/2019 • 20 minutes to read

S’applique à
Windows10
Windows8.1
Windows8
Windows7
WindowsServer2012R2
WindowsServer2012
Windows Server2008R2
Vous recherchez des informations sur l’activation des versions commerciales?
Obtenir de l’aide sur l’activation de MicrosoftWindows
L’activation du produit est la procédure de validation du logiciel auprès du fabricant après qu’il a été installé sur un
ordinateur spécifique. L’activation confirme que le produit est authentique et qu’il ne s’agit pas d’une copie
frauduleuse, et que la clé de produit ou que le numéro de série est valide et n’a pas été compromis ou révoqué.
L’activation établit également un lien ou une relation entre la clé de produit et l’installation particulière.
Au cours de l’activation, les informations sur l’installation spécifique sont examinées. Dans le cas des activations en
ligne, ces informations sont envoyées à un serveur chez Microsoft. Ces informations peuvent inclure la version du
logiciel, la clé de produit, l’adresseIP de l’ordinateur et les informations sur l’appareil. Les méthodes d’activation
utilisées par Microsoft sont conçues pour aider à protéger la confidentialité des utilisateurs, et elles ne permettent
pas de remonter à l’ordinateur ou à l’utilisateur. Les données collectées confirment que le logiciel est une copie
sous licence, et ces données sont utilisées pour l’analyse statistique. Microsoft n’utilise pas ces informations pour
identifier ou contacter l’utilisateur ou l’organisation.

NOTE
L’adresse IP est utilisée uniquement pour vérifier l’emplacement de la demande, car certaines éditions de Windows (par
exemple, les éditions «Starter») ne peuvent être activées sur certains marchés géographiques cibles.

Canaux de distribution et activation


En règle générale, les logiciels Microsoft sont obtenus via troiscanaux principaux: commerce, fabricant
d’ordinateursOEM et contrat de licence en volume. Des méthodes d’activation différentes sont disponibles par le
biais de chaque canal. Dans la mesure où les organisations sont libres d’obtenir les logiciels par le biais de
plusieurs canaux (par exemple, d’en acheter certains dans le commerce et d’autres via un programme de licence en
volume), la plupart d’entre elles choisissent d’utiliser une combinaison de ces méthodes d’activation.
Activations des versions commerciales
La méthode d’activation commerciale n’a pas changé dans plusieurs versions de Windows et Windows
Server.Chaque copie achetée est fournie avec une clé de produit unique (souvent désignée clé de produit
commercialisé). L’utilisateur entre cette clé pendant l’installation du produit. L’ordinateur utilise cette clé de produit
commercialisé pour terminer l’activation une fois l’installation terminée. La plupart des activations sont exécutées
en ligne, mais l’activation par téléphone est également disponible. Récemment, les clés de produit commercialisé
ont été étendues à de nouveaux scénarios de distribution. Des cartes de clé de produit sont disponibles pour
activer les produits préinstallés ou téléchargés. Les programmes tels que Mise à niveau express et Get Genuine
permettent aux utilisateurs d’acquérir des clés légales séparément du logiciel. Ces clés distribuées par voie
électronique peuvent être fournies de différentes façons: avec le média contenant le logiciel, dans le logiciel, sur
une carte imprimée ou dans une copie électronique. Les produits sont activés de la même manière avec n’importe
quelle clé de produit commercialisé.
Fabricant d’ordinateursOEM
La plupart des fabricants d’ordinateursOEM vendent des systèmes qui incluent une version standard du système
d’exploitation Windows. Le fabricant de matériel active Windows en associant le système d’exploitation au
microprogramme (BIOS ) de l’ordinateur. Cette activation a lieu avant que l’ordinateur ne soit envoyé au client, et
aucune action supplémentaire n’est requise. L’activationOEM est valide tant que le client utilise l’image fournie par
l’OEM dans le système. L’activationOEM est disponible uniquement pour les ordinateurs qui sont achetés via les
canauxOEM et sur lesquels le système d’exploitation Windows est préinstallé.
Programme de licence en volume
Les programmes de licence en volume sont des programmes personnalisés, adaptés à la taille et aux préférences
d’achat de l’organisation. Pour devenir un client du programme de licence en volume, l’organisation doit établir un
contrat de licence en volume avec Microsoft. Une méprise est répandue sur l’acquisition des licences pour un
nouvel ordinateur via le programme de licence en volume. Deuxméthodes légales permettent d’acquérir une
licence client Windows complète pour un nouvel ordinateur:
Disposer de la licence préinstallée par le fabricant d’ordinateursOEM.
Acheter un produit commercialisé complet.
Les licences fournies via les programmes de licence en volume comme les licences Open, Select et Contrat
Entreprise ne couvrent que les mises à niveau des systèmes d’exploitation Windows. Une commercialisé ou OEM
licenseis de système d’exploitation nécessaires pour chaque ordinateur exécutant Windows 10, Windows8.1Pro,
Windows8Pro, Windows 7 Professionnel ou Édition intégrale ou Windows XP Professionnel avant que les droits
de mise à niveau obtenus par le biais de licence en volume peuvent être exercés. Le programme de licence en
volume est également disponible par le biais de certains programmes d’abonnement ou d’adhésion, par exemple
Microsoft Partner Network et MSDN. Ces licences en volume peuvent contenir des restrictions spécifiques ou
d’autres modifications des conditions générales applicables au programme de licence en volume.
Remarque certaines éditions du système d’exploitation, par exemple, Windows 10 entreprise et certaines éditions
de logiciels d’application sont disponibles uniquement par le biais de contrats de licence en volume ou des
abonnements.

Modèles d’activation
Pour un utilisateur ou un service informatique, il n’existe pas de choix important quant à l’activation des produits
acquis par le biais des canaux de distribution ou de fabricants d’ordinateursOEM. Le fabricant d’ordinateursOEM
effectue l’activation à l’usine, tandis que l’utilisateur ou le service informatique ne doivent procéder à aucune étape
d’activation.
Dans le cas d’un produit commercialisé, l’outil Gestion de l’activation en volume (VAMT), qui est abordé plus loin
dans ce guide, vous permet de suivre et de gérer les clés. Pour chaque activation d’une version commerciale, vous
avec le choix suivant:
Activation en ligne
Activation par téléphone
Activation par proxyVAMT
L’activation par téléphone est principalement utilisée dans les situations dans lesquelles un ordinateur est isolé de
tous les réseaux. L’activation par proxyVAMT (avec les clés de produit commercialisé) est parfois utilisée lorsqu’un
service informatique souhaite centraliser les activations des versions commerciales ou qu’un ordinateur doté d’une
version commerciale du système d’exploitation est isolé d’Internet, mais connecté au réseau local. Toutefois, pour
les produits bénéficiant d’une licence en volume, vous devez déterminer la meilleure méthode ou combinaison de
méthodes à utiliser dans votre environnement. Pour Windows 10 Professionnel et entreprise, vous pouvez choisir
parmi trois modèles:
Clés d’activation multiple (MAK)
Service de gestion de clés (KMS )
Activation basée sur ActiveDirectory
Remarque une méthode spécialisée, l’activation par jeton, est disponible pour des situations particulières lorsque
des clients approuvés utilisent une infrastructure à clé publique dans un environnement entièrement isolé et
généralement à haute sécurité,. Pour plus d’informations, contactez votre équipe des comptes Microsoft ou votre
représentant du service. L'option d’activation par jeton est disponible pour les éditions de Windows10 Entreprise
LTSB (versions1507 et 1607).
Clé d’activation multiple
Une cléMAK est couramment utilisée dans les petites ou moyennes entreprises qui disposent d’un contrat de
licence en volume, mais qui ne répondent pas aux critères d’utilisation d’un serviceKMS ou qui préfèrent une
approche plus simple. Une cléMAK permet également l’activation permanente des ordinateurs isolés du
serviceKMS ou qui font partie d’un réseau isolé qui dispose d’un nombre d’ordinateurs insuffisant pour utiliser le
serviceKMS.
Pour utiliser une cléMAK, les ordinateurs à activer doivent être équipés d’une telle clé. La cléMAK est utilisée pour
une activation unique avec les services d’activation hébergés en ligne par Microsoft, par téléphone ou à l’aide d’une
activation par proxyVAMT. En d’autres termes, une cléMAK fait office de clé de produit commercialisé, exception
faite qu’une cléMAK est valide pour l’activation de plusieurs ordinateurs. Chaque cléMAK peut être utilisée un
certain nombre de fois. L’outilVAMT peut aider à effectuer le suivi du nombre d’activations qui ont été effectuées
avec chaque clé et du nombre d’activations restantes.
Les organisations peuvent télécharger les clésMAK etKMS à partir du site web Centre de gestion des licences en
volume Microsoft. Chaque cléMAK dispose d’un nombre prédéfini d’activations qui est basé sur un pourcentage
du nombre de licences achetées par l’organisation; toutefois, vous pouvez augmenter le nombre d’activations
disponibles avec votre cléMAK en appelant Microsoft.
Service de gestion de clés
Avec Key Management Service (KMS ), professionnels de l’informatique peuvent effectuer des activations sur leur
réseau local, éliminant ainsi la nécessité pour les ordinateurs individuels pour se connecter à Microsoft pour
l’activation de produit. Le service KMS est léger et n’exige pas de système dédié. Il peut être facilement co-hébergé
sur un système qui fournit d’autres services.
Les éditions en volume de Windows 10 et Windows Server2012R2 (outre les éditions en volume des systèmes
d’exploitation depuis Windows Vista et Windows Server 2008) se connectent automatiquement à un système qui
héberge le service KMS pour solliciter l’activation. L’utilisateur n’a rien à faire.
Le service KMS nécessite un nombre minimal d’ordinateurs (ordinateurs physiques ou virtuels) dans un
environnement réseau. L’organisation doit posséder au moins cinq ordinateurs pour activer Windows
Server2012R2 et sur les ordinateurs least25 pour activer les ordinateurs clients qui exécutent Windows 10. Ces
minima sont appelés seuils d’activation.
Si vous envisagez d’utiliser le serviceKMS, vous devez sélectionner le meilleur emplacement pour l’hôteKMS et le
nombre d’hôtesKMS souhaité. Un hôteKMS peut gérer un grand nombre d’activations, mais les organisations
déploient souvent deuxhôtesKMS pour garantir la disponibilité. Il est très rare que plus de deuxhôtesKMS soient
utilisés. Le serviceKMS peut être hébergé sur un ordinateur client ou sur un serveur. Il peut être exécuté sur des
versions antérieures du système d’exploitation si les étapes de configuration appropriées sont suivies. La
configuration du serviceKMS est traitée plus loin dans ce guide.
Activation basée sur Active Directory
Activation basée sur le répertoire active est le tout nouveau type d’activation en volume, et il a été introduit dans le
package Windows8. À bien des égards, l’activation basée sur Active Directory est semblable à l’activation effectuée
à l’aide du service KMS, mais l’ordinateur activé n’a pas besoin de maintenir une connectivité périodique avec
l’hôte KMS. Au lieu de cela, un ordinateur joint au domaine exécutant Windows 10, Windows8.1, package
Windows8, Windows Server2012R2 ou Windows Server2012R2 interroge ajoute un objet de l’activation en
volume stocké dans le domaine. Le système d’exploitation vérifie les signatures numériques qui sont contenues
dans l’objet d’activation, puis active l’appareil.
L’activation basée sur ActiveDirectory permet aux entreprises d’activer les ordinateurs par le biais d’une connexion
à leur domaine. De nombreuses sociétés possèdent des ordinateurs dans des emplacements à distance ou dans
des filiales, où il est peu pratique de se connecter à un service KMS, ou n’atteindraient pas le seuil d’activation du
service KMS. Au lieu d’utiliser des clés MAK, l’activation basée sur Active Directory fournit un moyen d’activer les
ordinateurs exécutant Windows 10, Windows8.1, package Windows8, Windows Server2012R2 ou Windows
Server2012R2 tant que les ordinateurs peuvent contacter le domaine de l’entreprise. L’activation basée sur Active
Directory présente l’avantage d’étendre les services d’activation en volume partout où vous êtes déjà présent sur
un domaine.

Réseau et connectivité
Un réseau d’entreprise moderne possède de nombreuses nuances et interconnexions. Cette section décrit
l’évaluation de votre réseau et les connexions qui sont disponibles pour déterminer de quelle manière les
activations en volume ont lieu.
Réseau principal
Votre réseau principal est la partie de votre réseau qui bénéficie d’une connectivité stable, rapide et fiable avec les
serveurs d’infrastructure. Dans de nombreux cas, le réseau principal est également connecté à Internet, même si
cela n’est pas nécessaire d’utiliser le service KMS ou l’activation basée sur Active Directory une fois que le serveur
KMS ou ajoute est configuré et actif. Votre réseau principal est susceptible de comprendre plusieurs segments
réseau. Dans de nombreuses organisations, le réseau principal constitue la grande majorité du réseau d’entreprise.
Dans le réseau principal, une solutionKMS centralisée est généralement recommandée. Vous pouvez également
utiliser l’activation basée sur ActiveDirectory, mais dans de nombreuses organisations, le serviceKMS doit toujours
activer les anciens ordinateurs clients qui ne sont pas joints au domaine. Certains administrateurs préfèrent
exécuter les deux solutions pour disposer de davantage de flexibilité, tandis que d’autres préfèrent choisir
uniquement une solution basée sur le service KMS pour des raisons de simplicité. L’activation basée sur le
répertoire active en tant que la seule solution est envisageable si tous les clients de votre organisation exécutent
Windows 10, Windows8.1 ou package Windows8.
Un réseau principal standard incluant un hôte KMS est illustré figure 1.

Figure1. Réseau principal standard


Réseaux isolés
Dans un réseau étendu, il est pratiquement garanti que certains segments soient isolés, soit pour des raisons de
sécurité, soit en raison de problèmes de géographie ou de connectivité.
Isolement à des fins de sécurité
Parfois appelé zone à haute sécurité, un segment réseau particulier peut être isolé du réseau principal par un pare-
feu ou déconnecté totalement des autres réseaux. La meilleure solution pour activer les ordinateurs d’un réseau
isolé dépend des stratégies de sécurité en vigueur dans l’organisation.
Si le réseau isolé peut accéder au réseau principal à l’aide de demandes sortantes sur TCP port1688, et il est
autorisé à recevoir des appels de procédure distante (RPC ), vous pouvez effectuer l’activation en utilisant le service
KMS sur le réseau principal, et éviter ainsi la nécessité d’atteindre supplémentaires seuils d’activation.
Si le réseau isolé participe entièrement à la forêt d’entreprise, et il peut établir des connexions standard sur les
contrôleurs de domaine, par exemple, à l’aide d’un accès protocole LDAP (Lightweight Directory) pour les requêtes
et le Service DNS (Domain Name) pour la résolution de nom, il s’agit d’une bonne possibilité d’utiliser l’activation
basée sur Active Directory pour Windows 10, Windows8.1, package Windows8, Windows Server2012R2 et
Windows Server2012R2.
Si le réseau isolé ne peut pas communiquer avec le serveur KMS du réseau principal, et qu’il ne peut pas utiliser
l’activation basée sur Active Directory, vous pouvez configurer un hôte KMS sur le réseau isolé. Cette configuration
est illustrée dans la figure 2. Toutefois, si le réseau isolé ne contient que quelques ordinateurs, il n’atteint pas le
seuil d’activation du service KMS. Dans ce cas, vous pouvez effectuer l’activation via des clésMAK.
Si le réseau est entièrement isolé, l’activation indépendante d’une cléMAK est recommandée, éventuellement à
l’aide de l’option par téléphone. Toutefois, une activation par proxyVAMT peut également être possible. Vous
pouvez également utiliser des clésMAK pour activer de nouveaux ordinateurs pendant l’installation, avant qu’ils ne
soient placés dans le réseau isolé.

Figure 2. Nouvel hôteKMS dans un réseau isolé


Filiales et réseaux distants En raison de leurs différentes opérations, les organisations possèdent souvent
quelques ordinateurs qui ne sont pas facilement connectés au réseau principal ou à Internet. Certaines
organisations disposent de segments réseau dans les filiales qui sont étendus et bien connectés en interne, mais
également d’une liaison réseau étendu lente ou non fiable avec le reste de l’organisation. Dans ces situations, vous
avez le choix entre plusieurs options:
Activation basée sur Active Directory. Dans n’importe quel site où les ordinateurs clients exécutent
Windows 10, l’activation basée sur Active Directory est prise en charge, et il peut être effectuée en joignant le
domaine.
Service KMS local. Si un site has25 ou davantage d’ordinateurs clients, il peut être activé sur un serveur KMS
local.
Serveur KMS distant (principal). Si le site distant dispose d’une connectivité à un serveurKMS existant (par
exemple via un réseau privé virtuel [VPN ] au réseau principal), vous pouvez utiliser ce serveurKMS. L’utilisation
du serveurKMS existant signifie que vous devez atteindre le seuil d’activation uniquement sur ce serveur.
ActivationMAK. Si le site ne compte que quelques ordinateurs et aucune connectivité avec un hôteKMS
existant, l’activationMAK est la meilleure option.
Ordinateurs déconnectés
Certains utilisateurs peuvent se trouver dans des emplacements distants ou se déplacer souvent. Ce scénario est
courant pour les clients itinérants, par exemple les ordinateurs utilisés par les vendeurs ou par d’autres utilisateurs
qui sont hors site, mais pas dans les filiales. Ce scénario peut également s’appliquer aux emplacements distants des
filiales qui ne disposent d’aucune connexion avec le réseau principal. Vous pouvez considérer qu’il s’agit d’un
«réseau isolé» où le nombre d’ordinateurs correspond à un. Les ordinateurs déconnectés peuvent utiliser
l’activation basée sur Active Directory, le service KMS ou une clé MAK en fonction de la version du client et de la
fréquence à laquelle les ordinateurs se connectent au réseau principal. Si l’ordinateur est joint au domaine et
exécutant Windows 10, Windows8.1, package Windows8, Windows Server2012R2 ou Server2012R28 Windows,
vous pouvez utiliser l’activation basée sur Active Directory, directement ou via un réseau privé virtuel, au moins
une fois chaque 180days. Si l’ordinateur connecte à un réseau avec un hôte KMS au moins tous 180days, mais il ne
prend pas en charge l’activation basée sur Active Directory, vous pouvez utiliser l’activation KMS. Par ailleurs, pour
les ordinateurs qui ne se connectent que rarement ou jamais au réseau, utilisez l’activation indépendante d’une clé
MAK (par téléphone ou Internet).
Laboratoires de développement et de test
Les environnements lab comprennent souvent un grand nombre d’ordinateurs virtuels, et les ordinateurs
physiques et virtuels des laboratoires sont souvent reconfigurés. Par conséquent, commencez par déterminer si les
ordinateurs des laboratoires de test et de développement nécessitent une activation. Éditions de Windows 10 qui
incluent des licences en volume fonctionnent normalement, même si elles ne peuvent pas activées immédiatement.
Si vous êtes assuré que vos copies de test ou de développement du système d’exploitation relèvent du contrat de
licence, il se peut que n’ayez pas à activer les ordinateurs de laboratoire s’ils sont régénérés fréquemment. Si les
ordinateurs de laboratoire doivent être activés, considérez le laboratoire comme un réseau isolé, et utilisez les
méthodes décrites plus haut dans ce guide. Dans les laboratoires qui connaissent une rotation élevée des
ordinateurs et qui comptent un petit nombre de clientsKMS, vous devez surveiller le nombre d’activationsKMS.
Vous devrez peut-être ajuster le moment auquel le service KMS met en cache les demandes d’activation. La valeur
par défaut est 30 jours.

Mappage de votre réseau aux méthodes d’activation


Le moment est venu de rassembler ces informations dans une solution de travail. En évaluant la connectivité de
votre réseau, le nombre d’ordinateurs dont vous disposez sur chaque site et les versions de système d’exploitation
utilisées dans votre environnement, vous avez collecté les informations dont vous avez besoin pour identifier les
méthodes d’activation qui vous conviennent le mieux. Vous pouvez renseigner les informations dans le tableau 1
pour vous aider à effectuer cette identification.
Tableau 1. Critères des méthodes d’activation

CRITÈRE MÉTHODE D’ACTIVATION

Nombre d’ordinateurs joints au domaine qui prennent en Activation basée sur Active Directory
charge l’activation basée sur Active Directory (ordinateurs
exécutant Windows 10, Windows8.1, package Windows8,
Windows Server2012R2 ou Windows Server2012R2) et se
connectent à un contrôleur de domaine au moins tous
180days. Les ordinateurs peuvent être portables, semi-isolés
ou situés dans une filiale ou dans le réseau principal.
CRITÈRE MÉTHODE D’ACTIVATION

Nombre d’ordinateurs dans le réseau principal qui se KMS (central)


connectent (directement ou via un réseau privé virtuel) au
moins tous 180days
Remarque
Le réseau principal doit atteindre le seuil d’activationKMS.

Nombre d’ordinateurs qui ne pas se connecter au réseau au GAM


moins une fois chaque 180days (ou si aucun réseau n’atteint
le seuil d’activation)

Nombre d’ordinateurs des réseaux semi-isolés qui disposent KMS (central)


d’une connectivité avec le serviceKMS sur le réseau principal

Nombre d’ordinateurs des réseaux isolés où le seuil KMS (local)


d’activationKMS est atteint

Nombre d’ordinateurs des réseaux isolés où le seuil MAK


d’activationKMS n’est pas atteint

Nombre d’ordinateurs des laboratoires de test et de Aucune


développement qui ne sont pas activés

Nombre d’ordinateurs qui ne disposent pas d’une licence en Version commerciale (en ligne ou par téléphone)
volume commerciale

Nombre d’ordinateurs qui ne disposent pas d’une licence en OEM (en usine)
volumeOEM

Nombre total d’activations d’ordinateur


Remarque
Ce total doit correspondre au nombre total d’ordinateurs
sous licence de votre organisation.

Choix et acquisition de clés


Si vous connaissez les clés dont vous avez besoin, vous devez les obtenir. En règle générale, les clés de licence en
volume sont collectées de deux façons:
Accédez à la section Clés de produit du Centre de gestion des licences en volume pour les contrats suivants:
Open, Open Value, Select, Entreprise et Licence pour fournisseur de services.
Contactez votre Centre d’activation de Microsoft.
Clé d’hôteKMS
Un hôteKMS a besoin d’une clé pour s’activer ou s’authentifier auprès de Microsoft. Cette clé est habituellement
appelée la clé d’hôte KMS, mais il est appelé officiellement sur une Clé de licence Microsoft client spécifique en
Volume (CSVLK). La plupart des documentation et références Internet antérieurs Windows8.1 utilisent le terme de
clé KMS, mais CSVLK est plus répandue dans les outils de gestion et la documentation actuels.
Un hôte KMS exécutant Windows Server2012R2, Windows Server2012 ou Windows Server2008R2 peut activer
Windows Server et les systèmes d’exploitation Windows client. Une clé d’hôte KMS est également nécessaire pour
créer des objets d’activation dans ajoute, comme décrit plus loin dans ce guide. Vous avez besoin d’une clé d’hôte
KMS pour tout hôte KMS que vous voulez configurer, et si vous envisagez d’utiliser l’activation basée sur Active
Directory.
Clés de licence en volume génériques
Si vous créez un média ou des images d’installation pour les ordinateurs clients qui seront activés parKMS ou
l’activation basée sur ActiveDirectory, installez une clé de licence en volume générique (GVLK) pour l’édition de
Windows que vous créez. Les clésGVLK sont également appelées clés d’installation de clientKMS.
Il se peut que les médias d’installation de Microsoft pour les éditions Entreprise du système d’exploitation
Windows contiennent déjà la cléGVLK. Une cléGVLK est disponible pour chaque type d’installation. Notez que la
cléGVLK n’active pas le logiciel sur les serveurs d’activation Microsoft, mais uniquement sur un objet
d’activationKMS ou d’activation basée sur ActiveDirectory. En d’autres termes, la cléGVLK ne fonctionne pas sauf
si une clé d’hôteKMS valide est trouvée. Les clésGVLK sont les seules clés de produit qui ne sont pas tenues de
rester confidentielles.
En règle générale, vous n’avez pas besoin d’entrer manuellement une cléGVLK, sauf si un ordinateur a été activé
avec une cléMAK ou une clé de produit commercialisé et si elle est convertie en activationKMS ou activation basée
sur ActiveDirectory. Si vous devez rechercher la cléGVLK d’une édition de client particulière, consultez l’AnnexeA:
Clés d’installation de clientKMS.
Clés d’activation multiple
Vous avez également besoin de clésMAK avec le nombre d’activations disponibles approprié. Vous pouvez voir le
nombre d’utilisations d’une cléMAK sur le site web du Centre de gestion des licences en volume ou dans
l’outilVAMT.

Sélection d’un hôteKMS


Le service KMS ne nécessite pas de serveur dédié. Il peut être co-hébergé avec d’autres services, tels que les
contrôleurs de domaine ajoute et des contrôleurs de domaine en lecture seule. Les hôtes KMS peuvent s’exécuter
sur des ordinateurs physiques ou virtuels exécutant tout système d’exploitation Windows pris en charge. Un hôte
KMS qui exécute Windows Server2012R2, Windows Server2012 ou Windows Server2008R2 peut activer
n’importe quel client ou serveur système d’exploitation Windows qui prend en charge l’activation en volume. Un
hôte KMS qui exécute Windows 10 peut activer uniquement les ordinateurs exécutant Windows 10, Windows8.1,
package Windows8, Windows7 ou Windows Vista. Un même hôte KMS peut prendre en charge un nombre
illimité de clients KMS, mais Microsoft recommande de déployer un minimum de deux hôtes KMS à des fins de
basculement. Toutefois, comme un plus grand nombre de clients est activé par le biais de l’activation basée sur
ActiveDirectory, le serviceKMS et la redondance deKMS sont alors moins importants. Il suffit de deux hôtes KMS
pour la plupart des organisations pour toute leur infrastructure.
Le flux de l’activation KMS est illustré dans la figure 3, et suit la séquence:
1. Un administrateur utilise la console de l’outil VAMT pour configurer un hôte KMS et installer une clé d’hôte
KMS.
2. Microsoft valide la clé d’hôteKMS, puis l’hôteKMS commence à écouter les demandes.
3. L’hôteKMS met à jour les enregistrements de ressource dansDNS pour permettre aux clients de localiser
l’hôteKMS. (L’ajout manuel des enregistrementsDNS est nécessaire si votre environnement ne prend pas en
charge le protocole de mise à jourDNS dynamique.)
4. Un client configuré avec une cléGVLK utiliseDNS pour localiser l’hôteKMS.
5. Le client envoie un paquet à l’hôteKMS.
6. L’hôteKMS enregistre des informations sur le client demandeur (en utilisant unID client). LesID client
permettent de tenir à jour le nombre de clients et de détecter si un même ordinateur demande une nouvelle
activation. L’ID client est utilisé uniquement pour déterminer si les seuils d’activation sont atteints. LesID ne
sont pas définitivement stockés ni transmis à Microsoft. Si le serviceKMS est redémarré, la collection d’ID client
recommence.
7. Si l’hôteKMS possède une clé d’hôteKMS qui correspond aux produits de la cléGVLK, l’hôteKMS renvoie un
paquet au client. Ce paquet contient le nombre d’ordinateurs qui ont sollicité l’activation auprès de cet
hôteKMS.
8. Si ce nombre dépasse le seuil d’activation du produit activé, le client est activé. Si le seuil d’activation n’est pas
encore atteint, le client réessaie.

Figure3. Flux d’activationKMS

Voir aussi
Activation en volume pour Windows10
Activer à l’aide du serviceGestion des clés
17/04/2019 • 5 minutes to read

S’applique à
Windows10
Windows8.1
Windows8
Windows7
WindowsServer2012R2
WindowsServer2012
Windows Server2008R2
Vous recherchez des informations sur l’activation des versions commerciales?
Obtenir de l’aide sur l’activation de MicrosoftWindows
Il existe trois scénarios possibles pour l’activation en volume Windows 10 ou Windows Server2012R2 à l’aide d’un
hôte de Service de gestion des clés (KMS ):
Héberger le service KMS sur un ordinateur exécutant Windows 10
Héberger le service KMS sur un ordinateur exécutant Windows Server2012R2
Héberger le serviceKMS sur un ordinateur exécutant une version antérieure de Windows
Consultez Conseils d’activation en volume Windows10.

Service KMS dans Windows 10


L’installation d’une clé d’hôte KMS sur un ordinateur exécutant Windows 10 vous permet d’activer d’autres
ordinateurs exécutant Windows 10 cet hôte KMS et les versions antérieures du système d’exploitation client, par
exemple, Windows8.1 ou Windows7. Comme les clients localisent le serveur KMS en utilisant les enregistrements
de ressource dans DNS, il peut être nécessaire de configurer DNS. Ce scénario peut être utile si votre organisation
utilise l’activation en volume pour les clients et l’activation basée sur une cléMAK pour un petit nombre de
serveurs. Pour activer la fonctionnalité KMS, une clé KMS est installée sur un hôte de service de gestion de clés
(KMS ). Ensuite, l’hôte est activé via Internet ou par téléphone à l’aide des services d’activation de Microsoft.
Configurer KMS dans Windows 10
1. Ouvrez une invite de commandes avec élévation de privilèges.
2. Saisissez l’une des options suivantes:
Pour installer une cléKMS, tapez slmgr.vbs /ipk <KmsKey>.
Pour activer en ligne, tapez slmgr.vbs /ato.
Pour activer par téléphone, tapez slui.exe 4.
3. Après l’activation de la clé KMS, redémarrez le service de protection logicielle.
Pour plus d’informations, consultez les informations relatives à Windows7 dans Déployer l’Activation KMS.

Service KMS dans Windows Server2012R2


L’installation d’une clé d’hôte KMS sur un ordinateur exécutant Windows Server vous permet d’activer les
ordinateurs exécutant Windows Server2012R2, Server2008R2 de Windows, Windows Server 2008, Windows 10,
Windows8.1, Windows7 et Windows Vista.
Remarque vous ne pouvez pas installer une clé KMS de client dans le service KMS dans Windows Server.
Ce scénario est couramment utilisé dans les grandes entreprises pour lesquelles la surcharge liée à l’utilisation
d’un serveur n’est pas un fardeau.
Remarque
Si vous recevez l’erreur 0xC004F015 lorsque vous tentez d’activer Windows 10 entreprise, voir KB 3086418.
Configurer KMS dans Windows Server2012R2
1. Connectez-vous à un ordinateur exécutant Windows Server2012R2 avec un compte disposant des droits
d’administrateur locaux.
2. Lancez le Gestionnaire de serveur.
3. Ajoutez le rôle Services d’Activation en Volume, comme indiqué dans Figure4.

Figure4. Ajout du rôle Services d’activation en volume dans le Gestionnaire de serveur\


4. Lorsque l’installation du rôle est terminée, cliquez sur le lien pour lancer les outils de l’Activation en Volume
(Figure 5).
Figure5. Lancement des outils d’activation en volume
a. Sélectionnez l’option de Service de gestion des clés (KMS ) et spécifiez l’ordinateur qui jouera le rôle
de l’hôte KMS (Figure 6). Il peut s’agir de l’ordinateur sur lequel vous avez installé le rôle ou d’un autre
ordinateur. Par exemple, il peut être un ordinateur client exécutant Windows 10.

Figure6. Configuration de l’ordinateur en tant qu’hôte KMS


5. Installez votre clé d’hôte KMS en la tapant dans la zone de texte, puis cliquez sur Valider (Figure7).
Figure7. Installation de votre clé d’hôte KMS
6. Si vous devez confirmer le remplacement d’une clé existante, cliquez sur Oui.
7. Une fois la clé de produit installée, vous devez l’activer. Cliquez sur suivant (Figure8).

Figure8. Activation du logiciel


La clé KMS peut être activée en ligne ou par téléphone. Voir la figure 9.
Figure9. Choix d’une activation en ligne
Maintenant que l’hôteKMS est configuré, il commence à écouter les demandes d’activation. Toutefois, il n’active
pas les clients tant que le seuil d’activation n’est pas atteint.

Vérification de la configuration du serviceKMS


Vous pouvez vérifier l’activation en volume KMS du serveur hôte KMS ou de l’ordinateur client. Activation en
volume KMS nécessite un of25 des ordinateurs seuil minimal avant que les demandes d’activation seront traités.
Le processus de vérification décrit ici incrémente le nombre d’activations chaque fois qu’un ordinateur client
contacte l’hôteKMS, mais à moins que le seuil d’activation ne soit atteint, la vérification prend la forme d’un
message d’erreur et non d’un message de confirmation. Note
Si vous avez configuré l’activation basée sur ActiveDirectory avant de configurer l’activationKMS, vous devez
utiliser un ordinateur client qui ne tente pas d’abord de s’activer à l’aide de l’activation basée sur ActiveDirectory.
Vous pouvez utiliser un ordinateur de groupe de travail qui n’est pas joint à un domaine ou un ordinateur
exécutant Windows7 ou Windows Server2008R2.
Pour vérifier que l’activation en volume KMS fonctionne, procédez comme suit :
1. Sur l’hôteKMS, ouvrez le journal des événements et vérifiez que la publicationDNS a abouti.
2. Sur un ordinateur client, ouvrez une fenêtre d’invite de commandes, tapezSlmgr.vbs /ato, puis appuyez
surENTRÉE.
La commande /ato provoque la tentative d’activation du système d’exploitation à l’aide de n’importe quelle
clé installée dans ce système. La réponse doit indiquer l’état de licence et des informations détaillées sur la
version de Windows.
3. Sur un ordinateur client ou l’hôteKMS, ouvrez une fenêtre d’invite de commandes avec élévation de privilèges,
tapezSlmgr /dlv, puis appuyez surENTRÉE.
La commande /dlv affiche les informations de licence détaillées. La réponse doit renvoyer une erreur indiquant
que le nombre d’activationsKMS est trop faible. Cela vérifie que le serviceKMS fonctionne correctement, même si
le client n’a pas été activé.
Pour plus d’informations sur l’utilisation et la syntaxe de slmgr.vbs, consultezOptionsSlmgr.vbs.

Service KMS dans les versions antérieures de Windows


Si vous avez déjà établi une infrastructure KMS dans votre organisation pour une version antérieure de Windows,
vous voudrez continuer à utiliser cette infrastructure pour activer les ordinateurs exécutant Windows 10 ou
Windows Server2012R2. Votre hôte KMS existant doit exécuter Windows 7 ou ultérieur. Pour le mettre à niveau,
procédez comme suit:
1. Téléchargez et installez la mise à jour appropriée de votre système d’exploitation hôteKMS actuel. Redémarrez
l’ordinateur comme indiqué.
2. Demandez une nouvelle clé d’hôteKMS auprès du Centre de gestion des licences en volume.
3. Installez la nouvelle clé d’hôteKMS sur l’hôteKMS.
4. Activez la nouvelle clé d’hôteKMS en exécutant le script slmrg.vbs.
Pour connaître les instructions détaillées à suivre, voir Mise à jour qui permet aux hôtesKMS de Windows8.1 et
Windows8 d’activer une version ultérieure de Windows et Mise à jour qui permet aux hôtesKMS de Windows7 et
Windows Server2008R2 d’activer Windows10.

Voir aussi
Activation en volume pour Windows10
Effectuer une activation basée sur ActiveDirectory
17/04/2019 • 4 minutes to read

S’applique à
Windows10
Windows8.1
Windows8
WindowsServer2012R2
WindowsServer2012
Vous recherchez des informations sur l’activation des versions commerciales?
Obtenir de l’aide sur l’activation de MicrosoftWindows
Activation basée sur le répertoire active est implémentée comme un service de rôle qui s’appuie sur ajoute pour
stocker les objets d’activation. Active Directory l’activation basée sur nécessite que le schéma de la forêt être mis à
jour par adprep.exe sur un ordinateur exécutant Windows Server2012 ou Windows Server2012 R2, mais une fois
que le schéma est mis à jour, les contrôleurs de domaine plus anciens peuvent toujours activer les clients. Tous les
ordinateurs joints au domaine exécutant Windows 10, Windows8.1, package Windows8, Windows Server2012 ou
Windows Server2012 R2 avec une clé GVLK sont activés automatiquement et en toute transparence. Ils restent
activés tant qu’ils sont membres du domaine et maintiennent un contact régulier avec un contrôleur de domaine.
L’activation a lieu après le démarrage du service de gestion de licences. Lorsque ce service démarre, les contacts
de l’ordinateur ajoute automatiquement, reçoit l’objet d’activation et est activé sans intervention de l’utilisateur.
Pour permettre aux ordinateurs disposant de clés Gvlk de s’activer eux-mêmes, utilisez la console Outils
d’Activation en Volume dans Windows Server2012R2 ou l’outil VAMT dans les versions antérieures de Windows
Server pour créer un objet de la forêt ADDS. Vous créez cet objet d’activation en envoyant une clé d’hôte KMS à
Microsoft, comme illustré dans la figure 10. Le processus se déroule comme suit :
1. Effectuez l’une des tâches suivantes :
Installer le rôle de serveur de Services d’Activation en Volume sur un contrôleur de domaine exécutant
Windows Server2012R2, puis ajoutez une clé d’hôte KMS à l’aide de l’Assistant outils d’Activation en
Volume.
Étendez le domaine au niveau du schéma de Windows Server2012R2, puis ajoutez une clé d’hôte KMS à
l’aide de l’outil VAMT.
2. Microsoft vérifie la clé d’hôte KMS, et un objet d’activation est créé.
3. Les ordinateurs clients sont activés par la réception de l’objet d’activation d’un contrôleur de domaine lors
du démarrage.
Figure10. Flux de l’activation basée sur ActiveDirectory
Pour les environnements dans lesquels tous les ordinateurs exécutent Windows 10, Windows8.1, package
Windows8, Windows Server2012 ou Windows Server2012R2 et où ils sont joints à un domaine, l’activation basée
sur Active Directory est la meilleure option pour l’activation de tous les ordinateurs clients et serveurs et vous
pourrez peut-être supprimer tous les hôtes KMS de votre environnement. Si un environnement contient toujours
des systèmes d’exploitation et des applications de licence en volume antérieurs ou si vous disposez d’ordinateurs
de groupe de travail en dehors du domaine, vous devez mettre à jour un hôteKMS pour conserver l’état
d’activation des éditions de licence en volume antérieures de Windows et Office. Les clients qui sont activés avec
l’activation basée sur Active Directory conservent leur état activé pour jusqu'à 180days depuis le dernier contact
avec le domaine, mais ils tentent régulièrement à réactiver avant, puis à la fin de la période de 180 jours. Par
défaut, cet événement de réactivation produit everysevendays. Lorsqu’un événement de réactivation se produit, le
client interroge ajoute l’objet d’activation. Les ordinateurs clients examinent l’objet d’activation et le comparent à
l’édition locale telle qu’elle est définie par la clé GVLK. Si l’objet et la clé GVLK correspondent, la réactivation a lieu.
Si l’objet ajoute ne peut pas être récupéré, les ordinateurs clients utilisent l’activation KMS. Si l’ordinateur est
supprimé du domaine, lors du redémarrage de l’ordinateur ou du service de protection logicielle, le système
d’exploitation modifie l’état activé en état non activé, puis l’ordinateur essaie de s’activer à l’aide du service KMS.

Configuration pas à pas: Activation basée sur ActiveDirectory


Remarque vous devez être membre du groupe Administrateurs local sur tous les ordinateurs indiqués dans les
étapes suivantes. Vous devez également être membre du groupe Administrateurs d’entreprise, car la configuration
de l’activation basée sur Active Directory modifie les paramètres de la forêt. Pour configurer l’activation basée
sur Active Directory sur Windows Server2012R2, procédez comme suit:
1. Utilisez un compte avec les informations d’identification d’administrateur de domaine et d’administrateur
d’entreprise pour vous connecter à un contrôleur de domaine.
2. Lancez le Gestionnaire de serveur.
3. Ajoutez le rôle Services d’Activation en Volume, comme indiqué dans Figure11.
Figure11. Ajout du rôle Services d’activation en volume
4. Cliquez sur le lien pour lancer les outils de l’Activation en Volume (Figure 12).

Figure12. Lancement des outils d’activation en volume


5. Sélectionnez l’option d’Activation basée sur Active Directory (Figure 13).
Figure13. Sélection de l’activation basée sur Active Directory
6. Entrez votre clé d’hôte KMS et (éventuellement) un nom d’affichage (Figure14).

Figure14. Saisie de votre clé d’hôte KMS


7. Activer votre hôte KMS clé par téléphone ou en ligne (Figure15).
Figure15. Choix du mode d’activation du produit
8. Après avoir activé la clé, cliquez sur Valider, puis sur Fermer.

Vérification de la configuration de l’activation basée sur Active Directory


Pour vérifier la configuration de l’activation basée sur Active Directory, procédez comme suit :
1. Après avoir configuré l’activation basée sur Active Directory, démarrez un ordinateur exécutant une édition de
Windows configurée par des licences en volume.
2. Si l’ordinateur a été précédemment configuré avec une cléMAK, remplacez celle-ci par la cléGVLK en exécutant
la commandeslmgr.vbs /ipk et en spécifiant la cléGLVK en tant que nouvelle clé de produit.
3. Joignez l’ordinateur à votre domaine si ce n’est déjà fait.
4. Connectez-vous à l’ordinateur.
5. Ouvrez l’ExplorateurWindows, cliquez avec le bouton droit sur Ordinateur, puis cliquez sur Propriétés.
6. Faites défiler l’écran vers le bas jusqu’à la section Activation de Windows et vérifiez que ce client a été
activé.
Remarque
Si vous utilisez à la fois l’activationKMS et l’activation basée sur ActiveDirectory, il peut être difficile de voir
si un client a été activé par le serviceKMS ou via ActiveDirectory. Pensez à désactiver le serviceKMS pendant
le test, ou vérifiez que vous utilisez un ordinateur client qui n’a pas déjà été activé par ce service. La
commandeslmgr.vbs /dlv permet également de savoir si le serviceKMS a été utilisé.

Voir aussi
Activation en volume pour Windows10
Activer les clients exécutant Windows10
17/04/2019 • 11 minutes to read

S’applique à
Windows10
Windows8.1
Windows8
Windows7
WindowsServer2012R2
WindowsServer2012
Windows Server2008R2
Vous recherchez des informations sur l’activation des versions commerciales?
Obtenir de l’aide sur l’activation de MicrosoftWindows
Une fois que vous avez configuré le Service de gestion des clés (KMS ) ou l’activation basée sur Active Directory
sur votre réseau, il est aisé d’activer un client exécutant Windows 10. Si l’ordinateur a été configuré avec une clé de
licence en volume générique (GVLK), ni l’informaticien ni l’utilisateur ne doivent effectuer quoi que ce soit. Cela
marche, tout simplement! Les images et le média d’installation de l’édition Entreprise doivent déjà être configurés
à l’aide de la cléGVLK. Au démarrage de l’ordinateur client, le service de gestion de licences examine l'état de
licence actuel de l’ordinateur. Si une activation ou une réactivation est nécessaire, la séquence suivante se produit:
1. Si l’ordinateur est membre d’un domaine, il demande à un contrôleur de domaine un objet d’activation en
volume. Si l’activation basée sur Active Directory est configurée, le contrôleur de domaine renvoie l’objet. Si
l’objet correspond à l’édition du logiciel qui est installé et que l’ordinateur dispose d’une clé GVLK
correspondante, l’ordinateur est activé (ou réactivé), et il est inutile d’être réactivé pendant 180days, le même si
le système d’exploitation essaie d’effectuer une réactivation à une grande partie intervalles réguliers, plus.
2. Si l’ordinateur n’est pas membre d’un domaine ou si l’objet d’activation en volume n’est pas disponible,
l’ordinateur émet une requête DNS pour tenter de localiser un serveur KMS. Si un serveurKMS peut être
contacté, l’activation a lieu si le serviceKMS possède une clé correspondant à la cléGVLK de l’ordinateur.
3. L’ordinateur essaie de s’activer auprès des serveurs Microsoft s’il est configuré avec une cléMAK.
Si le client ne peut pas s’activer, il réessaie régulièrement. La fréquence des tentatives dépend de l’état de licence
actuel et de l’activation de l’ordinateur client dans le passé. Par exemple, si l’ordinateur client a été précédemment
activé par l’activation basée sur ActiveDirectory, il essaie régulièrement de contacter le contrôleur de domaine à
chaque redémarrage.

Fonctionnement du serviceKMS
Il utilise une topologie client/serveur. Les ordinateurs clientsKMS peuvent localiser des ordinateurs hôtesKMS à
l’aide deDNS ou d’une configuration statique. Les clientsKMS contactent l’hôteKMS en utilisant des appels de
procédure distante viaTCP/IP.
Seuils de l’activation du serviceKMS
Vous pouvez activer les ordinateurs physiques et les machines virtuelles en contactant un hôteKMS. Pour pouvoir
bénéficier de l’activationKMS, il doit exister un nombre minimal d’ordinateurs éligibles (appelés le seuil
d’activation). Les clientsKMS ne sont activés qu’une fois ce seuil atteint. Chaque hôteKMS compte le nombre
d’ordinateurs ayant demandé l’activation tant que le seuil n’est pas atteint.
Un hôteKMS répond à chaque demande d’activation valide d’un clientKMS avec le décompte du nombre
d’ordinateurs ayant déjà contacté l’hôteKMS pour l’activation. Les ordinateurs clients qui reçoivent un nombre
inférieur au seuil d’activation ne sont pas activés. Par exemple, si les deux premiers ordinateurs qui contactent
l’hôte KMS exécutent Windows 10, le premier reçoit un nombre d’activations 1, et le second reçoit un nombre la
valeur2 d’activation. Si l’ordinateur suivant est un ordinateur virtuel sur un ordinateur exécutant Windows 10, il
reçoit un nombre d’activations 3 et ainsi de suite. Aucun de ces ordinateurs n’est activé, car les ordinateurs
exécutant Windows 10, comme les autres versions de système d’exploitation client, doivent recevoir une of25
nombre de l’activation ou plus. Lorsque les clients KMS attendent que le service KMS atteigne le seuil d’activation,
ils se connectent à l’everytwohours d’hôte KMS pour obtenir le nombre d’activations actuel. Ils sont activés lorsque
le seuil est atteint.
Dans notre exemple, si l’ordinateur suivant qui contacte l’hôte KMS exécute Windows Server2012R2, il reçoit un
nombre d’activations 4, car les nombres d’activations sont cumulatifs. Si un ordinateur exécutant Windows
Server2012R2 reçoit un nombre d’activations 5 ou supérieur, il est activé. Si un ordinateur exécutant Windows 10
reçoit au moins un of25 du nombre d’activation, elle est activée.
Cache des nombres d’activations
Pour suivre le seuil d’activation, l’hôteKMS conserve un enregistrement des clientsKMS qui demandent une
activation. L’hôte KMS donne à chaque client KMS un ID client, puis il enregistre chaque ID client dans une table.
Par défaut, chaque demande d’activation est conservée dans la table de jusqu'à 30 jours. Quand un client
renouvelle son activation, son ID mis en cache est supprimé de la table, un nouvel enregistrement est créé, et la
période de 30 jours recommence. Si un ordinateur client KMS ne renouvelle pas son activation dans les 30 jours,
l’hôte KMS supprime l’ID client correspondant de la table et réduit le nombre d’activations en enlevant une.
Toutefois, l’hôte KMS ne met en cache que deux fois le nombre d’ID clients requis pour atteindre le seuil
d’activation. Par conséquent, seuls les 50 derniers ID clients sont conservés dans le tableau, et un ID client peut
être supprimé bien plus tôt que les 30 jours. La taille totale du cache est définie par le type d’ordinateur client qui
tente de procéder à l’activation. Si un hôte KMS ne reçoit des demandes d’activation que des serveurs, le cache
contient seulement 10 ID clients (deux fois les 5 requis). Si un ordinateur client exécutant Windows 10 contacts cet
hôte KMS, le service KMS augmente la taille du cache à 50 pour prendre en charge le seuil le plus élevé. Le service
KMS ne réduit jamais la taille du cache.
Connectivité du serviceKMS
L’activationKMS nécessite une connectivitéTCP/IP. Par défaut, les hôtes et les clientsKMS utilisentDNS pour
publier et rechercher le serviceKMS. Les paramètres par défaut peuvent être utilisés, ce qui nécessite peu ou pas
d’actions administratives. Les hôtes et ordinateurs clientsKMS peuvent être configurés manuellement en fonction
des besoins de la configuration et de la sécurité du réseau.
Renouvellement de l’activation du service KMS
Activations KMS sont valides pour 180days (l' intervalle de validité de l’activation). Pour rester activés, les
ordinateurs clients KMS doivent renouveler leur activation en se connectant à l’hôte KMS au moins une fois
chaque 180days. Par défaut, les ordinateurs clients KMS tentent de renouveler leur activation every7days. En cas
d’échec de l’activation KMS, l’ordinateur client renouvelle everytwohours. Une fois que l’activation d’un ordinateur
client est renouvelée, l’intervalle de validité de l’activation recommence.
Publication du serviceKMS
Le serviceKMS utilise les enregistrements de ressource de service (SRC ) dansDNS pour stocker et communiquer
les emplacements des hôtesKMS. Les hôtesKMS utilisent le protocole de mise à jourDNS dynamique, s’il est
disponible, pour publier les enregistrementsSRC du serviceKMS. Si aucune mise à jour dynamique n’est disponible
ou si l’hôteKMS ne dispose pas des droits suffisants pour publier les enregistrements de ressource, les
enregistrementsDNS doivent être publiés manuellement, ou vous devez configurer les ordinateurs clients pour
qu’ils se connectent à des hôtesKMS spécifiques.
Découverte du serviceKMS par le client
Par défaut, les ordinateurs clientsKMS interrogentDNS pour obtenir des informations sur le serviceKMS. La
première fois qu’un ordinateur clientKMS interrogeDNS pour obtenir des informations sur le serviceKMS, il
choisit de façon aléatoire un hôteKMS dans la liste des enregistrementsSRC retournés parDNS. L’adresse d’un
serveurDNS qui contient les enregistrementsSRC peut être indiquée sous la forme d’une entrée avec suffixe sur
les ordinateurs clientsKMS, ce qui permet à un serveurDNS de publier les enregistrementsSRC pourKMS, et aux
ordinateurs clientsKMS des autres serveursDNS principaux de le rechercher. Des paramètres de priorité et de
pondération peuvent être ajoutés à la valeur de Registre DnsDomainPublishList pour le serviceKMS. Établir des
regroupements de priorité d’hôte KMS et une pondération dans chaque groupe vous permet de spécifier l’hôte
KMS que les ordinateurs clients doivent d’abord essayer, et équilibre le trafic entre plusieurs hôtes KMS.
Uniquement Windows 10, Windows8.1, package Windows8, Windows7, Windows Server2012R2, Windows
Server2012 et Windows Server2008R2 fournissent ces paramètres de poids et de priorité. Si l’hôte KMS
sélectionné par un ordinateur client ne répond pas, l’ordinateur client KMS supprime l’hôte KMS de sa liste
d’enregistrements SRC et en sélectionne un autre de manière aléatoire dans la liste. Si un hôteKMS répond,
l’ordinateur clientKMS met en cache le nom de cet hôteKMS et l’utilise pour les tentatives ultérieures d’activation
et de renouvellement. Si l’hôte KMS mis en cache ne répond pas lors d’un renouvellement ultérieur, l’ordinateur
client KMS découvre un nouvel hôte KMS en interrogeant DNS pour obtenir les enregistrements SRC du service
KMS. Par défaut, les ordinateurs clients se connectent à l’hôte KMS pour l’activation à l’aide de RPC anonymes via
TCP port1688. (Vous pouvez modifier ce port par défaut.) Après avoir établi une sessionTCP avec l’hôteKMS,
l’ordinateur client envoie un paquet de demande unique. L’hôteKMS répond avec le nombre d’activations. Si ce
nombre atteint ou dépasse le seuil d’activation correspondant à ce système d’exploitation, l’ordinateur client est
activé, et la session est fermée. L’ordinateur client KMS utilise ce même processus pour les demandes de
renouvellement. 250 sont utilisés pour chaque communication.
Configuration de serveurs DNS
La fonctionnalité de publication automatique par défaut du serviceKMS nécessite l’enregistrementSRC et la prise
en charge du protocole de mise à jourDNS dynamique. Comportement par défaut KMS client ordinateur et la
publication enregistrement de ressource de service (SRV ) de KMS sont pris en charge sur un serveur DNS qui
exécute des logiciels Microsoft ou tout autre serveur DNS qui prend en charge les enregistrements de ressource
de service (SRV ) (par Internet Engineering Task Force \ [ IETF ] Request for Comments [RFC ]2782) et mises à jour
dynamique (par RFC2136 IETF ). Par exemple, 9.x et Berkeley Internet Name Domain versions8.x prennent en
charge les enregistrements de ressource de service (SRV ) et de mise à jour dynamique. L’hôte KMS doit être
configuré pour disposer des informations d’identification nécessaires pour créer et mettre à jour les
enregistrements de ressource suivants sur les serveurs DNS : service (SRV ), hôte IPv4 (A) et hôte IPv6 (AAAA),
faute de quoi les enregistrements doivent être créés manuellement. La solution recommandée pour donner à
l’hôte KMS les informations d’identification nécessaires consiste à créer un groupe de sécurité dans ajoute, puis
ajoutez tous les hôtes KMS à ce groupe. Sur un serveurDNS qui exécute des logiciels Microsoft, assurez-vous que
ce groupe de sécurité est doté d’un contrôle total sur l’enregistrement _VLMCS._TCP dans chaque domaineDNS
contenant les enregistrementsSRC du serviceKMS.
Activation du premier hôteKMS
Les hôtesKMS du réseau doivent installer une cléKMS, puis être activés auprès de Microsoft. L’installation d’une
cléKMS active le serviceKMS sur l’hôteKMS. Après avoir installé la cléKMS, terminez l’activation de l’hôteKMS par
téléphone ou en ligne. À l’issue de cette activation initiale, un hôteKMS ne communique aucune information à
Microsoft. Les clésKMS sont installées uniquement sur les hôtesKMS, jamais sur des ordinateurs clientsKMS
individuels.
Activation des hôtesKMSsuivants
Il est possible d’installer chaque cléKMS sur sixhôtesKMS au plus. Il peut s’agir d’ordinateurs physiques ou virtuels.
Après l’activation d’un hôteKMS, ce même hôte peut être réactivé jusqu’à neuffois avec la même clé. Si
l’organisation a besoin de plus de sixhôtesKMS, vous pouvez demander des activations supplémentaires pour sa
cléKMS en appelant un Centre d’activation des licences en volume Microsoft pour demander une exception.

Fonctionnement d’une clé d’activation multiple (MAK)


Une cléMAK est utilisée pour une activation unique auprès des services d’activation hébergés de Microsoft.
Chaque cléMAK possède un nombre prédéterminé d’activations autorisées. Ce nombre est basé sur les contrats de
licence en volume, et il peut ne pas correspondre au nombre de licences exact de l’organisation. Chaque activation
utilisant une cléMAK auprès du service d’activation hébergé de Microsoft est décomptée de la limite du nombre
d’activations.
Vous pouvez activer les ordinateurs à l’aide d’une cléMAK de deuxfaçons:
Activation indépendante d’une cléMAK. Chaque ordinateur se connecte indépendamment et est activé
auprès de Microsoft via Internet ou par téléphone. Une activation indépendante d’une clé MAK est idéale
pour les ordinateurs d’une organisation, qui ne conservent pas de connexion avec le réseau d’entreprise.
Type d’activation est affichée dans Figure16.

Figure16. Activation indépendante d’une cléMAK


Activation par proxyMAK. L’activation par proxyMAK permet une demande d’activation centralisée pour
le compte de plusieurs ordinateurs disposant d’une connexion à Microsoft. Vous configurez une activation
par proxyMAK à l’aide de l’outilGestion de l’activation en volume. L’activation par proxyMAK convient aux
environnements dans lesquels des problèmes de sécurité limitent l’accès direct à Internet ou au réseau
d’entreprise. Elle est également adaptée aux laboratoires de développement et de test qui ne possèdent pas
cette connectivité. Activation par proxy MAK avec l’outil VAMT est affichée dans Figure17.

Figure17. Activation par proxyMAK avec l’outil Gestion de l’activation en volume


Une cléMAK est recommandée pour les ordinateurs qui ne se connectent que rarement ou jamais au réseau
d’entreprise, et pour les environnements dans lesquels le nombre d’ordinateurs qui nécessitent une activation
n’atteint pas le seuil d’activationKMS.
Vous pouvez utiliser une cléMAK pour des ordinateurs individuels ou avec une image pouvant être dupliquée ou
installée à l’aide des solutions de déploiement de Microsoft. Vous pouvez également utiliser une cléMAK sur un
ordinateur qui a été initialement configuré pour utiliser une activationKMS. Cela est particulièrement utile pour
déplacer un ordinateur du réseau principal vers un environnement déconnecté.
Architecture et activation d’une cléMAK
Une activation indépendante d’une cléMAK installe une clé de produitMAK sur un ordinateur client. Cette clé
indique à l’ordinateur de s’activer auprès des serveursMicrosoft via Internet. Dans une activation par proxyMAK,
l’outil Gestion de l’activation en volume installe une clé de produitMAK sur un ordinateur client, obtient l’ID
d’installation de l’ordinateur cible, envoie cetID d’installation à Microsoft pour le compte du client et obtient unID
de confirmation. L’outil active ensuite l’ordinateur client en installant l’ID de confirmation.

Activation en tant qu’utilisateur standard


Windows 10, Windows8.1, package Windows8, Windows7, Windows Server2012R2, Windows Server2012 et
Windows Server2008R2 ne nécessitent pas de privilèges d’administrateur pour l’activation, mais ce changement
n’autorise pas les comptes d’utilisateur standard à supprimer les ordinateurs exécutant Windows7 ou
Server2008R2 Windows de l’état activé. Un compte Administrateur est toujours nécessaire pour les autres tâches
associées à l’activation ou à la licence, telles que le « réarmement ».

Voir aussi
Activation en volume pour Windows10
Surveiller l’activation
16/04/2019 • 2 minutes to read

S’applique à
Windows10
Windows8.1
Windows8
Windows7
WindowsServer2012R2
WindowsServer2012
Windows Server2008R2
Vous recherchez des informations sur l’activation des versions commerciales?
Obtenir de l’aide sur l’activation de MicrosoftWindows
Vous pouvez surveiller la réussite du processus d’activation pour un ordinateur exécutant Windows8.1 de plusieurs
façons. Les méthodes les plus courantes sont les suivantes:
Suivi de l’utilisation des clésMAK à l’aide du site web Centre de gestion des licences en volume.
Utilisation de la commande Slmgr /dlv sur un ordinateur client ou sur l’hôteKMS. (Pour obtenir la liste
complète des options, consultez Options Slmgr.vbs.)
Affichage de l’état de la licence, qui est présenté via WindowsManagementInstrumentation (WMI). Par
conséquent, il est disponible pour les outils autres que Microsoft ou personnalisés qui peuvent accéder àWMI.
(WindowsPowerShell peut également accéder aux informationsWMI.)
La plupart des actions et des événements liés aux licences sont enregistrés dans le journal des événements.
Microsoft System Center Operations Manager et le pack d’administration KMS peuvent fournir des
informations aux utilisateurs de System Center Operations Manager.
L’outilVAMT permet de gérer et de surveiller les activations en volume à partir d’un seul et même site. Cela est
expliqué dans la section suivante.

Voir aussi
Activation en volume pour Windows10
Utiliser l’outil Gestion de l’activation en volume
16/04/2019 • 3 minutes to read

S’applique à
Windows10
Windows8.1
Windows8
Windows7
WindowsServer2012R2
WindowsServer2012
Windows Server2008R2
Vous recherchez des informations sur l’activation des versions commerciales?
Obtenir de l’aide sur l’activation de MicrosoftWindows
L’outil Gestion de l’activation en volume (VAMT) contient plusieurs fonctionnalités utiles, notamment les
possibilités d’effectuer une activation par proxyVAMT et de suivre et de surveiller plusieurs types de clés de
produit.
À l’aide de l’outilVAMT, vous pouvez automatiser et gérer de façon centralisée le volume, la vente au détail et le
processus d’activationMAK pour Windows et Office. Vous pouvez également sélectionner d’autres produits
Microsoft. L’outil VAMT peut gérer l’activation en volume à l’aide des clés MAK ou KMS. Il est un composant
logiciel enfichable Microsoft Management Console standard, et il peut être installé sur tout ordinateur exécutant
Windows 10, Windows8.1, package Windows8, Windows7, Windows Server2012R2, Windows Server2012 ou
Windows Server2008R2.
L’outil VAMT est distribué dans le cadre du Kit de déploiement (WindowsADK) et d’évaluation de Windows qui est
disponible en téléchargement gratuit Microsoft Download Center. Pour plus d’informations, consultez Kit de
déploiement et d’évaluation Windows (Windows ADK) pour Windows 10.
Dans Windows Server2012R2, vous pouvez installer l’outil VAMT directement à partir du Gestionnaire de serveur
sans télécharger le WindowsADK en sélectionnant le rôle Services d’Activation en Volume ou un serveur/rôle
d’outils d’Administration outils/Volume Activation outils d’Administration distant fonctionnalité.

Activation à l’aide de l’outil Gestion de l’activation en volume


Vous pouvez utiliser l’outilVAMT pour effectuer le processus d’activation des produits à l’aide de clésMAK et de
clés de produit commercialisé. Vous pouvez aussi utiliser des ordinateurs individuellement ou en groupes.
L’outilVAMT autorise deuxscénarios d’activation:
Activation en ligne. L’activation en ligne vous permet d’activer par Internet les produits qui sont installés avec
une cléMAK, une clé d’hôteKMS ou une clé de produit commercialisé. Vous pouvez activer un ou plusieurs
ordinateurs connectés au sein d’un réseau. Ce processus impose à chaque produit de communiquer des
informations d’activation directement à Microsoft.
Activation par proxy. Cette méthode d’activation vous permet de procéder à une activation en volume pour
les produits qui sont installés sur des ordinateurs clients n’ayant pas accès à Internet. L’ordinateur hôteVAMT
distribue une cléMAK, une clé d’hôteKMS ou une clé de produit commercialisé à un ou plusieurs produits
clients et recueille l’ID d’installation de chaque produit client. L’hôteVAMT envoie lesID d’installation à
Microsoft pour le compte des produits clients et obtient lesID de confirmation correspondants. L’hôteVAMT
installe ensuite lesID de confirmation sur les produits clients pour finir leur activation. Grâce à cette méthode
d’activation, seul l’ordinateur hôteVAMT requiert un accès à Internet. L’activation par proxy à l’aide de
l’outilVAMT est judicieuse pour les segments réseau isolés et dans les cas où votre organisation possède une
combinaison d’activations par clé de produit commercialisé, par cléMAK et basées sur le serviceKMS.

Suivi des produits et ordinateurs à l’aide de l’outil Gestion de l’activation


en volume
L’outil VAMT fournit une vue d’ensemble de l’activation et l’état de licence d’ordinateurs sur votre réseau, comme
illustré dans Figure18. Plusieurs rapports prédéfinis sont également disponibles pour vous aider à gérer les
licences en amont.

Figure18. OutilVAMT affichant l’état de licence de plusieurs ordinateurs

Suivi de l’utilisation des clés à l’aide de l’outil Gestion de l’activation en


volume
L’outilVAMT facilite le suivi des différentes clés qui sont émises pour votre organisation. Vous pouvez entrer
chaque clé dans l’outilVAMT, lequel peut utiliser ces clés pour activer les clients en ligne ou par proxy. L’outil peut
également décrire le type de clé dont il s’agit ainsi que le groupe de produits auquel il appartient. L’outil VAMT
constitue la façon la plus pratique pour déterminer rapidement le nombre d’activations restant sur une clé MAK.
Figure19 présente un exemple de types de clé et d’utilisation.
Figure19. OutilVAMT illustrant des types de clé et leur utilisation

Autres fonctionnalités de l’outil Gestion de l’activation en volume


L’outil VAMT stocke des informations dans une base de données Microsoft SQLServer pour les performances et la
flexibilité, et il fournit une interface graphique utilisateur unique pour gérer les activations et effectuer d’autres
tâches relatives à l’activation, telles que:
Ajout et suppression d’ordinateurs. Vous pouvez utiliser l’outil VAMT pour détecter les ordinateurs de
l’environnement local. L’outil VAMT peut détecter les ordinateurs en interrogeant ajoute, des groupes de travail,
ou des noms d’ordinateurs individuels ou des adresses IP ou via une requête LDAP générale.
Détection de produits. Vous pouvez utiliser l’outilVAMT pour détecter Windows, Windows Server, Office et
sélectionner d’autres produits installés sur les ordinateurs clients.
Gestion des données d’activation. L’outil VAMT stocke les données d’activation dans une base de données
SQL Server. Cet outil peut exporter ces données au format XML vers d’autres hôtes VAMT ou vers une archive.
Pour plus d’informations, consultez :
Vue d’ensemble de l’outil Gestion de l’activation en volume
Scénarios pas à pas d’utilisation de VAMT

Voir aussi
Activation en volume pour Windows10
Annexe: Informations envoyées à Microsoft lors de
l’activation
17/04/2019 • 2 minutes to read

S’applique à
Windows10
Windows8.1
Windows8
Windows7
WindowsServer2012R2
WindowsServer2012
Windows Server2008R2
Vous recherchez des informations sur l’activation des versions commerciales?
Obtenir de l’aide sur l’activation de MicrosoftWindows
Lorsque vous activez un ordinateur exécutant Windows 10, les informations suivantes sont envoyées à Microsoft:
Le code de produit Microsoft (code à cinqchiffres qui identifie le produit Windows que vous activez)
UnID canal ou un code de site qui identifie la façon dont le produit Windows a été initialement obtenu
Par exemple, unID canal ou un code de site détermine si le produit a été initialement acheté chez un
détaillant, obtenu sous forme de copie d’évaluation, obtenu par le biais d’un programme de licence en
volume ou préinstallé par un fabricant d’ordinateur.
La date d’installation et de réussite de l’installation
Les informations qui vous aident à vérifier que votre clé de produit Windows n’a pas été modifiée
La marque et le modèle de l’ordinateur
Les informations de version du système d’exploitation et des logiciels
Les paramètres de région et de langue
Le numéro unique, appelé identificateur global unique, qui est attribué à votre ordinateur
La clé de produit (hachée) et l’ID produit
Le nomBIOS, le numéro et la date de révision
Le numéro de série du volume (haché) du lecteur de disque dur
Le résultat de la vérification de l’activation
Il s’agit des codes d’erreur et des informations suivantes relatives aux attaques du mécanisme d’activation et
logiciels malveillants ou interdits associés trouvés ou désactivés:
Identificateur de l’attaque du mécanisme d’activation
L’état actuel, nettoyé ou en quarantaine par exemple, de l’attaque du mécanisme d’activation
L’identification du fabricant de l’ordinateur
Le nom et le hachage du fichier de l’attaque du mécanisme d’activation, ainsi qu’un hachage des
composants logiciels associés susceptibles d’indiquer la présence d’une attaque du mécanisme
d’activation
Le nom et un hachage du contenu du fichier d’instructions de démarrage de votre ordinateur
Si votre licence Windows est basée sur un abonnement, les informations sur le fonctionnement de votre
abonnement
Des informations standard sur l’ordinateur sont également envoyées, mais l’adresseIP de votre ordinateur est
conservée uniquement à titre provisoire.

Utilisation des informations


Microsoft utilise ces informations pour vérifier que vous disposez d’une copie du logiciel sous licence. Microsoft
n’utilise pas ces informations pour contacter des particuliers. Pour plus d’informations, consultez Déclaration de
confidentialité de Windows10.

Voir aussi
Activation en volume pour Windows10
Déployer Windows 10 avec Microsoft Deployment
Toolkit
17/04/2019 • 3 minutes to read

S’applique à
Windows10
Ce guide va vous guider tout au long du processus de déploiement Windows 10 dans un environnement
d’entreprise à l’aide de Microsoft Deployment Toolkit (MDT).
Microsoft Deployment Toolkit est un ensemble unifié d’outils, de processus et d’indications pour l’automatisation
du déploiement de bureaux et de serveurs. En plus de réduire le temps de déploiement et de normaliser les
images de bureau et de serveur, MDT vous permet de gérer plus facilement la sécurité et les configurations en
cours. MDT repose sur les outils de déploiement principaux du Kit de déploiement et d’évaluation Windows
(Windows ADK) avec des conseils supplémentaires et des fonctionnalités destinées à réduire la complexité et la
durée nécessaire au déploiement dans un environnement d’entreprise. MDT prend en charge le déploiement de
Windows 10, mais aussi Windows7 package Windows8, Windows8.1 et Windows Server 2012 R2. Il prend
également en charge l’installation sans intervention avec Microsoft System Center2012R2 Configuration
Manager.
Pour télécharger la dernière version de MDT, rendez-vous sur la page des ressources relatives à MDT.

Dans cette section


Prise en main de Microsoft Deployment Toolkit (MDT)
Créer une image de référence Windows10
Déployer une image Windows10 à l’aide de MDT
Créer un environnement distribué pour le déploiement de Windows10
Actualiser un ordinateur Windows7 avec Windows10
Remplacer un ordinateur Windows7 par un ordinateur Windows10
Configurer les paramètres de MDT

Environnement de preuve de concept


Pour les besoins de ce guide, ainsi que des rubriques abordées dans cet article, nous allons utiliser les serveurs
et ordinateurs clients suivants: DC01, MDT01, CM01, PC0001 et PC0002.

Figure1. Serveurs et ordinateurs utilisés comme exemple dans ce guide.


DC01 est un contrôleur de domaine. Les autres serveurs et ordinateurs clients sont membres du domaine
contoso.com pour la société fictive Contoso Corporation.
Figure2. Structure de l’unité d’organisation (OU ) utilisée dans ce guide.
Détails du serveur
DC01. Un ordinateur Windows Server2012R2 Standard, entièrement corrigé avec les dernières mises à jour
de sécurité et configuré en tant que contrôleur de domaine Active Directory, serveur DNS et serveur DHCP
dans le domaine contoso.com.
Nom du serveur: DC01
Adresse IP: 192.168.1.200
Rôles: DNS, DHCP et contrôleur de domaine
MDT01. Un ordinateur Windows Server2012R2 Standard, entièrement corrigé avec les dernières mises à
jour de sécurité et configuré en tant qu’un serveur membre du domaine contoso.com.
Nom du serveur: MDT01
Adresse IP: 192.168.1.210
CM01. Un ordinateur Windows Server2012R2 Standard, entièrement corrigé avec les dernières mises à jour
de sécurité et configuré en tant qu’un serveur membre du domaine contoso.com.
Nom du serveur: CM01
Adresse IP: 192.168.1.214
Détails de l’ordinateur client
PC0001. Un ordinateur Windows 10 entreprise x64, entièrement corrigé avec les dernières mises à jour de
sécurité et configuré en tant que membre du domaine contoso.com. Cet ordinateur est considéré comme
station de travail administrateur.
Nom du client: PC0001
Adresse IP: DHCP
PC0002. Un ordinateur Windows7 SP1 entreprise x64, entièrement corrigé avec les dernières mises à jour
de sécurité et configuré en tant que membre du domaine contoso.com. Il est fait référence à cet ordinateur au
cours des scénarios de migration.
Nom du client: PC0002
Adresse IP: DHCP

Exemples de fichiers
Les informations contenues dans ce guide sont conçus pour vous aider à déployer Windows 10. Pour vous aider
à mettre plus rapidement en pratique les informations que vous avez apprises, nous vous recommandons de
télécharger un petit ensemble d’exemples de fichiers pour la société fictive Contoso Corporation :
Gather.ps1. Cet exemple de script Windows PowerShell exécute le processus de collecte de MDT dans une
simulation d’environnement MDT. Cela vous permet de tester le processus de collecte de MDT et de vérifier
son bon fonctionnement sans avoir à effectuer un déploiement complet de Windows.
Set-OUPermissions.ps1. Cet exemple de script Windows PowerShell crée un compte de domaine, puis
configure les autorisations de l’unité d’organisation pour autoriser le compte à joindre des ordinateurs au
domaine dans l’unité d’organisation spécifiée.
MDTSample.zip. Cet exemple de service web vous montre comment configurer un nom d’ordinateur de
manière dynamique à l’aide de MDT.

Rubriques connexes
Téléchargements et ressources de Microsoft Deployment Toolkit
Scénarios de déploiement Windows10
Outils de déploiement Windows10
Déployer Windows10 avec System Center2012 R2 Configuration Manager
Déployer Windows To Go dans votre organisation
Charger une version test d’applications dans Windows10
Activation en volume pour Windows10
Prise en main de Microsoft Deployment Toolkit
(MDT)
16/04/2019 • 2 minutes to read

S’applique à
Windows10
Cette rubrique va vous aider à mieux comprendre comment utiliser Microsoft Deployment Toolkit (MDT) dans le
cadre d’un déploiement de système d’exploitation Windows. MDT est l’un des outils les plus importants
disponibles aujourd’hui pour les professionnels de l’informatique. Vous pouvez l’utiliser pour créer des images de
référence ou comme solution de déploiement complète. MDT peut également servir à étendre les fonctionnalités
de déploiement de système d’exploitation disponibles dans Microsoft System Center2012R2 Configuration
Manager.
En plus de vous familiariser avec les fonctionnalités et options disponibles dans MDT, cette rubrique vous guide
tout au long du processus de préparation au déploiement de Windows10 à l’aide de MDT en configurant Active
Directory, en créant une structure d’unité d’organisation (OU ) et des comptes de service, en configurant des
fichiers journaux et des dossiers et en installant les outils nécessaires à l’affichage des journaux et à la poursuite du
processus de déploiement.
Dans le cadre de cette rubrique, nous allons utiliser deuxordinateurs: DC01 et MDT01. DC01 est un contrôleur de
domaine, et MDT01 est un Windows Server2012R2 standard. MDT01 est membre du domaine contoso.com de la
société fictive Contoso Corporation. Pour en savoir plus sur la configuration liée à cette rubrique, voir Déployer
Windows10 avec Microsoft Deployment Toolkit.

Figure1. Ordinateurs utilisés dans cette rubrique.

Dans cette section


Principales fonctionnalités dans MDT
Composants MDT Lite Touch
Préparer le déploiement avec MDT

Rubriques associées
Téléchargements et documentation de Microsoft Deployment Toolkit
Créer une image de référence Windows10
Déployer une image Windows10 à l’aide de MDT
Créer un environnement distribué pour le déploiement de Windows10
Actualiser un ordinateur Windows7 avec Windows10
Remplacer un ordinateur Windows7 par un ordinateur Windows10
Configurer les paramètres de MDT
Principales fonctionnalités dans MDT
17/04/2019 • 3 minutes to read

S'applique à
Windows10
Microsoft Deployment Toolkit (MDT) existe depuis 2003, lors de son premier lancement sous le nom de Business
Desktop Deployment (BDD )1.0. Le kit de ressources a évolué à la fois en termes de fonctionnalités et de popularité,
et est aujourd’hui considéré comme essentiel au déploiement du système d’exploitation Windows et des
applications d’entreprise.
MDTcomprend de nombreuses fonctionnalités utiles, les plus importantes d’entre elles étant les suivantes:
Prise en charge de Windows Client. Prend en charge Windows7, package Windows8, Windows8.1 et
Windows 10.
Prise en charge de Windows Server. Prend en charge Windows Server2008R2, Windows Server2012 et
Windows Server2012R2.
Prise en charge d’autres systèmes d’exploitation. Prend en charge WindowsThinPC, Windows Embedded
POSReady7, et Windows8.1 Embedded Industry.
Prise en charge UEFI. Prend en charge le déploiement sur des ordinateurs utilisant l’interfaceUEFI
version2.3.1.
Prise en charge de GPT. Prend en charge le déploiement sur les ordinateurs qui nécessitent le nouveau
format GPT de table de partition GUID. Ceci est lié à l’interface UEFI.
Meilleure prise en charge de Windows PowerShell. Prend en charge l’exécution de scripts PowerShell.

Figure2. Le partage de déploiement monté comme un PSDrive standard permet de réaliser l’administration
à l’aide de PowerShell.
Ajout de comptes administrateur locaux. Permet d’ajouter plusieurs comptes utilisateur au groupe
d’administrateurs local sur les ordinateurs cibles, par le biais des paramètres ou de l’Assistant de
déploiement.
Participation automatisée CEIP et WER. Fournit la configuration pour participer au Programme
d’amélioration de l’expérience utilisateur et au Rapport d’erreurs Windows.
Déploiement de WindowsRE. Permet le déploiement d’un Environnement de récupération Windows
(WindowsRE ) personnalisé dans le cadre de la séquence de tâches.
Deploy to VHD. Fournit des modèles de séquence de tâches prédéfinis pour le déploiement de Windows dans
un fichier de disque dur virtuel (VHD ).
Assistant de déploiement amélioré. Fournit des informations de progression supplémentaires et une
interface utilisateur plus claire pour l’Assistant de déploiement Lite Touch.
Surveillance. Permet de voir le statut des déploiements en cours d’exécution.
Application du pack GPO. Permet de déployer des objets de stratégie de groupe locale créés par Microsoft
Security Compliance Manager (SCM ).
Routines de partitionnement. Fournit des routines de partitionnement améliorées pour s’assurer que les
déploiements fonctionnent indépendamment de la structure de disque dur actuelle.
BitLocker hors connexion. Offre la possibilité d’activer BitLocker pendant la phase Environnement de
préinstallation de Windows (Windows PE ), ce qui évite des heures de chiffrement.
Migration utilisateur hors connexion USMT. Prend en charge l’exécution de la capture de l’outil USMT
hors connexion, lors de la phase Environnement de préinstallation de Windows du déploiement.

Figure3. Sauvegarde de l’outil USMT hors connexion en action.


Installation ou désinstallation des rôles ou fonctionnalités Windows. Permet de sélectionner des
rôles et fonctionnalités dans le cadre de l’assistant de déploiement. MDT prend également en charge la
désinstallation des rôles et des fonctionnalités.
Intégration de Microsoft System Center2012 Orchestrator. Offre la possibilité d’utiliser les runbooks
Orchestrator dans le cadre de la séquence de tâches.
Prise en charge de DaRT. Prend en charge l’intégration facultative des composants DaRT dans l’image de
démarrage.
Prise en charge d’Office2013. Assure une prise en charge supplémentaire pour le déploiement de Microsoft
Office Professionnel Plus2013.
Prise en charge de l’approvisionnement du package de l’application Modern UI. Approvisionne les
applications basées sur le nouveau package d’application Windows standard, qui est utilisé dans le package
Windows8 et versions ultérieures.
Extensibilité. Permet d’étendreMDT bien au-delà des fonctionnalités intégrées en ajoutant des scripts
personnalisés, des services web, des runbooks System Center Orchestrator, des scripts PowerShell et des
VBScripts.
Séquence de tâches de mise à niveau Fournit un nouveau modèle de séquence de tâches de mise à niveau
que vous pouvez utiliser pour mettre à niveau les systèmes existants Windows7, package Windows8 et
Windows8.1 directement vers Windows 10, en conservant automatiquement toutes les données, paramètres,
applications et pilotes. Pour en savoir plus sur l’utilisation de cette nouvelle séquence de tâches de mise à
niveau, reportez-vous à la page des ressources relatives à Microsoft Deployment Toolkit.

Rubriques associées
Préparer le déploiement avec MDT
Composants MDT Lite Touch
Composants MDT Lite Touch
17/04/2019 • 7 minutes to read

S'applique à
Windows10
Cette rubrique fournit une vue d’ensemble des fonctionnalités de Microsoft Deployment Toolkit (MDT) qui
prennent en charge Lite Touch Installation (LTI) pour Windows 10. Une stratégie de déploiementLTI nécessite très
peu d’infrastructure ou d’intervention de l’utilisateur. Elle peut être utilisée pour déployer un système d’exploitation
à partir d’un partage réseau ou d’un support physique, tel qu’un disque mémoireUSB. Lors du déploiement du
système d’exploitation Windows à l’aide deMDT, la majeure partie des tâches d’administration et de configuration
est effectuée par le biais de Deployment Workbench. Cependant, vous pouvez également exécuter de nombreuses
tâches à l’aide de Windows PowerShell. Le moyen le plus simple de savoir comment utiliser PowerShell dans MDT
consiste à se servir de Deployment Workbench pour effectuer une opération et de cliquer sur Afficher le Script à la
fin de cette tâche. Cette opération permet d’afficher la commande PowerShell.

Figure4. Si vous cliquez sur View Script sur le côté droit, vous obtenez le code PowerShell qui a été utilisé pour
effectuer la tâche.

Partages de déploiement
Un partage de déploiement est essentiellement un dossier sur le serveur qui est partagé et qui contient tous les
fichiers du programme d’installation et les scripts nécessaires à la solution de déploiement. Il conserve également
les fichiers de configuration (appelés règles) qui sont rassemblés lorsqu’un ordinateur est déployé. Ces fichiers de
configuration peuvent atteindre d’autres sources, comme une base de données, un script externe ou un serveur
web pour obtenir des paramètres supplémentaires pour le déploiement. Pour les déploiements Lite Touch, il est
courant d’avoir deux partages de déploiement: un pour la création d’images de référence et l’autre pour le
déploiement. Pour Zero Touch, il est courant d’avoir uniquement le partage de déploiement pour la création
d’images de référence, car Microsoft System Center2012R2 Configuration Manager déploie l’image dans
l’environnement de production.

Règles
Les règles (CustomSettings.ini et Bootstrap.ini) sont le cerveau de MDT. Elles contrôlent l’Assistant de déploiement
Windows sur le client et, par exemple, peuvent fournir les paramètres suivants à l’ordinateur en cours de
déploiement:
Nom de l’ordinateur
Domaine à joindre et unité d’organisation (OU ) dans Active Directory destinée à contenir l’objet ordinateur
Activation ou non de BitLocker
Paramètres régionaux Les règles vous permettent de gérer des centaines de paramètres. Pour en savoir plus,
voir Centre de ressources Microsoft Deployment Toolkit

Figure5. Exemple de règle MDT Dans cet exemple, le nouveau nom d’ordinateur est calculé en fonction du PC, plus
les sept premiers caractères (à gauche) du numéro de série

Images de démarrage
Les images de démarrage sont les images de l’environnement de préinstallation de Windows (Windows PE ) qui
sont utilisées pour lancer le déploiement. Elles peuvent être démarrées à partir d’un CD, d’un DVD, d’un fichier
ISO, d’un périphérique USB, ou sur le réseau à l’aide d’un serveur PXE. Les images de démarrage se connectent au
partage de déploiement sur le serveur et démarrent le déploiement.

Systèmes d’exploitation
Vous importez les systèmes d’exploitation à déployer à l’aide de Deployment Workbench. Vous pouvez importer la
source complète (comme le complète Windows 10 DVD/ISO ) ou une image personnalisée que vous avez créé. Les
systèmes d’exploitation sources complets sont principalement utilisés pour créer des images de référence;
Toutefois, ils peuvent également être utilisés pour des déploiements normaux.

Applications
Deployment Workbench vous permet également d’ajouter les applications que vous voulez déployer. MDT prend
en charge presque chaque type de fichier exécutable Windows. Il peut s’agir d’un fichier .exe standard avec
commutateurs de ligne de commande pour une installation sans assistance, un package Microsoft Windows
Installer (MSI), un fichier de commandes ou un script VBScript. En fait, il peut s’agir de tout élément exécutable
sans assistance. MDT prend également en charge les nouvelles applications Windows universelles.
Référentiel de pilotes
Deployment Workbench peut également importer les pilotes requis par votre matériel dans un référentiel de
pilotes qui réside sur le serveur, et non dans l’image.

Packages
Deployment Workbench permet également, d’ajouter tous les packages Microsoft que vous voulez utiliser. Les
packages les plus fréquemment ajoutés sont des modules linguistiques. Le nœud Packages de Deployment
Workbench fonctionnement bien pour ces derniers. Vous pouvez également ajouter des mises à jour de sécurité et
d’autres mises à jour de cette façon. Toutefois, nous recommandons généralement d’utiliser les services WSUS
(Windows Server Update Services) pour les mises à jour de système d’exploitation. Les rares exceptions sont des
correctifs logiciels critiques qui ne sont pas disponibles via les services WSUS, les packages destinés à l’image de
démarrage ou tout autre package qui doit être déployé avant le démarrage du processus de mise à jour WSUS.

Séquences de tâches
Les séquences de tâches sont essentielles à la solution de déploiement. Lorsque vous créez une séquence de
tâches, vous devez sélectionner un modèle. Les modèles se trouvent dans le dossier Modèles du répertoire
d’installation MDT et déterminent les actions par défaut présentes dans la séquence.
Vous pouvez considérer une séquence de tâches comme une liste d’actions qui doivent être exécutées dans un
certain ordre. Chaque action peut également être soumise à des conditions. Voici quelques exemples d’actions:
Gather. Lit les paramètres de configuration du serveur de déploiement.
Format and Partition. Crée le(s) partition(s) et les met en forme.
Inject Drivers. Recherche les pilotes dont l’ordinateur a besoin et les télécharge à partir du référentiel central
de pilotes.
Apply Operating System. Utilise ImageX pour appliquer l’image.
Windows Update. Se connecte à un serveur WSUS et met à jour l’ordinateur.

Modèles de séquences de tâches


MDT est fourni avec neuf modèles de séquences de tâches par défaut. Vous pouvez également créer vos propres
modèles. Tant que vous les stockez dans le dossier Modèles, ils seront disponibles lorsque vous créez une nouvelle
séquence de tâches.
Séquence de tâches Sysprep et Capturer. Utilisée pour exécuter l’outil de préparation du système
(Sysprep) et capturer une image d’un ordinateur de référence.
Remarque il est préférable d’utiliser une version complète et capturer au lieu de la séquence de tâches
Sysprep et capturer. Il est possible d’automatiser une version et une capture complètes. Cela est impossible
pour Sysprep et Capturer.
Séquence de tâches Standard Client. Séquence de tâches la plus fréquemment utilisée. Utilisée pour créer
des images de référence et pour le déploiement de clients en production.
Séquence de tâches Standard Client Replace. Utilisée pour exécuter la sauvegarde Outil de migration
utilisateur (USMT) et l’action de sauvegarde WIM (Windows Imaging) complète facultative. Peut également être
utilisée pour effectuer un effacement sécurisé d’un ordinateur qui va être désactivé.
Custom task sequence. Comme son nom l’indique, une séquence de tâches personnalisée comportant une
seule action par défaut (une action Installer l’application).
Séquence de tâches Standard Server. La séquence de tâches par défaut pour le déploiement d’images de
système d’exploitation sur les serveurs. La principale différence entre ce modèle et le modèle de séquence de
tâches Client Standard est qu’il ne contient pas d’action USMT, car cet outil n’est pas pris en charge sur les
serveurs.
Séquence de tâches Lite Touch OEM. Utilisée pour précharger des images de système d’exploitation sur le
disque dur de l’ordinateur. Généralement utilisée par les fabricants d’ordinateurs (OEM ), certaines entreprises
utilisent également cette fonctionnalité.
Séquence de tâches Post OS Installation. Séquence de tâches préparée en vue d’exécuter des actions après
le déploiement du système d’exploitation. Très utile pour les déploiements de serveurs, mais rarement utilisée
pour les déploiements de clients.
Séquence de tâches Deploy to VHD Client. Similaire au modèle de séquence de tâches Standard Client,
mais crée également un disque dur virtuel (VHD ) sur l’ordinateur cible et déploie l’image sur le fichier VHD.
Séquence de tâches Deploy to VHD Server. Identique à la séquence de tâches Deploy toVHD Client, mais
pour les serveurs.
Séquence de tâches Standard Client Upgrade. Un tâche simple modèle de séquence utilisé pour effectuer
une mise à niveau sur place de Windows7, package Windows8 ou Windows8.1 directement vers Windows 10,
conservant automatiquement les pilotes, paramètres, applications et les données existantes.

Profils de sélection
Les profils de sélection, qui sont disponibles dans le nœud Advanced Configuration, offrent un moyen de filtrer le
contenu dans Deployment Workbench. Ils sont utilisés dans plusieurs buts dans Deployment Workbench et dans
les déploiements Lite Touch. Par exemple, ils peuventêtre utilisés pour:
Contrôler les pilotes et les packages injectés dans les images de démarrage Lite Touch (et génériques).
Contrôler les pilotes injectés au cours de la séquence de tâches.
Contrôler ce qui est inclus dans n’importe quel média créé.
Contrôler ce qui est répliqué sur d’autres partages de déploiement.
Filtrer les séquences de tâches et les applications affichées dans l’Assistant de déploiement.

Journalisation
MDT utilise de nombreux fichiers journaux lors des déploiements de systèmes d’exploitation. Par défaut, les
journaux se trouvent côté client, cependant, vous pouvez configurer les paramètres de déploiement pour que MDT
les stocke aussi sur le serveur.
Remarque le moyen le plus simple pour afficher les fichiers journaux consiste à utiliser Configuration Manager
Trace (CMTrace), qui est inclus dans le System Center 2012 R2 Configuration Manager Toolkit.

Surveillance
Vous pouvez également activer la surveillance sur le partage de déploiement. Après avoir activé la surveillance,
tous les déploiements en cours d’exécution s’affichent dans le nœud Monitor au sein de Deployment Workbench.

Rubriques associées
Principales fonctionnalités dans MDT
Préparer le déploiement avec MDT
Préparer le déploiement avec MDT
16/04/2019 • 3 minutes to read

S'applique à
Windows10
Cette rubrique vous guide à travers les étapes nécessaires pour créer la structure de serveur requise pour
déployer le système d’exploitation Windows 10 à l’aide de Microsoft Deployment Toolkit (MDT). Elle couvre
l’installation des composants système requis, la création des dossiers partagés et des comptes de service et la
configuration des autorisations de sécurité dans le système de fichiers et Active Directory.
Dans le cadre de cette rubrique, nous allons utiliser deuxordinateurs: DC01 et MDT01. DC01 est un contrôleur de
domaine, et MDT01 est un Windows Server2012R2 standard. MDT01 est membre du domaine contoso.com de la
société fictive Contoso Corporation. Pour en savoir plus sur la configuration liée à cette rubrique, voir Déployer
Windows10 avec Microsoft Deployment Toolkit.

Configuration système requise


MDTrequiert les composants suivants:
L’un des systèmes d’exploitation suivants:
Windows7
Package Windows8
Windows8.1
Windows10
Windows Server2008R2
Windows Server2012
Windows Server2012R2
Kit de déploiement (Windows ADK) pour Windows 10 et d’évaluation Windows
Windows PowerShell
Microsoft .NET Framework

Installer Windows ADK pour Windows 10


Ces étapes supposent que le serveur membreMDT01 est installé et configuré et que vous avez téléchargé
WindowsADK pour Windows10 dans le dossier E:\Downloads\ADK.
1. Sur MDT01, ouvrez une session en tant qu’administrateur dans le domaine CONTOSO à l’aide du mot de
passe P@ssw0rd.
2. Démarrez le programme d’installation de Windows ADK (E:\Downloads\ADK\adksetup.exe) et sur la
première page de l’Assistant, cliquez sur Continue.
3. Sur page Select the features you want to change, sélectionnez les fonctionnalités ci-dessous et exécutez
l’Assistant en utilisant les paramètres par défaut suivants:
a. Outils de déploiement
b. Environnement de préinstallation Windows (WindowsPE )
c. Outil de migration utilisateur (USMT)
IMPORTANT
À compter de Windows 10, version 1809, Windows PE est publié séparément à partir de ADK. Pour plus
d’informations, consultez télécharger et installer Windows ADK .

Installer MDT
Ces étapes supposent que vous avez téléchargé MDT dans le dossier MDT01 E:\Downloads\MDT sur MDT01.
1. Sur MDT01, ouvrez une session en tant qu’administrateur dans le domaine CONTOSO à l’aide du mot de
passe P@ssw0rd.
2. Installez MDT (E:\Downloads\MDT\MicrosoftDeploymentToolkit_x64.msi) avec les paramètres par défaut.

Créer la structure de l’unité d’organisation


Si vous ne disposez pas de structure d’unité d’organisation (OU ) dans Active Directory, vous devez en créer une.
Dans cette section, vous créez une structure d’unité d’organisation et un compte de service pour MDT.
1. Sur DC01, à l’aide de Active Directory User and Computers, au niveau du domaine contoso.com, créez une
unité d’organisation de niveau supérieur nommée Contoso.
2. Dans l’unité d’organisation Contoso, créez les unités d’organisation suivantes:
a. Accounts
b. Computers
c. Groups
3. Dans l’unité d’organisation Contoso/Accounts, créez les unités d’organisation sous-jacentes suivantes:
a. Admins
b. Service Accounts
c. Users
4. Dans l’unité d’organisation Contoso/Computers, créez les unités d’organisation sous-jacentes suivantes:
a. Servers
b. Workstations
5. Dans l’unité d’organisation Contoso/Groups, créez les unités d’organisation suivantes:
Security Groups
Figure6. Exemple d’aspect de la structure d’unité d’organisation suite à la création de toutes les unités
d’organisation.

Créer le compte de service MDT


Lorsque vous créez une image de référence, vous avez besoin d’un compte pour MDT. Le MDT Build Account
permet à l’environnement de préinstallation de Windows (Windows PE ) de se connecter à MDT01.
1. Sur DC01, à l’aide de l’utilisateur et des ordinateurs Active Directory, accédez à
contoso.com/Contoso/Service Accounts.
2. Sélectionnez l’unité d’organisation Service Accounts et créez le compte MDT_BA en utilisant les paramètres
suivants:
a. Name: MDT_BA
b. User logon name: MDT_BA
c. Password: P@ssw0rd
d. User must change password at next logon: Non sélectionné
e. User cannot change password: Sélectionné
f. Password never expires: Sélectionné

Créer et partager le dossier des journaux


Par défaut MDT stocke les fichiers journaux localement sur le client. Pour capturer une image de référence, vous
devez activer la journalisation du côté serveur. Pour ce faire, vous devez disposer d’un dossier dans lequel stocker
les journaux. Pour en savoir plus, voir Créer une image de référence Windows10.
1. Sur MDT01, ouvrez une session en tant que CONTOSO\Administrator.
2. Créez et partagez le dossier E:\Logs en exécutant les commandes suivantes dans une invite de
commandes Windows PowerShell avec élévation de privilèges:

New-Item -Path E:\Logs -ItemType directory


New-SmbShare -Name Logs$ -Path E:\Logs -ChangeAccess EVERYONE
icacls E:\Logs /grant '"MDT_BA":(OI)(CI)(M)'
Figure7. Onglet Partage du dossier E:\Logs après son partage avec PowerShell.

Utiliser CMTrace pour lire les fichiers journaux (facultatif)


Les fichiers journaux de MDT Lite Touch sont mis en forme pour être lu par Configuration Manager Trace
(CMTrace), qui est disponible dans Microsoft System Center 2012 R2 Configuration Manager Toolkit. Vous
pouvez utiliser Bloc-notes, cependant la mise en forme CMTrace facilite la lecture des journaux.

Figure8. Fichier journal MDT ouvert dans Bloc-notes.


Figure9. Même fichier journal, ouvert dans CMTrace, beaucoup plus facile à lire.

Rubriques associées
Principales fonctionnalités dans MDT
Composants MDT Lite Touch
Créer une image de référence Windows10
17/04/2019 • 30 minutes to read

S'applique à
Windows10
La création d’une image de référence est importante, car cette image sert de base pour les appareils de votre
organisation. Dans cette rubrique, vous allez apprendre à créer une image de référence Windows 10 à l’aide de
Microsoft Deployment Toolkit (MDT). Vous créez un partage de déploiement, configurer les paramètres et les
règles et importer toutes les applications et fichiers de système d’exploitation requis pour générer une image de
référence Windows 10. Après avoir effectué les étapes décrites dans cette rubrique, vous aurez une image de
référence Windows 10 qui peut être utilisée dans votre solution de déploiement. Dans le cadre de cette rubrique,
nous allons utiliser quatreordinateurs: DC01, MDT01, HV01 et PC0001. DC01 est un contrôleur de domaine,
PC0001 est un client Windows 10 entreprise x64, et MDT01 est un Windows Server2012R2 standard. HV01 est
un serveur hôte Hyper-V, mais il peut être remplacé par PC0001 tant que PC0001 dispose de suffisamment de
mémoire et est capable d’exécuter Hyper-V. MDT01, HV01 et PC0001 sont membres du domaine contoso.com
pour la société fictive ContosoCorporation.

NOTE
Pour plus d’informations sur la configuration à effectuer pour les étapes décrites dans cet article, voir Déployer Windows10
avec Microsoft Deployment Toolkit.

Figure1. Ordinateurs utilisés dans cette rubrique.

Image de référence
L’image de référence décrite dans cette documentation est conçue principalement pour le déploiement
d’ordinateurs physiques. Toutefois, l’image de référence est créée sur une plateforme virtuelle, avant d’être
exécutée automatiquement par le processus d’outil de préparation du système (Sysprep) et capturée dans un
fichier WIM (Windows Imaging). Les raisons liées à la création de l’image de référence sur une plateforme
virtuelle sont les suivantes:
Vous réduisez le temps de développement et pouvez utiliser des instantanés pour tester rapidement différentes
configurations.
Vous éliminez les problèmes liés au matériel. Vous obtenez simplement la meilleure image possible, et si vous
avez un problème, il est fort probable qu’il ne soit pas lié au matériel.
Il permet d’éviter l’installation d’applications indésirables lorsque vous installez un pilote, qui ne sont pas
supprimées par le processus Sysprep.
Il est facile de passer du laboratoire, au test et à la production.

Configurer le partage de déploiement du MDT Build Lab


Avec Windows 10, il n’est pas obligatoire pour créer des images de référence; Toutefois, pour réduire le temps
nécessaire au déploiement, vous voudrez peut-être créer une image de référence qui contienne quelques
applications de base, ainsi que toutes les dernières mises à jour. Cette section vous montre comment créer et
configurer le partage de déploiement MDT Build Lab pour créer une image de référence Windows 10. Dans la
mesure où les images référence sont déployées uniquement sur des ordinateurs virtuels lors du processus de
création et disposent de paramètres spécifiques (règles), vous devez toujours créer un partage de déploiement
séparé spécifiquement pour ce processus.
Créer le partage de déploiement MDT Build Lab
Sur MDT01, ouvrez une session en tant qu’administrateur dans le domaine CONTOSO à l’aide du mot de passe
P@ssw0rd.
À l’aide de Deployment Workbench, cliquez avec le bouton droit sur Deployment Shares et sélectionnez New
Deployment Share.
Utilisez les paramètres suivants pour le nouvel Assistant Partage de déploiement.
Deployment share path: E:\MDTBuildLab
Share name: MDTBuildLab$
Deployment share description: MDT Build Lab
<par défaut>
Vérifiez que vous pouvez accéder au partage \\MDT01\MDTBuildLab$.

Figure2. Deployment Workbench dans lequel le partage de déploiement MDT Build Lab est créé.
Configurer les autorisations pour le partage de déploiement
Pour réécrire l’image de référence dans le partage de déploiement, vous devez affecter Modify permissions to the
MDT Build Account (MDT_BA) pour le sous-dossier Captures du dossier E:\MDTBuildLab.
1. Sur MDT01, ouvrez une session en tant que CONTOSO\Administrator.
2. Modifiez les autorisations NTFS pour le dossier E:\MDTBuildLab\Captures en exécutant la commande
suivante dans une invite Windows PowerShell avec élévation de privilèges:

icacls E:\MDTBuildLab\Captures /grant '"MDT_BA":(OI)(CI)(M)'


Figure3. Autorisations configurées pour l’utilisateur MDT_BA.

Ajouter les fichiers d’installation


Cette section vous montre comment remplir le partage de déploiement MDT avec les fichiers sources de système
d’exploitation Windows 10, communément appelés fichiers d’installation, qui seront utilisés pour créer une image
de référence. L’image de référence repose sur les fichiers d’installation qui sont utilisés lors de son processus de
création.
Ajouter les fichiers d’installation de Windows 10
MDT prend en charge l’ajout de source Windows 10 DVD complets (ISO ) et d’images personnalisées que vous
avez créé. Dans ce cas, vous créez une image de référence de manière à ajouter les fichiers d’installation sources
complets de Microsoft.

NOTE
En raison des limites Windows concernant la longueur du chemin d’accès, nous veillons délibérément le répertoire de
destination du système d’exploitation court en utilisant le nom de dossier W10EX64RTM plutôt qu’un nom plus descriptif
comme Windows 10 Enterprise x64 RTM.

Ajouter Windows 10 entreprise x64 (source complète )


Dans les étapes suivantes, nous supposons que vous avez copié le contenu d’un fichier ISO Windows 10
entreprise x64 dans le dossier E:\Downloads\Windows 10 Enterprise x64 .
1. Sur MDT01, ouvrez une session en tant que CONTOSO\Administrator.
2. À l’aide de Deployment Workbench, développez le nœud Deployment Shares, puis développez MDT Build
Lab.
3. Cliquez avec le bouton droit sur le nœud Operating Systems et créez un dossier nommé Windows 10.
4. Développez le nœud Operating Systems, cliquez avec le bouton droit sur le dossier Windows 10, puis
sélectionnez Import Operating System. Utilisez les paramètres suivants pour l’Assistant Importation de
système d’exploitation:
5. Full set of source files
6. Répertoire source: E:\Downloads\Windows10 entreprise x64
7. Destination directory name: W10EX64RTM
8. Après avoir ajouté le système d’exploitation, dans le dossier Operating Systems/Windows 10, double-cliquez
sur le nom du système d’exploitation ajouté dans le nœud Operating System et modifiez le nom comme suit:
Windows10 Enterprise x64 RTM Default Image

Figure4. Système d’exploitation Windows 10 importé après son changement de nom.

Ajouter des applications


Avant de créer une séquence de tâches MDT, vous devez ajouter toutes les applications et les autres exemples de
scripts au partage MDT Build Lab.
Les étapes décrites dans cette section utilisent une norme d’attribution de noms stricte pour vos applications MDT.
Vous ajoutez le préfixe «Install - » pour les installations d’applications classiques qui exécutent un programme
d’installation d’un certain type, et le préfixe «Configure- » préfixe lorsqu’une application configure un paramètre
dans le système d’exploitation. Vous ajoutez également un suffixe « - x86», «- x64» ou «- x86-x64» pour indiquer
l’architecture de l’application (certaines applications comportent des programmes d’installation pour les deux
architectures). L’utilisation d’une norme d’attribution de noms de script est toujours recommandée lorsque vous
utilisez MDT pour maintenir de l’ordre et de la cohérence. Le stockage des éléments de configuration en tant
qu’applications MDT,simplifie le déplacement de ces objets d’une solution à une autre ou d’un environnement de
test à un environnement de production. Dans les sections détaillées de cette rubrique, vous allez ajouter les
applications suivantes:
Install - Microsoft Office 2013 Pro Plus - x86
Install - Microsoft Silverlight 5.0 - x64
Install - Microsoft Visual C++ 2005 SP1 - x86
Install - Microsoft Visual C++ 2005 SP1 - x64
Install - Microsoft Visual C++ 2008 SP1 - x86
Install - Microsoft Visual C++ 2008 SP1 - x64
Install - Microsoft Visual C++ 2010 SP1 - x86
Install - Microsoft Visual C++ 2010 SP1 - x64
Install - Microsoft Visual C++ 2012 Update4 - x86
Install - Microsoft Visual C++ 2012 Update 4 - x64
Dans ces exemples, nous partons du principe que vous avez téléchargé les logiciels de cette liste dans le dossier
E:\Downloads. La première application est ajoutée à l’aide de l’interface utilisateur. Toutefois, les autres applications
sont ajoutées à l’aide de Windows PowerShell en raison de sa prise en charge par MDT.
NOTE
Tous les téléchargements de Microsoft Visual C++ se trouvent sur que la dernière version prise en charge des
téléchargements Visual C++.

Créer le programme d’installation: MicrosoftOffice Professionnel Plus2013 x86


Vous pouvez personnaliser Office2013. Dans les versions de licence en volume d’Office2013, il existe un outil de
personnalisation Office que vous pouvez utiliser pour personnaliser l’installation d’Office. Dans ces étapes nous
supposons que vous avez copié les fichiers d’installation Office2013 dans le dossier E:\Downloads\Office2013.
Ajouter les fichiers d’installation Microsoft Office Professionnel Plus2013 x86
Après avoir ajouté l’application Microsoft Office Professionnel Plus2013 x86, vous automatisez ensuite sa
configuration en exécutant l’outil de personnalisation Office. En fait, MDT détecte l’ajout de l’application Office
Professionnel Plus2013 x86 et crée un raccourci pour cette opération. Vous pouvez également personnaliser
l’installation d’Office à l’aide d’un fichier Config.xml. Cependant, nous vous recommandons d’utiliser l’outil de
personnalisation Office comme décrit dans les étapes suivantes, qui offre davantage de fonctionnalités de contrôle
des paramètres d’Office2013.
1. À l’aide de Deployment Workbench, dans le partage de déploiement MDT Build Lab, développez le nœud
Applications/Microsoft, puis double-cliquez sur Install - Microsoft Office 2013 Pro Plus x86.
2. Dans l’onglet Office Products, cliquez sur Office Customization Tool, puis sur OK dans la boîte de
dialogue Information.

Figure5. Propriétés de l’application Install - MicrosoftOffice2013 Pro Plus - x86.

NOTE
Si vous ne voyez pas l’onglet Office Products, vérifiez que vous utilisez une version de licence en volume d’Office. Si
vous déployez Office365, vous devez télécharger le dossier Admin de Microsoft.
3. Dans la boîte de dialogue Office Customization Tool, sélectionnez l’option Create a new Setup customization file
for the following product, sélectionnez le produit Microsoft Office Professional Plus 2013 (32-bit) et cliquez sur
OK.
4. Pour configurer l’installation d’Office2013 afin que celle-ci s’exécute totalement sans assistance, utilisez les
paramètres suivants:
a. Install location and organization name
Organization name: Contoso
b. Licensing and user interface
a. Select Use KMS client key
b. Sélectionnez I accept the terms in the License Agreement.
c. Sélectionnez Display level: None

Figure6. Écran de l’interface utilisateur et de gestion de licences de l’Outil de personnalisation


Microsoft Office
c. Modifier les propriétés d’installation
Ajouter la propriété SETUP_REBOOT et définissez la valeur sur Never.
d. Modifier les paramètres utilisateur
Dans le nœud Microsoft Office 2013, développez Privacy, sélectionnez Trust Centeret activez
le paramètre Disable Opt-in Wizard on first run.
5. À partir du menu File, sélectionnez Save, et enregistrez la configuration sous le nom
0_Office2013ProPlusx86.msp dans le dossier E:\MDTBuildLab\Applications\Install - Microsoft Office
2013 Pro Plus - x86\Updates.

NOTE
Nom de fichier avec un 0 (zéro) au début est que le dossier Updates gère également les mises à jour de Microsoft
Office, et qu’elles sont installées dans l’ordre alphabétique. Le programme d’installation Office2013 fonctionne mieux
si le fichier de personnalisation est installé avant les mises à jour.

6. Fermez l’Outil de personnalisation Office, cliquez sur Oui dans la boîte de dialogue et dans la fenêtre Install -
Microsoft Office 2013 Pro Plus - x86 Properties, cliquez sur OK.
Se connecter au partage de déploiement à l’aide de Windows PowerShell
Si vous avez besoin d’ajouter de nombreuses applications, vous pouvez bénéficier de la prise en charge de
PowerShell ,dont dispose MDT. Pour commencer à utiliser PowerShell sur le partage de déploiement, vous devez
d’abord charger le composant logiciel enfichable MDT PowerShell, puis transformer le partage de déploiement en
disque PowerShell (PSDrive).
1. Sur MDT01, ouvrez une session en tant que CONTOSO\Administrator.
2. Importez le composant logiciel enfichable et créez le PSDrive en exécutant les commandes suivantes dans
une invite PowerShell avec élévation de privilèges:

Import-Module "C:\Program Files\Microsoft Deployment Toolkit\bin\MicrosoftDeploymentToolkit.psd1"


New-PSDrive -Name "DS001" -PSProvider MDTProvider -Root "E:\MDTBuildLab"

Créer le programme d’installation: Microsoft Visual C++2005SP1 x86


Dans les étapes suivantes, nous supposons que vous avez téléchargé Microsoft Visual C++2005SP1 x86. Vous
devrez peut-être modifier le chemin d’accès au dossier source pour qu’il tienne compte de votre environnement
actuel. Dans cet exemple, le chemin d’accès source est défini sur E:\Downloads\VC++2005SP1x86.
1. Sur MDT01, ouvrez une session en tant que CONTOSO\Administrator.
2. Créez l’application en exécutant les commandes suivantes dans une invite PowerShell avec élévation de
privilèges:

$ApplicationName = "Install - Microsoft Visual C++ 2005 SP1 - x86"


$CommandLine = "vcredist_x86.exe /Q"
$ApplicationSourcePath = "E:\Downloads\VC++2005SP1x86"
Import-MDTApplication -Path "DS001:\Applications\Microsoft" -Enable "True" -Name $ApplicationName -
ShortName $ApplicationName -Commandline $Commandline -WorkingDirectory ".\Applications\$ApplicationName"
-ApplicationSourcePath $ApplicationSourcePath -DestinationFolder $ApplicationName
-Verbose

Créer le programme d’installation: Microsoft Visual C++2005SP1 x64


Dans les étapes suivantes, nous supposons que vous avez téléchargé Microsoft Visual C++2005SP1 x64. Vous
devrez peut-être modifier le chemin d’accès au dossier source pour qu’il tienne compte de votre environnement
actuel. Dans cet exemple, le chemin d’accès source est défini sur E:\Downloads\VC++2005SP1x64.
1. Sur MDT01, ouvrez une session en tant que CONTOSO\Administrator.
2. Créez l’application en exécutant les commandes suivantes dans une invite PowerShell avec élévation de
privilèges:

$ApplicationName = "Install - Microsoft Visual C++ 2005 SP1 - x64"


$CommandLine = "vcredist_x64.exe /Q"
$ApplicationSourcePath = "E:\Downloads\VC++2005SP1x64"
Import-MDTApplication -Path "DS001:\Applications\Microsoft" -Enable "True" -Name $ApplicationName -
ShortName $ApplicationName -Commandline $Commandline -WorkingDirectory ".\Applications\$ApplicationName"
-ApplicationSourcePath $ApplicationSourcePath -DestinationFolder $ApplicationName
-Verbose

Créer le programme d’installation: Microsoft Visual C++2008SP1 x86


Dans les étapes suivantes, nous supposons que vous avez téléchargé Microsoft Visual C++2008SP1 x86. Vous
devrez peut-être modifier le chemin d’accès au dossier source pour qu’il tienne compte de votre environnement
actuel. Dans cet exemple, le chemin d’accès source est défini sur E:\Downloads\VC++2008SP1x86.
1. Sur MDT01, ouvrez une session en tant que CONTOSO\Administrator.
2. Créez l’application en exécutant les commandes suivantes dans une invite PowerShell avec élévation de
privilèges:
$ApplicationName = "Install - Microsoft Visual C++ 2008 SP1 - x86"
$CommandLine = "vcredist_x86.exe /Q"
$ApplicationSourcePath = "E:\Downloads\VC++2008SP1x86"
Import-MDTApplication -Path "DS001:\Applications\Microsoft" -Enable "True" -Name $ApplicationName -
ShortName $ApplicationName -Commandline $Commandline -WorkingDirectory ".\Applications\$ApplicationName"
-ApplicationSourcePath $ApplicationSourcePath -DestinationFolder $ApplicationName
-Verbose

Créer le programme d’installation: Microsoft Visual C++2008SP1 x64


Dans les étapes suivantes, nous supposons que vous avez téléchargé Microsoft Visual C++2008SP1 x64. Vous
devrez peut-être modifier le chemin d’accès au dossier source pour qu’il tienne compte de votre environnement
actuel. Dans cet exemple, le chemin d’accès source est défini sur E:\Downloads\VC++2008SP1x64.
1. Sur MDT01, ouvrez une session en tant que CONTOSO\Administrator.
2. Créez l’application en exécutant les commandes suivantes dans une invite PowerShell avec élévation de
privilèges:

$ApplicationName = "Install - Microsoft Visual C++ 2008 SP1 - x64"


$CommandLine = "vcredist_x64.exe /Q"
$ApplicationSourcePath = "E:\Downloads\VC++2008SP1x64"
Import-MDTApplication -Path "DS001:\Applications\Microsoft" -Enable "True" -Name $ApplicationName -
ShortName $ApplicationName -Commandline $Commandline -WorkingDirectory ".\Applications\$ApplicationName"
-ApplicationSourcePath $ApplicationSourcePath -DestinationFolder $ApplicationName
-Verbose

Créer le programme d’installation: Microsoft Visual C++2010SP1 x86


Dans les étapes suivantes, nous supposons que vous avez téléchargé Microsoft Visual C++2010SP1 x86. Vous
devrez peut-être modifier le chemin d’accès au dossier source pour qu’il tienne compte de votre environnement
actuel. Dans cet exemple, le chemin d’accès source est défini sur E:\Downloads\VC++2010SP1x86.
1. Sur MDT01, ouvrez une session en tant que CONTOSO\Administrator.
2. Créez l’application en exécutant les commandes suivantes dans une invite PowerShell avec élévation de
privilèges:

$ApplicationName = "Install - Microsoft Visual C++ 2010 SP1 - x86"


$CommandLine = "vcredist_x86.exe /Q"
$ApplicationSourcePath = "E:\Downloads\VC++2010SP1x86"
Import-MDTApplication -Path "DS001:\Applications\Microsoft" -Enable "True" -Name $ApplicationName -
ShortName $ApplicationName -CommandLine $CommandLine -WorkingDirectory ".\Applications\$ApplicationName"
-ApplicationSourcePath $ApplicationSourcePath -DestinationFolder $ApplicationName
-Verbose

Créer le programme d’installation: Microsoft Visual C++2010SP1 x64


Dans les étapes suivantes, nous supposons que vous avez téléchargé Microsoft Visual C++2010SP1 x64. Vous
devrez peut-être modifier le chemin d’accès au dossier source pour qu’il tienne compte de votre environnement
actuel. Dans cet exemple, le chemin d’accès source est défini sur E:\Downloads\VC++2010SP1x64.
1. Sur MDT01, ouvrez une session en tant que CONTOSO\Administrator.
2. Créez l’application en exécutant les commandes suivantes dans une invite PowerShell avec élévation de
privilèges:
$ApplicationName = "Install - Microsoft Visual C++ 2010 SP1 - x64"
$CommandLine = "vcredist_x64.exe /Q"
$ApplicationSourcePath = "E:\Downloads\VC++2010SP1x64"
Import-MDTApplication -Path "DS001:\Applications\Microsoft" -Enable "True" -Name $ApplicationName -
ShortName $ApplicationName -CommandLine $CommandLine -WorkingDirectory ".\Applications\$ApplicationName"
-ApplicationSourcePath $ApplicationSourcePath -DestinationFolder $ApplicationName
-Verbose

Créer le programme d’installation: Microsoft Visual C++2012 Update4 x86


Dans les étapes suivantes, nous supposons que vous avez téléchargé Microsoft Visual C++2012 Update4 x86.
Vous devrez peut-être modifier le chemin d’accès au dossier source pour qu’il tienne compte de votre
environnement actuel. Dans cet exemple, le chemin d’accès source est défini sur E:\Downloads\VC++2012Ux86.
1. Sur MDT01, ouvrez une session en tant que CONTOSO\Administrator.
2. Créez l’application en exécutant les commandes suivantes dans une invite PowerShell avec élévation de
privilèges:

$ApplicationName = "Install - Microsoft Visual C++ 2012 Update 4 - x86"


$CommandLine = "vcredist_x86.exe /Q"
$ApplicationSourcePath = "E:\Downloads\VC++2012Ux86"
Import-MDTApplication -Path "DS001:\Applications\Microsoft" -Enable "True" -Name $ApplicationName -
ShortName $ApplicationName -CommandLine $CommandLine -WorkingDirectory ".\Applications\$ApplicationName"
-ApplicationSourcePath $ApplicationSourcePath -DestinationFolder $ApplicationName
-Verbose

Créer le programme d’installation: Microsoft Visual C++2012 Update4 x64


Dans les étapes suivantes, nous supposons que vous avez téléchargé Microsoft Visual C++2012 Update4 x64.
Vous devrez peut-être modifier le chemin d’accès au dossier source pour qu’il tienne compte de votre
environnement actuel. Dans cet exemple, le chemin d’accès source est défini sur E:\Downloads\VC++2012Ux64.
1. Sur MDT01, ouvrez une session en tant que CONTOSO\Administrator.
2. Créez l’application en exécutant les commandes suivantes dans une invite PowerShell avec élévation de
privilèges:

$ApplicationName = "Install - Microsoft Visual C++ 2012 Update 4 - x64"


$CommandLine = "vcredist_x64.exe /Q"
$ApplicationSourcePath = "E:\Downloads\VC++2012Ux64"
Import-MDTApplication -Path "DS001:\Applications\Microsoft" -Enable "True" -Name $ApplicationName -
ShortName $ApplicationName -CommandLine $CommandLine -WorkingDirectory ".\Applications\$ApplicationName"
-ApplicationSourcePath $ApplicationSourcePath -DestinationFolder $ApplicationName
-Verbose

Créer la séquence de tâches de l’image de référence


Pour générer et capturer votre image de référence Windows 10 pour le déploiement à l’aide de MDT, vous allez
créer une séquence de tâches. La séquence de tâches fait référence le système d’exploitation et les applications que
vous avez précédemment importés dans le déploiement MDT Build Lab partage pour générer une image de
référence Windows 10. Après avoir créé la séquence de tâches, vous la configurez pour activer la mise à jour
corrective sur le serveur Windows Server Update Services (WSUS ). L’action de mise à jour Windows de la
séquence de tâches prend en charge l’obtention de mises à jour directement à partir de Microsoft Update.
Cependant, l’utilisation du serveur WSUS local permet d’obtenir une mise à jour corrective plus stable. WSUS
simplifie également le processus d’approbation des mises à jour correctives que vous déployez.
Pilotes et image de référence
Dans la mesure où nous utilisons des plateformes virtuelles modernes pour créer nos images de référence, nous
n’avez pas à vous soucier des pilotes lors de la création d’images de référence pour Windows 10. Nous utilisons
Hyper-V dans notre environnement et l’environnement de préinstallation Windows (Windows PE ) dispose déjà de
tous les pilotes requis intégrés pour Hyper-V.
Créer une séquence de tâches pour Windows 10 Entreprise
Pour créer une séquence de tâches d’image de référence Windows 10, le processus est le suivant:
1. À l’aide de Deployment Workbench dans le partage de déploiement MDT Build Lab, cliquez avec le bouton
droit sur Task Sequences et créez un nouveau dossier nommé Windows 10.
2. Développez le nœud Task Sequences, cliquez avec le bouton droit sur le dossier Windows10 et sélectionnez
New Task Sequence. Utilisez les paramètres suivants pour l’Assistant Nouvelle séquence de tâches:
a. Task sequence ID: REFW10X64-001
b. Task sequence name: Windows 10 Enterprise x64 RTM Default Image
c. Task sequence comments: Reference Build
d. Template: Standard Client Task Sequence
e. Select OS: Windows 10 Enterprise x64 RTM Default Image
f. Specify Product Key: Do not specify a product key at this time
g. Full Name: Contoso
h. Organization: Contoso
i. Page d’accueil Internet Explorer:http://www.contoso.com
j. Admin Password: Do not specify an Administrator Password at this time
Modifier la séquence de tâches Windows 10
Les étapes ci-dessous walk vous par le biais du processus de modification de la Windows 10 référencez la
séquence de tâches d’image à inclure les actions requises pour mettre à jour de l’image de référence avec les
dernières mises à jour à partir de WSUS, installer des rôles et des fonctionnalités et des utilitaires et installer
Microsoft Office 2013.
1. Dans les séquences de tâches / dossier Windows 10, avec le bouton droit de la séquence de tâches de Windows
10 entreprise x64 RTM Default Image, puis sélectionnez Propriétés.
2. Sous l’onglet de la Séquence de tâches , configurez la séquence de tâches de Windows 10 entreprise x64
RTM Default Image avec les paramètres suivants:
a. State Restore. Activez l’action Windows Update (Pre-Application Installation). Remarque activez une
action en accédant à l’onglet Options et en désactivant la désactiver cette case à cocher étape.
b. State Restore. Activez l’action Windows Update (Post-Application Installation).
c. State Restore. Activez l’action Windows Update (Post-Application Installation). State Restore. Après
l’action Tattoo, ajoutez une nouvelle action Group avec le paramètre suivant:
Name: Custom Tasks (Pre-Windows Update)
d. State Restore. Après l’action Windows Update (Post-Application Installation), renommez Custom Tasks
en Custom Tasks (Post-Windows Update). Remarque le fait d’ajouter les applications après l’action de
marquage et avant l’exécution de Windows Update permet simplement de gagner du temps lors du
déploiement. De cette façon, nous pouvons ajouter toutes les applications qui mettront à niveau certains
des composants intégrés en évitant une mise à jour inutile.
e. State Restore/Custom Tasks (Pre-Windows Update). Ajoutez une nouvelle action Install Roles and
Features avec les paramètres suivants:
a. Name: Install - Microsoft NET Framework 3.5.1
b. Select the operating system for which roles are to be installed: Windows 10
c. Sélectionnez les rôles et les fonctionnalités à installer: .NET Framework3.5 (inclut .NET2.0 et 3.0)
IMPORTANT
Il s’agit probablement de l’étape la plus importante lors de la création d’une image de référence. De
nombreuses applications requièrent le composant .NET Framework, c’est la raison pour laquelle nous vous
recommandons vivement de l’avoir à disposition dans l’image. À la seule différence des autres composants,
.NET Framework3.51 n’est pas inclus dans le fichier WIM. Il est installé à partir du dossier Sources\SxS sur le
média, ce qui rend plus difficile son ajout une fois que l’image a été déployée.

Figure7. Séquence de tâches après la création du groupe Custom Tasks (Pre-Windows Update) et
l’ajout de l’action Install - Microsoft NET Framework3.5.1
f. State Restore - Custom Tasks (Pre-Windows Update). Après l’action Install - Microsoft NET
Framework 3.5.1, ajoutez une nouvelle action Install Application avec les paramètres suivants:
a. Name: Install - Microsoft Visual C++ 2005 SP1 - x86
b. Install a Single Application: Install - Microsoft Visual C++ 2005 SP1 - x86-x64
g. Répétez l’étape précédente (ajouter une nouvelle action Install Application) pour ajouter les
applications suivantes:
a. Install - Microsoft Visual C++ 2005 SP1 - x64
b. Install - Microsoft Visual C++ 2008 SP1 - x86
c. Install - Microsoft Visual C++ 2008 SP1 - x64
d. Install - Microsoft Visual C++ 2010 SP1 - x86
e. Install - Microsoft Visual C++ 2010 SP1 - x64
f. Install - Microsoft Visual C++ 2012 Update4 - x86
g. Install - Microsoft Visual C++ 2012 Update4 - x64
h. Install - Microsoft Office 2013 Pro Plus - x86
h. Après l’action Install - Microsoft Office2013 Pro Plus - x86, ajoutez une nouvelle action Restart computer.
3. Cliquez sur OK.
Configuration facultative: ajouter une action de suspension
L’objectif lors de la création d’une image de référence est bien entendu de tout automatiser. Mais parfois,
l’automatisation d’une configuration ou d’une installation d’application spécifique peut prendre trop de temps. Si
vous devez effectuer une configuration manuelle, vous pouvez ajouter une fonctionnalité peu connue appelée Lite
Touch Installation (LTI) Suspend. L’ajout du script LTISuspend.wsf comme action personnalisée dans la séquence
de tâches permet de suspendre cette dernière jusqu’à ce que vous cliquiez sur l’icône de raccourci de reprise de la
séquence de tâches située sur le Bureau. Outre l’utilisation de la fonctionnalité de suspension LTI pour la
configuration ou l’installation manuelle, celle-ci peut être utilisée simplement pour vérifier une image de référence
avant d’autoriser la séquence de tâches à continuer, à utiliser Sysprep et à capturer l’ordinateur virtuel.

Figure8. Séquence de tâches à laquelle l’action de suspension facultative a été ajoutée.


Figure9. Bureau Windows 10 avec raccourci de reprise de la séquence de tâches.
Modifier le fichier Unattend.xml pour Windows 10 entreprise
Lorsque vous utilisez MDT, vous n’avez pas besoin de modifier très souvent le fichier Unattend.xml, car la plupart
des configurations sont prises en charge par cet outil. Toutefois si, par exemple, vous souhaitez configurer le
comportement de Explorer11 Internet, vous pouvez modifier le fichier Unattend.xml pour ce faire. Il est facile de
modifier le fichier Unattend.xml pour les paramètres de base d’InternetExplorer. Toutefois, pour les paramètres
plus avancés, vous pouvez utiliser Internet Explorer Administration Kit (IEAK).

WARNING
N’utilisez pas SkipMachineOOBE ou SkipUserOOBE dans votre fichier Unattend.xml. Ces paramètres sont déconseillés et
leur utilisation peut produire des effets inattendus.

NOTE
Vous pouvez également utiliser le fichier Unattend.xml pour activer les composants dans Windows 10, comme le Telnet Client
ou Hyper-V. En général, nous préférons procéder via l’action Install Roles and Features ou en utilisant les outils de ligne de
commande de gestion et maintenance des images de déploiement (DISM), qui nous permettent de l’ajouter en tant
qu’application de manière dynamique, en disposant des conditions, etc. Par ailleurs, l’ajout de packages via le fichier
Unattend.xml implique que ce dernier corresponde exactement à la version du système d’exploitation dont vous effectuez la
maintenance.

Suivez ces étapes pour configurer les paramètres d’Internet Explorer dans le fichier Unattend.xml pour la séquence
de tâches de Windows 10 entreprise x64 RTM Default Image:
1. À l’aide de Deployment Workbench, cliquez avec le bouton droit sur la séquence de tâches Windows 10
Enterprise x64 RTM Default Image, puis sélectionnez Properties.
2. Dans l’onglet OS Info, cliquez sur Edit Unattend.xml. MDT génère à présent un fichier catalogue Cette
opération prend quelques minutes, à la suite de quoi l’Assistant Gestion d’installation (Windows SIM ) démarre.
3. Dans l’Assistant, développez le nœud 4 specialize dans le volet Answer File et sélectionnez l’entrée
amd64_Microsoft-Windows-IE -InternetExplorer_neutral.
4. Dans la fenêtre amd64_Microsoft-Windows-IE -InternetExplorer_neutral properties (de droite), définissez
les valeurs suivantes:
DisableDevTools: true
5. Enregistrez le fichier Unattend.xml et fermez l’Assistant Gestion d’installation.
6. Dans l’entreprise de Windows 10 x64 RTM Default Image Properties, cliquez sur OK.

Figure10. Assistant Gestion d’installation avec fichier Unattend.xml Windows10.

Configurer les règles de partage de déploiement MDT


La compréhension des règles est essentielle à une bonne utilisation de MDT. Les règles sont configurées à l’aide de
l’onglet Règles des propriétés du partage de déploiement. L’onglet Rules est essentiellement un raccourci
permettant de modifier le fichier CustomSettings.ini se trouvant dans le dossier E:\MDTBuildLab\Control. Cette
section explique comment configurer les règles de partage de déploiement MDT dans le cadre du déploiement de
Windows10Entreprise.
Vue d’ensemble des règles de partage de déploiement MDT
Les deux fichiers de règles CustomSettings.ini et Bootstrap.ini se trouvent toujours dans MDT. Ils est possible
d’ajouter presque n’importe quelle règle à chacun de ces deux fichiers. Toutefois, le fichier Bootstrap.ini est copié à
partir du dossier Control vers l’image de démarrage, ce qui implique la mise à jour de l’image de démarrage
chaque fois que vous modifiez ce fichier. Pour cette raison, a,joutez uniquement un ensemble de règles minimal au
fichier Bootstrap.ini, comme celles indiquant à quel serveur et partage de déploiement se connecter, c’est-à-dire la
valeur DEPLOYROOT. Placez les autres règles dans CustomSettings.ini, car ce fichier est mis à jour dès que vous
cliquez sur OK. La procédure qui suit permet de configurer les règles relatives au partage de déploiement MDT
Build Lab:
1. À l’aide deDeployment Workbench, cliquez avec le bouton droit sur MDT Build Lab deployment share et
sélectionnez Properties.
2. Sélectionnez l’onglet Rules et effectuez les modifications à l’aide des informations suivantes:
[Settings]
Priority=Default
[Default]
_SMSTSORGNAME=Contoso
UserDataLocation=NONE
DoCapture=YES
OSInstall=Y
AdminPassword=P@ssw0rd
TimeZoneName=Pacific Standard Time
JoinWorkgroup=WORKGROUP
HideShell=YES
FinishAction=SHUTDOWN
DoNotCreateExtraPartition=YES
WSUSServer=http://mdt01.contoso.com:8530
ApplyGPOPack=NO
SLSHARE=\\MDT01\Logs$
SkipAdminPassword=YES
SkipProductKey=YES
SkipComputerName=YES
SkipDomainMembership=YES
SkipUserData=YES
SkipLocaleSelection=YES
SkipTaskSequence=NO
SkipTimeZone=YES
SkipApplications=YES
SkipBitLocker=YES
SkipSummary=YES
SkipRoles=YES
SkipCapture=NO
SkipFinalSummary=YES

Figure11. Règles côté serveur relatives au partage de déploiement MDT Build Lab.
3. Cliquez sur Edit Bootstrap.ini et effectuez les modifications à l’aide des informations suivantes:
[Settings]
Priority=Default
[Default]
DeployRoot=\\MDT01\MDTBuildLab$
UserDomain=CONTOSO
UserID=MDT_BA
UserPassword=P@ssw0rd
SkipBDDWelcome=YES

Figure12. Règles relatives à l’image de démarrage pour le partage de déploiement MDT Build Lab.

NOTE
Pour des raisons de sécurité, habituellement pas ajouté le mot de passe dans le fichier Bootstrap.ini; Toutefois, étant
donné que ce partage de déploiement consiste à créer des versions d’image de référence uniquement et ne doit pas
être publié sur le réseau de production, il est acceptable de faire dans ce cas.

4. Dans l’onglet Windows PE, sélectionnez x86 dans la liste déroulante Platform.
5. Dans la zone Lite Touch Boot Image Settings, configurez les paramètres suivants:
a. Image description: MDT Build Lab x86
b. ISO file name: MDT Build Lab x86.iso
6. Dans l’onglet Windows PE, sélectionnez x64 dans la liste déroulante Platform.
7. Dans la zone Lite Touch Boot Image Settings, configurez les paramètres suivants:
a. Image description: MDT Build Lab x64
b. ISO file name: MDT Build Lab x64.iso
8. Cliquez sur OK.

NOTE
Dans MDT, la x86 image de démarrage permettre déployer des systèmes d’exploitation x64 et x x86 (sauf sur les ordinateurs
reposant sur Unified Extensible Firmware Interface).

Mettre à jour le partage de déploiement


Une fois le partage de déploiement configuré, celui-ci doit être mis à jour. Il s’agit du processus suivi lors de la
création des images de démarrage Windows PE.
1. À l’aide de Deployment Workbench, cliquez avec le bouton droit sur le partage de déploiement MDT Build
Lab et sélectionnez Update Deployment Share.
2. Utilisez les options par défaut pour l’Assistant Mise à jour du partage de déploiement.
NOTE
Le processus de mise à jour va prendre 5 à 10 minutes.

Explication des règles


Maintenant que le partage de déploiement MDT Build Lab (partage utilisé pour créer les images de référence) a
été configuré, il est temps d’expliquer les différents paramètres utilisés dans les fichiers Bootstrap.ini et
CustomSettings.ini.
Les fichiers Bootstrap.ini et CustomSettings.ini fonctionnent ensemble. Le fichier Bootstrap.ini est toujours présent
sur l’image de démarrage et est lu en premier. L’objectif de base de Bootstrap.ini consiste à fournir les informations
suffisantes permettant de trouver le fichier CustomSettings.ini.
Le fichier CustomSettings.ini est habituellement stocké sur le serveur, dans le dossier Deployment share\Control,
mais peut également l’être sur le média (lorsque vous utilisez un média hors connexion).

NOTE
Les paramètres ou les propriétés, qui sont utilisées dans les règles (CustomSettings.ini et Bootstrap.ini) sont répertoriées
dans la documentation MDT de Microsoft Deployment Toolkit Reference / propriétés / section de la définition de la propriété.

Fichier Bootstrap.ini
Le fichier Bootstrap.ini est disponible via la boîte de dialogue Properties du partage de déploiement, ou dans le
dossier E:\MDTBuildLab\Control sur MDT01.

[Settings]
Priority=Default
[Default]
DeployRoot=\\MDT01\MDTBuildLab$
UserDomain=CONTOSO
UserID=MDT_BA
UserPassword=P@ssw0rd
SkipBDDWelcome=YES

Quels sont ces paramètres?


Priority Il détermine l’ordre de lecture des différentes sections. Ce fichier Bootstrap.ini n’a qu’une seule section,
nommée [Par défaut].
DeployRoot. Il s’agit de l’emplacement du partage de déploiement. Normalement, cette valeur est définie par
MDT. Toutefois, vous devez mettre à jour la valeur DeployRoot si vous changez de serveur ou de partage. Si
vous ne spécifiez aucune valeur, l’Assistant de déploiement Windows vous invite à indiquer un emplacement.
UserDomain, UserID et UserPassword. Ces valeurs sont utilisées pour la connexion automatique au
partage de déploiement. Là encore, si elles ne sont pas spécifiées, l’Assistant vous invite à le faire.

WARNING
Procédez avec prudence. Ces valeurs sont stockées en texte clair sur l’image de démarrage. Utilisez-les uniquement
pour le partage de déploiement MDT Build Lab et non pour le partage de déploiement MDT Production que vous
allez apprendre à créer dans la rubrique suivante.

SkipBDDWelcome. Même s’il est agréable d’être accueilli à chaque lancement d’un déploiement, nous
préférons ignorer la page de bienvenue de l’Assistant de déploiement Windows.
NOTE
Toutes les propriétés commençant par «Skip» contrôlent uniquement l’affichage de ce volet dans l’Assistant de déploiement
Windows. La plupart des volets requièrent également de votre part de définir une ou plusieurs valeurs.

Fichier CustomSettings.ini
Le fichier CustomSettings.ini, dont le contenu de l’onglet Rules de la boîte de dialogue Properties du partage de
déploiement contient la plupart des propriétés utilisées dans la configuration.

[Settings]
Priority=Default
[Default]
_SMSTSORGNAME=Contoso
UserDataLocation=NONE
DoCapture=YES
OSInstall=Y
AdminPassword=P@ssw0rd
TimeZoneName=Pacific Standard Time
JoinWorkgroup=WORKGROUP
HideShell=YES
FinishAction=SHUTDOWN
DoNotCreateExtraPartition=YES
WSUSServer=http://mdt01.contoso.com:8530
ApplyGPOPack=NO
SLSHARE=\\MDT01\Logs$
SkipAdminPassword=YES
SkipProductKey=YES
SkipComputerName=YES
SkipDomainMembership=YES
SkipUserData=YES
SkipLocaleSelection=YES
SkipTaskSequence=NO
SkipTimeZone=YES
SkipApplications=YES
SkipBitLocker=YES
SkipSummary=YES
SkipRoles=YES
SkipCapture=NO
SkipFinalSummary=YES

Priority A la même fonction que dans Bootstrap.ini. Il détermine l’ordre de lecture des différentes sections. Ce
fichier CustomSettings.ini n’a qu’une seule section, nommée [Par défaut]. En règle générale, si plusieurs
sections définissent la même valeur, celle de la première section (priorité la plus élevée) l’emporte. Les rares
exceptions sont répertoriées dans le fichier ZTIGather.xml.
_SMSTSORGNAME. Il s’agit du nom de l’organisation affiché dans la fenêtre de barre de progression de la
séquence de tâches pendant le déploiement.
UserDataLocation. Contrôle les paramètres de sauvegarde de l’état utilisateur. Il est inutile de l’utiliser lors de
la génération et de la capture d’une image de référence.
DoCapture. Configure la séquence de tâches relative à l’exécution de l’outil de préparation système (Sysprep)
et à la capture de l’image dans un fichier lors de l’installation du système d’exploitation.
OSInstall. Doit être défini sur Y ou YES (le code recherche juste le caractère Y ) pour la poursuite du processus
d’installation.
AdminPassword. Définit le mot de passe du compte administrateur local.
TimeZoneName. Indique le fuseau horaire à utiliser. Ne confondez pas cette valeur avec TimeZone, qui
s’applique uniquement aux systèmes d’exploitation hérités (Windows7 et WindowsServer2003).
Remarque le moyen le plus simple de trouver le nom de fuseau horaire actuel sur un ordinateur Windows
10 consiste à exécuter tzutil /g dans une invite de commandes. Vous pouvez également exécuter tzutil /l
pour obtenir la liste de tous les noms de fuseau horaire disponibles.
JoinWorkgroup. Configure Windows pour rejoindre un groupe de travail.
HideShell. Masque l’interface Windows Shell au cours du déploiement. Cela est particulièrement utile pour les
déploiements Windows10. Sans l’utilisation de ce paramètre, l’assistant de déploiement apparaîtrait derrière les
vignettes.
FinishAction. Indique au MDT les actions à effectuer lorsque la séquence de tâches est terminée.
DoNotCreateExtraPartition. Configure la séquence de tâches visant à ne pas créer de partition
supplémentaire pour BitLocker. Il est inutile de procéder comme cela pour votre image de référence.
WSUSServer. Spécifie le serveur Windows Server Update Services (WSUS ) (et le port, si nécessaire) à utiliser
lors du déploiement. Sans cette option, MDT utilise directement Microsoft Update, ce qui augmente le temps de
déploiement et limite les options de contrôle auxquelles les mises à jour sont appliquées.
SLSHARE. Indique à MDT de copier les fichiers journaux vers un partage de serveur en cas de problème au
cours du déploiement, ou de réussite d’un déploiement.
ApplyGPOPack. Vous permet de déployer des stratégies de groupe local créées par Microsoft Security
Compliance Manager (SCM ).
SkipAdminPassword. Ignore le volet qui demande le mot de passe administrateur.
SkipProductKey. Ignore le volet qui demande la clé de produit.
SkipComputerName. Ignore le volet du nom de l’ordinateur.
SkipDomainMemberShip. Ignore le volet d’appartenance au domaine. Si la valeur est définie sur Yes, vous
devez configurer la valeur JoinWorkgroup ou les propriétés JoinDomain, DomainAdmin,
DomainAdminDomain et DomainAdminPassword.
SkipUserData. Ignore le volet de migration de l’état utilisateur.
SkipLocaleSelection. Ignore le volet de sélection des paramètres de langue et de clavier.
SkipTimeZone. Ignore le volet de définition du fuseau horaire.
SkipApplications. Ignore le volet Applications.
SkipBitLocker. Ignore le volet BitLocker.
SkipSummary. Ignore le volet initial de résumé de l’Assistant de déploiement Windows.
SkipRoles. Ignore le volet d’installation des rôles et des fonctionnalités.
SkipCapture. Ignore le volet de capture.
SkipFinalSummary. Ignore le volet final de résumé de l’Assistant de déploiement Windows. Le fait que vous
utilisiez FinishAction=Shutdown signifie que vous ne voulez pas que l’Assistant s’arrête à la fin, c’est pourquoi
vous devez cliquer sur OK avant l’arrêt de l’ordinateur.

Générer l’image de référence Windows10


Une fois votre séquence de tâches créées, vous pouvez créer l’image de référence Windows10. Cette opération
sera effectuée par le lancement de la séquence de tâches à partir d’un ordinateur virtuel qui exécute ensuite
automatiquement le processus de création et de capture de l’image de référence. Les étapes ci-dessous montrent
le processus utilisé pour démarrer un ordinateur virtuel à l’aide d’une image de démarrage ISO créée par MDT et
exécuter ensuite l’image de la séquence de tâches de l’image de référence pour créer et capturer l’image de
référence Windows10.
1. Copiez E:\MDTBuildLab\Boot\MDT Build Lab x86.iso de MDT01 sur C:\ISO de l’hôte Hyper-V.
Remarque mémoriser, dans MDT, vous pouvez utiliser la x86 des image de démarrage pour déployer des
images de système d’exploitation x64 et x x86. C’est pourquoi vous pouvez utiliser l’image de démarrage
x86 plutôt que l’image x64.
2. Créez un ordinateur virtuel avec les paramètres suivants:
a. Name: REFW10X64-001
b. Location: C:\VMs
c. Memory: 1024 MB
d. Network: External (le réseau qui est connecté à la même infrastructure que celle du MDT01)
e. Hard disk: 60 GB (dynamic disk)
f. Image file: C:\ISO\MDT Build Lab x86.iso
3. Prenez un instantané de l’ordinateur virtuel REFW10X64-001 et nommez-le Clean with MDT Build Lab
x86 ISO.
Remarque prendre un instantané est utile si vous devez redémarrer le processus et voulez vous assurer
que vous pouvez démarrer proprement.
4. Démarrez l’ordinateur virtuel REFW10X64-001. Après avoir démarré sur Windows PE, exécutez l’Assistant
de déploiement Windows en utilisant les paramètres suivants:
a. Select a task sequence to execute on this computer: Windows 10 Enterprise x64 RTM Default Image
b. Specify whether to capture an image: Capture an image of this reference computer
Location: \\MDT01\MDTBuildLab$\Captures
c. File name: REFW10X64-001.wim

Figure13. Assistant de déploiement Windows pour l’image de référence Windows10.


5. Le programme d’installation démarre et effectue les opérations suivantes:
a. Installe le système d’exploitation Windows10 Entreprise.
b. Installe les applications, rôles et fonctionnalités ajoutés.
c. Met à jour le système d’exploitation via votre serveur Windows Server Update Services (WSUS ) local.
d. Effectue une copie temporaire de Windows PE sur le disque local.
e. Exécute l’outil de préparation du système (Sysprep) et redémarre sur Windows PE.
f. Capture l’installation dans un fichier WIM.
g. Met l’ordinateur virtuel hors tension.
Après un certain temps, vous obtiendrez une image de Windows 10 entreprise x64 qui a été entièrement corrigée
et soumise à Sysprep, située dans le dossier E:\MDTBuildLab\Captures sur votre serveur de déploiement. Le nom
de fichier est REFW10X64-001.wim.

Rubriques connexes
Prise en main de Microsoft Deployment Toolkit (MDT)
Déployer une image Windows10 à l’aide de MDT
Créer un environnement distribué pour le déploiement de Windows10
Actualiser un ordinateur Windows7 avec Windows10
Remplacer un ordinateur Windows7 par un ordinateur Windows10
Configurer les paramètres de MDT
Déployer une image Windows10 à l’aide de MDT
17/04/2019 • 29 minutes to read

S'applique à
Windows10
Cette rubrique vous montre comment prendre votre image de référence pour Windows 10 et la déployer dans
votre environnement à l’aide de Microsoft Deployment Toolkit (MDT). Vous allez préparer cette opération en
créant un partage de déploiementMDT utilisé uniquement pour le déploiement d’image. La séparation du
processus de création d’images de référence des processus utilisés pour les déployer en production permet un
meilleur contrôle. Vous allez ensuite configurer le partage de déploiement, créer une séquence de tâches, ajouter
des applications, des pilotes et des règles, puis configurer les autorisations ActiveDirectory pour le déploiement.
Dans le cadre de cette rubrique, nous allons utiliser troisordinateurs: DC01, MDT01 et PC0005. DC01 est un
contrôleur de domaine, MDT01 est un Windows Server2012R2 standard, et PC0005 est un ordinateur vide sur
lequel vous déployez Windows 10. MDT01 et PC0005 sont membres du domaine contoso.com de la société fictive
Contoso Corporation.

Figure1. Ordinateurs utilisés dans cette rubrique.

NOTE
Pour plus d’informations sur la configuration à effectuer pour les étapes décrites dans cet article, voir Déployer Windows10
avec Microsoft Deployment Toolkit.

Étape 1 : Configurer les autorisations Active Directory


Ces étapes vous montrer comment configurer un compte Active Directory avec les autorisations requises pour
déployer un ordinateur Windows 10 sur le domaine à l’aide de MDT. Pour effectuer ces étapes, vous êtes censé
avoir téléchargé l’exemple script Set-OUPermissions.ps1 et l’avoir copié dansC:\Setup\Scripts sur DC01. Le
compte est utilisé pour que l’environnement de préinstallation Windows (Windows PE ) se connecte à MDT01. Afin
que MDT rejoigne les ordinateurs du domaine contoso.com, vous devez créer un compte et configurer des
autorisations dans Active Directory.
1. Sur DC01, à l’aide de l’utilisateur et des ordinateurs Active Directory, accédez à
contoso.com/Contoso/Service Accounts.
2. Sélectionnez l’unité d’organisation Service Accounts et créez le compte MDT_JD en utilisant les paramètres
suivants:
a. Name: MDT_JD
b. User logon name: MDT_JD
c. Password: P@ssw0rd
d. User must change password at next logon: Non sélectionné
e. User cannot change password: Sélectionné
f. Password never expires: Sélectionné
3. À l’aide d’une invite Windows PowerShell avec élévation de privilèges (exécuter en tant qu’administrateur),
exécutez les commandes suivantes et appuyez sur Entrée après chaque commande:
powershell Set-ExecutionPolicy -ExecutionPolicy RemoteSigned -Force Set-Location C:\Setup\Scripts .\Set-
OUPermissions.ps1 -Account MDT_JD -TargetOU "OU=Workstations,OU=Computers,OU=Contoso"
4. Le script OUPermissions.ps1 permet aux autorisations du compte utilisateur MDT_JD de gérer les comptes
d’ordinateur de l’unité d’organisation Contoso/Computers. Vous trouvez ci-dessous une liste des autorisations
accordées:
a. Scope: This object and all descendant objects
a. Create Computer objects
b. Delete Computer objects
b. Scope: Descendant Computer objects
a. Read All Properties
b. Write All Properties
c. Read Permissions
d. Modify Permissions
e. Change Password
f. Reset Password
g. Validated write to DNS host name
h. Validated write to service principal name

Étape 2 : Mettre à jour le partage de déploiement MDT Production.


Lorsque vous êtes prêt à déployer Windows 10 dans un environnement de production, vous allez tout d’abord
créer un partage de déploiement MDT. Vous ne devez pas utiliser le même partage de déploiement que celui
utilisé pour créer l’image de référence pour un déploiement de production. Pour obtenir des conseils sur la
création d’une image personnalisée de Windows 10, consultez l’article créer une image de référence Windows 10.
Créer le partage de déploiement MDT Production
Les étapes de création du partage de déploiement pour la production sont les mêmes que celles relatives à la
création du partage de déploiement en vue de la création de l’image de référence personnalisée:
1. Sur MDT01, ouvrez une session en tant qu’administrateur dans le domaine CONTOSO à l’aide du mot de passe
P@ssw0rd.
2. À l’aide de Deployment Workbench, cliquez avec le bouton droit sur Deployment Shares et sélectionnez New
Deployment Share.
3. Sur la page Path, dans la zone de texte Deployment share path, tapez E:\MDTProduction et cliquez sur
Next.
4. Sur la page Share, dans la zone de texte Share name, tapez MDTProduction$ et cliquez sur Next.
5. Sur la page Descriptive Name, dans la zone de texte Deployment share description, tapez MDT
Production et cliquez sur Next.
6. Sur la page Options, acceptez les paramètres par défaut et cliquez deux fois sur Next, puis sur Finish.
7. À l’aide de l’Explorateur de fichiers, vérifiez que vous pouvez accéder au partage \\MDT01\MDTProduction$.

Étape3: Ajouter une image personnalisée


L’étape suivante consiste à ajouter une image de référence dans le partage de déploiement avec les fichiers
d’installation requis pour déployer correctement Windows 10. Lorsque vous ajoutez une image personnalisée,
vous devez toujours copier les fichiers d’installation (il s’agit d’une option dans l’Assistant), car Windows 10 stocke
des composants supplémentaires dans le dossier Sources\SxS qui se trouve en dehors de l’image et peut être
nécessaire lors de l’installation des composants.
Ajouter l’image personnalisée de Windows 10 entreprise x64 RTM
Dans les étapes suivantes, nous partons du principe que vous avez terminé les étapes décrites dans la rubrique
créer une image de référence Windows 10 , afin que vous disposez d’une image de référence Windows 10 dans le
dossier E:\MDTBuildLab\Captures sur MDT01.
1. À l’aide de DeploymentWorkbench, développez le nœud Deployment Shares, puis MDT Production.
Sélectionnez le nœud Operating Systems et créez un dossier nommé Windows10.
2. Cliquez avec le bouton droit sur le dossier Windows 10, puis sélectionnez Import Operating System.
3. Sur la page OS Type, sélectionnez Custom image file et cliquez sur Next.
4. Sur la page Image, dans la zone de texte Source file, recherchez E:\MDTBuildLab\Captures\REFW10X64-
001.wim et cliquez sur Next.
5. Sur la page Installation, sélectionnez l’option Copy Windows 7, Windows Server 2008 R2, or later setup
files from the specified path; dans la zone de texte Setup source directory, recherchez
E:\MDTBuildLab\Operating Systems\W10EX64RTM et cliquez sur Next.
6. Sur la page Destination, dans la zone de texte Destination directory name, tapez W10EX64RTM, cliquez
deux fois sur Next, puis cliquez sur Finish.
7. Après avoir ajouté le système d’exploitation, double-cliquez sur le nom du système d’exploitation ajouté dans le
nœud Operating Systems/Windows10, et attribuez-lui le nom Windows10 Enterprisex64RTM Custom
Image.

NOTE
Le motif justifiant l’ajout des fichiers d’installation a changé depuis les versions antérieures deMDT. MDT2010 utilisait les
fichiers d’installation pour installer Windows. MDT utiliseDISM pour appliquer l’image; toutefois les fichiers d’installation sont
encore nécessaires, car certains composants des rôles et des fonctionnalités sont stockés en dehors de l’image principale.

Figure2. Système d’exploitation importé après son changement de nom.

Étape4: Ajouter une application


Lorsque vous configurez le partage de déploiement MDT Build Lab, vous ajoutez également des applications au
nouveau partage de déploiement avant de créer votre séquence de tâches. Cette section vous guide tout au long
du processus d’ajout d’une application au partage de déploiement MDT Production à l’aide d’Adobe Reader, à titre
d’exemple.
Créer le programme d’installation: Adobe Reader XI x86
Dans cet exemple, nous partons du principe que vous avez téléchargé le fichier d’installation Adobe Reader XI
(AdbeRdr11000_eu_ES.msi) vers E:\Setup\Adobe Reader sur MDT01.
1. À l’aide de Deployment Workbench, développez le nœud MDT Production et accédez au nœud Applications.
2. Cliquez avec le bouton droit sur le nœud Applications et créez un nouveau dossier nommé Adobe.
3. Dans le nœud Applications, cliquez avec le bouton droit sur le dossier Adobe et sélectionnez New
Application.
4. Sur la page Application Type, sélectionnez l’option Application with source files, puis cliquez sur Next.
5. Sur la page Details, dans la zone de texte Application, tapez Install - Adobe Reader XI - x86 et cliquez sur
Next.
6. Sur la page Source, dans la zone de texte Source Directory, recherchez E:\Setup\Adobe lecteur XI et
cliquez sur Next.
7. Sur page Destination, dans la zone de texte Specify the name of the directory that should be created,
tapez Install - Adobe Reader XI - x86 et cliquez sur Next.
8. Dans la page Command Details, dans la zone de texte Command Line, tapez msiexec /i
AdbeRdr11000_eu_ES.msi /q, cliquez deux fois sur Next, puis cliquez sur Finish.

Figure3. Ajout de l’application Adobe Reader à Deployment Workbench.

Étape5: Préparer le référentiel de pilotes


Pour déployer correctement Windows 10 avec MDT, vous avez besoin de pilotes pour les images de démarrage et
le système d’exploitation réel. Cette section vous montre comment ajouter des pilotes pour l’image de démarrage
et le système d’exploitation en utilisant les modèles de matériel suivants à titre d’exemple:
Lenovo ThinkPad T420
Dell Latitude E6440
HP EliteBook8560w
Microsoft Surface Pro Pour les images de démarrage, vous devez disposer de pilotes réseau et de stockage;
pour le système d’exploitation, vous devez avoir la suite complète de pilotes.

NOTE
Vous ne devez ajouter les pilotes aux images système WindowsPE que si les pilotes par défaut ne fonctionnent pas. L’ajout
de pilotes superflus aura uniquement pour effet d’agrandir l’image de démarrage et potentiellement de prolonger le temps
de téléchargement.

Créer la structure source du pilote dans le système de fichiers


Une gestion efficace des pilotes pour MDT, ainsi que pour toute autre solution de déploiement, repose sur un très
bon référentiel de pilotes. Depuis ce référentiel, vous importez des pilotes dansMDT en vue du déploiement. Vous
devez toujours conserver ce référentiel pour une utilisation ultérieure.
1. Sur MDT01, créez le dossier E:\Drivers à l’aide de l’Explorateur de fichiers.
2. Dans le dossier E:\Drivers, créez la structure de dossiers suivante:
a. WinPE x86
b. WinPE x64
c. Windows10 x64
3. Dans le dossier Windows 10 x64, créez la structure de dossiers suivante:
Dell
Latitude E6440
HP
HP EliteBook 8560w
Lenovo
ThinkPadT420 (4178)
Microsoft Corporation
Surface Pro3

NOTE
Même si vous ne comptez pas utiliser les deuximages de démarragex86 etx64, nous recommandons l’ajout de la structure de
prise en charge pour une utilisation ultérieure.

Créer la structure de pilote logique dans MDT


Lorsque vous importez des pilotes dans le référentiel de pilotes MDT, MDT crée une structure de dossiers
d’instance unique basée sur les noms de classes de pilotes. Toutefois, vous pouvez et devez imiter la structure de
pilote de votre référentiel source de pilotes dans DeploymentWorkbench. Pour cela, vous devez créer des dossiers
logiques dans Deployment Workbench.
1. Sur MDT01, à l’aide de Deployment Workbench, sélectionnez le nœud Out-of-Box Drivers.
2. Dans le nœud Out-of-Box Drivers, créez la structure de dossiers suivante:
a. WinPE x86
b. WinPE x64
c. Windows10 x64
3. Dans le dossier Windows 10 x64, créez la structure de dossiers suivante:
Dell Inc.
Latitude E6440
Hewlett-Packard
HP EliteBook 8560w
Lenovo
4178
Microsoft Corporation
Surface Pro3
Les noms de dossier précédents sont sélectionnés, car ils correspondent aux valeurs de marque et de modèle
réelles lues par MDT sur les ordinateurs lors du déploiement. La commande de Windows PowerShell suivante
vous permet de déterminer les valeurs de modèle pour vos ordinateurs:
Get-WmiObject -Class:Win32_ComputerSystem

Vous pouvez également utiliser cette commande dans une invite de commande normale:

wmic csproduct get name

Si vous souhaitez une convention d’affectation de noms plus normalisée, essayez le script ModelAliasExit.vbs du
billet de blog de l’équipe de déploiement intitulé Utilisation et extension des alias de modèle pour une installation
d’application spécifique d’un matériel.

Figure4. Structure de Out-of-Box Drivers dans Deployment Workbench.


Créer les profils de sélection pour les pilotes d’image de démarrage
Par défaut, MDT ajoute les pilotes réseau et de stockage que vous importez dans les images de démarrage.
Toutefois, vous devez ajouter uniquement les pilotes nécessaires à l’image de démarrage. Vous pouvez contrôler
l’ajout des pilotes à l’aide de profils de sélection. Les pilotes utilisés pour les images de démarrage (Windows PE )
sont des pilotes Windows10. Si vous ne trouvez de pilotes Windows10 pour votre appareil, un pilote Windows7
ou Windows8.1 fonctionnera probablement, tout en sachant que les pilotes Windows10 doivent être votre premier
choix.
1. Sur MDT01, à l’aide de Deployment Workbench, dans le nœud MDT Production, développez le nœud
Advanced Configuration, cliquez avec le bouton droit sur le nœud Selection Profiles, puis sélectionnez
New Selection Profile.
2. Dans l’Assistant Nouveau profil de sélection, créez un profil de sélection avec les paramètres suivants:
a. Selection Profile name: WinPE x86
b. Folders: Select the WinPE x86 folder in Out-of-Box Drivers.
3. De nouveau, cliquez avec le bouton droit sur le nœud Selection Profiles, puis sélectionnez New Selection
Profile.
4. Dans l’Assistant Nouveau profil de sélection, créez un profil de sélection avec les paramètres suivants:
a. Selection Profile name: WinPE x64
b. Folders: sélectionnez le dossierWinPE x64 dans Out-of-Box Drivers.
Figure5. Création du profil de sélection WinPE x64.
Extraire et importer des pilotes pour l’image de démarrage x64
Windows PE prend en charge tous les modèles de matériel dont nous disposons. Toutefois, vous allez apprendre
ici à ajouter des pilotes d’image de démarrage pour s’adapter aux nouveaux matériels pouvant nécessiter des
pilotes supplémentaires. Dans cet exemple, vous ajoutez les derniers pilotes réseau Intel à l’image de démarrage
x64. Dans ces étapes, nous partons du principe que vous avez téléchargé PROWinx64.exe sur Intel.com et que
vous l’avez enregistré dans un dossier temporaire.
1. Procédez à l’extraction de PROWinx64.exe dans un dossier temporaire - dans le dossier C:\Tmp\ProWinx64
pour cet exemple.
2. À l’aide de l’Explorateur de fichiers, créez le dossier E:\Drivers\WinPE x64\Intel PRO1000.
3. Copiez le contenu du dossier C:\Tmp\PROWinx64\PRO1000\Winx64\NDIS64 dans le dossier
E:\Drivers\WinPE x64\Intel PRO1000.
4. À l’aide de Deployment Workbench, développez le nœud Out-of-Box Drivers, cliquez avec le bouton droit sur
le nœud WinPE x64, et sélectionnez Import Drivers. Utilisez le paramètre suivant pour l’Assistant
Importation de pilotes:
Driver source directory: E:\Drivers\WinPE x64\Intel PRO1000
Télécharger, extraire et importer des pilotes
Pour le ThinkPad T420
Pour le modèle Lenovo T420, vous utilisez le logiciel Lenovo ThinkVantage Update Retriever pour télécharger les
pilotes. Ce logiciel requiert la spécification du type d’ordinateur Lenovo qui convient pour le matériel réel (les
quatre premiers caractères du nom du modèle). Par exemple, le modèle Lenovo T420 porte le nom de modèle
4178B9G, ce qui signifie que le type d’ordinateur est 4178.
Vous obtenez les mises à jour en téléchargeant les pilotes à l’aide de la fonction d’exportation du logiciel Lenovo
ThinkVantage Update Retriever. Vous pouvez télécharger les pilotes à partir du site web Lenovo.
Dans ces étapes, nous partons du principe que vous avez téléchargé et extrait les pilotes à l’aide du logiciel Lenovo
ThinkVantage Update Retriever v5.0 dans le dossier E:\Drivers\Lenovo\ThinkPad T420 (4178).
1. Sur MDT01, à l’aide de Deployment Workbench, dans le nœud MDT Production, développez les nœuds Out-
Of-Box Drivers et Lenovo.
2. Cliquez avec le bouton droit sur le dossier 4178 et sélectionnez Import Drivers; utilisez le paramètre suivant
pour l’Assistant Importation de pilotes:
Driver source directory: E:\Drivers\Windows 10 x64\Lenovo\ThinkPad T420 (4178)
Pour le Dell Latitude E6440
Pour le modèle Dell Latitude E6440, vous utilisez le fichier CAB de pilote Dell, qui est accessible via le site web Dell
TechCenter.
Nous supposons dans ces étapes que vous avez téléchargé et extrait le fichier CAB pour le modèle Latitude E6440
dans le dossier E:\Drivers\Dell\Latitude E6440.
1. Sur MDT01, à l’aide de Deployment Workbench, dans le nœud MDT Production, développez les nœuds
Out-Of-Box Drivers et Dell.
2. Cliquez avec le bouton droit sur le dossier Latitude E6440 et sélectionnez Import Drivers; utilisez le
paramètre suivant pour l’Assistant Importation de pilotes:
Driver source directory: E:\Drivers\Windows 10 x64\Dell\Latitude E6440
Pour le HP EliteBook 8560w
Pour le HP EliteBook 8560w, vous obtenez les pilotes à l’aide de HP SoftPaq Download Manager. HP SoftPaq
Download Manager est accessible sur le site de support technique HP.
Nous supposons dans ces étapes que vous avez téléchargé et extrait les pilotes pour le modèle 8650w HP
EliteBook dans le dossier E:\Drivers\Windows 10 x64\HP\HP EliteBook 8560w.
1. Sur MDT01, à l’aide de Deployment Workbench, dans le nœud MDT Production, développez les nœuds
Out-Of-Box Drivers et Hewlett-Packard.
2. Cliquez avec le bouton droit sur le dossier HP EliteBook 8560w et sélectionnez Import Drivers; utilisez le
paramètre suivant pour l’Assistant Importation de pilotes:
Driver source directory: E:\Drivers\Windows 10 x64\HP\HP EliteBook 8560w
Pour le Microsoft Surface Pro3
Pour le modèle Microsoft Surface Pro, les pilotes se trouvent sur le site web de Microsoft. Nous supposons dans
ces étapes que vous avez téléchargé et extrait les pilotes Surface Pro3 dans le dossier E:\Drivers\Windows 10
x64\Microsoft\Surface Pro 3.
1. Sur MDT01, à l’aide de Deployment Workbench, dans le nœud MDT Production, développez les nœuds Out-
Of-Box Drivers et Microsoft.
2. Cliquez avec le bouton droit sur le dossier Surface Pro 3 et sélectionnez Import Drivers; utilisez le paramètre
suivant pour l’Assistant Importation de pilotes:
Driver source directory: E:\Drivers\Windows 10 x64\Microsoft\Surface Pro 3

Étape6: Créer la séquence de tâches de déploiement


Cette section vous montre comment créer la séquence de tâches utilisée pour déployer votre image de référence
Windows10 de production. Vous allez ensuite configurer la séquence de tâches pour permettre la mise à jour
corrective via un serveur Windows Server Update Services (WSUS ).
Créer une séquence de tâches pour Windows10 Entreprise
1. À l’aide de Deployment Workbench, sélectionnez Task Sequences dans le nœud MDT Production et créez un
dossier nommé Windows 10.
2. Cliquez avec le bouton droit sur le nouveau dossier Windows 10 et sélectionnez New Task Sequence.
Utilisez les paramètres suivants pour l’Assistant Nouvelle séquence de tâches:
a. Task sequence ID: W10-X64-001
b. Task sequence name: Windows 10 Enterprise x64 RTM Custom Image
c. Task sequence comments: Production Image
d. Template: Standard Client Task Sequence
e. Select OS: Windows 10 Enterprise x64 RTM Custom Image
f. Specify Product Key: Do not specify a product key at this time
g. Full Name: Contoso
h. Organization: Contoso
i.Internet Explorer home page: about:blank
j.Admin Password: Do not specify an Administrator Password at this time ### Modifier la séquence de
tâches Windows10
3. Cliquez avec le bouton droit sur la séquence de tâches Windows 10 Enterprise x64 RTM Custom Image,
puis sélectionnez Properties.
4. Sur l’onglet Task Sequence, configurez la séquence de tâches Windows 10 Enterprise x64 RTM Custom
Image avec les paramètres suivants:
a. Procédez à la préinstallation. Après l’action Enable BitLocker (Offline), ajoutez une action Set Task
Sequence Variable avec les paramètres suivants:
a. Name: Set DriverGroup001
b. Task Sequence Variable: DriverGroup001
c. Value: Windows 10 x64\%Make%\%Model%
b. Configurez l’action Inject Drivers avec les paramètres suivants:
a. Choose a selection profile: Nothing
b. Installez tous les pilotes à partir du profil de sélection

NOTE
La configuration ci-dessus indique que MDT doit utiliser uniquement les pilotes à partir du dossier
spécifié par la propriété DriverGroup001, qui est définie par le «choisir un profil de sélection: Nothing»
paramètre et que MDT ne doit pas utiliser de plug-and-play pour déterminer les pilotes à copie, qui
est défini par le «Install all drivers from the selection profile» paramètre.

c. State Restore. Activez l’action Windows Update (Pre-Application Installation).


d. State Restore. Activez l’action Windows Update (Post-Application Installation).
5. Cliquez surOK.
Figure6. Séquence de tâches pour le déploiement de production.

Étape7: Configurer le partage de déploiement MDT Production


Dans cette section, vous allez apprendre à configurer le partage de déploiement MDT Build Lab avec les règles
nécessaires à la création d’un processus de déploiement simple et dynamique. Cela comprend la configuration de
règles couramment utilisées et une explication de leur fonctionnement.
Configurer les règles
1. Sur MDT01, à l’aide de l’Explorateur de fichiers, copiez les fichiers suivants à partir du dossier
D:\Setup\Sample Files\MDT Production\Control vers E:\MDTProduction\Control. Remplacez les
fichiers existants.
a. Bootstrap.ini
b. CustomSettings.ini
2. Cliquez avec le bouton droit sur le partage de déploiement MDT Production et sélectionnez Properties.
3. Sélectionnez l’onglet Rules et effectuez les modifications à l’aide des informations suivantes:
[Settings]
Priority=Default
[Default]
_SMSTSORGNAME=Contoso
OSInstall=YES
UserDataLocation=AUTO
TimeZoneName=Pacific Standard Time
AdminPassword=P@ssw0rd
JoinDomain=contoso.com
DomainAdmin=CONTOSO\MDT_JD
DomainAdminPassword=P@ssw0rd
MachineObjectOU=OU=Workstations,OU=Computers,OU=Contoso,DC=contoso,DC=com
SLShare=\\MDT01\Logs$
ScanStateArgs=/ue:*\* /ui:CONTOSO\*
USMTMigFiles001=MigApp.xml
USMTMigFiles002=MigUser.xml
HideShell=YES
ApplyGPOPack=NO
WSUSServer=mdt01.contoso.com:8530
SkipAppsOnUpgrade=NO
SkipAdminPassword=YES
SkipProductKey=YES
SkipComputerName=NO
SkipDomainMembership=YES
SkipUserData=YES
SkipLocaleSelection=YES
SkipTaskSequence=NO
SkipTimeZone=YES
SkipApplications=NO
SkipBitLocker=YES
SkipSummary=YES
SkipCapture=YES
SkipFinalSummary=NO

4. Cliquez sur Edit Bootstrap.ini et effectuez les modifications à l’aide des informations suivantes:

[Settings]
Priority=Default
[Default]
DeployRoot=\\MDT01\MDTProduction$
UserDomain=CONTOSO
UserID=MDT_BA
SkipBDDWelcome=YES

5. Dans l’onglet Windows PE, vérifiez que x86 est sélectionné dans la liste déroulante Platform.
6. Dans le sous-onglet General, configurez les paramètres suivants:
Dans la zone Lite Touch Boot Image Settings:
a. Image description: MDT Production x86
b. Nom du fichier ISO: MDT Production x86.iso

NOTE
Étant donné que vous allez utiliser ultérieurement l’environnementPXE (Preboot Execution Environment) pour
déployer les ordinateurs, le fichierISO n’est pas nécessaire; toutefois, nous vous recommandons de créer des
fichiersISO, qui peuvent servir lors de la résolution des problèmes de déploiement et pour les tests rapides.

7. Dans le sous-onglet Drivers and Patches, sélectionnez le profil de sélection WinPE x86 et l’option Include
all drivers from the selection profile.
8. Dans l’onglet Windows PE, sélectionnez x64 dans la liste déroulante Platform.
9. Dans le sous-onglet General, configurez les paramètres suivants:
Dans la zone Lite Touch Boot Image Settings:
a. Image description: MDT Production x64
b. ISO file name: MDT Production x64.iso
10. Dans le sous-onglet Drivers and Patches, sélectionnez le profil de sélection WinPE x64 et l’option Include
all drivers from the selection profile.
11. Dans l’onglet Monitoring, cochez la case Enable monitoring for this deployment share.
12. Cliquez surOK.

NOTE
DeploymentWorkbench va mettre un certain temps à créer la base de données de surveillance et le service web.

Figure7. Onglet Windows PE pour l’image de démarrage x64.


Explication des règles
Les règles du partage de déploiement MDT Production sont un peu différentes de celles du partage de
déploiement MDT Build Lab. Les plus grandes différences résident dans le fait que vous déployez les ordinateurs
dans un domaine plutôt que dans un groupe de travail et que vous n’automatisez pas la connexion.
Fichier Bootstrap.ini
Il s’agit du fichier Bootstrap.ini de MDT Production sans les informations d’identification de l’utilisateur (à
l’exception des informations de domaine):
[Settings]
Priority=Default
[Default]
DeployRoot=\\MDT01\MDTProduction$
UserDomain=CONTOSO
UserID=MDT_BA
SkipBDDWelcome=YES

Fichier CustomSettings.ini
Il s’agit du fichier CustomSettings.ini avec les nouvelles informations de jonction de domaine:

[Settings]
Priority=Default
[Default]
_SMSTSORGNAME=Contoso
OSInstall=Y
UserDataLocation=AUTO
TimeZoneName=Pacific Standard Time
AdminPassword=P@ssw0rd
JoinDomain=contoso.com
DomainAdmin=CONTOSO\MDT_JD
DomainAdminPassword=P@ssw0rd
MachineObjectOU=OU=Workstations,OU=Computers,OU=Contoso,DC=contoso,DC=com
SLShare=\\MDT01\Logs$
ScanStateArgs=/ue:*\* /ui:CONTOSO\*
USMTMigFiles001=MigApp.xml
USMTMigFiles002=MigUser.xml
HideShell=YES
ApplyGPOPack=NO
WSUSServer=http://mdt01.contoso.com:8530
SkipAppsOnUpgrade=NO
SkipAdminPassword=YES
SkipProductKey=YES
SkipComputerName=NO
SkipDomainMembership=YES
SkipUserData=YES
SkipLocaleSelection=YES
SkipTaskSequence=NO
SkipTimeZone=YES
SkipApplications=NO
SkipBitLocker=YES
SkipSummary=YES
SkipCapture=YES
SkipFinalSummary=NO
EventService=http://MDT01:9800

Les propriétés supplémentaires à utiliser dans le fichier de règlesMDT Production sont les suivantes:
JoinDomain. Domaine à joindre.
DomainAdmin. Compte à utiliser lorsque vous joignez l’ordinateur au domaine.
DomainAdminDomain. Domaine pour le compte de jonction de domaine.
DomainAdminPassword. Mot de passe pour le compte de jonction de domaine.
MachineObjectOU. Unité d’organisation (UO ) à laquelle ajouter le compte d’ordinateur.
ScanStateArgs. Arguments de la commande ScanState de l’Outil de migration utilisateur (USMT).
USMTMigFiles(*). Liste des modèlesUSMT (contrôle des éléments à sauvegarder et restaurer).
EventService. Active l’enregistrement des informations dans le service web de surveillanceMDT.
Configuration du partage de déploiement facultatif
Si votre organisation dispose d’un contrat Microsoft Software Assurance, vous pouvez également souscrire à la
licence Microsoft Desktop Optimization Package (MDOP ) supplémentaire (moyennant des frais supplémentaires).
Microsoft Diagnostics and Recovery Toolkit (DaRT) est inclus dans MDOP. Il contient des outils qui peuvent vous
aider à résoudre les problèmes de déploiement MDT et de Windows lui-même.
Ajouter DaRT10 à l’image de démarrage
Si vous disposez de licences pour MDOP et DaRT, vous pouvez ajouter DaRT aux images de démarrage en suivant
les étapes de cette section. Si vous n’avez pas de licenceDaRT ou si vous ne voulez pas l’utiliser, passez simplement
à la section suivante, Mettre à jour le partage de déploiement. Pour activer la fonctionnalité de connexion à
distance dans MDT, vous devez effectuer les opérations suivantes:
Installez DaRT10 (inclus dans MDOP2015R1).
Copiez les deux fichiers CAB d’outils (Toolsx86.cab et Toolsx64.cab) sur le partage de déploiement.
Configurez le partage de déploiement pour ajouter DaRT. Dans ces étapes, nous partons du principe que vous
avez téléchargé MDOP2015 R1 et copié DaRT10 dans le dossier E:\Setup\DaRT 10 sur MDT01.
Sur MDT01, installez DaRT10 (MSDaRT10.msi) en utilisant les paramètres par défaut.
À l’aide de l’Explorateur de fichiers, accédez au dossier C:\Program Files\Microsoft DaRT\v10.
Copiez le fichier Toolsx64.cab sur E:\MDTProduction\Tools\x64.
Copiez le fichier Toolsx86.cab sur E:\MDTProduction\Tools\x86.
À l’aide de Deployment Workbench, cliquez avec le bouton droit sur le partage de déploiement MDT
Production et sélectionnez Properties.
Dans l’onglet Windows PE, vérifiez que x86 est sélectionné dans la liste déroulante Platform.
Dans le sous-onglet Features, cochez la case Microsoft Diagnostics and Recovery Toolkit (DaRT).

Figure8. Sélection de la fonctionnalité DaRT10 dans le partage de déploiement.


1. Dans l’onglet Windows PE, sélectionnez x64 dans la liste déroulante Platform.
2. Dans le sous-onglet Features, cochez la case Microsoft Diagnostics and Recovery Toolkit (DaRT) en plus
de l’ensemble de fonctionnalités sélectionnées par défaut.
3. Cliquez sur OK.
Mettre à jour le partage de déploiement
Comme le partage de déploiement MDT Build Lab, le partage de déploiement MDT Production doit être mis à
jour une fois qu’il a été configuré. Il s’agit du processus lors duquel les images de démarrage Windows PE sont
créées.
1. Cliquez avec le bouton droit sur le partage de déploiement MDT Production et sélectionnez Update
Deployment Share.
2. Utilisez les options par défaut pour l’Assistant Mise à jour du partage de déploiement.

NOTE
Le processus de mise à jour va prendre 5 à 10minutes.

Étape8: Déployer l’image du client Windows10


Ces étapes vous guide à travers le processus d’utilisation des séquences de tâches pour déployer des images
Windows 10 par le biais d’un processus entièrement automatisé. Tout d’abord, vous devez ajouter l’image de
démarrage aux Services de déploiement Windows (WDS ), puis démarrer le déploiement. Contrairement au
déploiement des images à partir du partage de déploiement MDT Build Lab, nous recommandons d’utiliser
l’environnement PXE pour démarrer les déploiements complets dans le centre de données, même si vous pouvez
techniquement utiliser un ISO sur CD ou USB pour démarrer le processus.
Configurer les services de déploiement Windows
Vous devez ajouter l’image de démarrage MDT Production Lite Touch x64 aux Services de déploiement Windows
en vue de préparer le déploiement. Pour les étapes suivantes, nous partons du principe que ces services sont déjà
installés sur MDT01.
1. À l’aide de la console WDS, cliquez avec le bouton droit sur Boot Images et sélectionnez Add Boot Image.
2. Accédez au fichierE:\MDTProduction\Boot\LiteTouchPE_x64.wim et ajoutez l’image avec les paramètres par
défaut.

Figure9. Ajout de l’image de démarrage à la console WDS.


Déploiement du client Windows 10
À ce stade, vous devez avoir une solution de déploiement du client Windows 10. Nous vous recommandons
d’essayer quelques déploiements à la fois jusqu’à ce que vous soyez sûr que votre configuration fonctionne
comme prévu. Il peut s’avérer utile de procéder à quelques tests initiaux sur des ordinateurs virtuels avant
d’effectuer des tests sur du matériel physique. Cela permet d’éliminer les problèmes liés au matériel lorsque vous
procédez à des tests ou à des résolutions de problème. Voici les étapes nécessaires pour déployer votre image
Windows 10 sur une machine virtuelle:
1. Créez un ordinateur virtuel avec les paramètres suivants :
a. Name: PC0005
b. Location: C:\VMs
c. Generation: 2
d. Memory: 2048 MB
e. Hard disk: 60 GB (dynamic disk)
2. Démarrer l’ordinateur virtuel PC0005, puis appuyez sur Entrée pour lancer le démarrage PXE. L’ordinateur
charge désormais l’image de démarrage WindowsPE à partir du serveurWDS.

Figure10. Processus de démarrage PXE initial de PC0005.


3. Après avoir démarré sur Windows PE, exécutez l’Assistant de déploiement Windows en utilisant le
paramètre suivant:
a. Password: P@ssw0rd
b. Select a task sequence to execute on this computer: Windows 10 Enterprise x64 RTM Custom Image
c. Computer Name: PC0005
d. Applications: Select the Install - Adobe Reader XI - x86 application.
4. Le programme d’installation démarre et effectue les opérations suivantes:
a. Installe le système d’exploitation Windows10 Entreprise.
b. Installe l’application ajoutée.
c. Met à jour le système d’exploitation via votre serveur Windows Server Update Services (WSUS ) local.
Utiliser la fonctionnalité de surveillance de MDT
Maintenant que vous avez activé la surveillance sur le partage de déploiement MDT Production, vous pouvez
suivre votre déploiement de PC0005 via le nœud de surveillance.
1. Sur MDT01, à l’aide de Deployment Workbench, développez le dossier de partage de déploiement MDT
Production.
2. Sélectionnez le nœud Monitoring et patientez jusqu’à ce que PC0005 apparaisse.
3. Double-cliquez surPC0005 et passez en revue les informations.
Figure11. Nœud Monitoring affichant la progression du déploiement de PC0005.
Utiliser les informations de l’Observateur d’événements
Lorsque la surveillance est activée, MDT écrit également des informations dans l’Observateur d’événements sur
MDT01. Ces informations peuvent servir à déclencher des notifications via des tâches planifiées lorsque le
déploiement est terminé. Par exemple, vous pouvez configurer des tâches planifiées pour envoyer un message
électronique lorsqu’un événement particulier est créé dans le journal des événements.

Figure12. Observateur d’événements affichant un déploiement de PC0005 réussi.

Déploiements multidiffusion
Le déploiement multidiffusion permet le déploiement d’images avec une charge réseau réduite lors de
déploiements simultanés. La multidiffusion est une fonctionnalité de déploiement de système d’exploitation utile
dans les déploiements MDT. Il est toutefois important de s’assurer que votre réseau la prend en charge et est
conçue pour celle-ci.
Configuration requise
La multidiffusion nécessite l’exécution des Services de déploiement Windows (WDS ) sur Windows Server2008 ou
une version ultérieure. Outre le paramétrage essentiel de MDT pour la multidiffusion, le réseau doit être configuré
pour prendre en charge cette fonctionnalité. En règle générale, cela implique que l’équipe réseau de l’organisation
s’assure que la surveillance IGMP est activée et que le réseau est conçu pour le trafic multidiffusion. La solution
multidiffusion utilise IGMPv3.
Configurer MDT pour la multidiffusion
La configuration de MDT pour la multidiffusion est très simple. Vous activez la multidiffusion sur le partage de
déploiement et MDT s’occupe du reste.
1. Sur MDT01, cliquez avec le bouton droit sur le dossier du partage de déploiement MDT Production et
sélectionnez Properties.
2. Dans l’onglet General, cochez la case Enable multicast for this deployment share (requires Windows
Server 2008 R2 Windows Deployment Services), puis cliquez sur OK.
3. Cliquez avec le bouton droit sur le dossier du partage de déploiement MDT Production et sélectionnez
Update Deployment Share.
4. Une fois le partage de déploiement mis à jour, utilisez la console des services de déploiement Windows pour
vérifier que l’espace de noms de multidiffusion a été créé.

Figure13. Espace de noms de multidiffusion nouvellement créé.

Utiliser un support hors connexion pour déployer Windows 10


En plus des déploiements basés sur le réseau, MDT prend en charge l’utilisation des déploiements basée sur le
média hors connexion de Windows 10. Vous pouvez très facilement générer une version hors connexion de votre
partage de déploiement, soit le partage de déploiement complet ou un sous-ensemble de celui-ci, par l’utilisation
de profils de sélection. Le média hors connexion généré peut être gravé sur un DVD ou copié sur une clé USB pour
le déploiement.
Les médias hors connexion sont utiles non seulement lorsque vous n’avez pas de connectivité réseau pour le
partage de déploiement, mais aussi lorsque votre connexion au partage de déploiement est limitée et que vous ne
souhaitez pas copier 5Go de données sur le réseau. Les médias hors connexion peuvent rejoindre le domaine,
toutefois le transfert des images du système d’exploitation, des pilotes et des applications est enregistré sur le
réseau.
Créer le profil de sélection du média hors connexion
Pour filtrer ce qui est ajouté au média, vous créez un profil de sélection. Lors de la création de profils de sélection,
vous réalisez rapidement les avantages que présente la création d’une bonne structure de dossiers logique dans
Deployment Workbench.
1. Sur MDT01, à l’aide de Deployment Workbench, dans le nœud MDT Production/Advanced Configuration,
cliquez avec le bouton droit sur Selection Profile, puis sélectionnez New Selection Profile.
2. Utilisez les paramètres suivants pour l’Assistant Nouveau profil de sélection:
a. Paramètres généraux
Selection profile name: Windows 10 Offline Media
b. Dossiers
a. Applications/Adobe
b. Operating Systems/Windows 10
c. Out-Of-Box Drivers/WinPE x64
d. Out-Of-Box Drivers/Windows 10 x64
e. Task Sequences/Windows 10
Créer le média hors connexion
Dans ces étapes, vous générez le média hors connexion à partir du partage de déploiement MDT Production. Pour
filtrer ce qui est ajouté au média, vous utilisez le profil de sélection créé précédemment.
1. Sur MDT01, créez le dossier E:\MDTOfflineMedia dans l’Explorateur de fichiers.

NOTE
Lors de la création du média hors connexion, vous devez d’abord créer le dossier cible. Il est essentiel de ne pas créer
de sous-dossier dans le dossier de partage de déploiement, car cela interrompt le média hors connexion.

2. Sur MDT01, à l’aide de Deployment Workbench, dans le nœud MDT Production/Advanced Configuration,
cliquez avec le bouton droit sur le nœud Media, puis sélectionnez New Media.
3. Utilisez les paramètres suivants pour l’Assistant Nouveau média:
Paramètres généraux
a. Media path: E:\MDTOfflineMedia
b. Selection profile: Windows 10 Offline Media
Configurer le média hors connexion
Le média hors connexion a ses propres règles, et ses propres fichiers Bootstrap.ini et CustomSettings.ini. Ces
fichiers sont stockés dans le dossier Control du média hors connexion; ils sont également accessibles via les
propriétés du média hors connexion dans Deployment Workbench.
1. Sur MDT01, à l’aide de l’Explorateur de fichiers, copiez le fichier CustomSettings.ini à partir du dossier
E:\MDTBuildLab\Control vers E:\MDTOfflineMedia\Content\Deploy\Control. Remplacez les fichiers
existants.
2. À l’aide de Deployment Workbench, dans le nœud MDT Production/Advanced Configuration/Media,
cliquez avec le bouton droit sur le média MEDIA001, puis sélectionnez Properties.
3. Dans l’onglet General, configurez les paramètres suivants:
a. Décochez la case Generate x86 boot image.
b. ISO file name: Windows 10 Offline Media.iso
4. Toujours dans l’onglet Windows PE, sélectionnez x64 dans la liste déroulante Platform.
5. Dans le sous-onglet General, configurez les paramètres suivants:
a. Dans la zone Lite Touch Boot Image Settings:
Image description: MDT Production x64
b. Dans la zone Windows PE Customizations, définissez la taille de l’espace scratch sur 128.
6. Dans le sous-onglet Drivers and Patches, sélectionnez le profil de sélection WinPE x64 et l’option Include
all drivers from the selection profile.
7. Cliquez sur OK.
Générer le média hors connexion
Vous avez configuré le partage de déploiement du média hors connexion. Cependant, le partage n’a pas encore été
alimenté avec les fichiers requis pour le déploiement. Maintenant que tout est prêt, vous pouvez remplir le dossier
du contenu du partage de déploiement et générer le média hors connexion ISO.
1. Sur MDT01, à l’aide de Deployment Workbench, naviguez vers le nœud MDT Production/Advanced
Configuration/Media.
2. Cliquez avec le bouton droit sur le média MEDIA001, puis sélectionnez Update Media Content. Le
processus de mise à jour du contenu du média génère à présent le média hors connexion dans le dossier
E:\MDTOfflineMedia\Content.
Créer une cléUSB de démarrage
Le fichierISO que vous obtenez lors de la mise à jour du média hors connexion peut être gravé sur unDVD et
utilisé directement (il sera amorçable). Cependant, il est souvent plus efficace d’utiliser une cléUSB qui est plus
rapide et peut contenir plus de données. (UnDVD double couche est limité à8,5Go.) Suivez ces étapes pour créer
une cléUSB de démarrage à partir du contenu du média hors connexion:
1. Sur un ordinateur physique exécutant Windows7 ou une version ultérieure, insérez la cléUSB que vous
souhaitez utiliser.
2. Copiez le contenu du dossier MDTOfflineMedia\Content à la racine de la clé USB.
3. Démarrez une invite de commandes avec élévation de privilèges (exécution en tant qu’administrateur), puis
démarrez l’utilitaire Diskpart en tapant Diskpart et en appuyant sur Entrée.
4. Dans l’utilitaire Diskpart, vous pouvez taper list volume (ou list vol) pour répertorier les volumes. Vous n’avez
qu’à vous souvenir de la lettre du lecteur de la clé USB sur laquelle vous avez copié le contenu. Dans notre
exemple, la clé USB porte la lettre F.
5. Dans l’utilitaire Diskpart, tapez select volume F (remplacez F par la lettre correspondant à votre clé USB ).
6. Dans l’utilitaire Diskpart, tapez active, puis exit.

Déploiements basés sur l’interface UEFI


Comme indiqué dans Outils de déploiement Windows10, les déploiements basés sur l’interface UEFI deviennent
plus courants. En fait, lorsque vous créez un ordinateur virtuel de 2egénération dans Hyper-V, vous obtenez un
ordinateur reposant sur l’interface UEFI. Au cours du déploiement, MDT détecte automatiquement que vous
disposez d’un ordinateur reposant sur l’interface UEFI et crée les partitions requises par cette dernière. Vous
n’avez pas besoin de mettre à jour ou modifier vos séquences de manière à prendre en charge UEFI.

Figure14. Partitions lors du déploiement d’un ordinateur basé sur l’interfaceUEFI.


Rubriques connexes
Prise en main de Microsoft Deployment Toolkit (MDT)
Créer une image de référence Windows10
Créer un environnement distribué pour le déploiement de Windows10
Actualiser un ordinateur Windows7 avec Windows10
Remplacer un ordinateur Windows7 par un ordinateur Windows10
Configurer les paramètres de MDT
Créer un environnement distribué pour le
déploiement de Windows10
17/04/2019 • 10 minutes to read

S’applique à
Windows10
Dans cette rubrique, vous allez apprendre à répliquer vos partages de déploiement de Windows 10 pour faciliter le
déploiement de Windows 10 dans des sites distants ou des filiales. Si vous travaillez dans un environnement
distribué, la réplication des partages de déploiement est une partie importante de la solution de déploiement. Avec
des images dont la taille peut atteindre 5Go ou plus, vous ne pouvez pas déployer d’ordinateurs dans un bureau
distant sur le réseau. Vous devez répliquer le contenu, afin que les clients puissent effectuer des déploiements
locaux.
Nous allons utiliser les quatreordinateurs suivants pour cette rubrique: DC01, MDT01, MDT02 et PC0006. DC01
est un contrôleur de domaine, MDT01 est un Windows Server2012R2 standard et PC0006 est un ordinateur vide
sur lequel vous allez déployer Windows 10. Vous allez configurer un second serveur de déploiement (MDT02)
pour un site distant (Stockholm) en répliquant le partage de déploiement du site d’origine (New York). MDT01,
MDT02 et PC0006 sont membres du domaine contoso.com pour la société fictive Contoso Corporation. Pour en
savoir plus sur la configuration liée à cette rubrique, voir Déployer Windows10 avec Microsoft Deployment Toolkit.

Figure1. Ordinateurs utilisés dans cette rubrique.

Répliquer des partages de déploiement


La réplication du contenu entre MDT01 (New York) et MDT02 (Stockholm) peut être effectuée de différentes
manières. Les solutions de réplication du contenu les plus courantes avec Microsoft Deployment Toolkit (MDT)
utilisent la fonctionnalité de partage de déploiement lié (LDS ) ou la réplication DFS (DFS -R ). Certaines entreprises
ont utilisé un script robocopy simple pour la réplication du contenu.
Remarque Robocopy propose des options permettant de synchronisation entre les dossiers. Il dispose d’une
fonction de création de rapports simple; il prend en charge les nouvelles tentatives de transmission, et, par défaut,
copie/supprime les fichiers à partir de la source plus récents que ceux de la cible.
Partages de déploiements liés dans MDT
LDS est une fonctionnalité intégrée de MDT permettant la réplication de contenu. Cependant, LDS fonctionne
mieux avec des connexions fortes, telles que les connexions LAN à faible latence. Pour la plupart des liaisons WAN,
DFS -R est la meilleure option.
Pour quelles raisons?
DFS -R est non seulement très rapide et fiable, mais elle propose également une surveillance centralisée, un
contrôle de la bande passante et un moteur de réplication différentielle élevée. DFS -R fonctionne tout aussi bien
pour 2sites que pour 90. Lorsque vous utilisez DFS -R pour MDT, nous vous recommandons d’exécuter vos
serveurs de déploiement sur Windows Server2008 R2 ou version ultérieure. À partir de cette version, vous pouvez
configurer le(s) cible(s) de réplication en lecture seule, ce qui est exactement ce que vous voulez pour MDT. De
cette façon, vous pouvez centraliser votre partage de déploiement principal et répliquer les modifications quand
elles se produisent. La réplication DFS récupère rapidement les modifications au niveau du partage de
déploiement central dans MDT01 et réplique les modifications delta vers MDT02.

Configurer la réplication DFS (DFS-R) pour la réplication


La configuration DFS -R pour la réplication est un processus rapide et simple. Vous préparez les serveurs de
déploiement et créez un groupe de réplication. Pour terminer l’installation, configurez des paramètres de
réplication.
Préparer MDT01 pour la réplication
1. Sur MDT01, à l’aide du Gestionnaire de serveur, cliquez sur Ajouter des rôles et des fonctionnalités.
2. Sur la page Sélectionner le type d’installation, sélectionnez Installation basée sur un rôle ou une
fonctionnalité.
3. Sur la page Sélectionner le serveur de destination, sélectionnez MDT01.contoso.com et cliquez sur
Suivant.
4. Sur la page Sélectionnez des rôles de serveurs, développez Services de fichiers et de stockage
(installés) et développez Services de fichiers et iSCI (installés).
5. Dans la liste Rôles, sélectionnezRéplication DFS. Dans la boîte de dialogue Assistant Ajout de rôles et
de fonctionnalités, sélectionnez Ajouter des fonctionnalités, puis cliquez sur Suivant.

Figure2. Ajout du rôle de réplication DFS à MDT01.


6. Sur la page Sélectionner des fonctionnalités, acceptez les paramètres par défaut et cliquez sur Suivant.
7. Sur la page Confirmer les sélections pour l’installation, cliquez sur Installer.
8. Sur la page Progression de l’installation, cliquez sur Fermer.
Préparer MDT02 pour la réplication
1. Sur MDT02, à l’aide du Gestionnaire de serveur, cliquez sur Ajouter des rôles et des fonctionnalités.
2. Sur la page Sélectionner le type d’installation, sélectionnez Installation basée sur un rôle ou une
fonctionnalité.
3. Sur la page Sélectionner le serveur de destination, sélectionnez MDT02.contoso.com et cliquez sur
Suivant.
4. Sur la page Sélectionnez des rôles de serveurs, développez Services de fichiers et de stockage
(installés) et développez Services de fichiers et iSCI (installés).
5. Dans la liste Rôles, sélectionnezRéplication DFS. Dans la boîte de dialogue Assistant Ajout de rôles et de
fonctionnalités, sélectionnez Ajouter des fonctionnalités, puis cliquez sur Suivant.
6. Sur la page Sélectionner des fonctionnalités, acceptez les paramètres par défaut et cliquez sur Suivant.
7. Sur la page Confirmer les sélections pour l’installation, cliquez sur Installer.
8. Sur la page Progression de l’installation, cliquez sur Fermer.
Créer le dossier MDTProduction sur MDT02
1. Sur MDT02, à l’aide de l’Explorateur de fichiers, créez le dossier E:\MDTProduction.
2. Partagez le dossier E:\MDTProduction en tant que MDTProduction$. Utilisez les autorisations par
défaut.

Figure3. Partage du dossier E:\MDTProduction sur MDT02.


Configurer le partage de déploiement
Lorsque vous avez plusieurs serveurs de déploiement partageant le même contenu, vous devez configurer le
fichier Bootstrap.ini à l’aide des informations concernant le serveur auquel se connecter en fonction de l’endroit où
se trouve le client. Dans MDT, cette opération peut être effectuée à l’aide de la propriété DefaultGateway.
1. Sur MDT01, à l’aide du bloc-notes, accédez au dossier E:\MDTProduction\Control et modifiez le fichier
Boostrap.ini pour qu’il ressemble à ceci:
[Settings]
Priority=DefaultGateway, Default
[DefaultGateway]
192.168.1.1=NewYork
192.168.2.1=Stockholm
[NewYork]
DeployRoot=\\MDT01\MDTProduction$
[Stockholm]
DeployRoot=\\MDT02\MDTProduction$
[Default]
UserDomain=CONTOSO
UserID=MDT_BA
SkipBDDWelcome=YES

Remarque la valeur DeployRoot doit figurer dans le fichier Bootstrap.ini, mais vous pouvez utiliser la même
logique dans le fichier CustomSettings.ini. Par exemple, vous pouvez rediriger les journaux vers le serveur
de déploiement local (SLSHARE ) ou disposer du magasin de migration (UDDIR ) de l’outil de migration
utilisateur (USMT) en local. Pour en savoir plus sur l’outilUSMT, voir Actualiser un ordinateur Windows7
avec Windows10 et Remplacer un ordinateur Windows7 par un ordinateur Windows10.
2. Enregistrez le fichier Bootstrap.ini.
3. À l’aide de Deployment Workbench, cliquez avec le bouton droit sur le partage de déploiement MDT
Production et sélectionnez Update Deployment Share.

Figure4. Mise à jour du partage de déploiement MDT Production.


4. Utilisez les paramètres par défaut pour l’Assistant Mise à jour du partage de déploiement.
5. Une fois la mise à jour terminée, utilisez la console des Services de déploiement Windows. Dans le nœud
Images de démarrage, cliquez avec le bouton droit sur l’image de démarrage MDT Production x64 et
sélectionnez Remplacer l’image.
Figure5. Remplacement de l’image de démarrage mise à jour dans WDS.
6. Recherchez et sélectionnez l’image de démarrage E:\MDTProduction\Boot\LiteTouchPE_x64.wim, et
exécutez l’Assistant Remplacement d’image de démarrage en utilisant les paramètres par défaut.

Répliquer le contenu
Une fois les serveurs MDT01 et MDT02 préparés, vous êtes prêt à configurer la réplication réelle.
Créer le groupe de réplication
7. Sur MDT01, à l’aide de la gestion DFS, cliquez avec le bouton droit sur Réplication, et sélectionnez Nouveau
groupe de réplication.
8. Sur la page Type de groupe de réplication, sélectionnez Groupe de réplication multi-usage et cliquez sur
Suivant.
9. Sur la page Nom et domaine, affectez le nom MDTProduction, puis cliquez sur Suivant.
10. Sur la page Membres du groupe de réplication, cliquez sur Ajouter, ajoutez MDT01 et MDT02, puis
cliquez sur Suivant.
Figure6. Ajout des membres du groupe de réplication.
11. Sur la page Sélection de topologie, sélectionnez l’option Maille pleine, puis cliquez sur Suivant.
12. Sur la page Planification du groupe de réplication et bande passante, acceptez les paramètres par défaut
et cliquez sur Suivant.
13. Sur la page Membre principal, sélectionnez MDT01 et cliquez sur Suivant.
14. Sur la page Dossiers à répliquer, cliquez sur Ajouter, indiquez E:\MDTProduction comme dossier à
répliquer et cliquez sur OK, puis sur Suivant.
15. Sur le chemin d’accès local de MDTProduction de la page Autres membres, sélectionnez MDT02, puis
cliquez sur Modifier.
16. Sur la page Modifier, sélectionnez l’option Activé, indiquez E:\MDTProduction comme chemin d’accès
local du dossier, cochez la case Placez en lecture seule le dossier répliqué sélectionné sur ce membre.,
cliquez sur OK, puis surSuivant.

Figure7. Configuration du membre MDT02.


17. Sur la page Vérifier les paramètres et créer le groupe de réplication, cliquez sur Créer.
18. Sur la page Confirmation, cliquez sur Fermer. ### Configurer les dossiers répliqués
19. Sur MDT01, à l’aide de la gestion DFS, développez Réplication, puis sélectionnez MDTProduction.
20. Dans le volet central, cliquez avec le bouton droit sur le membre MDT01 et sélectionnez Propriétés.
21. Sur la page Propriétés de MDT01 (MDTProduction), configurez les éléments suivants, puis cliquez sur
OK:
a. Dans l’onglet Intermédiaire, définissez le quota sur 20480Mo.
b. Dans l’onglet Avancé, définissez le quota sur 8192Mo. Dans ce scénario, la taille du partage de
déploiement est connue. Toutefois, vous serez peut-être amené à modifier les valeurs pour votre
environnement. Une règle à suivre consiste à obtenir la taille des 16fichiers les plus volumineux et à
s’assurer qu’ils tiennent dans la zone de transit. Voici un exemple Windows PowerShell qui calcule la
taille des 16fichiers les plus volumineux du partage de déploiement E:\MDTProduction:
(Get-ChildItem E:\MDTProduction -Recurse | Sort-Object Length -Descending | Select-Object -First
16 | Measure-Object -Property Length -Sum).Sum /1GB

Figure8. Configuration des paramètres de l’onglet Intermédiaire.


22. Dans le volet central, cliquez avec le bouton droit sur le membre MDT02 et sélectionnez Propriétés.
23. Sur la page Propriétés de MDT02 (MDTProduction), configurez les éléments suivants, puis cliquez sur OK:
a. Dans l’onglet Intermédiaire, définissez le quota sur 20480Mo.
b. Dans l’onglet Avancé, définissez le quota sur 8192Mo.
Remarque prend du temps pour la configuration de la réplication être repérés par les membres de la réplication
(MDT01 et MDT02). La durée de la synchronisation initiale dépend de la vitesse de liaison WAN entre les sites.
Une fois cette opération effectuée, les modifications delta sont répliquées rapidement.
Vérifier la réplication
1. Sur MDT02, patientez jusqu’à ce que vous commenciez à voir le contenu apparaître dans le dossier
E:\MDTProduction.
2. À l’aide de la gestion DFS, développez Réplication, cliquez avec le bouton droit sur MDTProduction, puis
sélectionnez Créer un rapport de diagnostic.
3. Dans l’Assistant rapport de diagnostic, sur la page Type de rapport de diagnostic ou de test, sélectionnez
Rapport d’intégrité et cliquez sur Suivant.
4. Sur la page Chemin d’accès et nom, acceptez les paramètres par défaut et cliquez sur Suivant.
5. Sur la page Membres à inclure, acceptez les paramètres par défaut et cliquez sur Suivant.
6. Sur la page Options, acceptez les paramètres par défaut et cliquez sur Suivant.
7. Sur la page Revoir les paramètres et créer le rapport, cliquez sur Créer.
8. Ouvrez le rapport dans InternetExplorer et si nécessaire, sélectionnez l’option Autoriser le contenu bloqué.
Figure9. Rapport d’intégrité de réplication DFS.

Configurer les Services de déploiement Windows (WDS) sur un site à


distance
Comme vous l’avez fait dans la rubrique précédente pour MDT01, vous devez ajouter l’image de démarrage de
MDT Production Lite Touch x64 aux Services de déploiement Windows sur MDT02. Pour les étapes suivantes,
nous partons du principe que les services de déploiement Windows sont déjà installés sur MDT02.
1. Sur MDT02, à l’aide de la console WDS, cliquez avec le bouton droit sur Images de démarrage et sélectionnez
Ajouter une image de démarrage.
2. Accédez au fichier E:\MDTProduction\Boot\LiteTouchPE_x64.wim et ajoutez l’image avec les paramètres par
défaut.

Déployer le client Windows 10 sur le site distant


Vous devez maintenant avoir une solution de déploiement du client Windows 10 sur le site distant à Stockholm se
connectant au réplica du partage de déploiement MDT Production sur MDT02.
1. Créez un ordinateur virtuel avec les paramètres suivants:
a. Nom: PC0006
b. Emplacement: C:\VMs
c. Generation: 2
d. Memory: 2048 MB
e. Disque dur: 60Go (disque dynamique)
2. Démarrez l’ordinateur virtuel PC0006, puis appuyez sur Entrée pour lancer le démarrage Pre-Boot Execution
Environment (PXE ). L’ordinateur charge désormais l’image de démarrage Windows PE à partir du serveur
WDS.
3. Une fois l’environnement de préinstallation Windows (Windows PE ) démarré, exécutez l’Assistant de
déploiement Windows en utilisant les paramètres suivants:
a. Password: P@ssw0rd
b. Select a task sequence to execute on this computer:
a. Windows 10 Enterprise x64 RTM Custom Image
b. Nom de l’ordinateur: PC0006
c. Applications: Sélectionnez l’application Install - Adobe Reader XI - x86
4. Le programme d’installation démarre et effectue les actions suivantes:
a. Installer le système d’exploitation Windows 10 entreprise.
b. Installation de l’application ajoutée.
c. Mise à jour du système d’exploitation via votre serveur Windows Server Update Services (WSUS ) local.

Rubriques connexes
Prise en main de Microsoft Deployment Toolkit (MDT)
Créer une image de référence Windows10
Déployer une image Windows10 à l’aide de MDT
Actualiser un ordinateur Windows7 avec Windows10
Remplacer un ordinateur Windows7 par un ordinateur Windows10
Configurer les paramètres de MDT
Actualiser un ordinateur Windows7 avec Windows10
17/04/2019 • 5 minutes to read

S’applique à
Windows10
Cette rubrique vous montre comment utiliser MDT Lite Touch Installation (LTI) pour mettre à niveau un
ordinateur Windows7 à un ordinateur Windows 10 à l’aide de processus d’actualisation de l’ordinateur. Le
scénario d’actualisation, ou l’actualisation de l’ordinateur, consiste en une réinstallation du système d’exploitation
sur le même ordinateur. Vous pouvez actualiser l’ordinateur en conservant le même système d’exploitation que
celui en cours d’exécution, ou en passant à une version ultérieure.
Dans le cadre de cette rubrique, nous allons utiliser troisordinateurs: DC01, MDT01 et PC0001. DC01 est un
contrôleur de domaine, et MDT01 un serveur Windows Server2012R2 Standard. PC0001 est un ordinateur doté
de Windows7 Service Pack 1 (SP1) qui va être actualisé sur un ordinateur Windows 10 avec des données et
paramètres restaurés. MDT01 et PC0001 sont membres du domaine contoso.com de la société fictive Contoso
Corporation. Pour en savoir plus sur la configuration liée à cette rubrique, voir Déployer Windows10 avec
Microsoft Deployment Toolkit.

Figure1. Ordinateurs utilisés dans cette rubrique.

Processus d’actualisation de l’ordinateur


Même si un ordinateur apparaît pour l’utilisateur final comme devant être mis à jour, une actualisation
d’ordinateur ne consiste pas techniquement en une mise à niveau sur place. Une actualisation implique également
de prendre en charge les données et paramètres utilisateur issus de l’ancienne installation et de veiller à les
restaurer au terme de l’installation. Pour une actualisation d’ordinateur avec MDT, vous utilisez la Migration outil
utilisateur (USMT), qui fait partie du Kit de déploiement (ADK) pour Windows 10 et d’évaluation de Windows,
pour migrer les données et paramètres utilisateur. Pour actualiser un ordinateur, vous effectuez les opérations
suivantes :
1. Sauvegarde locale des données et des paramètres dans un dossier de sauvegarde.
2. Effacement de la partition, à l’exception du dossier de sauvegarde.
3. Application de la nouvelle image de système d’exploitation.
4. Installation d’autres applications.
5. Restauration des données et des paramètres
Au cours de l’actualisation de l’ordinateur, l’outil USMT utilise une fonctionnalité appelée Magasin de migration
par lien physique. Cette fonctionnalité permet simplement de lier les fichiers au sein du système de fichiers, ce qui
permet une migration rapide, même en cas de gros volume de donnée.
NOTE
Outre la sauvegarde USMT, vous pouvez activer une sauvegarde WIM (Windows Imaging) complète facultative de
l’ordinateur en configurant les règles MDT. En procédant ainsi, vous créez un fichier .wim en plus de la sauvegarde USMT. Le
fichier .wim contient la totalité du volume de l’ordinateur, et le personnel du support technique peut en extraire du contenu
si nécessaire. Notez qu’il s’agit uniquement d’une sauvegarde des données WIM. L’utilisation de cette sauvegarde pour
restaurer l’intégralité de l’ordinateur n’est pas prise en charge.

Migration multi-utilisateurs
Par défaut, la commande ScanState de l’outil USMT sauvegarde tous les profils sur l’ordinateur, y compris les
profils de l’ordinateur local. Si vous possédez un ordinateur qui se trouve dans votre environnement depuis un
certain temps, il dispose probablement de plusieurs profils de domaine, y compris ceux des anciens utilisateurs.
Vous pouvez limiter les profils sauvegardés en configurant des commutateurs de ligne de commande sur
ScanState (ajoutée en tant que règles dans MDT).
Par exemple, la ligne suivante configure l’outil USMT de sorte qu’il effectue uniquement la migration des profils
utilisateur de domaine et non des profils de la base de données de compte SAM local: ScanStateArgs=/ue:*\*
/ui:CONTOSO\*

NOTE
Vous pouvez également combiner les commutateurs précédents avec le commutateur /uel, ce qui exclut les profils qui n’ont
pas été consultés depuis un certain nombre de jours. Par exemple, l’ajout de /uel:60 aura pour effet de configurer ScanState
(ou LoadState) de manière à ne pas inclure les profils qui n’ont pas été consultés depuis plus de 60jours.

Prise en charge de paramètres supplémentaires


Outre les commutateurs de ligne de commande qui contrôlent les profils à migrer, les modèles XML contrôlent
exactement quelles sont les données en cours de migration. Vous pouvez contrôler les données dans les profils
utilisateur et dehors de ceux-ci.

Créer un modèle USMT (User State Migration Tool) personnalisé


Dans cette section, vous allez apprendre à migrer des données supplémentaires à l’aide d’un modèle personnalisé.
Vous configurez l’environnement de manière à utiliser un modèle XML USMT personnalisé qui:
1. Sauvegarde le dossier C:\Data (y compris tous les fichiers et dossiers).
2. Analyse le disque local à la recherche des documents PDF (fichiers *.pdf) et les restaure dans le dossier
C:\Data\PDF Documents dossier de l’ordinateur de destination. Le modèle USMT personnalisé est
nommé MigContosoData.xml. Vous le trouverez dans les exemples de fichiers pour cette documentation,
notamment:
Script Gather
Script Set-OUPermissions
Exemple de service web MDT
Ajouter le modèle XML personnalisé
Pour utiliser le modèle de l’outil USMT MigContosoData.xml personnalisé, vous devez le copier dans le partage
de déploiement MDT Production et mettre à jour le fichier CustomSettings.ini. Dans cette procédure, nous
supposons que vous avez téléchargé le fichier MigContosoData.xml.
1. À l’aide de l’Explorateur de fichiers, copiez le fichier MigContosoData.xml dans le dossier
E:\MDTProduction\Tools\x64\USMT5.
2. À l’aide du Bloc-notes, modifiez le fichier E:\MDTProduction\Control\CustomSettings.ini. Après la ligne
USMTMigFiles002=MigUser.xml, ajoutez la ligne suivante:

USMTMigFiles003=MigContosoData.xml

3. Enregistrez le fichier CustomSettings.ini.

Actualiser un client Windows7 SP1


Après avoir ajouté le modèle de l’outil USMT supplémentaire et configuré le fichier CustomSettings.ini pour
l’utiliser, vous êtes maintenant prêt à actualiser un client Windows7 SP1 vers Windows 10. Dans les étapes
suivantes, nous supposons que vous disposez d’un client Windows7 SP1 nommé PC0001 dans votre
environnement est prêt pour une actualisation vers Windows 10.

NOTE
MDT prend également en charge l’actualisation d’ordinateur hors connexion. Pour en savoir plus sur ce scénario, voir la
propriété USMTOfflineMigration sur la page des ressources relatives à MDT.

Mise à niveau (Actualiser) un client Windows7 SP1


1. SurPC0001, ouvrez une session en tant que CONTOSO\Administrator. Démarrez l’Assistant de
déploiement Lite Touch en exécutant \\MDT01\MDTProduction$\Scripts\Litetouch.vbs. Suivez le
guide de déploiement en utilisant les paramètres suivants:
Select a task sequence to execute on this computer: Windows10 Enterprisex64 RTM
Nom de l’ordinateur: <par défaut>
Specify where to save a complete computer backup: Do not back up the existing computer >[!NOTE ]
>Ignorez cette sauvegarde WIM complète facultative. La sauvegarde de l’outil USMT s’exécute encore.
2. Sélectionnez une ou plusieurs applications à installer: Install - Adobe Reader XI - x86
3. Le programme d’installation démarre et effectue les opérations suivantes:
Sauvegarde les données et paramètres utilisateur à l’aide de l’outil USMT.
Installe le système d’exploitation Windows 10 entreprise x64.
Installe les applications ajoutées.
Met à jour le système d’exploitation via votre serveur WindowsServer Update Services (WSUS ) local.
Restaure les données et paramètres utilisateur à l’aide de l’outil USMT.
Figure2. À partir de l’actualisation de l’ordinateur à partir du client Windows7 SP1 en cours d’exécution.

Rubriques connexes
Prise en main de Microsoft Deployment Toolkit (MDT)
Créer une image de référence Windows10
Déployer une image Windows10 à l’aide de MDT
Créer un environnement distribué pour le déploiement de Windows10
Remplacer un ordinateur Windows7 par un ordinateur Windows10
Configurer les paramètres de MDT
Remplacer un ordinateur Windows7 par un
ordinateur Windows10
17/04/2019 • 4 minutes to read

S’applique à
Windows10
Un scénario de remplacement d’ordinateur pour Windows 10 est très similaire à une actualisation d’ordinateur
pour Windows 10; Toutefois, étant donné que vous remplacez un ordinateur, vous ne pouvez pas stocker la
sauvegarde sur l’ancien ordinateur. Vous devez stocker la sauvegarde à un emplacement accessible en lecture au
nouvel ordinateur. Dans le cadre de cette rubrique, nous allons utiliser quatreordinateurs: DC01, MDT01, PC0002
et PC0007. DC01 est un contrôleur de domaine, et MDT01 est un Windows Server2012R2 standard. PC0002 est
un ancien ordinateur Windows7 SP1 en cours d’exécution. Il va être remplacé par un nouvel ordinateur Windows
10, PC0007. L’outil de Migration utilisateur (USMT) est utilisé pour sauvegarder et restaurer les données et les
paramètres. MDT01, PC0002 et PC0007 sont membres du domaine contoso.com pour la société fictive Contoso
Corporation. Pour en savoir plus sur la configuration liée à cette rubrique, voir Déployer Windows10 avec
Microsoft Deployment Toolkit.

Figure1. Ordinateurs utilisés dans cette rubrique.

Préparer le remplacement de l’ordinateur


Lorsque vous préparez le remplacement de l’ordinateur, vous devez créer un dossier dans lequel stocker la
sauvegarde et une séquence de tâches dédiée à la sauvegarde que vous exécutez sur l’ancien ordinateur.
Configurer les règles sur le partage de déploiement Production de Microsoft Deployment Toolkit (MDT )
1. Sur MDT01, à l’aide de Deployment Workbench, mettez à jour les règles du partage de déploiement MDT
Production.
2. Modifiez l’option SkipUserData = YES en indiquant NO, et cliquez sur OK.
Créer et partager le dossier MigData
1. Sur MDT01, ouvrez une session en tant que CONTOSO\Administrator.
2. Créez et partagez le dossier E:\MigData en exécutant les trois commandes suivantes dans une invite de
commandes Windows PowerShell avec élévation de privilèges:

New-Item -Path E:\MigData -ItemType directory


New-SmbShare ?Name MigData$ ?Path E:\MigData
-ChangeAccess EVERYONE
icacls E:\MigData /grant '"MDT_BA":(OI)(CI)(M)'

Créer une séquence de tâches dédiée uniquement à la sauvegarde (remplacement)


3. Sur MDT01, à l’aide de Deployment Workbench, dans le partage de déploiement MDT Production,
sélectionnez le nœud Task Sequences et créez un nouveau dossier nommé Other.
4. Cliquez avec le bouton droit sur le dossier Other et sélectionnez New Task Sequence. Utilisez les
paramètres suivants pour l’Assistant Nouvelle séquence de tâches:
Task sequence ID: REPLACE -001
Task sequence name: Backup Only Task Sequence
Task sequence comments: Run USMT to backup user data and settings
Template: Standard Client Replace Task Sequence
5. Dans le dossier Other, double-cliquez sur Backup Only Task Sequence, puis dans l’onglet Task
Sequence, passez en revue la séquence. Notez qu’elle ne contient qu’un sous-ensemble des actions
normales de la séquence de tâches du client.

Figure2. Liste des actions de la séquence tâches dédiée uniquement à la sauvegarde

Remplacement de l’ordinateur
Voici les étapes principales qui se produisent au cours du remplacement d’un ordinateur:
1. Sur l’ordinateur, que vous remplacez, une séquence de tâches de remplacement spéciale exécute la
sauvegarde USMT et, si vous l’avez configurée dans ce sens, exécute la sauvegarde Windows Imaging
(WIM ) complète facultative.
2. Sur le nouvel ordinateur, effectuez un déploiement complet standard. À la fin de ce déploiement, la
sauvegarde USMT de l’ancien ordinateur est restaurée.
Exécuter la séquence de tâches de remplacement
1. Sur PC0002, ouvrez une session en tant que CONTOSO\Administrator.
2. Vérifiez que vous disposez d’un accès en écriture au partage \\MDT01\MigData$.
3. Exécutez \\MDT01\MDTProduction$\Scripts\LiteTouch.vbs.
4. Exécutez l’Assistant de déploiement Windows en utilisant les paramètres suivants:
a. Select a task sequence to execute on this computer: Backup Only Task Sequence
Specify where to save your data and settings: Specify a location
Location: \\MDT01\MigData$\PC0002

NOTE
Si vous remplacez l’ordinateur sur un site distant, vous devez créer le dossier MigData sur MDT02 et utiliser
plutôt ce partage.

b. Specify where to save a complete computer backup: Do not back up the existing computer
c. Password: P@ssw0rd
La séquence de tâches exécute l’outil USMT (Scanstate.exe) pour capturer les données utilisateur et les
paramètres de l’ordinateur.

Figure3. Nouvelle séquence de tâches exécutant l’action Capture User State sur PC0002.
5. Sur MDT01, vérifiez que vous disposez d’un fichier de sauvegarde compressé USMT.MIG dans le dossier
E:\MigData\PC0002\USMT.

Figure4. Sauvegarde USMT de PC0002.


Déployer l’ordinateur virtuel PC0007
1. Créez un ordinateur virtuel avec les paramètres suivants:
Name: PC0007
Location: C:\VMs
Generation: 2
Memory: 2048 MB
Hard disk: 60 GB (dynamic disk)
2. Démarrez l’ordinateur virtuel PC0007, puis appuyez sur Entrée pour lancer le démarrage Environnement
PXE (Preboot Execution Environment) L’ordinateur charge désormais l’image de démarrage WindowsPE à
partir du serveurWDS.

Figure5. Processus de démarrage PXE initial de PC0005.


3. Une fois l’environnement de préinstallation Windows (Windows PE ) démarré, exécutez l’Assistant de
déploiement Windows en utilisant les paramètres suivants:
Password: P@ssw0rd
Select a task sequence to execute on this computer:
Windows10 Enterprise x64 RTM Custom Image
Computer Name: PC0007
Applications: Select the Install - Adobe Reader XI - x86 application.
4. Le programme d’installation démarre et effectue les opérations suivantes:
Installe le système d’exploitation Windows 10 entreprise.
Installe l’application ajoutée.
Met à jour le système d’exploitation via votre serveur WindowsServer Update Services (WSUS ) local.
Restaure la sauvegarde USMT à partir de PC0002.

Rubriques connexes
Prise en main de Microsoft Deployment Toolkit (MDT)
Créer une image de référence Windows10
Déployer une image Windows10 à l’aide de MDT
Créer un environnement distribué pour le déploiement de Windows10
Actualiser un ordinateur Windows7 avec Windows10
Configurer les paramètres de MDT
Effectuer une mise à niveau sur place vers Windows10
avec MDT
17/04/2019 • 4 minutes to read

S'applique à
Windows10
Le chemin d’accès le plus simple pour mettre à niveau des PC qui sont en cours d’exécution Windows7, package
Windows8 ou Windows8.1 pour Windows 10 est par le biais d’une mise à niveau sur place. Vous pouvez utiliser
une séquence de tâches Microsoft Deployment Toolkit (MDT)2013 Update2 pour automatiser entièrement le
processus.

Environnement de preuve de concept


Dans le cadre de cette rubrique, nous allons utiliser trois ordinateurs : DC01, MDT01 et PC0001. DC01 est un
contrôleur de domaine, et MDT01 un ordinateur standard Windows Server2012R2, entièrement corrigé avec les
dernières mises à jour de sécurité et configuré comme un serveur membre du domaine fictif contoso.com. PC0001
est un ordinateur équipé de Windows7 SP1, destiné à la mise à niveau Windows 10. Pour en savoir plus sur la
configuration liée à cette rubrique, voir Déployer Windows10 avec Microsoft Deployment Toolkit.

Figure1. Ordinateurs utilisés dans cette rubrique.

Configurer la séquence de tâches de mise à niveau


MDT permet la prise en charge pour le déploiement de Windows 10, y compris un nouveau modèle de séquence
de tâches de mise à niveau sur place qui simplifie le processus.

Créer le partage de déploiement MDT Production


Les étapes de création du partage de déploiement pour la production sont les mêmes que celles relatives à la
création du partage de déploiement en vue de créer l’image de référence personnalisée:
1. Sur MDT01, connectez-vous en tant qu’administrateur dans le domaine CONTOSO à l’aide du mot de passe
P@ssw0rd.
2. À l’aide de Deployment Workbench, cliquez avec le bouton droit sur Deployment Shares et sélectionnez New
Deployment Share.
3. Sur la page Path, dans la zone de texte Deployment share path, tapez E:\MDTProduction et cliquez sur
Next.
4. Sur la page Share, dans la zone de texte Share name, tapez MDTProduction$ et cliquez sur Next.
5. Sur la page Descriptive Name, dans la zone de texte Deployment share, tapez MDT Production et cliquez
sur Next.
6. Sur la page Options, acceptez les paramètres par défaut et cliquez deux fois sur Next, puis sur Finish.
7. À l’aide de l’Explorateur de fichiers, vérifiez que vous pouvez accéder au partage \\MDT01\MDTProduction$.
Ajouter Windows 10 entreprise x64 (source complète)
Dans les étapes suivantes, nous supposons que vous avez copié le contenu d’un fichier ISO Windows 10
entreprise x64 dans le dossier E:\Downloads\Windows 10 Enterprise x64.
1. À l’aide de Deployment Workbench, développez le nœud Deployment Shares, puis MDT Production.
2. Cliquez avec le bouton droit sur le nœud Operating Systems et créez un dossier nommé Windows 10.
3. Développez le nœud Operating Systems, cliquez avec le bouton droit sur le dossier Windows 10, puis
sélectionnez Import Operating System. Utilisez les paramètres suivants pour l’Assistant Importation de
système d’exploitation:
Full set of source files
Répertoire source: E:\Downloads\Windows 10 Enterprise x64
Destination directory name: W10EX64RTM
4. Après avoir ajouté le système d’exploitation, dans le dossier Operating Systems/Windows10, double-cliquez
sur le nom du système d’exploitation ajouté dans le nœud Operating System et modifiez le nom comme suit:
Windows10 Enterprisex64 RTM Default Image

Figure2. Le Windows 10 système d’exploitation importé une fois que vous renommez.

Créer une séquence de tâches pour mettre à niveau vers Windows 10


entreprise
1. À l’aide de Deployment Workbench, sélectionnez Task Sequences dans le nœud MDT Production et créez un
dossier nommé Windows 10.
2. Cliquez avec le bouton droit sur le nouveau dossier Windows 10 et sélectionnez New Task Sequence. Utilisez
les paramètres suivants pour l’Assistant Nouvelle séquence de tâches:
Task sequence ID: W10-X64-UPG
Task sequence name: Windows 10 Enterprise x64 RTM Upgrade
Template: Standard Client Upgrade Task Sequence
Select OS: Windows 10 Enterprise x64 RTM Default Image
Specify Product Key: Do not specify a product key at this time
Full Name: Contoso
Organization: Contoso
Internet Explorer home page: about:blank
Admin Password: Do not specify an Administrator Password at this time

Figure3. La séquence de tâches mise à niveau vers Windows 10.

Effectuer la mise à niveau Windows 10


Pour lancer la mise à niveau sur place, procédez comme suit sur PC0003 (exécutant actuellement Windows7 SP1).
1. Démarrez l’Assistant de déploiement MDT en exécutant la commande suivante:
\\MDT01\MDTProduction$\Scripts\LiteTouch.vbs
2. Sélectionnez la séquence de tâches Windows10 Enterprisex64RTM Upgrade, puis cliquez sur Next.
Figure4. Séquence de tâches de mise à niveau
3. Dans l’onglet Credentials, spécifiez le compte MDT_BA, le mot de passe P@ssw0rd, et CONTOSO pour le
domaine. (Il est possible de spécifier certaines de ces valeurs ou l’ensemble d’entre elles dans Bootstrap.ini
afin qu’elles soient remplies automatiquement.)
4. Dans l’onglet Ready cliquez sur commencer pour démarrer la séquence de tâches. La séquence de tâches
commence par lancer automatiquement le processus de mise à niveau sur place en appelant le programme
d’installation de Windows (Setup.exe) avec les paramètres de ligne de commande nécessaires pour effectuer
une mise à niveau automatisée qui conserve l’ensemble des données, paramètres, applications et pilotes.
Figure5. Mettre à niveau Windows7 vers Windows 10 entreprise x64 avec une séquence de tâches.
Une fois la séquence de tâches terminée, l’ordinateur s’être entièrement mis à niveau vers Windows 10.

Rubriques connexes
Scénarios de déploiement de Windows10
Téléchargements et ressources de Microsoft Deployment Toolkit
Configurer MDT pour BitLocker
17/04/2019 • 7 minutes to read

Cette rubrique vous montre comment configurer votre environnement pour BitLocker, le chiffrement de volume
disque intégré à Windows 10 entreprise et Windows 10 Professionnel, à l’aide de MDT. BitLocker dans Windows
10 présente deux exigences en ce qui concerne un déploiement de système d’exploitation:
Un protecteur, qui peut être stocké dans la puce de Module de plateforme sécurisée (TPM ), ou sous la forme
d’un mot de passe. Techniquement, vous pouvez également utiliser une clé USB pour stocker le protecteur, mais
cette approche n’est pas très pratique sachant que la clé USB peut être perdue ou volée. Nous recommandons
donc d’utiliser plutôt une puce TPM et/ou un mot de passe.
Plusieurs partitions sur le disque dur.
Pour configurer votre environnement pour BitLocker, vous devez effectuer les opérations suivantes:
1. Configurez Active Directory pour BitLocker.
2. Téléchargez les divers outils et scripts BitLocker.
3. Configurez la séquence de tâches de déploiement du système d’exploitation pour BitLocker.
4. Configurez les règles (CustomSettings.ini) pour BitLocker.
Remarque même s’il n’est pas une exigence BitLocker, nous vous recommandons de configurer BitLocker pour
stocker la clé de récupération et les informations du propriétaire TPM dans Active Directory. Pour en savoir plus
sur ces fonctionnalités, voir Sauvegarde des informations BitLocker et de récupération du module de plateforme
sécurisée (TPM ) sur les domaines de service Active Directory. Si vous avez accès à Microsoft BitLocker
Administration and Monitoring (MBAM ), qui fait partie de Microsoft Desktop Optimization Pack (MDOP ), vous
disposez des fonctionnalités de gestion supplémentaires pour BitLocker.
Dans le cadre de cette rubrique, nous allons utiliser DC01, un contrôleur de domaine membre du domaine
contoso.com pour la société fictive Contoso Corporation. Pour en savoir plus sur la configuration liée à cette
rubrique, voir Déployer Windows10 avec Microsoft Deployment Toolkit.

Configurer Active Directory pour BitLocker


Pour permettre à BitLocker de stocker la clé de récupération et les informations de module de plateforme
sécurisée (TPM ) dans Active Directory, vous devez créer une stratégie de groupe dans ce dernier. Dans cette
section, nous exécutons Windows Server2012 R2, ce qui vous évite d’avoir à étendre le schéma. Cependant, vous
devez définir des autorisations appropriées dans Active Directory.
Remarque en fonction de la version de schéma Active Directory, vous devrez peut-être mettre à jour le schéma
avant de pouvoir stocker les informations de BitLocker dans Active Directory.
Dans Windows Server2012 R2 (ainsi que dans Windows Server2008 R2 et Windows Server2012), vous avez
accès aux fonctions des utilitaires d’administration de Chiffrement de lecteur BitLocker, qui vous aideront à gérer
BitLocker. Lors de l’installation des fonctionnalités, la visionneuse des mots de passe de récupération Active
Directory BitLocker est incluse, et ajoute les informations de récupération BitLocker à Utilisateurs et ordinateurs
Active Directory.
Figure2. Informations de récupération BitLocker sur un objet ordinateur dans le domaine contoso.com.
Ajouter les utilitaires d’administration de Chiffrement de lecteur BitLocker
Les utilitaires d’administration de Chiffrement de lecteur BitLocker sont ajoutés sous forme de fonctionnalités via
Gestionnaire de serveur (ou Windows PowerShell):
1. Sur DC01, ouvrez une session en tant que CONTOSO\Administrator, et à l’aide du Gestionnaire de serveur,
cliquez sur Add roles and features.
2. Sur la page Before you begin, cliquez sur Next.
3. Sur la page Select installation type, sélectionnez Role-based or feature-based installation, et cliquez sur
Next.
4. Sur la page Select destination server, sélectionnez DC01.contoso.com et cliquez sur Next.
5. Sur la page Select server roles, cliquez sur Next.
6. Sur la page Select features, développez Remote Server Administration Tools, Feature Administration
Tools, sélectionnez les fonctionnalités suivantes, puis cliquez sur Next:
a. BitLocker Drive Encryption Administration Utilities
b. BitLocker Drive Encryption Tools
c. BitLocker Recovery Password Viewer
7. Sur la page Confirm installation selections, cliquez sur Install, puis sur Close.
Figure3. Sélection des utilitaires d’administration de Chiffrement de lecteur BitLocker
Créer la stratégie de groupe BitLocker
En procédant comme suit, vous activez la sauvegarde des informations de récupération du module de plateforme
sécurisée (TPM ) et BitLocker dans Active Directory. Vous activez également la stratégie pour le profil de validation
du module de plateforme sécurisée (TPM ).
1. Sur DC01, à l’aide de Gestion des stratégies de groupe, cliquez avec le bouton droit sur l’unité d’organisation
(OU ) Contoso, puis sélectionnez Create a GPO in this domain, and Link it here.
2. Attribuez le nom BitLocker Policy à la nouvelle Stratégie de groupe.
3. Développez l’unité d’organisation Contoso, cliquez avec le bouton droit sur BitLocker Policy, et sélectionnez
Edit. Configurer les paramètres de stratégie suivants : Computer Configuration/Policies/Administrative
Templates/Windows Components/BitLocker Drive Encryption/Operating System Drives
a. Activez la stratégie Choose how BitLocker-protected operating system drives can be recovered et
configurez les paramètres suivants :
a. Allow data recovery agent (par défaut)
b. Save BitLocker recovery information to Active Directory Domain Services (par défaut)
c. Do not enable BitLocker until recovery information is stored in AD DS for operating system
drives
b. Activer la stratégie Configure TPM platform validation profile for BIOS -based firmware
configurations.
c. Activez la stratégie Configure TPM platform validation profile for native UEFI firmware
configurations. Computer Configuration/Policies/Administrative Templates/System/Trusted Platform
Module Services
d. Activez la stratégie Turn on TPM backup to Active Directory Domain Services.
Remarque si vous obtenez en permanence l’erreur «Windows BitLocker Drive Encryption Information. The
system boot information has changed since BitLocker was enabled. You must supply a BitLocker recovery
password to start this system.» après le chiffrement d’un ordinateur à l’aide de BitLocker, vous devrez peut-être
modifier également les diverses stratégies de groupe «Configure TPM platform validation profile». En fonction du
matériel utilisé, vous devrez procéder ou non à cette modification.
Définir les autorisations dans Active Directory pour BitLocker
Outre la stratégie de groupe créée précédemment, vous devez configurer des autorisations dans Active Directory
pour permettre le stockage des informations de récupération du module de plateforme sécurisée (TPM ). Dans ces
étapes, nous partons du principe que vous avez téléchargé le script Add-TPMSelfWriteACE.vbs de Microsoft sur
C:\Setup\Scripts sur DC01.
1. Sur DC01, démarrez une invite de commandes PowerShell avec élévation de privilèges (exécution en tant
qu’administrateur).
2. Configurez les autorisations en exécutant la commande suivante:

cscript C:\Setup\Scripts\Add-TPMSelfWriteACE.vbs

Figure4. Exécution due script Add-TPMSelfWriteACE.vbs sur DC01.

Ajouter les outils de configuration du BIOS de Dell, HP et Lenovo


Si vous voulez automatiser l’activation de la puce TPM dans le cadre du processus de déploiement, vous devez
télécharger les outils de fournisseur et les ajouter à vos séquences de tâches, soit directement, soit dans un
wrapper de script.
Ajouter des outils Dell
Les outils Dell sont disponibles via le Dell Client Configuration Toolkit (CCTK). Le fichier exécutable de Dell est
nommé cctk.exe. Voici un exemple de commande permettant d’activer le module de plateforme sécurisée et de
définir un mot de passe BIOS à l’aide de l’outil cctk.exe:

cctk.exe --tpm=on --valsetuppwd=Password1234

Ajouter des outils HP


Les outils HP font partie du HP System Software Manager. Le fichier exécutable HP est nommé
BiosConfigUtility.exe. Cet utilitaire utilise un fichier de configuration pour les paramètres du BIOS. Voici un
exemple de commande permettant d’activer le module de plateforme sécurisée et de définir un mot de passe BIOS
à l’aide de l’outil BiosConfigUtility.exe:

BIOSConfigUtility.EXE /SetConfig:TPMEnable.REPSET /NewAdminPassword:Password1234

Et l’exemple de contenu du fichier TPMEnable.REPSET:

English
Activate Embedded Security On Next Boot
*Enable
Embedded Security Activation Policy
*No prompts
F1 to Boot
Allow user to reject
Embedded Security Device Availability
*Available
Ajouter des outils Lenovo
Les outils Lenovo sont un ensemble de scripts VBScript disponibles dans le cadre de la configuration du BIOS
Lenovo à l’aide du guide de déploiement Windows Management Instrumentation. Lenovo permet également de
télécharger séparément des scripts. Voici un exemple de commande permettant d’activer le module de plateforme
sécurisée (TPM ) à l’aide des outils Lenovo:

cscript.exe SetConfig.vbs SecurityChip Active

Configurer la séquence de tâches Windows10 pour activer BitLocker


Lors de la configuration d’une séquence de tâches permettant d’exécuter n’importe quel outil BitLocker,
directement ou à l’aide d’un script personnalisé, il est utile, si vous ajoutez aussi une logique, de détecter si le BIOS
est déjà configuré sur l’ordinateur. Dans cette séquence de tâches, nous utilisons un exemple de script
(ZTICheckforTPM.wsf) issu de la page web de l’équipe de déploiement pour vérifier l’état sur la puce TPM. Vous
pouvez télécharger ce script à partir du billet de blog de l’équipe de déploiement intitulé Check to see if the TPM is
enabled (Vérifier si le module de plateforme sécurisée est activé). Dans la séquence de tâches suivante, nous avons
ajouté cinq actions:
Vérifiez l’état du module de plateforme sécurisée (TPM ). Exécute le script ZTICheckforTPM.wsf pour
déterminer si le module de plateforme sécurisée (TPM ) est activé. Selon l’état, le script définit les propriétés
TPMEnabled et TPMActivated sur true ou false.
Configurez le BIOS pour le module de plateforme sécurisée (TPM ). Exécute les outils de fournisseur
(dans ce cas, HP, Dell et Lenovo). Pour vous assurer que cette action est exécutée uniquement si nécessaire,
ajoutez une condition afin que l’action ne soit exécutée que si la puce du module de plateforme sécurisée (TPM )
n’est pas déjà activée. Utilisez les propriétés du script ZTICheckforTPM.wsf. Remarque il est courant pour les
entreprises d’intégrer ces outils à des scripts pour obtenir une journalisation supplémentaires et gestion des
erreurs.
Redémarrage de l’ordinateur. Redémarre l’ordinateur comme son nom l’indique.
Vérifiez l’état du module de plateforme sécurisée (TPM ). Exécute le script ZTICheckforTPM.wsf une fois
supplémentaire.
Activation de BitLocker. Exécute l’action intégrée pour activer BitLocker.

Rubriques connexes
Configurer des règles de partage de déploiement MDT
Configurer MDT pour les scripts UserExit
Simuler un déploiement de Windows10 dans un environnement de test
Utiliser la base de données MDT pour effectuer une copie intermédiaire des informations de déploiement
Windows10
Attribuer des applications à l’aide de rôles dans MDT
Utiliser les services web dans MDT
Utiliser les runbooks Orchestrator avecMDT
Configurer des règles de partage de déploiement
MDT
16/04/2019 • 3 minutes to read

Dans cette rubrique, vous allez apprendre à configurer le moteur de règles MDT afin d’accéder à d’autres
ressources, notamment des scripts externes, des bases de données et des services web, pour des informations
supplémentaires au lieu de stocker les paramètres directement dans le moteur de règles. Le moteur de règles de
MDT est puissant: la plupart des paramètres utilisés pour les déploiements de systèmes d’exploitation sont
récupérés et affectés par le biais du moteur de règles. Dans sa forme la plus simple, le moteur de règles est le
fichier texte CustomSettings.ini.

Attribuer des paramètres


Lorsque vous utilisez MDT, vous pouvez attribuer le paramètre de trois manières différentes:
Vous pouvez effectuer une copie temporaire préalable des informations avant le déploiement.
Vous pouvez demander à l’utilisateur ou au technicien de fournir des informations.
Vous pouvez faire en sorte que MDT génère les paramètres automatiquement.
Afin d’illustrer ces trois options, examinons quelques exemples de configurations.

Exemples de configurations
Avant d’ajouter les composants les plus avancés tels que des scripts, des bases de données et des services web,
examinez les configurations couramment utilisées ci-dessous, qui indiquent la puissance du moteur de règles.
Définir le nom de l’ordinateur par le biais de l’adresse MAC
Si votre environnement de test est de petite taille, ou si vous voulez simplement attribuer des paramètres à un
nombre très limité d’ordinateurs, vous pouvez modifier les règles pour affecter des paramètres directement pour
une adresse MAC donnée. Si vous avez plusieurs ordinateurs, il convient d’utiliser plutôt la base de données.

[Settings]
Priority=MacAddress, Default
[Default]
OSInstall=YES
[00:15:5D:85:6B:00]
OSDComputerName=PC00075

Dans l’exemple précédent, vous avez défini le nom de l’ordinateur PC00075 pour un ordinateur dont l’adresse
MAC est 00:15:5D:85:6B:00.
Définir le nom de l’ordinateur par le biais du numéro de série
Une autre façon d’attribuer un nom d’ordinateur consiste à identifier l’ordinateur via son numéro de série.

[Settings]
Priority=SerialNumber, Default
[Default]
OSInstall=YES
[CND0370RJ7]
OSDComputerName=PC00075
Dans cet exemple, vous définissez le nom de l’ordinateur PC00075 pour un ordinateur dont le numéro de série est
CND0370RJ7.
Générer un nom d’ordinateur en fonction d’un numéro de série
Vous pouvez également configurer le moteur de règles pour utiliser une propriété connue, comme un numéro de
série, pour générer un nom d’ordinateur à la volée.

[Settings]
Priority=Default
[Default]
OSInstall=YES
OSDComputerName=PC-%SerialNumber%

Dans cet exemple, vous configurez les règles pour définir le nom d’ordinateur sur un préfixe (PC -), puis sur le
numéro de série. Si le numéro de série de l’ordinateur est CND0370RJ7, la configuration précédente définit le
nom d’ordinateur sur PC -CND0370RJ7. Remarque
Soyez vigilant lorsque vous utilisez le numéro de série pour attribuer des noms d’ordinateurs. Un numéro de série
peut contenir plus de 15caractères alors que la configuration Windows ne permet pas de dépasser ce nombre
pour les noms d’ordinateurs.
Générer un nom d’ordinateur limité en fonction d’un numéro de série
Pour éviter l’attribution d’un nom d’ordinateur de plus de 15caractères, vous pouvez configurer les règles de
manière plus détaillée par l’ajout de fonctions VBScript, comme suit:

[Settings]
Priority=Default
[Default]
OSInstall=YES
OSDComputerName=PC-#Left("%SerialNumber%",12)#

Dans l’exemple précédent, vous avez configuré les règles pour définir le nom d’ordinateur sur un préfixe (PC -)
suivi du numéro de série. Toutefois, en ajoutant la fonction Left VBScript, vous configurez la règle visant à utiliser
uniquement les 12premiers caractères du numéro de série pour le nom.
Ajouter des ordinateurs portables à une autre unité d’organisation (OU ) dans Active Directory
Vous trouvez dans les règles, des propriétés intégrées utilisant une requête Windows Management
Instrumentation (WMI) pour déterminer si l’ordinateur que vous déployez est un ordinateur portable, de bureau
ou un serveur. Dans cet exemple, nous supposons que vous voulez ajouter des ordinateurs portables à différentes
unités d’organisation dans ActiveDirectory. Notez que ByLaptopType n’est pas un mot réservé; il s’agit du nom de
la section à lire.

[Settings]
Priority=ByLaptopType, Default
[Default]
MachineObjectOU=OU=Workstations,OU=Contoso,DC=contoso,DC=com
[ByLaptopType]
Subsection=Laptop-%IsLaptop%
[Laptop-True]
MachineObjectOU=OU=Laptops,OU=Contoso,DC=contoso,DC=com

Rubriques connexes
Configurer MDT pour BitLocker
Configurer MDT pour les scripts UserExit
Simuler un déploiement de Windows10 dans un environnement de test
Utiliser la base de données MDT pour effectuer une copie intermédiaire des informations de déploiement
Windows10
Attribuer des applications à l’aide de rôles dans MDT
Utiliser les services web dans MDT
Utiliser les runbooks Orchestrator avecMDT
Configurer MDT pour les scripts UserExit
17/04/2019 • 2 minutes to read

Dans cette rubrique, vous allez apprendre à configurer le moteur de règles MDT pour utiliser un script UserExit
permettant de générer des noms d’ordinateurs selon un préfixe et l’adresse MAC de l’ordinateur. MDT prend en
charge l’appel de VBScript externes dans le cadre du processus Gather; Ces scripts sont appelés scripts UserExit.
Le script supprime également les deux-points de l’adresse MAC.

Configurer les règles pour appeler un script UserExit


Vous pouvez appeler un UserExit en faisant référence au script dans vos règles. Vous pouvez ensuite configurer
une propriété à définir en fonction du résultat d’une fonction du VBScript. Dans cet exemple, nous avons un
VBScript nommé Setname.vbs (fourni dans les exemples de fichiers du carnet, dans le dossier UserExit).

[Settings]
Priority=Default
[Default]
OSINSTALL=YES
UserExit=Setname.vbs
OSDComputerName=#SetName("%MACADDRESS%")#

Le UserExit=Setname.vbs appelle le script, puis affecte le nom de l’ordinateur à ce que renvoie la fonction
SetName du script. Dans cet exemple, la variable %MACADDRESS% est transmise au script

Script Setname.vbs UserExit


Le script Setname.vbs prend l’adresse MAC transmise à partir des règles. Le script effectue ensuite une
manipulation de chaînes pour ajouter un préfixe (PC ) et supprime les points-virgules de l’adresse MAC.

Function UserExit(sType, sWhen, sDetail, bSkip)


UserExit = Success
End Function
Function SetName(sMac)
Dim re
Set re = new RegExp
re.IgnoreCase = true
re.Global = true
re.Pattern = ":"
SetName = "PC" & re.Replace(sMac, "")
End Function

Les trois premières lignes du script constituent un en-tête commun à tous les scripts UserExit. La partie
intéressante porte sur les lignes se trouvant entre Function et End Function. Ces lignes ajoutent un préfixe (PC ),
suppriment les deux-points de l’adresse MAC et renvoient la valeur aux règles en définissant la valeur SetName.
Remarque l’objectif de cet exemple est ne pas de recommander que vous utilisez l’adresse MAC comme base
pour les noms d’ordinateur, mais de vous montrer comment prendre une variable de MDT, passez-le à un script
externe, apporter quelques modifications à celui-ci et renvoyer la nouvelle valeur à la deploym processus ent.

Rubriques connexes
Configurer MDT pour BitLocker
Configurer des règles de partage de déploiement MDT
Simuler un déploiement de Windows10 dans un environnement de test
Utiliser la base de données MDT pour effectuer une copie intermédiaire des informations de déploiement
Windows10
Attribuer des applications à l’aide de rôles dans MDT
Utiliser les services web dans MDT
Utiliser les runbooks Orchestrator avecMDT
Simuler un déploiement de Windows10 dans un
environnement de test
17/04/2019 • 2 minutes to read

Cette rubrique vous guide tout au long du processus de création d’un environnement simulé sur lequel tester
votre déploiement de Windows10 à l’aide de MDT. Lorsque vous utilisez des paramètres et des règles avancés,
notamment de type appels de base de données, il est plus efficace de pouvoir tester les paramètres sans avoir à
effectuer un déploiement complet. Heureusement, MDT vous permet d’effectuer une simulation de déploiement
en exécutant le processus Gather par lui-même. La simulation fonctionne de manière optimale lorsque vous
utilisez un ordinateur appartenant à un domaine (client ou serveur). Dans l’exemple suivant, vous utilisez le client
Windows10 PC0001. Dans le cadre de cette rubrique, vous avez déjà téléchargé et installé gratuitement Microsoft
System Center2012 R2 Configuration Manager Toolkit ou copié Trace Configuration Manager (CMTrace) si vous
avez accès au média System Center2012 R2Configuration Manager. Nous supposons en outre que vous avez
téléchargé l’exemple de script Gather.ps1 script à partir de la bibliothèque TechNet.
1. Sur PC0001, ouvrez une session en tant que CONTOSO\Administrator à l’aide du mot de passe P@ssw0rd.
2. À l’aide de la gestion de l’ordinateur, ajoutez le compte d’utilisateurCONTOSO\MDT_BA au groupe
Administrators local.
3. Fermez la session et connectez-vous à PC0001 en tant que CONTOSO\MDT_BA.
4. À l’aide de l’Explorateur de fichiers, créez un dossier nommé C:\MDT.
5. Copiez le script Gather.ps1 téléchargé dans le dossier C:\MDT.
6. À partir du dossier \\MDT01\MDTProduction$\Scripts, copiez les fichiers suivants sur C:\MDT:
a. ZTIDataAccess.vbs
b. ZTIGather.wsf
c. ZTIGather.xml
d. ZTIUtility.vbs
7. À partir du dossier \\MDT01\MDTProduction$\Control, copiez le fichier CustomSettings.ini sur C:\MDT.
8. Dans le dossier C:\MDT, créez un sous-dossier nommé X64.
9. À partir du dossier \\MDT01\MDTProduction$\Tools\X64, copiez le fichier Microsoft.BDD.Utility.dll sur
C:\MDT\X64.

Figure6. Dossier C:\MDT auquel les fichiers ont été ajoutés pour l’environnement de simulation.
10. À l’aide d’une invite Windows PowerShell avec élévation de privilèges (exécuter en tant qu’administrateur),
exécutez les commandes suivantes. Appuyez sur la touche Entrée après chaque commande:
Set-Location C:\MDT
.\Gather.ps1

11. Passez en revue le fichier ZTIGather.log du dossier C:\MININT\SMSOSD\OSDLOGS. Remarque


avertissements ou erreurs attendues Wizard.hta. Si le fichier journal vous convient, vous pouvez tenter un
déploiement réel.

Figure7. Fichier ZTIGather.log de PC0001 affichant certaines de ses capacités matérielles.

Rubriques connexes
Configurer MDT pour BitLocker
Configurer des règles de partage de déploiement MDT
Configurer MDT pour les scripts UserExit
Utiliser la base de données MDT pour effectuer une copie intermédiaire des informations de déploiement
Windows10
Attribuer des applications à l’aide de rôles dans MDT
Utiliser les services web dans MDT
Utiliser les runbooks Orchestrator avecMDT
Utiliser la base de données MDT pour effectuer une
copie intermédiaire des informations de déploiement
Windows10
16/04/2019 • 3 minutes to read

Cette rubrique est conçue pour vous apprendre à utiliser la base de données MDT pour préconfigurer les
informations sur le déploiement de Windows 10 dans une base de données Microsoft SQL Server 2012 SP1
Express, plutôt que d’inclure les informations dans un fichier texte (CustomSettings.ini). Vous pouvez, par
exemple, utiliser ce processus pour ajouter les ordinateurs clients que vous voulez déployer, spécifier leur nom
d’ordinateur et leur adresseIP, indiquer les applications à déployer et déterminer de nombreux autres paramètres
pour les ordinateurs.

Conditions préalables relatives à la base de données


MDT peut utiliser SQL Server Express ou un SQL Server existant. Cependant, étant donné que le déploiement de
base de données n’est pas volumineux, même dans les environnements d’entreprise, nous recommandons
l’utilisation de la base de données gratuite SQL Server2012 SP1 Express dans votre environnement.
Remarque veillez à activer canaux nommés lors de la configuration de la base de données SQL Server 2012 SP1
Express. Bien qu’il s’agisse d’un protocole hérité, Canaux nommés a donné de bons résultats lorsque vous vous
connectez à partir de l’environnement de préinstallation de Windows (Windows PE ) à la base de données SQL
Server.

Créer la base de données de déploiement


La base de données MDT est par défaut créée et gérée à partir de Deployment Workbench. Dans cette procédure,
nous supposons que vous avez installé SQL Server2012 SP1 Express sur MDT01.
Remarque dans la mesure où SQL Server 2012 SP1 Express s’exécute par défaut sur une instance séparée
(SQLEXPRESS ), le service SQL Server Browser doit être en cours d’exécution et le pare-feu configuré pour
autoriser le trafic à celui-ci. Les ports 1433 TCP et 1434 UDP doivent être ouverts pour le trafic entrant sur
MDT01.
1. Sur MDT01, à l’aide de Deployment Workbench, dans le partage de déploiement MDT Production, développez
Advanced Configuration, puis cliquez avec le bouton droit sur Database et sélectionnez New Database.
2. Dans l’Assistant Nouvelle base de données, sur la page SQL Server Details, entrez les paramètres suivants,
et cliquez sur Next:
a. SQL Server Name: MDT01
b. Instance: SQLEXPRESS
c. Port: <blank>
d. Network Library: Named Pipes
3. Sur la page Database, sélectionnez Create a new database; dans le champ Database, tapez MDT et cliquez
sur Next.
4. Sur la page SQL Share, dans le champ SQL Share, tapez Logs$ et cliquez sur Next. Cliquez sur Next, puis
sur Finish.
Figure8. Base de données MDT ajoutée à MDT01.

Configurer les autorisations de base de données


Une fois la base de données créée, vous devez lui attribuer des autorisations. Dans MDT, le compte utilisé pour
exécuter le déploiement est utilisé pour accéder à la base de données. Dans cet environnement, le compte d’accès
au réseau est MDT_BA.
1. Sur MDT01, lancez SQL Server Management Studio.
2. Dans la boîte de dialogue Se connecter au serveur, sélectionnez MDT01\SQLEXPRESS dans la liste Nom
du serveur et cliquez sur Connecter.
3. Dans le volet Explorateur d’objets, développez le nœud Sécurité de niveau supérieur, cliquez avec le
bouton droit sur Connexions, puis sélectionnez Nouvelle connexion.

Figure9. Nœud Sécurité de niveau supérieur.


4. Sur la page Nouvelle connexion, en regard du champ de nom Connexion, cliquez sur Rechercher, et
recherchez CONTOSO\MDT_BA. Ensuite, dans le volet gauche, sélectionnez Mappage de l’utilisateur.
Sélectionnez la base de données MDT et affectez les rôles suivants:
a. db_datareader
b. public (par défaut)
5. Cliquez sur OK et fermez SQL Server Management Studio.

Figure10. Création des autorisations de connexion et de paramètres sur la base de données MDT.

Créer une entrée dans la base de données


Pour commencer à utiliser la base de données, vous ajoutez une entrée d’ordinateur et attribuez une description
et un nom d’ordinateur. Utilisez l’adresse MAC de l’ordinateur comme identificateur.
1. Sur MDT01, à l’aide de Deployment Workbench, dans le partage de déploiement MDT Production, développez
Advanced Configuration, puis Database.
2. Cliquez avec le bouton droit sur Computers, sélectionnez New, et ajoutez une entrée d’ordinateur avec les
paramètres suivants:
a. Description: New York Site - PC00075
b. MacAddress: <PC00075 MAC Address in the 00:00:00:00:00:00 format>
c. Onglet Details/OSDComputerName: PC00075
Figure11. Ajout de l’ordinateur PC00075 à la base de données.

Rubriques connexes
Configurer MDT pour BitLocker
Configurer des règles de partage de déploiement MDT
Configurer MDT pour les scripts UserExit
Simuler un déploiement de Windows10 dans un environnement de test
Attribuer des applications à l’aide de rôles dans MDT
Utiliser les services web dans MDT
Utiliser les runbooks Orchestrator avecMDT
Attribuer des applications à l’aide de rôles dans MDT
17/04/2019 • 2 minutes to read

Cette rubrique vous montre comment ajouter des applications à un rôle de la base de données MDT, puis
comment affecter ce rôle à un ordinateur. Dans le cadre de cette rubrique, l’application que nous ajoutons est
Adobe Reader XI. Outre l’utilisation d’entrées spécifiques à l’ordinateur dans la base de données, vous pouvez
utiliser des rôles dans MDT pour regrouper les paramètres.

Créer et attribuer une entrée de rôle dans la base de données


1. Sur MDT01, à l’aide de Deployment Workbench, dans le partage de déploiement MDT Production, développez
Advanced Configuration, puis Database.
2. Dans le nœud Database, cliquez avec le bouton droit sur Role, sélectionnezNew et créez une entrée de rôle
avec les paramètres suivants:
a. Role name: Standard PC
b. Applications/Lite Touch Applications:
c. Install - Adobe Reader XI - x86

Figure12. Rôle de PC standard auquel l’application est ajoutée

Associer le rôle à un ordinateur dans la base de données


Après avoir créé le rôle, vous pouvez l’associer à un ou plusieurs ordinateurs.
1. À l’aide de Deployment Workbench, développez MDT Production, Advanced Configuration, Database, et
sélectionnez Computers.
2. Dans le nœud Computers, double-cliquez sur l’entrée PC00075 et ajoutez le paramètre suivant:
Rôles: Standard PC

Figure13. Rôle PC standard ajouté à PC00075 (ayant l’ID1 dans la base de données).

Vérifier l’accès à la base de données dans l’environnement de


simulation MDT
Lorsque la base de données est remplie, vous pouvez utiliser l’environnement de simulation MDT pour simuler un
déploiement. Les applications ne sont pas installées, mais vous pouvez voir quelles applications le seraient si vous
aviez effectué un déploiement complet de l’ordinateur.
1. Sur PC0001, ouvrez une session en tant queCONTOSO\MDT_BA.
2. Modifiez le fichier C:\MDT\CustomSettings.ini pour qu’il ressemble à ce qui suit:
[Settings]
Priority=CSettings, CRoles, RApplications, Default
[Default]
_SMSTSORGNAME=Contoso
OSInstall=Y
UserDataLocation=AUTO
TimeZoneName=Pacific Standard Time
AdminPassword=P@ssw0rd
JoinDomain=contoso.com
DomainAdmin=CONTOSO\MDT_JD
DomainAdminPassword=P@ssw0rd
MachineObjectOU=OU=Workstations,OU=Computers,OU=Contoso,DC=contoso,DC=com
SLShare=\\MDT01\Logs$
ScanStateArgs=/ue:*\* /ui:CONTOSO\*
USMTMigFiles001=MigApp.xml
USMTMigFiles002=MigUser.xml
HideShell=YES
ApplyGPOPack=NO
SkipAppsOnUpgrade=NO
SkipAdminPassword=YES
SkipProductKey=YES
SkipComputerName=NO
SkipDomainMembership=YES
SkipUserData=NO
SkipLocaleSelection=YES
SkipTaskSequence=NO
SkipTimeZone=YES
SkipApplications=NO
SkipBitLocker=YES
SkipSummary=YES
SkipCapture=YES
SkipFinalSummary=NO
EventService=http://MDT01:9800
[CSettings]
SQLServer=MDT01
Instance=SQLEXPRESS
Database=MDT
Netlib=DBNMPNTW
SQLShare=Logs$
Table=ComputerSettings
Parameters=UUID, AssetTag, SerialNumber, MacAddress
ParameterCondition=OR
[CRoles]
SQLServer=MDT01
Instance=SQLEXPRESS
Database=MDT
Netlib=DBNMPNTW
SQLShare=Logs$
Table=ComputerRoles
Parameters=UUID, AssetTag, SerialNumber, MacAddress
ParameterCondition=OR
[RApplications]
SQLServer=MDT01
Instance=SQLEXPRESS
Database=MDT
Netlib=DBNMPNTW
SQLShare=Logs$
Table=RoleApplications
Parameters=Role
Order=Sequence

3. À l’aide d’une invite Windows PowerShell avec élévation de privilèges (exécuter en tant qu’administrateur),
exécutez les commandes suivantes. Appuyez sur la touche Entrée après chaque commande:
Set-Location C:\MDT
.\Gather.ps1

Figure14. ZTIGather.log affichant le GUID de l’application appartenant à l’application Adobe Reader XI, qui aurait
été installée si vous aviez déployé cet ordinateur.

Rubriques connexes
Configurer MDT pour BitLocker
Configurer des règles de partage de déploiement MDT
Configurer MDT pour les scripts UserExit
Simuler un déploiement de Windows10 dans un environnement de test
Utiliser la base de données MDT pour effectuer une copie intermédiaire des informations de déploiement
Windows10
Utiliser les services Web dans MDT
Utiliser les runbooks Orchestrator avecMDT
Utiliser les services web dansMDT
17/04/2019 • 3 minutes to read

Dans cette rubrique, vous allez découvrir comment créer un service web simple qui génère des noms d’ordinateur,
puis configurerMDT pour utiliser ce service lors du déploiement de Windows10. Les services web fournissent un
moyen puissant pour attribuer des paramètres au cours d’un déploiement. Autrement dit, les services web sont
des applications web qui exécutent du code côté serveur. MDT dispose de fonctions intégrées pour appeler ces
services web. L’utilisation d’un service web dansMDT est simple, mais nécessite d’activer le rôle Serveur web (IIS )
sur le serveur. Le développement de services web implique un peu de codage, mais pour la plupart des services
web utilisés avec MDT, vous pouvez utiliser le logiciel Microsoft Visual Studio Express2013 pour le web.

Créer un exemple de service web


Dans les étapes suivantes, nous supposons vous avez installé Microsoft Visual Studio Express2013 pour le web
sur PC0001 (le client Windows10) et téléchargé l’Exemple de service web MDT à partir du Centre de
téléchargement Microsoft et que vous l’avez extrait sur C:\Projects.
1. Sur PC0001, à l’aide de Visual Studio Express2013 pour le web, ouvrez le fichier solution
C:\Projects\MDTSample\ MDTSample.sln.
2. Sur la barre du ruban, vérifiez que Version est sélectionné.
3. Dans le menu Déboguer, sélectionnez l’action Build MDTSample.
4. Sur MDT01, créez une structure de dossiers pour E:\MDTSample\bin.
5. À partir de PC0001, copiez le fichier C:\Projects\MDTSample\obj\Release\MDTSample.dll dans le dossier
E:\MDTSample\bin sur MDT01.
6. À partir de PC0001, copiez les fichiers suivants à partir du fichier C:\Projects\MDTSample dans le dossier
E:\MDTSample sur MDT01:
a. Web.config
b. mdtsample.asmx
Figure15. Exemple de projet dans Microsoft Visual Studio Express2013 pour le web.

Créer un pool d’applications pour le service web


Cette section suppose que vous avez activé le rôle Serveur web (IIS ) sur MDT01.
1. Sur MDT01, à l’aide du Gestionnaire de serveur, installez le rôle IIS Management Console (disponible sous
Web Server (IIS )/Management Tools).
2. Dans le Gestionnaire des services Internet (IIS ), développez le nœud MDT01 (CONTOSO\Administrator). Si
le message «Voulez-vous commencer à utiliser Microsoft Web Platform?» s’affiche, cochez la case Ne plus
afficher ce message, puis cliquez sur Non.
3. Cliquez avec le bouton droit sur Pools d’applications, sélectionnez Ajouter un pool d’applications, puis
configurez un nouveau pool d’applications avec les paramètres suivants:
a. Nom: MDTSample
b. Version de .NET Framework: .NET Framework 4.0.30319
c. Mode de gestion de pipeline: Intégré
d. Cochez la case Démarrer immédiatement le pool d’applications.
e. Cliquez surOK.

Figure16. Nouvelle application MDTSample.

Installer le service web


1. Sur MDT01, à l’aide du Gestionnaire des Services Internet (IIS ), développez Sites, cliquez avec le bouton
droit Site web par défaut, puis sélectionnez Ajouter une application. Utilisez les paramètres suivants
pour l’application:
a. Alias: MDTSample
b. Pool d’applications: MDTSample
c. Chemin d’accès physique: E:\MDTSample
Figure17. Ajout de l’application web MDTSample.
2. Dans le nœud Site web par défaut, sélectionnez l’application web MDTSample et double-cliquez sur
Authentification dans le volet droit. Utilisez les paramètres suivants pour la boîte de dialogue
Authentification:
a. Authentification anonyme: Activée
b. Emprunt d’identitéASP.NET: Désactivé

Figure18. Configuration de l’authentification pour le service web MDTSample.

Tester le service web dans Internet Explorer


1. Sur PC0001, à l’aide d’Internet Explorer, accédez à: http://MDT01/MDTSample/mdtsample.asmx.
2. Cliquez sur le lien GetComputerName.
Figure19. Exemple de service web MDT.
3. Sur la page GetComputerName, tapez les paramètres suivants, puis cliquez sur Appeler:
a. Modèle: Hewlett-Packard
b. Numéro de série: 123456789

Figure20. Résultat de l’exemple de service web MDT.

Tester le service web dans l’environnement de simulation MDT


Après avoir vérifié le service web à l’aide d’Internet Explorer, vous êtes prêt à effectuer le même test dans
l’environnement de simulation MDT.
1. Sur PC0001, modifiez le fichierCustomSettings.ini dans le dossier C:\MDT pour qu’il ressemble à ce qui
suit:

[Settings]
Priority=Default, GetComputerName
[Default]
OSInstall=YES
[GetComputerName]
WebService=http://mdt01/MDTSample/mdtsample.asmx/GetComputerName
Parameters=Model,SerialNumber
OSDComputerName=string
Figure21. Fichier CustomSettings.ini. mis à jour
2. Enregistrez le fichier CustomSettings.ini.
3. À l’aide d’une invite Windows PowerShell avec élévation de privilèges (exécuter en tant qu’administrateur),
exécutez les commandes suivantes. Appuyez sur la touche Entrée après chaque commande:
syntax Set-Location C:\MDT .\Gather.ps1
4. Passez en revue le fichier ZTIGather.log du dossier C:\MININT\SMSOSD\OSDLOGS.

Figure22. Valeur OSDCOMPUTERNAME obtenue à partir du service web.

Rubriques connexes
Configurer MDT pour BitLocker
Configurer des règles de partage de déploiement MDT
Configurer MDT pour les scripts UserExit
Simuler un déploiement de Windows10 dans un environnement de test
Utiliser la base de données MDT pour effectuer une copie intermédiaire des informations de déploiement
Windows10
Attribuer des applications à l’aide de rôles dans MDT
Utiliser les runbooks Orchestrator avec MDT
Utiliser les runbooks Orchestrator avecMDT
17/04/2019 • 6 minutes to read

Cette rubrique vous montre comment intégrer Microsoft System Center2012R2 Orchestrator à MDT pour
remplacer les services web existants qui sont utilisés dans des solutions de déploiement. MDT peut être intégré à
System Center2012R2 Orchestrator, qui est un composant associant les produits Microsoft System Center, ainsi
que d’autres produits de Microsoft et de fournisseurs tiers. La différence entre l’utilisation d’Orchestrator et des
services web «normaux», est qu’Orchestrator vous propose une interface enrichie de type glisser-déplacer lorsque
vous générez la solution et ne requiert peu ou pas de codage.
Remarque si vous êtes autorisé à utiliser Orchestrator, nous vous recommandons vivement que vous démarrez
l’utiliser. Pour en savoir plus sur les options de licence pour System Center2012 R2 et Orchestrator, visitez le site
web System Center2012 R2.

Terminologie Orchestrator
Avant de vous plonger dans les détails essentiels, voici une formation rapide sur la terminologie Orchestrator:
Serveur Orchestrator. Il s’agit d’un serveur qui exécute les runbooks.
Runbooks. Un runbook est similaire à une séquence de tâches; il s’agit d’une série d’instructions reposant sur
des conditions. Les runbooks se composent d’activités de flux de travail. Il peut s’agir de Copy File, Get User
from Active Directory, ou même de Write to Database.
Concepteur Orchestrator. Il s’agit de l’endroit où vous générez les runbooks. En bref, vous effectuez cette
opération en créant un runbook vide, en y glissant les activités dont vous avez besoin et en les associant dans
un flux de travail à des conditions et des abonnements.
Abonnements. Il s’agit de variables qui proviennent d’une activité précédente du runbook. Par conséquent, si
vous exécutez tout d’abord une activité dans laquelle vous tapez un nom d’ordinateur, vous pouvez ensuite
vous abonner à cette valeur dans l’activité suivante. Toutes ces variables sont cumulées au cours de l’exécution
du runbook.
Console Orchestrator. Il s’agit de la page web reposant sur Microsoft Silverlight que vous pouvez utiliser de
manière interactive pour exécuter les runbooks. La console écoute le port TCP81 par défaut.
Services web Orchestrator. Voici les services web que vous utilisez dans Microsoft Deployment Toolkit pour
exécuter des runbooks au cours du déploiement. Les services web écoutent le port TCP82 par défaut.
Packs d’intégration. Ceux-ci proposent des activités de flux de travail supplémentaires que vous pouvez
importer afin de les intégrer à d’autres produits ou solutions, comme les produits Active Directory restants ou
les autres produits System Center2012R2 ou Microsoft Exchange Server, pour n’en citer que quelques-uns.
Remarque pour rechercher et télécharger des packs d’intégration supplémentaires, voir Packs d’intégration pour
System Center 2012 - Orchestrator.

Créer un exemple de runbook


Cette section suppose que vous avez installé Orchestrator2012 R2 sur un serveur nommé OR01. Dans cette
section, vous créez un exemple de runbook, qui est utilisé pour enregistrer certaines informations MDT dans un
fichier texte sur OR01.
1. Sur OR01, à l’aide de l’Explorateur de fichiers, créez le dossier E:\Logfile, et accordez aux utilisateurs des
autorisations de modification (NTFS ).
2. Dans le dossier E:\Logfile, créez le fichier DeployLog.txt. Remarque Assurez-vous que l’Explorateur de
fichiers est configuré pour afficher les extensions de fichier connues afin que le fichier ne soit pas nommé
DeployLog.txt.txt.

Figure23. Fichier DeployLog.txt.


3. À l’aide de System Center2012R2 Orchestrator Runbook Designer, dans le nœud Runbooks, créez le
dossier 1.0 MDT.

Figure24. Dossier créé dans le nœud Runbooks.


4. Dans le nœud Runbooks, cliquez avec le bouton droit sur le dossier 1.0 MDT, puis sélectionnez
New/Runbook.
5. Sur la barre du ruban, cliquez sur Check Out.
6. Cliquez avec le bouton droit sur l’intitulé New Runbook, sélectionnez Rename, et attribuez le nom MDT
Sample.
7. Ajoutez (par un glisser-déplacer) les éléments suivants de la liste Activities vers le volet central:
a. Runbook Control/Initialize Data
b. Text File Management/Append Line
8. Associez Initialize Data à Append Line.
Figure25. Activités ajoutées et associées.
9. Cliquez avec le bouton droit sur l’activité Initialize Data, puis sélectionnez Properties.
10. Sur la page Initialize Data Properties, cliquez sur Add, modifiez Parameter 1 en le nommant
OSDComputerName, puis cliquez sur Finish.

Figure26. Fenêtre Initialize Data Properties.


11. Cliquez avec le bouton droit sur l’activité Append Line, puis sélectionnez Properties.
12. Sur la page Append Line Properties, dans la zone de texte File, tapez E:\Logfile\DeployLog.txt.
13. Dans la liste déroulante de codage File, sélectionnez ASCII.
14. Dans la zone Append, cliquez avec le bouton droit à l’intérieur de la zone de texte Text et sélectionnez
Expand.
Figure27. Développement de la zone de texte.
15. Dans la zone de texte vide, cliquez avec le bouton droit et sélectionnez Subscribe/Published Data.

Figure28. Abonnement aux données.


16. Dans la fenêtre Published Data, sélectionnez l’élément OSDComputerName, puis cliquez sur OK.
17. Après le texte {OSDComputerName from "Initialize Data"}, tapez has been deployed at puis cliquez de
nouveau avec le bouton droit, et sélectionnez Subscribe/Published Data.
18. Dans la fenêtre Published Data, cochez la case Show common Published Data, sélectionnez l’élément
Activity end time, puis cliquez sur OK.
Figure29. Zone de texte développée une fois tous les abonnements ajoutés.
19. Sur page Append Line Properties, cliquez sur Finish.

Tester le runbook MDT de démonstration


Une fois le runbook créé, vous pouvez le tester.
20. Sur la barre du ruban, cliquez sur Runbook Tester.
21. Cliquez sur Run, et dans la boîte de dialogue Initialize Data Parameters, utilisez le paramètre suivant, puis
cliquez sur OK:
OSDComputerName: PC0010
22. Vérifiez que toutes les activités sont vertes (pour en savoir plus, voir chaque cible).
23. Fermez le Runbook Tester.
24. Sur la barre du ruban, cliquez sur Check In.

Figure30. Tous les tests terminés.

Utiliser le runbook de démonstration MDT à partir de MDT


1. Sur MDT01, à l’aide de Deployment Workbench, dans le partage de déploiement MDT Production,
sélectionnez le nœud Task Sequences et créez un dossier nommé Orchestrator.
2. Cliquez avec le bouton droit sur le nœud Orchestrator et sélectionnez New Task Sequence. Utilisez les
paramètres suivants pour l’Assistant Nouvelle séquence de tâches:
a. Task sequence ID: OR001
b. Task sequence name: Orchestrator Sample
c. Task sequence comments: <blank>
d. Template: Custom Task Sequence
3. Dans le nœud Orchestrator, double-cliquez sur la séquence de tâches Orchestrator Sample, puis
sélectionnez l’onglet Task Sequence.
4. Supprimez l’action Application Install par défaut.
5. Ajoutez une action Collecter et sélectionnez l’option Collecter uniquement les données locales (ne pas
traiter les règles).
6. Après l’action Gather, ajoutez une action Set Task Sequence Variable avec les paramètres suivants:
a. Name: Set Task Sequence Variable
b. Task Sequence Variable: OSDComputerName
c. Value: %hostname%
7. Après l’action Set Task Sequence Variable, ajoutez une nouvelle action Execute Orchestrator Runbook
avec les paramètres suivants:
a. Orchestrator Server: OR01.contoso.com
b. Utilisez la commande Browse pour sélectionner 1.0 MDT/Exemple MDT.
8. Cliquez sur OK.

Figure31. Séquence de tâches prête à l’emploi.

Exécuter l’exemple de séquence de tâches Orchestrator


Étant donné que cette séquence de tâches démarre un runbook, vous pouvez le tester sur le client PC0001 que
vous avez utilisé pour l’environnement de simulation MDT. Remarque vous assurer que le compte que vous
utilisez dispose des autorisations pour exécuter les runbooks sur le serveur Orchestrator. Pour en savoir plus sur
les autorisations relatives aux runbooks, voir Autorisations relatives aux runbooks.
1. Sur PC0001, ouvrez une session en tant queCONTOSO\MDT_BA.
2. À l’aide d’une invite de commande avec élévation de privilèges (exécution en tant qu’administrateur), tapez
la commande suivante:

cscript \\MDT01\MDTProduction$\Scripts\Litetouch.vbs

3. Exécutez l’Assistant de déploiement Windows en utilisant les informations suivantes:


a. Task Sequence: Orchestrator Sample
b. Informations d’identification:
a. User Name: MDT_BA
b. Password: P@ssw0rd
c. Domain: CONTOSO
4. Attendez la fin de la séquence de tâches, puis vérifiez que le fichier DeployLog.txt du dossier E:\Logfile sur
OR01 a été mis à jour.

Figure32. Séquence de tâches prête à l’emploi.

Rubriques connexes
Configurer MDT pour BitLocker
Configurer des règles de partage de déploiement MDT
Configurer MDT pour les scripts UserExit
Simuler un déploiement de Windows10 dans un environnement de test
Utiliser la base de données MDT pour effectuer une copie intermédiaire des informations de déploiement
Windows10
Attribuer des applications à l’aide de rôles dans MDT
Utiliser les services web dans MDT
Déployer Windows10 avec System Center2012R2
Configuration Manager
17/04/2019 • 4 minutes to read

S’applique à
Windows 10, versions 1507 et 1511

IMPORTANT
Pour obtenir des instructions sur la procédure de déploiement de la version la plus récente de Windows10 avec
ConfigurationManager, consultez Scénarios de déploiement de systèmes d’exploitation d’entreprise à l'aide de SystemCenter
ConfigurationManager. ConfigurationManager2012 et 2012R2 prennent uniquement en charge les versions1507 et 1511 de
Windows10. Les versions ultérieures de Windows10 nécessitent une version mise à jour de ConfigurationManager. Pour
obtenir la liste des versions de ConfigurationManager et des versions de client Windows10 prises en charge correspondantes,
voir Prise en charge de Windows10 par SystemCenter ConfigurationManager.

Si vous avez Microsoft System Center 2012 R2 Configuration Manager dans votre environnement, vous
souhaiterez probablement l’utiliser pour déployer Windows 10. Cette rubrique vous montre comment configurer
Configuration Manager pour le déploiement du système d’exploitation et intégrer Configuration Manager à
Microsoft Deployment Toolkit (MDT).
Dans le cadre de cette rubrique, nous allons utiliser quatreordinateurs: DC01, CM01, PC0003 et PC0004. DC01 est
un contrôleur de domaine et CM01 un ordinateur exécutant Windows Server2012R2 standard. PC0003 et PC0004
sont des ordinateurs Windows7 SP1, sur lesquels Windows 10 sera déployé par le biais à la fois actualiser et
remplacement. Outre ces quatre ordinateurs prêts à l’emploi, vous pouvez inclure plusieurs ordinateurs virtuels
vides à utiliser pour les déploiements complets. DC01, CM01, et PC003 et PC0004 sont tous membres du
domaine contoso.com pour la société fictive Contoso Corporation. Pour en savoir plus sur la configuration liée à
cette rubrique, voir Déployer Windows10 avec Microsoft Deployment Toolkit.

Figure1. Ordinateurs utilisés dans cette rubrique.

Dans cette section


Intégrer Configuration Manager à MDT
Préparer l’installation Zero Touch de Windows à l’aide de Configuration Manager
Créer une image de démarrage Windows PE personnalisée à l’aide de Configuration Manager
Ajouter une image de système d’exploitation Windows10 à l’aide de Configuration Manager
Créer une application à déployer avec Windows10 à l’aide de Configuration Manager
Ajouter des pilotes à un déploiement Windows10 avec Windows PE à l’aide de Configuration Manager
Créer une séquence de tâches à l’aide de Configuration Manager et de MDT
Finaliser la configuration du système d’exploitation pour le déploiement de Windows10 à l’aide de
Configuration Manager
Déployer Windows10 à l’aide de PXE et de Configuration Manager
Surveiller le déploiement de Windows10 à l’aide de Configuration Manager
Actualiser un client Windows 7 SP1 avec Windows 10 à l’aide de Configuration Manager
Remplacer un client Windows7 SP1 par un client Windows10 à l’aide de Configuration Manager

Composants du déploiement de système d’exploitation Configuration


Manager
Bien que le déploiement de système d’exploitation à l’aide de Configuration Manager fasse partie de
l’infrastructure de distribution de logiciels normale, il existe des composants supplémentaires. Par exemple, le
déploiement de système d’exploitation dans Configuration Manager peut utiliser le rôle Point de migration de
l’état, qui n’est pas utilisé par le déploiement d’application normal dans Configuration Manager. Cette section décrit
les composants de Configuration Manager impliqués dans le déploiement de système d’exploitation, par exemple,
Windows 10.
Point de migration d’état (SMP ). Le point de migration d’état est utilisé pour stocker les données de
migration utilisateur lors du remplacement d’un ordinateur.
Point de distribution (DP ). Le point de distribution est utilisé pour stocker tous les packages dans
Configuration Manager, y compris ceux relatifs au déploiement de système d’exploitation.
Point de mise à jour logicielle (SUP ). Le point de mise à jour logicielle, qui est normalement utilisé pour
déployer des mises à jour sur des ordinateurs existants, peut également servir à mettre à jour un système
d’exploitation dans le cadre du processus de déploiement. Vous pouvez aussi utiliser l’installation hors
connexion pour mettre à jour l’image directement sur le serveur Configuration Manager.
Point de Reporting Services. Le point de Reporting Services rapport peut servir à surveiller le processus
de déploiement de système d’exploitation.
Images de démarrage. Les images de démarrage sont les images de l’environnement de préinstallation de
Windows (Windows PE ) que Configuration Manager utilise pour lancer le déploiement.
Images du système d’exploitation. Le package d’images du système d’exploitation ne contient qu’un seul
fichier, à savoir l’image .wim personnalisée. Il s’agit généralement de l’image du déploiement de production.
Programmes d’installation de système d’exploitation. Les programmes d’installation de système
d’exploitation ont été ajoutés à l’origine pour créer des images de référence à l’aide de Configuration
Manager. Nous vous recommandons d’utiliser plutôt MDT Lite Touch pour créer vos images de référence.
Pour en savoir plus sur la création d’une image de référence, voir Créer une image de référence Windows10.
Pilotes. Comme MDTLite Touch, Configuration Manager fournit également un référentiel (catalogue) de
pilotes de périphériques gérés.
Séquences de tâches. Les séquences de tâches de Configuration Manager sont très similaires aux
séquences de MDTLite Touch, et sont utilisées dans le même but. Toutefois, dans Configuration Manager, la
séquence de tâches est envoyée aux clients en tant que stratégie via le Point de gestion (MP ). MDTfournit
des modèles de séquences de tâches supplémentaires à Configuration Manager.
RemarqueConfiguration Manager SP1 et le Kit de déploiement (ADK) pour Windows 10 et d’évaluation de
Windows sont nécessaires pour prendre en charge la gestion et le déploiement de Windows 10.

Voir aussi
Téléchargements et ressources de Microsoft Deployment Toolkit
Outils de déploiement Windows
Déployer Windows10 avec Microsoft Deployment Toolkit
Procéder à une mise à niveau vers Windows10 avec Microsoft Deployment Toolkit
Déployer Windows To Go dans votre organisation
Charger la version test des applications du Microsoft Store
WindowsADK pour Windows10
Intégrer Configuration Manager à MDT
17/04/2019 • 5 minutes to read

S'applique à
Windows10
Cette rubrique vous aidera à comprendre les avantages de l’intégration de Microsoft Deployment Toolkit avec
Microsoft System Center2012R2 Configuration Manager SP1 lorsque vous déployez une version nouvelle ou
mise à jour du système d’exploitation Windows. MDTest un téléchargement de Microsoft gratuit et pris en charge
qui apporte environ 280améliorations au déploiement du système d’exploitation Windows avec System
Center2012R2 Configuration ManagerSP1. Par conséquent, il est recommandé de l’utiliser lors du déploiement
du système d’exploitation Windows avec Configuration Manager SP1. Outre l’intégration de MDT avec
Configuration Manager, nous vous recommandons également à l’aide de MDT Lite Touch pour créer les images
de référence Windows 10 utilisées dans Configuration Manager. Pour en savoir plus sur la création d’une image
de référence, voir Créer une image de référence Windows10.

Pourquoi intégrer MDT avec Configuration Manager


Comme indiqué plus haut, MDT apporte de nombreuses améliorations à Configuration Manager. Bien que ces
améliorations soient appelées Zero Touch, ce nom ne reflète pas la manière dont s’effectue le déploiement. Les
sections suivantes fournissent quelques exemples des 280améliorations que MDT apporte à Configuration
Manager.
MDT permet un déploiement dynamique
Lorsque MDT est intégré à Configuration Manager, la séquence de tâches obtient les instructions
supplémentaires à partir des règles MDT. Dans sa forme la plus simple, ces paramètres sont stockés dans un
fichier texte, nommé CustomSettings.ini. Toutefois, vous pouvez stocker les paramètres dans les bases de
données Microsoft SQL Server, ou faire en sorte que Microsoft Visual Basic Scripting Edition (VBScript) ou des
services web fournissent les paramètres utilisés.
La séquence de tâches utilise des instructions qui vous permettent de réduire le nombre de séquences de tâches
dans Configuration Manager et de stocker les paramètres en dehors de celle-ci. Voici quelques exemples:
Les paramètres suivants indiquent à la séquence de tâches d’installer le package HP Hotkeys, mais
uniquement s’il s’agit d’un matériel HP EliteBook8570w. Notez que vous n’avez pas à ajouter le package à
la séquence de tâches.

[Settings]
Priority=Model
[HP EliteBook 8570w]
Packages001=PS100010:Install HP Hotkeys

Les paramètres suivants indiquent à la séquence de tâches de placer des ordinateurs portables et de
bureau dans différentes unités d’organisation (OU ) au cours du déploiement, d’attribuer différents noms
d’ordinateur et enfin d’installer le client VPN Cisco, mais uniquement si l’ordinateur est un PC portable.
[Settings]
Priority= ByLaptopType, ByDesktopType
[ByLaptopType]
Subsection=Laptop-%IsLaptop%
[ByDesktopType]
Subsection=Desktop-%IsDesktop%
[Laptop-True]
Packages001=PS100012:Install Cisco VPN Client
OSDComputerName=LT-%SerialNumber%
MachineObjectOU=ou=laptops,ou=Contoso,dc=contoso,dc=com
[Desktop-True]
OSDComputerName=DT-%SerialNumber%
MachineObjectOU=ou=desktops,ou=Contoso,dc=contoso,dc=com

Figure2. Lecture des règles par l’action Collecter de la séquence de tâches.


MDT ajoute un environnement de simulation de déploiement de système d’exploitation
Lorsque vous testez un déploiement, il est important de pouvoir tester rapidement toutes les modifications
apportées à ce dernier sans avoir à effectuer un déploiement complet. Il est possible de tester très rapidement des
règles MDT en enregistrant la durée de test importante dans un projet de déploiement. Pour en savoir plus, voir
Configurer les paramètres de MDT.
Figure3. Dossier contenant les règles, plusieurs scripts issus de MDT et un script personnalisé (Gather.ps1).
MDT permet la surveillance en temps réel
Grâce à l’intégration de MDT, vous pouvez suivre vos déploiements en temps réel, et si vous avez accès à
Microsoft Diagnostics and Recovery Toolkit (DaRT), vous pouvez même accéder à distance l’environnement de
préinstallation de Windows (Windows PE ) au cours du déploiement. Les données de surveillance en temps réel
peuvent être affichées depuis MDT Deployment Workbench, via un navigateur web, Windows PowerShell,
l’Observateur d’événements ou Microsoft Excel2013. En fait, tous les scripts ou applications en mesure de lire un
flux de données ouvert (OData) peuvent lire les informations.

Figure4. Affichage des données de surveillance en temps réel à l’aide de PowerShell.


MDT ajoute un assistant de déploiement facultatif
Pour certains scénarios de déploiement, vous devrez peut-être inviter l’utilisateur à fournir des informations au
cours du déploiement, comme le nom d’ordinateur, l’unité d’organisation appropriée (OU ) à l’ordinateur, ou les
applications à installer par la séquence de tâches. L’intégration de MDT permet d’activer l’Assistant UDI afin de
collecter les informations requises et de personnaliser l’assistant à l’aide de UDI Wizard Designer.
Figure5. Ouverture de l’Assistant UDI facultatif dans UDI Wizard Designer.
MDT Zero Touch étend simplement Configuration Manager grâce à de nombreux composants de déploiement de
système d’exploitation intégrés utiles. En proposant des solutions reconnues et prises en charge, MDT réduit la
complexité du déploiement dans Configuration Manager.

Pourquoi utiliser MDT Lite Touch pour créer des images de référence?
Vous pouvez créer des images de référence pour Configuration Manager dans Configuration Manager,
cependant, nous recommandons généralement de les créer dans MDT Lite Touch pour les raisons suivantes:
Dans un projet de déploiement, il est généralement plus rapide de créer une image de référence à l’aide de
MDT Lite Touch que de Configuration Manager.
Vous pouvez utiliser la même image pour chaque type de déploiement de système d’exploitation - Microsoft
Virtual Desktop Infrastructure (VDI), Microsoft System Center2012 R2 Virtual Machine Manager (SCVMM ),
MDT, Configuration Manager, Services de déploiement Windows (WDS ) etc.
Microsoft System Center2012 R2 effectue le déploiement dans le contexte LocalSystem. Cela signifie que vous
ne pouvez pas configurer le compte d’administrateur avec tous les paramètres que vous souhaiteriez inclure
dans l’image. MDT s’exécute dans le contexte de l’administrateur Local, ce qui signifie que vous pouvez
configurer l’apparence de la configuration et ensuite utiliser la fonctionnalité CopyProfile pour copier ces
modifications vers l’utilisateur par défaut au cours du déploiement.
La séquence de tâches de Configuration Manager ne supprime pas l’interaction avec l’interface utilisateur.
MDT Lite Touch prend en charge une action de suspension permettant d’effectuer des redémarrages, qui est
utile lorsque vous devez effectuer une installation manuelle ou vérifier l’image de référence avant qu’elle soit
automatiquement capturée.
MDT Lite Touch ne nécessite pas d’infrastructure et est facile à déléguer.

Rubriques connexes
Préparer l’installation Zero Touch de Windows10 à l’aide de Configuration Manager
Créer une image de démarrage Windows PE personnalisée à l’aide de Configuration Manager
Ajouter une image de système d’exploitation Windows10 à l’aide de Configuration Manager
Créer une application à déployer avec Windows10 à l’aide de Configuration Manager
Ajouter des pilotes à un déploiement Windows10 avec Windows PE à l’aide de Configuration Manager
Créer une séquence de tâches à l’aide de Configuration Manager et de MDT
Déployer Windows10 à l’aide de PXE et de Configuration Manager
Actualiser un client Windows 7 SP1 avec Windows 10 à l’aide de Configuration Manager
Remplacer un client Windows7 SP1 par un client Windows10 à l’aide de Configuration Manager
Préparer l’installation Zero Touch de Windows10 à
l’aide de Configuration Manager
16/04/2019 • 7 minutes to read

S’applique à
Windows 10, versions 1507 et 1511

IMPORTANT
Pour obtenir des instructions sur la procédure de déploiement de la version la plus récente de Windows10 avec
ConfigurationManager, consultez Scénarios de déploiement de systèmes d’exploitation d’entreprise à l'aide de
SystemCenter ConfigurationManager. ConfigurationManager2012 et 2012R2 prennent uniquement en charge les
versions1507 et 1511 de Windows10. Les versions ultérieures de Windows10 nécessitent une version mise à jour de
ConfigurationManager. Pour obtenir la liste des versions de ConfigurationManager et des versions de client Windows10
prises en charge correspondantes, voir Prise en charge de Windows10 par SystemCenter ConfigurationManager.

Cette rubrique vous guide tout au long du processus d’intégration de Microsoft System Center2012 R2
Configuration Manager SP1 à Microsoft Deployment Toolkit (MDT)2013 Update2, ainsi que pour les autres
préparations nécessaires au déploiement de Windows10 via une installation Zero Touch. Parmi les préparations
supplémentaires figurent l’installation de correctifs logiciels ainsi que les activités qui accélèrent l’environnement
PXE (Pre-Boot Execution Environment)

Prérequis
Dans cette rubrique, vous allez utiliser une structure de serveur Configuration Manager existante pour préparer
le déploiement du système d’exploitation. Outre la configuration de base, vous devez effectuer les opérations
suivantes dans l’environnement Configuration Manager:
Extension du schéma Active Directory et création du conteneur de gestion du système.
Activation de Découverte de forêts Active Directory et de Découverte de systèmes Active Directory.
Création de limites de plage IP et d’un groupe de limites pour l’attribution de site et de contenu.
Ajout et configuration du rôle Point de Reporting Services
Création d’une structure de dossiers de système de fichiers pour les packages
Création d’une structure de dossiers de console Configuration Manager pour les packages.
Installation de System Center2012 R2 Configuration Manager SP1 et de toutes les conditions préalables
de Windows10.
Dans le cadre de cette rubrique, vous allez utiliser deux ordinateurs: DC01 et CM01. DC01 est un contrôleur de
domaine et CM01 un ordinateur exécutant Windows Server2012 R2 Standard. DC01 et CM01 sont membres du
domaine contoso.com pour la société fictive Contoso Corporation. Pour en savoir plus sur la configuration liée à
cette rubrique, voir Déployer Windows10 avec Microsoft Deployment Toolkit.

Créer les comptes de service Configuration Manager


Vous utilisez un modèle basé sur les rôles pour configurer les autorisations relatives aux différents comptes de
service nécessaires au déploiement de système d’exploitation dans Configuration Manager. Pour créer les
comptes de jonction de domaine Configuration Manager et d’accès réseau Configuration Manager, procédez
comme suit :
1. Sur DC01, à l’aide de l’utilisateur et des ordinateurs Active Directory, accédez à
contoso.com/Contoso/Service Accounts.
2. Sélectionnez l’unité d’organisation Comptes de service et créez le compte CM_JD en utilisant les
paramètres suivants:
Nom: CM_JD
Nom d’ouverture de session de l’utilisateur: CM_JD
Password: P@ssw0rd
User must change password at next logon: Non sélectionné
User cannot change password: Sélectionné
Password never expires: Sélectionné
3. Répétez l’étape pour le compte CM_NAA.
4. Une fois les comptes créés, affectez les descriptions suivantes:
CM_JD: Compte de jonction de domaine Configuration Manager
CM_NAA: Compte d’accès réseau Configuration Manager

Figure6. Comptes de service Configuration Manager utilisés pour le déploiement de système d’exploitation.

Configurer les autorisations Active Directory


Vous devez configurer des autorisations dans Active Directory.afin que le compte de jonction de domaine
Configuration Manager (CM_JD ) rejoigne les ordinateurs du domaine contoso.com. Ces étapes supposent que
vous avez téléchargé l’exemple de script Set-OUPermissions.ps1 et que vous l’avez copié dans C:\Setup\Scripts
sur DC01.
1. Sur DC01, connectez-vous en tant qu’administrateur au domaine CONTOSO à l’aide du mot de passe
P@ssw0rd.
2. À l’aide d’une invite Windows PowerShell avec élévation de privilèges (exécution en tant
qu’administrateur), exécutez les commandes suivantes et appuyez sur Entrée après chaque commande:

Set-ExecutionPolicy -ExecutionPolicy RemoteSigned -Force

Set-Location C:\Setup\Scripts

.\Set-OUPermissions.ps1 -Account CM_JD


-TargetOU "OU=Workstations,OU=Computers,OU=Contoso"

3. Le script Set-OUPermissions.ps1 permet aux autorisations du compte d’utilisateur CM_JD de gérer les
comptes d’ordinateur de l’unité d’organisation Contoso/Ordinateurs/Stations de travail. Vous trouvez ci-
dessous une liste des autorisations accordées:
Scope: This object and all descendant objects
Create Computer objects
Delete Computer objects
Scope: Descendant Computer objects
Read All Properties
Write All Properties
Read Permissions
Modify Permissions
Change Password
Reset Password
Validated write to DNS host name
Validated write to service principal name

Examiner la structure de dossiers Sources


Pour prendre en charge les packages que vous créez dans cette section, la structure de dossiers suivante doit être
créée sur le serveur de site principal Configuration Manager (CM01) :

NOTE
Dans la plupart des environnements de production, les packages sont stockés sur un partage de système de fichiers
distribués (DFS) ou un partage de serveur «normal», mais dans un environnement de laboratoire vous pouvez les stocker
sur le serveur de site.

E:\Sources
E:\Sources\OSD
E:\Sources\OSD\Boot
E:\Sources\OSD\DriverPackages
E:\Sources\OSD\DriverSources
E:\Sources\OSD\MDT
E:\Sources\OSD\OS
E:\Sources\OSD\Settings
E:\Sources\Software
E:\Sources\Software\Adobe
E:\Sources\Software\Microsoft

Figure7. Structure du dossier E:\Sources\OSD

Intégrer Configuration Manager à MDT


Pour étendre la console Configuration Manager aux assistants et modèles MDT, il convient d’installer MDT dans
l’emplacement par défaut et d’exécuter le programme d’installation de l’intégration. Dans cette procédure, nous
supposons que vous avez téléchargé MDT dans le dossier C:\Setup\MDT2013 sur CM01.
1. Sur CM01, connectez-vous en tant qu’administrateur au domaine CONTOSO à l’aide du mot de passe
P@ssw0rd.
2. Assurez-vous que la console Configuration Manager est fermée avant de continuer.
3. À l’aide de l’Explorateur de fichiers, accédez au dossier C:\Setup\MDT.
4. Exécutez le programme d’installation MDT (MicrosoftDeploymentToolkit2013_x64.msi) et utilisez les
options par défaut dans l’assistant d’installation.
5. À partir de l’écran de démarrage, exécutez Configurer l’intégration ConfigManager avec les paramètres
suivants:
Nom du serveur de site: CM01.contoso.com
Code de site: PS1
Figure 8. Configuration de l’intégration de MDT à Configuration Manager.

Configurer les paramètres du client


La plupart des organisations veulent afficher leur nom au cours du déploiement. Dans cette section, vous
configurez les paramètres par défaut du client Configuration Manager avec le nom d’organisation Contoso.
1. Sur CM01, à l’aide de la console Configuration Manager, dans l’espace de travail Administration,
sélectionnez Paramètres client.
2. Dans le volet droit, cliquez avec le bouton droit sur Paramètres client par défaut, puis sélectionnez
Propriétés.
3. Dans le nœud Agent ordinateur, tapez Contoso dans la zone de texte Nom d’organisation affiché
dans le Centre logiciel, et cliquez sur OK.
Figure9. Configuration du nom d’organisation dans les paramètres du client.

Figure10. Nom de l’organisation Contoso affiché au cours du déploiement.

Configurer le compte d’accès réseau


Configuration Manager utilise le compte d’accès réseau au cours du processus de déploiement Windows10 pour
accéder au contenu sur le(s) points de distribution. Dans cette section, vous configurez le compte d’accès réseau.
1. Sur CM01, à l’aide de la console Configuration Manager, dans l’espace de travail Administration,
développez Configuration du site, et sélectionnez Sites.
2. Cliquez avec le bouton droit sur PS1 - Site principal1, sélectionnez Configurer les composants de
site, puis Distribution de logiciels.
3. Dans l’onglet Compte d’accès réseau, configurez le compte d’utilisateur CONTOSO\CM_NAA
(sélectionnez Nouveau compte) comme compte d’accès réseau. Utilisez la nouvelle option Vérifier pour
vérifier que le compte peut se connecter au partage réseau \\DC01\sysvol.

Figure11. Test de la connexion pour le compte d’accès réseau.

Activer PXE sur le point de distribution CM01


Configuration Manager possède de nombreuses options de démarrage de déploiement, toutefois le démarrage
via PXE est certainement le plus souple dans un environnement de grande taille. Dans cette section, vous activez
PXE sur le point de distribution CM01.
1. Dans la console Configuration Manager, dans l’espace de travail Administration, sélectionnez Points de
distribution.
2. Cliquez avec le bouton droit sur le point de distribution \\CM01.CONTOSO.COM et sélectionnez
Propriétés.
3. Dans l’onglet PXE, sélectionnez les paramètres suivants:
Activer la prise en charge PXE pour les clients
Autoriser ce point de distribution à répondre aux requêtes PXE entrantes
Activer la prise en charge d’ordinateur inconnu
Exiger un mot de passe lorsque les ordinateurs utilisent PXE
Mot de passe et Confirmer le mot de passe: Passw0rd!
Figure12. Configuration du point de distribution CM01 pour PXE.
4. À l’aide de Configuration Manager Trace Log Tool, consultez le fichier E:\Program Files\Microsoft
Configuration Manager\Logs\distmgr.log. Recherchez les lignes ConfigurePXE et CcmInstallPXE.

Figure13. Le fichier distmgr.log affichant une configuration réussie de l’environnement PXE sur le point de
distribution.
5. Vérifiez que vous disposez de sept fichiers dans chacun des dossiers E:\RemoteInstall\SMSBoot\x86 et
E:\RemoteInstall\SMSBoot\x64.
Figure14. Contenu du dossierE:\RemoteInstall\SMSBoot\x64 après avoir activé PXE.

Rubriques associées
Intégrer Configuration Manager à MDT
Créer une image de démarrage Windows PE personnalisée à l’aide de Configuration Manager
Ajouter une image de système d’exploitation Windows10 à l’aide de Configuration Manager
Créer une application à déployer avec Windows10 à l’aide de Configuration Manager
Ajouter des pilotes à un déploiement Windows10 avec Windows PE à l’aide de Configuration Manager
Créer une séquence de tâches à l’aide de Configuration Manager et de MDT
Déployer Windows10 à l’aide de PXE et de Configuration Manager
Actualiser un client Windows 7 SP1 avec Windows 10 à l’aide de Configuration Manager
Remplacer un client Windows7 SP1 par un client Windows10 à l’aide de Configuration Manager
Créer une image de démarrage Windows PE
personnalisée à l’aide de Configuration Manager
17/04/2019 • 4 minutes to read

S’applique à
Windows 10, versions 1507 et 1511

IMPORTANT
Pour obtenir des instructions sur la procédure de déploiement de la version la plus récente de Windows10 avec
ConfigurationManager, consultez Scénarios de déploiement de systèmes d’exploitation d’entreprise à l'aide de SystemCenter
ConfigurationManager. ConfigurationManager2012 et 2012R2 prennent uniquement en charge les versions1507 et 1511
de Windows10. Les versions ultérieures de Windows10 nécessitent une version mise à jour de ConfigurationManager. Pour
obtenir la liste des versions de ConfigurationManager et des versions de client Windows10 prises en charge
correspondantes, voir Prise en charge de Windows10 par SystemCenter ConfigurationManager.

Dans Microsoft System Center 2012 R2 Configuration Manager, vous pouvez créer des images de démarrage
d’environnement de préinstallation Windows (WinPE ) personnalisées qui incluent des fonctionnalités et
composants supplémentaires. Cette rubrique vous montre comment créer une image de démarrage Windows PE
5.0 personnalisée à l’aide de l’assistant de Microsoft Deployment Toolkit (MDT). Vous pouvez également ajouter
Microsoft Diagnostics and Recovery Toolset (DaRT)10 à l’image de démarrage dans le cadre du processus de
création d’image démarrage.
Dans le cadre de cette rubrique, vous allez utiliser deux ordinateurs: DC01 et CM01. DC01 est un contrôleur de
domaine et CM01 un ordinateur exécutant Windows Server2012 R2 Standard. Tous deux sont membres du
domaine contoso.com pour la société fictive Contoso Corporation. Pour en savoir plus sur la configuration liée à
cette rubrique, voir Déployer Windows10 avec Microsoft Deployment Toolkit.

Ajouter des fichiers DaRT10 et préparer la personnalisation de l’image


de démarrage
Les étapes ci-dessous décrivent le processus d’ajout de fichiers d’installation DaRT10 au répertoire d’installation
MDT. Vous allez également copier une image d’arrière-plan personnalisée pour une utilisation ultérieure. Nous
partons du principe téléchargé Microsoft Desktop Optimization Pack (MDOP )2015 et copié la version x64 de
MSDaRT10.msi dans le dossier C:\Setup\DaRT 10. Nous supposons également que vous avez créé une image
d’arrière-plan personnalisée et que vous l’avez enregistrée dans C:\Setup\Branding sur CM01. Dans cette section,
nous utilisons une image d’arrière-plan personnalisée nommée ContosoBackground.bmp.
1. Installez DaRT10 (C:\Setup\DaRT 10\MSDaRT10.msi) en utilisant les paramètres par défaut.
2. À l’aide de l’Explorateur de fichiers, accédez au dossier C:\Program Files\Microsoft DaRT\v10.
3. Copiez le fichier Toolsx64.cab dans le dossier C:\Program Files\Microsoft déploiement
Toolkit\Templates\Distribution\Tools\x64.
4. Copiez le fichier Toolsx86.cab dans le dossier C:\Program Files\Microsoft Deployment
Toolkit\Templates\Distribution\Tools\x86.
5. À l’aide de l’Explorateur de fichiers, accédez au dossier C:\Setup.
6. Copiez le dossier Personnalisation dans E:\Sources\OSD.

Créer une image de démarrage pour Configuration Manager à l’aide de


l’Assistant MDT
En utilisant l’Assistant MDT pour créer l’image de démarrage dans Configuration Manager, vous bénéficiez
d’options supplémentaires pour ajouter des composants et des fonctionnalités à l’image de démarrage. Dans cette
section, vous allez créer une image de démarrage pour Configuration Manager à l’aide de l’Assistant MDT.
1. À l’aide de Configuration Manager Console, dans l’espace de travail Bibliothèque de logiciels, développez
Systèmes d’exploitation, cliquez avec le bouton droit sur Images de démarrage, puis sélectionnez Créer
une image de démarrage à l’aide de MDT.
2. Sur la page Source du package, dans la zone de texte Dossier de la source du package à créer
(chemin UNC ):, tapez \\CM01\Sources$\OSD\Boot\Zero Touch WinPE x64 et cliquez sur Suivant.

NOTE
Le dossier Zero Touch WinPE x64 n’existe pas. Le dossier est créé plus tard par l’Assistant.

3. Sur la page Paramètres généraux, attribuez le nom Zero Touch WinPE x64 et cliquez sur Suivant.
4. Sur la page Options, sélectionnez la plateforme x64, puis cliquez sur Suivant.
5. Dans la page Composants, outre la prise en charge Microsoft Data Access Components (MDAC/ADO )
sélectionnée par défaut, cochez la case Microsoft Diagnostics and Recovery Toolkit (DaRT).

Figure15. Ajout du composant DaRT à l’image de démarrage de Configuration Manager.


6. Sur la page Personnalisation, cochez la case Utiliser un fichier bitmap d’arrière-plan personnalisé et
dans la zone de texte Chemin d’accès UNC:, recherchez \\CM01\Sources$\OSD\Branding\
ContosoBackground.bmp. Ensuite, cliquez deux fois sur Suivant.
NOTE
La génération de l’image de démarrage prend quelques minutes.

7. Distribuez l’image de démarrage au point de distribution CM01 en sélectionnant le nœud Images de


démarrage, en cliquant avec le bouton droit sur l’image de démarrage Zero Touch WinPE x64, puis en
sélectionnant Distribuer du contenu.
8. Dans l’Assistant Distribuer du contenu, ajoutez le point de distribution CM01 et terminez l’Assistant.
9. À l’aide de Configuration Manager Trace, consultez le fichier E:\Program Files\Microsoft Configuration
Manager\Logs\distmgr.log. Ne continuez pas tant que l’image de démarrage n’est pas distribuée.
Recherchez la ligne qui indique STATMSG: ID=2301. Vous pouvez également afficher l’état du contenu
dans la console Configuration Manager en sélectionnant l’image de démarrage Zero Touch WinPEx86.

Figure16. État du contenu de l’image de démarrage Zero Touch WinPEx64


10. Dans la console Configuration Manager, cliquez avec le bouton droit sur l’image de démarrage Zero Touch
WinPEx64 et sélectionnez Propriétés.
11. Dans l’onglet Source de données, cochez la case Déployer cette image de démarrage depuis le point
de distribution PXE, puis cliquez sur OK.
12. À l’aide de Configuration Manager Trace, consultez le fichier E:\Program Files\Microsoft Configuration
Manager\Logs\distmgr.log et recherchez le texte: Expanding PS10000B to E:\RemoteInstall\SMSImages.
13. Passez en revue le dossier E:\RemoteInstall\SMSImages. Vous devez voir trois dossiers contenant des
images de démarrage. Deux proviennent des images de démarrage par défaut, et le troisième dossier
(PS10000B ) de votre nouvelle image de démarrage contenant DaRT.

Rubriques associées
Intégrer Configuration Manager à MDT
Préparer l’installation Zero Touch de Windows10 à l’aide de Configuration Manager
Ajouter une image de système d’exploitation Windows10 à l’aide de Configuration Manager
Créer une application à déployer avec Windows10 à l’aide de Configuration Manager
Ajouter des pilotes à un déploiement Windows10 avec Windows PE à l’aide de Configuration Manager
Créer une séquence de tâches à l’aide de Configuration Manager et de MDT
Déployer Windows10 à l’aide de PXE et de Configuration Manager
Actualiser un client Windows 7 SP1 avec Windows 10 à l’aide de Configuration Manager
Remplacer un client Windows7 SP1 par un client Windows10 à l’aide de Configuration Manager
Ajouter une image de système d’exploitation
Windows10 à l’aide de Configuration Manager
17/04/2019 • 2 minutes to read

S’applique à
Windows 10, versions 1507 et 1511

IMPORTANT
Pour obtenir des instructions sur la procédure de déploiement de la version la plus récente de Windows10 avec
ConfigurationManager, consultez Scénarios de déploiement de systèmes d’exploitation d’entreprise à l'aide de SystemCenter
ConfigurationManager. ConfigurationManager2012 et 2012R2 prennent uniquement en charge les versions1507 et 1511
de Windows10. Les versions ultérieures de Windows10 nécessitent une version mise à jour de ConfigurationManager. Pour
obtenir la liste des versions de ConfigurationManager et des versions de client Windows10 prises en charge
correspondantes, voir Prise en charge de Windows10 par SystemCenter ConfigurationManager.

L'image du système d’exploitation est en général l’image de production utilisée pour le déploiement en entreprise.
Cette rubrique vous montre comment ajouter une image de système d’exploitation Windows 10 créée avec
Microsoft System Center 2012 R2 Configuration Manager et comment distribuer l’image à un point de
distribution.
Dans le cadre de cette rubrique, nous utilisonsCM01, un ordinateur exécutant Windows Server2012R2 Standard,
comme point de distribution. CM01 est membre du domaine contoso.com pour la société fictive Contoso
Corporation. Pour en savoir plus sur la configuration liée à cette rubrique, voir Déployer Windows10 avec
Microsoft Deployment Toolkit. Notre image est nommée REFW10-X64-001.wim. Pour en savoir plus sur la
génération de cette image, voir Créer une image de référence Windows10.
1. À l’aide de l’Explorateur de fichiers, dans le dossier E:\Sources\OSD\OS, créez un sous-dossier nommé
Windows 10 Enterprise x64 RTM.
2. Copiez le fichier REFW10-X64-001.wim dans le dossier E:\Sources\OSD\OS\Windows 10 Enterprise
x64 RTM.

Figure17. L’image Windows 10 copiée dans la structure de dossiers Sources.


3. À l’aide de la console Configuration Manager, dans l’espace de travail Bibliothèque de logiciels, cliquez avec
le bouton droit sur Images du système d’exploitation, puis sélectionnez Ajouter une image de
système d’exploitation.
4. Sur la page Source de données, dans la zone de texte Chemin d’accès:, accédez à
\\CM01\Sources$\OSD\OS\Windows 10 Enterprise x64 RTM\REFW10-X64-001.wim, et cliquez sur
Suivant.
5. Sur la page Général , attribuez le nom Windows 10 Enterprise x64 RTM et cliquez deux fois sur suivant ,
puis cliquez sur Fermer.
6. Distribuer l’image du système d’exploitation au point de distribution CM01 en cliquant sur l’image de
système d’exploitation Windows 10 Enterprise x64 RTM et en sélectionnant Distribuer du contenu.
7. Dans l’Assistant Distribuer du contenu, ajoutez le point de distribution CM01.
8. Permet d’afficher l’état du contenu du package Windows 10 Enterprise x64 RTM. Ne poursuivez pas tant
que la distribution n’est pas terminée. Vous pouvez également consulter le fichier E:\Program
Files\Microsoft Configuration Manager\Logs\distmgr.log et rechercher la ligne STATMSG: ID = 2301.

Figure18. Le package Windows 10 Enterprise x64 de RTM distribué.

Rubriques associées
Intégrer Configuration Manager à MDT
Préparer l’installation Zero Touch de Windows10 à l’aide de Configuration Manager
Créer une image de démarrage Windows PE personnalisée à l’aide de Configuration Manager
Créer une application à déployer avec Windows10 à l’aide de Configuration Manager
Ajouter des pilotes à un déploiement Windows10 avec Windows PE à l’aide de Configuration Manager
Créer une séquence de tâches à l’aide de Configuration Manager et de MDT
Déployer Windows10 à l’aide de PXE et de Configuration Manager
Actualiser un client Windows 7 SP1 avec Windows 10 à l’aide de Configuration Manager
Remplacer un client Windows7 SP1 par un client Windows10 à l’aide de Configuration Manager
Créer une application à déployer avec Windows10 à
l’aide de ConfigurationManager
17/04/2019 • 3 minutes to read

S’applique à
Windows 10, versions 1507 et 1511

IMPORTANT
Pour obtenir des instructions sur la procédure de déploiement de la version la plus récente de Windows10 avec
ConfigurationManager, consultez Scénarios de déploiement de systèmes d’exploitation d’entreprise à l'aide de
SystemCenter ConfigurationManager. ConfigurationManager2012 et 2012R2 prennent uniquement en charge les
versions1507 et 1511 de Windows10. Les versions ultérieures de Windows10 nécessitent une version mise à jour de
ConfigurationManager. Pour obtenir la liste des versions de ConfigurationManager et des versions de client Windows10
prises en charge correspondantes, voir Prise en charge de Windows10 par SystemCenter ConfigurationManager.

Microsoft System Center 2012 R2 Configuration Manager prend en charge le déploiement d’applications dans le
cadre du processus de déploiement Windows 10. Dans cette section, vous créez une application dans System
Center2012R2 Configuration Manager que vous pouvez configurer plus tard pour que la séquence de tâches
l’utilise.
Dans le cadre de cette rubrique, nous allons utiliserCM01, un ordinateur exécutant Windows Server2012R2
Standard membre du domaine contoso.com de la société fictive Contoso Corporation. Pour en savoir plus sur la
configuration liée à cette rubrique, voir Déployer Windows10 avec Microsoft Deployment Toolkit.

NOTE
Même si le nouveau modèle d’application est entièrement pris en charge pour être déployé via la séquence de tâches, la
méthode la plus fiable pour déployer des logiciels via la séquence de tâches est toujours les packages existants, en
particulier si vous déployez de nombreuses applications.

Exemple: Création de l’application Adobe ReaderXI


Les étapes suivantes vous montrent comment créer l’application Adobe ReaderXI. Cette section suppose que
vous avez téléchargé la versionMSI d’Adobe ReaderXI dans le dossierC:\Setup\Adobe ReaderXI sur CM01.
1. Sur CM01, l’Explorateur de fichiers, copiez le dossier C:\Setup\Adobe Reader XI vers
E:\Sources\Software\Adobe.
2. À l’aide de la console Configuration Manager, dans l’espace de travail Bibliothèque de logiciels, développez
Gestion des applications.
3. Cliquez avec le bouton droit sur Applications et sélectionnez Dossier/Créer un dossier. Attribuez le
nom OSD.
4. Cliquez avec le bouton droit sur le dossierOSD et sélectionnez Créer une application.
5. Dans l’Assistant Création d’une application, sur la page Général, utilisez les paramètres suivants:
Détecter automatiquement les informations de cette application à partir des fichiers d’installation
Type: Windows Installer (fichier *.msi)
Emplacement: \\CM01\Sources$\Software\Adobe\Adobe Reader XI
\AdbeRdr11000_en_US.msi

Figure19. Assistant Création d’une application


6. Cliquez sur Suivant, et attendez que ConfigurationManager analyse le fichierMSI.
7. Sur la page Importer des informations, passez en revue les informations, puis cliquez sur Suivant.
8. Dans la page Informations générales, nommez l’application Adobe ReaderXI-OSD Install, cliquez
deuxfois sur Suivant, puis cliquez sur Fermer.

NOTE
Comme il est impossible de faire référence à un type de déploiement d’application dans la séquence de tâches, vous
devez disposer d’un type de déploiement unique pour les applications déployées par la séquence de tâches. Si vous
déployez des applications via la séquence de tâches et un déploiement d’applications normal, et que vous avez
plusieurs types de déploiement, vous devez disposer de deuxapplications du même logiciel. Dans cette section, vous
ajoutez le suffixe «OSD Install» aux applications qui sont déployées via la séquence de tâches. Si vous utilisez des
packages, vous pouvez toujours faire référence au package et au programme dans la séquence de tâches.
Figure20. Ajout du suffixe«OSDInstall» au nom de l’application
9. Dans le nœud Applications, sélectionnez l’application Adobe ReaderXI-OSD Install, puis cliquez sur
Propriétés dans la barre du ruban.
10. Dans l’onglet Informations générales, cochez la case Autoriser l'installation de cette application à
partir de l'action de la séquence de tâches Installation d'application sans la déployer, puis cliquez
surOK.

Rubriques associées
Intégrer Configuration Manager à MDT
Préparer l’installation Zero Touch de Windows10 à l’aide de Configuration Manager
Créer une image de démarrage Windows PE personnalisée à l’aide de Configuration Manager
Ajouter une image de système d’exploitation Windows10 à l’aide de Configuration Manager
Ajouter des pilotes à un déploiement Windows10 avec Windows PE à l’aide de Configuration Manager
Créer une séquence de tâches à l’aide de Configuration Manager et de MDT
Déployer Windows10 à l’aide de PXE et de Configuration Manager
Actualiser un client Windows 7 SP1 avec Windows 10 à l’aide de Configuration Manager
Remplacer un client Windows7 SP1 par un client Windows10 à l’aide de Configuration Manager
Ajouter des pilotes à un déploiement Windows10
avec Windows PE à l’aide de Configuration Manager
17/04/2019 • 4 minutes to read

S’applique à
Windows 10, versions 1507 et 1511

IMPORTANT
Pour obtenir des instructions sur la procédure de déploiement de la version la plus récente de Windows10 avec
ConfigurationManager, consultez Scénarios de déploiement de systèmes d’exploitation d’entreprise à l'aide de SystemCenter
ConfigurationManager. ConfigurationManager2012 et 2012R2 prennent uniquement en charge les versions1507 et 1511
de Windows10. Les versions ultérieures de Windows10 nécessitent une version mise à jour de ConfigurationManager. Pour
obtenir la liste des versions de ConfigurationManager et des versions de client Windows10 prises en charge
correspondantes, voir Prise en charge de Windows10 par SystemCenter ConfigurationManager.

Dans cette rubrique, vous allez apprendre à configurer l’environnement de préinstallation Windows (Windows PE )
de manière à inclure les pilotes réseau nécessaires pour se connecter au partage de déploiement et les pilotes de
stockage nécessaires pour voir le stockage local des ordinateurs. Même si l’image de démarrage Windows PE et
le système d’exploitation Windows 10 contiennent de nombreux pilotes out-of-the-box, il est probable que vous
devrez ajouter des pilotes nouveaux ou mis à jour pour prendre en charge tout votre matériel. Dans cette section,
vous importez des pilotes pour Windows PE et le système d’exploitation Windows 10 complet.
Dans le cadre de cette rubrique, nous allons utiliserCM01, un ordinateur exécutant Windows Server2012R2
Standard membre du domaine contoso.com de la société fictive ContosoCorporation. Pour en savoir plus sur la
configuration liée à cette rubrique, voir Déployer Windows10 avec Microsoft Deployment Toolkit.

Ajouter des pilotes pour Windows PE


Cette section vous montre comment importer des pilotes réseau et de stockage pour Windows PE. Cette section
suppose que vous avez téléchargé des pilotes dans le dossier CM01 E:\Sources\OSD\DriverSources\WinPE x64
sur CM01.
1. Sur CM01, à l’aide de la console Configuration Manager, dans l’espace de travail Bibliothèque de logiciels,
cliquez avec le bouton droit sur le nœud Pilotes, puis sélectionnez Importer un pilote.
2. Dans l’Assistant Importation de nouveau pilote, sur la page ** Spécifier un emplacement où importer le
pilote, sous l’option Importer tous les pilotes dans le chemin réseau (UNC ) suivant, accédez au
dossier **\\CM01\Sources$\OSD\DriverSources\WinPE x64, puis cliquez sur Suivant.
3. Sur la page Spécifier les détails pour le pilote importé, cliquez sur Catégories, créez une catégorie
nommée WinPE x64, puis cliquez sur Suivant.
4. Sur la page Sélectionner les packages auxquels ajouter le pilote importé, cliquez sur Suivant.
5. Sur la page Sélectionner les pilotes à inclure dans l’image de démarrage, sélectionnez l’image de
démarrage Zero Touch WinPE x64. Cochez également la case Mettre à jour les points de distribution
une fois terminé, puis cliquez deux fois sur Suivant.
Figure21. Ajouter des pilotes à Windows PE

NOTE
La partie Mise à jour de l’image de démarrage de l’Assistant semble suspendue lorsque OK s’affiche. Elle s’achève dans une
ou deux minutes.

Ajouter des pilotes pour Windows10


Cette section montre comment ajouter des pilotes pour Windows10 par le biais d’un exemple dans lequel vous
souhaitez importer des pilotes Windows10 pour le modèle HP EliteBook 8560w. Dans le cadre de cette section,
nous partons du principe que vous avez téléchargé les pilotes Windows10 pour le modèle HP EliteBook 8560w et
que vous les avez copiés dans le dossier E:\Sources\OSD\DriverSources\Windows 10 x64\HP EliteBook 8560w
sur CM01.
1. Sur CM01, à l’aide de la console Configuration Manager, cliquez avec le bouton droit sur le dossier
Pilotes, puis sélectionnez Importer un pilote.
2. Dans l’Assistant Importation de nouveau pilote, sur la page Spécifier un emplacement où importer le
pilote, sous l’option Importer tous les pilotes dans le chemin réseau (UNC ) suivant, accédez au dossier
\\CM01\Sources$\OSD\DriverSources\Windows 10 x64\HP EliteBook 8560w, puis cliquez sur
Suivant.
3. Sur la page Spécifier les détails pour le pilote importé, cliquez sur Catégories, créez une catégorie
nommée Windows 10 x64 - HP EliteBook 8560w, puis cliquez sur Suivant.
Figure22. Créer des catégories de pilotes
4. Sur la page Sélectionner les packages auxquels ajouter le pilote importé, cliquez sur Nouveau
Package, utilisez les paramètres suivants pour le package, puis cliquez sur Suivant:
Nom: Windows10 x64 - HP EliteBook 8560w
Chemin d’accès: \\CM01\Sources$\OSD\DriverPackages\Windows 10 x64\HP EliteBook 8560w

NOTE
Le chemin d’accès au package n’existe pas encore, vous devez le saisir. L’Assistant crée le nouveau package dans ce
dossier.

5. Sur la page Sélectionner les pilotes à inclure dans l’image de démarrage, ne sélectionnez aucune
option et cliquez deux fois sur Suivant. Une fois le package créé, cliquez sur Fermer.

NOTE
Si vous souhaitez surveiller de plus près le processus d’importation de pilotes, vous pouvez ouvrir le fichier
SMSprov.log au cours de l’importation.
Figure23. Pilotes importés et package de pilotes créé

Rubriques associées
Intégrer Configuration Manager à MDT
Préparer l’installation Zero Touch de Windows10 à l’aide de Configuration Manager
Créer une image de démarrage Windows PE personnalisée à l’aide de Configuration Manager
Ajouter une image de système d’exploitation Windows10 à l’aide de Configuration Manager
Créer une application à déployer avec Windows10 à l’aide de Configuration Manager
Créer une séquence de tâches à l’aide de Configuration Manager et de MDT
Déployer Windows10 à l’aide de PXE et de Configuration Manager
Actualiser un client Windows 7 SP1 avec Windows 10 à l’aide de Configuration Manager
Remplacer un client Windows7 SP1 par un client Windows10 à l’aide de Configuration Manager
Créer une séquence de tâches à l’aide de
Configuration Manager et de MDT
17/04/2019 • 5 minutes to read

S’applique à
Windows10
Dans cette rubrique, vous allez apprendre à créer une séquence de tâches Microsoft System Center2012 R2
Configuration Manager avec l’intégration de Microsoft Deployment Toolkit (MDT) à l’aide de l’Assistant MDT. La
création de séquences de tâches dans System Center 2012 R2 Configuration Manager nécessite de nombreuses
autres étapes outres celles relatives à la création de séquences de tâches pour l’installation de MDT Lite Touch.
Heureusement, l’Assistant MDT vous guide à travers le processus et pour la création des packages nécessaires.
Dans le cadre de cette rubrique, vous allez utiliser deux ordinateurs: DC01 et CM01. DC01 est un contrôleur de
domaine et CM01 un ordinateur exécutant Windows Server2012 R2 Standard, tous deux membres du domaine
contoso.com pour la société fictive Contoso Corporation. Pour en savoir plus sur la configuration liée à cette
rubrique, voir Déployer Windows10 avec Microsoft Deployment Toolkit.

Créer une séquence de tâches à l’aide de l’Assistant d’intégration MDT


Cette section vous guide tout au long du processus de création d’une séquence de tâches System Center2012 R2
Configuration Manager pour la production.
1. Sur CM01, à l’aide de la console Configuration Manager, dans l’espace de travail Bibliothèque de logiciels,
développez Systèmes d’exploitation, cliquez avec le bouton droit sur Séquences de tâches, puis
sélectionnez Créer une séquence de tâches MDT.
2. Sur la page Choisir un modèle, sélectionnez le modèle Séquence de tâches cliente, puis cliquez sur
Suivant.
3. Sur la page Général, affectez les paramètres suivants, et cliquez sur Suivant:
Nom de la séquence de tâches: Windows 10 Enterprise x64 RTM
Commentaires de la séquence de tâches: Image de production avec Office2013
4. Sur la page Détails, affectez les paramètres suivants, et cliquez sur Suivant:
Joindre un domaine
Domaine: contoso.com
Compte: CONTOSO\CM_JD
Mot de passe: Passw0rd!
Paramètres Windows
Nom d’utilisateur: Contoso
Organization name: Contoso
Clé de produit: <blank>
5. Sur la page Paramètres de capture, acceptez les paramètres par défaut et cliquez sur Suivant.
6. Sur la page Image de démarrage, recherchez le package de l’image de démarrage Zero Touch WinPE
x64 et sélectionnez-le. Ensuite, cliquez sur Suivant.
7. Sur la page Package MDT, sélectionnez Créer un package de fichiers Microsoft Deployment Toolkit,
et dans la zone de texte Dossier de la source du package à créer (chemin UNC ):, tapez
\\CM01\Sources$\OSD\MDT\MDT. Ensuite, cliquez sur Suivant.
8. Sur la page Détails MDT, attribuez le nom MDT et cliquez sur Suivant.
9. Sur la page Image du système d’exploitation, recherchez le package Windows 10 Enterprise x64
RTM et sélectionnez-le. Ensuite, cliquez sur Suivant.
10. Sur la page Méthode de déploiement, acceptez les paramètres par défaut et cliquez sur Suivant.
11. Sur la page Package client, recherchez le package OSD/Client Configuration Manager et
sélectionnez-le. Ensuite, cliquez sur Suivant.
12. Sur la page Package USMT, recherchez le package OSD/Microsoft Corporation User State Migration
Tool for Windows 8 10.0.10240.16384. Ensuite, cliquez sur Suivant.
13. Sur la page Package de paramètres, sélectionnez l’option Créer un package de paramètres, et dans la
zone de texte Dossier de la source du package à créer (chemin UNC ):, tapez
\\CM01\Sources$\OSD\Settings\Windows 10 x64 Settings. Ensuite, cliquez sur Suivant.
14. Sur la page Détails des paramètres, attribuez le nom Paramètres Windows10 x64 et cliquez sur
Suivant.
15. Sur la page Package Sysprep, cliquez deux fois sur Suivant.
16. Sur la page Confirmation, cliquez sur Terminer.

Modifier la séquence de tâches


Après avoir créé la séquence de tâches, nous vous recommandons de la configurer pour optimiser le déploiement.
Les configurations incluent l’activation de la prise en charge de l’interface UEFI (Unified Extensible Firmware
Interface), de l’allocation dynamique d’unités d’organisation (OU ), des scénarios de remplacement d’ordinateur et
plus encore.
1. Sur CM01, à l’aide de la console Configuration Manager, sélectionnez Séquences de tâches, cliquez avec
le bouton droit sur la séquence de tâches Windows10 Enterprise x64 RTM, puis sélectionnez Modifier.
2. Dans le groupe Installation, sélectionnez l’action Définir une variable pour la lettre du lecteur et
configurez les paramètres suivants:
OSDPreserveDriveLetter: True

NOTE
Si vous ne modifiez pas cette valeur, l’installation de Windows sera se retrouver dans E:\Windows.

3. Dans le groupe Post-installation, sélectionnez Appliquer les paramètres réseau, et configurez la valeur
de l’unité d’organisation du domaine de manière à utiliser l’unité d’organisation Contoso/Stations de
travail (recherchez les valeurs).
4. Dans le groupe Post-installation, désactivez l’action Appliquer automatiquement les pilotes. La
désactivation s’effectue en sélectionnant l’action et, en cochant la case Désactiver cette étape dans
l’onglet Options.
5. Après l’action désactivée Post-installation/Appliquer automatiquement les pilotes, ajoutez un
nouveau nom de groupe: Pilotes.
6. Après le groupe Post-installation/Pilotes, ajoutez une action Appliquer le package de pilotes avec les
paramètres suivants:
Nom: HP EliteBook 8560w
Package de pilotes: Windows 10 x64 - HP EliteBook 8560w
Options: Variable de séquence de tâches: le modèle est HP EliteBook 8560w

NOTE
Vous pouvez également ajouter une condition requête WMI avec la requête suivante: sélectionnez \ * FROM
Win32_ComputerSystem WHERE Model LIKE '% HP EliteBook 8560w %'

Figure24. Options du package de pilotes


7. Dans le groupe Restauration de l’état/Installer les applications, sélectionnez l’action Installer
l’application.
8. Sélectionnez l’option Installer les applications suivantes, puis ajoutez l’application OSD/Adobe Reader
XI - OSD Install application à la liste.
Figure25. Ajouter une application à la séquence de tâches de Configuration Manager.
9. Dans le groupe Restauration de l’état, après l’action Définir l’état5, ajoutez une action Demander le
magasin d’état avec les paramètres suivants:
Restaurer l’état à partir d’un autre ordinateur
Si le compte d’ordinateur ne parvient pas à se connecter au magasin d’état, utilisez le compte
d’accès réseau
Options: Continuer en cas d’erreur
Options/Condition:
Variable de séquence de tâches
USMTLOCAL est différent de True
10. Dans le groupe Restauration de l’état, après l’action Restaurer l’état utilisateur, ajoutez une action
Libérer le magasin d’état avec les paramètres suivants:
Options: Continuer en cas d’erreur
Options/Condition:
Variable de séquence de tâches
USMTLOCAL est différent de True
11. Cliquez sur OK.
NOTE
Les actions demander le magasin d’état et libérer le magasin d’état doivent être ajoutées pour les scénarios de
remplacement d’ordinateur courants.

Déplacer les packages


Lors de la création de la séquence de tâches à l’aide de l’Assistant MDT, plusieurs packages de déploiement de
système d’exploitation ont été créés. Pour déplacer ces packages vers le dossier OSD, procédez comme suit.
1. Sur CM01, à l’aide de la console Configuration Manager, dans l’espace de travail Bibliothèque de logiciels,
développez Gestion des applications, puis sélectionnez Packages.
2. Sélectionnez les packages MDT et Windows 10 x64 Settings, cliquez avec le bouton droit et sélectionnez
Déplacer.
3. Dans la boîte de dialogue Déplacer les éléments sélectionnés, sélectionnez le dossier OSD, et cliquez
sur OK.

Rubriques associées
Intégrer Configuration Manager à MDT
Préparer l’installation Zero Touch de Windows10 à l’aide de Configuration Manager
Créer une image de démarrage Windows PE personnalisée à l’aide de Configuration Manager
Ajouter une image de système d’exploitation Windows10 à l’aide de Configuration Manager
Créer une application à déployer avec Windows10 à l’aide de Configuration Manager
Ajouter des pilotes à un déploiement Windows10 avec Windows PE à l’aide de Configuration Manager
Déployer Windows10 à l’aide de PXE et de Configuration Manager
Actualiser un client Windows 7 SP1 avec Windows 10 à l’aide de Configuration Manager
Remplacer un client Windows7 SP1 par un client Windows10 à l’aide de Configuration Manager
Finaliser la configuration du système d’exploitation
pour le déploiement de Windows10 à l’aide de
Configuration Manager
17/04/2019 • 6 minutes to read

S’applique à
Windows 10, versions 1507 et 1511

IMPORTANT
Pour obtenir des instructions sur la procédure de déploiement de la version la plus récente de Windows10 avec
ConfigurationManager, consultez Scénarios de déploiement de systèmes d’exploitation d’entreprise à l'aide de SystemCenter
ConfigurationManager. ConfigurationManager2012 et 2012R2 prennent uniquement en charge les versions1507 et 1511 de
Windows10. Les versions ultérieures de Windows10 nécessitent une version mise à jour de ConfigurationManager. Pour
obtenir la liste des versions de ConfigurationManager et des versions de client Windows10 prises en charge correspondantes,
voir Prise en charge de Windows10 par SystemCenter ConfigurationManager.

Cette rubrique vous guide tout au long des étapes nécessaires pour terminer la configuration de votre Windows
10 d’exploitation de déploiement, ce qui inclut l’activation de la surveillance de Microsoft Deployment Toolkit
(MDT) facultative pour Microsoft System Center 2012 R2 Configuration Manager, journaux Création d’un dossier,
la configuration de règles, distribution de contenu et déploiement de la séquence de tâches créée précédemment.
Dans le cadre de cette rubrique, vous allez utiliser deux ordinateurs: DC01 et CM01. DC01 est un contrôleur de
domaine et CM01 un ordinateur exécutant Windows Server2012 R2 Standard. Tous deux sont membres du
domaine contoso.com pour la société fictive Contoso Corporation. Pour en savoir plus sur la configuration liée à
cette rubrique, voir Déployer Windows10 avec Microsoft Deployment Toolkit.

Activer la surveillance MDT


Cette section va vous guider tout au long du processus de création du partage de déploiement E:\MDTProduction
à l’aide de MDT Deployment Workbench afin d’activer la surveillance pour Configuration Manager.
1. Sur CM01, à l’aide de Deployment Workbench, cliquez avec le bouton droit sur Deployment Shares et
sélectionnez New Deployment Share. Utilisez les paramètres suivants pour le nouvel Assistant Partage de
déploiement.
Chemin d’accès du partage de déploiement: E:\MDTProduction
Nom de partage: MDTProduction$
Description du partage de déploiement: MDT Production
Options: <paramètres par défaut>
2. Cliquez avec le bouton droit sur le partage de déploiement MDT Production et sélectionnez Properties.
Dans l’onglet Monitoring, cochez la case Enable monitoring for this deployment share et cliquez sur
OK.
Figure26. Activer la surveillance MDT pour Configuration Manager

Créer et partager le dossier Logs


Pour prendre en charge la journalisation côté serveur supplémentaire dans Configuration Manager, vous créez et
partagez le dossier E:\Logs sur CM01 à l’aide de Windows PowerShell. Dans l’étape suivante, vous activez la
journalisation côté serveur en modifiant le fichier CustomSettings.ini utilisé par la séquence de tâches de
Configuration Manager.
1. Sur CM01, démarrez une invite de commandes PowerShell avec élévation de privilèges (exécution en tant
qu’administrateur).
2. Tapez les commandes suivantes, en appuyant sur Entrée après chacune d’elles:

New-Item -Path E:\Logs -ItemType directory


New-SmbShare -Name Logs$ -Path E:\Logs -ChangeAccess EVERYONE
icacls E:\Logs /grant '"CM_NAA":(OI)(CI)(M)'

Configurez les règles (package Windows 10 x64 Settings)


Cette section vous montre comment configurer les règles (le package Windows 10 x64 Settings) pour prendre en
charge de l’environnement Contoso.
1. Sur CM01, à l’aide de l’Explorateur de fichiers, accédez au dossier E:\Sources\OSD\Settings\Windows
10 x64 Settings.
2. À l’aide du bloc-notes, modifiez le fichier CustomSetting.ini avec les paramètres suivants:
[Settings]
Priority=Default
Properties=OSDMigrateConfigFiles,OSDMigrateMode
[Default]
DoCapture=NO
ComputerBackupLocation=NONE
MachineObjectOU=ou=Workstations,ou=Computers,ou=Contoso,dc=contoso,dc=com
OSDMigrateMode=Advanced
OSDMigrateAdditionalCaptureOptions=/ue:*\* /ui:CONTOSO\*
OSDMigrateConfigFiles=Miguser.xml,Migapp.xml
SLSHARE=\\CM01\Logs$
EventService=http://CM01:9800
ApplyGPOPack=NO

Figure27. Package Settings, contenant les règles et le modèle Unattend.xml utilisé au cours du déploiement
3. Mettez à jour le point de distribution pour le package Windows 10 x64 Settings en cliquant avec le bouton
droit sur le package Windows 10 x64 Settings et en sélectionnant Mettre à jour les points de
distribution.

NOTE
Bien que vous n’ayez pas encore ajouté de point de distribution, vous devez sélectionner Mettre à jour les points de
distribution. Ce processus met également à jour la bibliothèque de contenus Configuration Manager2012 afin de
prendre en compte les modifications.

Distribuer du contenu sur le portail de distribution CM01


Dans Configuration Manager, vous pouvez distribuer tous les packages requis par une séquence de tâches dans
une seule tâche. Dans cette section, vous distribuez les packages qui n’ont pas encore été distribués au point de
distribution CM01.
1. Sur CM01, à l’aide de la console Configuration Manager, sélectionnez Séquences de tâches, cliquez
avec le bouton droit sur la séquence de tâches Windows10 Enterprise x64 RTM, puis sélectionnez
Distribuer du contenu.
2. Dans l’Assistant Distribuer du contenu, ajoutez le point de distribution CM01 et terminez l’Assistant.
3. À l’aide de Configuration Manager Trace, vérifiez la distribution au point de distribution CM01 en examinant
le fichier distmgr.log ou utilisez l’option État de Distribution/État du contenu dans l’espace de travail de
surveillance. Ne continuez pas tant que tous les nouveaux packages ne sont pas distribués avec succès.

Créer un déploiement pour la séquence de tâches


Cette section vous indique la procédure à suivre pour créer un déploiement pour la séquence de tâches.
1. Sur CM01, à l’aide de la console Configuration Manager, sélectionnez Séquences de tâches, cliquez avec
le bouton droit sur Windows10 Enterprise x64 RTM, puis sélectionnez Déployer.
2. Sur la page Général, sélectionnez le regroupement Tous les ordinateurs inconnus, puis cliquez sur
Suivant.
3. Sur la page Paramètres de déploiement, utilisez les paramètres suivants, et cliquez sur Suivant:
Objet: Disponible
Rendre disponible aux éléments suivants: Média et PXE uniquement

Figure28. Configurer les paramètres de déploiement


4. Sur la page Planification, acceptez les paramètres par défaut et cliquez sur Suivant.
5. Sur la page Expérience utilisateur, acceptez les paramètres par défaut et cliquez sur Suivant.
6. Sur la page Alertes, acceptez les paramètres par défaut et cliquez sur Suivant.
7. Sur la page Points de distribution, acceptez les paramètres par défaut, cliquez deux fois sur Suivant, puis
cliquez sur Fermer.
Figure29. Séquence de tâches Windows10 Enterprisex64 RTM déployée sur les regroupements Tous les
ordinateurs inconnus disponibles pour les médias et PXE

Configurer Configuration Manager pour demander le nom de


l’ordinateur en cours de déploiement (facultatif)
Vous pouvez faire en sorte que Configuration Manager vous invite à indiquer un nom d’ordinateur ou vous pouvez
utiliser des règles pour générer un nom d’ordinateur. Pour en savoir plus sur la façon de procéder, consultez
Configurer les paramètres de MDT.
Cette section vous indique la procédure à suivre pour configurer le regroupement Tous les ordinateurs inconnus
de sorte que Configuration Manager demande des noms d’ordinateurs.
1. À l’aide de la console Configuration Manager, dans l’espace de travail Actif et conformité, sélectionnez
Regroupements de périphériques, cliquez avec le bouton droit sur Tous les ordinateurs inconnus, et
sélectionnez Propriétés.
2. Dans l’onglet Variables du regroupement, créez une nouvelle variable avec les paramètres suivants:
Nom: OSDComputerName
Décochez la case Ne pas afficher cette valeur dans la console Configuration Manager.
3. Cliquez sur OK.

NOTE
Configuration Manager peut demander des informations de nombreuses façons. À l’aide d’une variable de
regroupement dont la valeur est vide, par exemple. Autre option: l’Assistant UDI (Installation pilotée par l’utilisateur).
Figure30. Configurer une variable de regroupement

Rubriques associées
Intégrer Configuration Manager à MDT
Préparer l’installation Zero Touch de Windows10 à l’aide de Configuration Manager
Créer une image de démarrage Windows PE personnalisée à l’aide de Configuration Manager
Ajouter une image de système d’exploitation Windows10 à l’aide de Configuration Manager
Créer une application à déployer avec Windows10 à l’aide de Configuration Manager
Ajouter des pilotes à un déploiement Windows10 avec Windows PE à l’aide de Configuration Manager
Créer une séquence de tâches à l’aide de Configuration Manager et de MDT
Déployer Windows10 à l’aide de PXE et de Configuration Manager
Actualiser un client Windows 7 SP1 avec Windows 10 à l’aide de Configuration Manager
Remplacer un client Windows7 SP1 par un client Windows10 à l’aide de Configuration Manager
Déployer Windows10 à l’aide dePXE et de
Configuration Manager
17/04/2019 • 2 minutes to read

S’applique à
Windows 10, versions 1507 et 1511

IMPORTANT
Pour obtenir des instructions sur la procédure de déploiement de la version la plus récente de Windows10 avec
ConfigurationManager, consultez Scénarios de déploiement de systèmes d’exploitation d’entreprise à l'aide de
SystemCenter ConfigurationManager. ConfigurationManager2012 et 2012R2 prennent uniquement en charge les
versions1507 et 1511 de Windows10. Les versions ultérieures de Windows10 nécessitent une version mise à jour de
ConfigurationManager. Pour obtenir la liste des versions de ConfigurationManager et des versions de client Windows10
prises en charge correspondantes, voir Prise en charge de Windows10 par SystemCenter ConfigurationManager.

Dans cette rubrique, vous allez découvrir comment déployer Windows10 à l’aide de packages de déploiement et
de séquence de tâches Microsoft System Center2012R2 Configuration Manager. Cette rubrique va vous guider
tout au long du processus de déploiement de l’image système Windows10 Entreprise sur un ordinateur doté de
l’interfaceUEFI (Unified Extensible Firmware Interface) nomméPC0001.
Dans le cadre de cette rubrique, nous allons utiliser deuxordinateurs supplémentaires: DC01 et CM01. DC01 est
un contrôleur de domaine et CM01 un ordinateur exécutant Windows Server2012 R2 Standard. DC01, CM01, et
PC0001 sont membres du domaine contoso.com pour la société fictive Contoso Corporation. Pour en savoir
plus sur la configuration liée à cette rubrique, voir Déployer Windows10 avec Microsoft Deployment Toolkit.
1. Démarrez l’ordinateur PC0001. Dans le menu de démarragePXE (Pre-Boot Execution Environment),
appuyez sur Entrée pour permettre un démarragePXE.
Figure31. Démarrage dePXE sur PC0001.
2. Dans la page Assistant Séquence de tâches, tapez le mot de passe Passw0rd! et cliquez sur Suivant.
3. Dans la page Sélectionnez une séquence de tâches à exécuter, sélectionnez Windows10 Enterprise
x64 RTM et cliquez sur Suivant.
4. Dans la page Modifier les variables de la séquence de tâches, double-cliquez sur la variable
OSDComputerName, puis, dans le champ Valeur, tapez PC0001 et cliquez surOK. Ensuite, cliquez sur
Suivant.

Figure32. Saisie du nom de l’ordinateur

Rubriques associées
Intégrer Configuration Manager à MDT
Préparer l’installation Zero Touch de Windows10 à l’aide de Configuration Manager
Créer une image de démarrage Windows PE personnalisée à l’aide de Configuration Manager
Ajouter une image de système d’exploitation Windows10 à l’aide de Configuration Manager
Créer une application à déployer avec Windows10 à l’aide de Configuration Manager
Ajouter des pilotes à un déploiement Windows10 avec Windows PE à l’aide de Configuration Manager
Créer une séquence de tâches à l’aide de Configuration Manager et de MDT
Actualiser un client Windows 7 SP1 avec Windows 10 à l’aide de Configuration Manager
Remplacer un client Windows7 SP1 par un client Windows10 à l’aide de Configuration Manager
Surveiller le déploiement de Windows10 à l’aide de
Configuration Manager
17/04/2019 • 2 minutes to read

S’applique à
Windows 10, versions 1507 et 1511

IMPORTANT
Pour obtenir des instructions sur la procédure de déploiement de la version la plus récente de Windows10 avec
ConfigurationManager, consultez Scénarios de déploiement de systèmes d’exploitation d’entreprise à l'aide de SystemCenter
ConfigurationManager. ConfigurationManager2012 et 2012R2 prennent uniquement en charge les versions1507 et 1511 de
Windows10. Les versions ultérieures de Windows10 nécessitent une version mise à jour de ConfigurationManager. Pour
obtenir la liste des versions de ConfigurationManager et des versions de client Windows10 prises en charge correspondantes,
voir Prise en charge de Windows10 par SystemCenter ConfigurationManager.

Dans cette rubrique, vous allez apprendre à surveiller un déploiement de Windows10 lancé précédemment à l’aide
de Microsoft System Center2012 R2 Configuration Manager et de Microsoft Deployment Toolkit (MDT)
Deployment Workbench. Vous utiliserez également Deployment Workbench pour accéder à l’ordinateur à distance
via la fonctionnalité de connexion à distance de Microsoft Diagnostics et récupération Toolkit (DaRT).
Dans le cadre de cette rubrique, nous allons utiliser troisordinateurs: DC01, CM01 et PC0001. DC01 est un
contrôleur de domaine et CM01 un ordinateur exécutant Windows Server2012 R2 Standard. PC0001 est un
ordinateur doté de l’interface UEFI (Unified Extensible Firmware Interface) sur lequel Windows10 Entreprise a été
déployé. DC01, CM01, et PC0001 sont membres du domaine contoso.com pour la société fictive Contoso
Corporation. Pour en savoir plus sur la configuration liée à cette rubrique, voir Déployer Windows10 avec
Microsoft Deployment Toolkit.
Pour surveiller un déploiement de système d’exploitation effectué par le biais de System Center2012 R2
Configuration Manager, vous utilisez Deployment Workbench dans MDT comme suit:
1. Sur CM01, à l’aide de Deployment Workbench, développez MDT Production, et utilisez le nœud
Monitoring pour afficher le processus de déploiement (appuyez sur F5 pour actualiser).

NOTE
La séquence de tâches peut mettre un peu de temps à faire état des informations de surveillance. Ainsi, si PC0001
n’apparaît pas lorsque vous appuyez sur F5 pour la première fois, attendez 20secondes et réessayez.
Figure33. Déploiement de PC0001 par Configuration Manager
2. Lorsque l’entrée PC0001 s’affiche, double-cliquez sur PC0001, puis cliquez sur DaRT Remote Control et
examinez l’option Remote Control.
3. La séquence de tâches s’exécute et effectue:
Installe le système d’exploitation Windows10.
Installe le client Configuration Manager et le correctif logiciel client.
Joint l’ordinateur au domaine.
Installe l’application ajoutée à la séquence de tâches.

NOTE
Vous pouvez également utiliser les rapports intégrés pour obtenir des informations sur les déploiements en cours.
Par exemple, un rapport de séquence de tâches vous donne une vue d’ensemble de la progression de la séquence de
tâches.

4. Si le temps le permet, terminez le déploiement de PC0001. Ensuite, ouvrez une session en tant
qu’administrateur dans le domaine CONTOSO et vérifiez qu’Adobe Reader XI a été installé.

Rubriques associées
Intégrer Configuration Manager à MDT
Préparer l’installation Zero Touch de Windows10 à l’aide de Configuration Manager
Créer une image de démarrage Windows PE personnalisée à l’aide de Configuration Manager
Ajouter une image de système d’exploitation Windows10 à l’aide de Configuration Manager
Créer une application à déployer avec Windows10 à l’aide de Configuration Manager
Ajouter des pilotes à un déploiement Windows10 avec Windows PE à l’aide de Configuration Manager
Créer une séquence de tâches à l’aide de Configuration Manager et de MDT
Actualiser un client Windows 7 SP1 avec Windows 10 à l’aide de Configuration Manager
Remplacer un client Windows7 SP1 par un client Windows10 à l’aide de Configuration Manager
Actualiser un client Windows7 SP1 avec Windows10
à l’aide de Configuration Manager
16/04/2019 • 4 minutes to read

S’applique à
Windows 10, versions 1507 et 1511

IMPORTANT
Pour obtenir des instructions sur la procédure de déploiement de la version la plus récente de Windows10 avec
ConfigurationManager, consultez Scénarios de déploiement de systèmes d’exploitation d’entreprise à l'aide de
SystemCenter ConfigurationManager. ConfigurationManager2012 et 2012R2 prennent uniquement en charge les
versions1507 et 1511 de Windows10. Les versions ultérieures de Windows10 nécessitent une version mise à jour de
ConfigurationManager. Pour obtenir la liste des versions de ConfigurationManager et des versions de client Windows10
prises en charge correspondantes, voir Prise en charge de Windows10 par SystemCenter ConfigurationManager.

Cette rubrique vous montre comment utiliser une séquence de tâches créée précédemment pour actualiser un
client Windows7 SP1 avec Windows 10 à l’aide de Microsoft System Center 2012 R2 Configuration Manager et
Microsoft Deployment Toolkit (MDT) 2013 Update 2. L’actualisation d’un ordinateur vers une version ultérieure
apparaît pour l’utilisateur final comme une mise à niveau, toutefois, il ne s’agit pas techniquement d’une mise à
niveau sur place. Une actualisation implique également de prendre en charge les données et paramètres
utilisateur issus de l’ancienne installation et de veiller à les restaurer au terme de l’installation. Pour en savoir
plus, voir Actualiser un ordinateur Windows7 avec Windows10.
L’actualisation d’un ordinateur avec System Center2012R2 Configuration Manager fonctionne de la même
manière qu’avec une installation Lite Touch de MDT. Configuration Manager utilise également l’Outil de
migration utilisateur (USMT) à partir du Kit de déploiement et d’évaluation Windows (Windows ADK)10 en
arrière-plan. Une actualisation d’ordinateur à l’aide de Configuration Manager implique les étapes suivantes:
1. Sauvegarde locale des données et des paramètres dans un dossier de sauvegarde.
2. Effacement de la partition, à l’exception du dossier de sauvegarde.
3. Application de la nouvelle image de système d’exploitation.
4. Installation des autres applications.
5. Restauration des données et des paramètres.
Dans le cadre de cette rubrique, vous allez utiliser trois ordinateurs: DC01, CM01 et PC0003. DC01 est un
contrôleur de domaine et CM01 un ordinateur exécutant WindowsServer2012 R2 Standard. PC0003 est un
ordinateur doté de Windows7 SP1, sur lequel Windows10 sera déployé. DC01, CM01, et PC003 sont membres
du domaine contoso.com pour la société fictive Contoso Corporation. Pour en savoir plus sur la configuration
liée à cette rubrique, voir Déployer Windows10 avec Microsoft Deployment Toolkit.
Dans cette rubrique, nous partons du principe que vous disposez d’un client Windows7 SP1 nommé PC0003
sur lequel le client Configuration Manager est installé.

Créer un regroupement de périphériques et ajouter l’ordinateur


PC0003
1. Sur CM01, à l’aide de la console Configuration Manager, dans l’espace de travail Actif et conformité,
sélectionnez Regroupements de périphériques, et sélectionnez Créer un regroupement de
périphériques. Utilisez les paramètres suivants:
Général
Nom: Install Windows10 Enterprise x64
Regroupement limité: Tous les systèmes
Règles d’adhésion:
Règle directe
Classe de ressource: Ressource système
Nom d’attribut: Nom
Valeur: PC0003
Sélectionnez Resources
Sélectionnez PC0003
2. Examinez le regroupement Install Windows10 Enterprise x64. Ne continuez pas tant que l’ordinateur
PC0003 ne s’affiche pas dans le regroupement.

NOTE
L’actualisation du regroupement peut prendre quelques instants ; vous pouvez voir la progression par le biais du
fichier Colleval.log. Si vous souhaitez accélérer le processus, vous pouvez mettre à jour manuellement l’adhésion
sur le regroupement Install Windows10 Enterprise x64 en cliquant avec le bouton droit sur le regroupement et en
sélectionnant Mettre à jour l’adhésion.

Créer un nouveau déploiement


À l’aide de la console Configuration Manager, dans l’espace de travail bibliothèque de logiciels, sélectionnez
Séquences de tâches, cliquez avec le bouton droit sur Windows10 Enterprise x64 RTM, puis sélectionnez
Déployer. Utilisez les paramètres suivants:
Général
Regroupement: Install Windows10 Enterprise x64
Paramètres de déploiement
Objet: Disponible
Rendre disponible aux éléments suivants : Clients, média et environnement PXE Configuration
Manager

NOTE
Il n’est pas nécessaire de libérer le déploiement sur un média et environnement PXE (Preboot Execution
Environment) pour une actualisation d’ordinateur, mais vous allez utiliser ultérieurement sur le même déploiement
pour les déploiements complets et vous en aurez besoin à ce stade.

Planification
<par défaut>
Expérience utilisateur
<par défaut>
Alertes
<par défaut>
Points de distribution
<par défaut>

Lancer une actualisation d’ordinateur


Vous pouvez maintenant lancer l’actualisation de PC0003.
1. À l’aide de la console Configuration Manager, dans l’espace de travail Actif et conformité, dans le
regroupement Install Windows10 Enterprisex64, cliquez avec le bouton droit sur PC0003 et sélectionnez
Notification du client/Télécharger la stratégie d’ordinateur. Cliquez sur OK.

NOTE
La fonctionnalité de Notification du Client est une nouveauté dans Configuration Manager.

2. Sur PC0003, à l’aide du Centre logiciel (commencez à utiliser l’écran de démarrage ou cliquez sur la bulle
Un nouveau logiciel est disponible dans la barre d’état système), sélectionnez le déploiement
Windows10 Enterprise x64 RTM, puis cliquez sur INSTALLER.
3. Dans la boîte de dialogue d’avertissement du Centre logiciel, cliquez sur INSTALLER LE SYSTÈME
D’EXPLOITATION.

Rubriques associées
Intégrer Configuration Manager à MDT
Préparer l’installation Zero Touch de Windows10 à l’aide de Configuration Manager
Créer une image de démarrage Windows PE personnalisée à l’aide de Configuration Manager
Ajouter une image de système d’exploitation Windows10 à l’aide de Configuration Manager
Créer une application à déployer avec Windows10 à l’aide de Configuration Manager
Ajouter des pilotes à un déploiement Windows10 avec Windows PE à l’aide de Configuration Manager
Créer une séquence de tâches à l’aide de Configuration Manager et de MDT
Déployer Windows10 à l’aide de PXE et de Configuration Manager
Remplacer un client Windows7 SP1 par un client Windows10 à l’aide de Configuration Manager
Remplacer un client Windows7 SP1 par un client
Windows10 à l’aide de Configuration Manager
17/04/2019 • 6 minutes to read

S’applique à
Windows 10, versions 1507 et 1511

IMPORTANT
Pour obtenir des instructions sur la procédure de déploiement de la version la plus récente de Windows10 avec
ConfigurationManager, consultez Scénarios de déploiement de systèmes d’exploitation d’entreprise à l'aide de SystemCenter
ConfigurationManager. ConfigurationManager2012 et 2012R2 prennent uniquement en charge les versions1507 et 1511
de Windows10. Les versions ultérieures de Windows10 nécessitent une version mise à jour de ConfigurationManager. Pour
obtenir la liste des versions de ConfigurationManager et des versions de client Windows10 prises en charge
correspondantes, voir Prise en charge de Windows10 par SystemCenter ConfigurationManager.

Dans cette rubrique, vous allez découvrir comment remplacer un ordinateur Windows7 SP1 à l’aide de Microsoft
System Center 2012 R2 Configuration Manager. Ce processus est similaire à l’actualisation d’un ordinateur, mais
dans la mesure où vous remplacez l’ordinateur, vous devez exécuter la tâche de sauvegarde séparément du
déploiement de Windows 10.
Dans le cadre de cette rubrique, nous allons utiliser troisordinateurs: DC01, CM01 et PC0004. DC01 est un
contrôleur de domaine et CM01 un ordinateur exécutant WindowsServer 2012 R2 Standard. PC0004 est un
ordinateur doté de Windows 7 SP1 qui sera remplacé par un nouvel ordinateur exécutant Windows 10. DC01,
CM01, et PC0004 sont membres du domaine contoso.com pour la société fictive Contoso Corporation. Pour en
savoir plus sur la configuration liée à cette rubrique, voir Déployer Windows10 avec Microsoft Deployment
Toolkit.
Dans cette rubrique, vous allez créer une séquence de tâches de sauvegarde uniquement que vous exécutez sur
PC0004, l’ordinateur que vous remplacez. Pour en savoir plus, voir Remplacer un ordinateur Windows7 par un
ordinateur Windows10.

Créer une séquence de tâches de remplacement


1. Sur CM01, à l’aide de la console Configuration Manager, dans l’espace de travail Bibliothèque de logiciels,
développez Systèmes d’exploitation, cliquez avec le bouton droit sur Séquences de tâches, puis
sélectionnez Créer une séquence de tâches MDT.
2. Sur la page Choisir un modèle, sélectionnez le modèle Séquence de tâches de remplacement du
client, puis cliquez sur Suivant.
3. Sur la page Général, attribuez les paramètres suivants, et cliquez sur Suivant:
Nom de la séquence tâches: Séquence de tâches de remplacement
Commentaires de séquence de tâches: Sauvegarde de l’outil USMT uniquement
4. Sur la page Image de démarrage, recherchez le package de l’image de démarrage Zero Touch
WinPEx64 et sélectionnez-le. Ensuite, cliquez sur Suivant.
5. Sur la page Package MDT, recherchez et sélectionnez le package OSD/MDT. Ensuite, cliquez sur Suivant.
6. Sur la page Package USMT, recherchez et sélectionnez le package OSD/Microsoft Corporation User
State Migration Tool for Windows8 10.0.10240.16384 Ensuite, cliquez sur Suivant.
7. Sur la page Package de paramètres, recherchez et sélectionnez le package OSD/Windows10x64
Settings. Ensuite, cliquez sur Suivant.
8. Sur la page Résumé, passez en revue les détails, puis cliquez sur Suivant.
9. Sur la page Confirmation, cliquez sur Terminer.
10. Examinez la séquence de tâches de remplacement.

NOTE
Cette séquence de tâches comporte beaucoup moins d’actions que la séquence de tâches normale du client. Si elle
ne vous semble pas différente, assurez-vous d’avoir sélectionné le modèle Séquence de tâches de remplacement du
client lors de la création de la séquence de tâches.

Figure34. Séquence de tâches dédiée uniquement à la sauvegarde (nommée Séquence de tâches de


remplacement).

Associer le nouvel ordinateur à l’ancien


Cette section vous guide tout au long du processus d’association d’un ordinateur vide, nommé PC0006, à un
ancien ordinateur, nommé PC0004, en vue de remplacer PC0004 par PC0006. PC0006 peut être un ordinateur
physique ou virtuel.
1. Notez l’adresse MAC de l’ordinateur PC0006. (Si PC0006 est un ordinateur virtuel, l’adresse MAC s’affiche
dans les paramètres de celui-ci.) Dans notre exemple, l’adresse MAC de PC0006 est 00:15:5D:0A:6A:96.
2. À l’aide de la console Configuration Manager, dans l’espace de travail Actif et conformité, sélectionnez
Périphériques, puis Importer les informations sur l’ordinateur.
3. Sur la page Sélectionner une source, sélectionnez Importer un ordinateur unique et cliquez sur
Suivant.
4. Sur la page Ordinateur unique, utilisez les paramètres suivants, et cliquez sur Suivant:
Nom de l’ordinateur: PC0006
Adresse MAC: <adresse mac de l’étape1>
Ordinateur source: PC0004

Figure35. Création de l’association d’ordinateurs entre PC0004 et PC0006.


5. Sur la page Comptes d’utilisateur, sélectionnez Capturer et restaurer tous les comptes d’utilisateur
et cliquez sur Suivant.
6. Sur la page Aperçu des données, cliquez sur Suivant.
7. Sur la page Choisir un regroupement cible, sélectionnez le regroupement Install Windows10
Enterprise x64, et cliquez sur Suivant.
8. Sur la page Résumé, cliquez sur Suivant, puis sur Fermer.
9. Sélectionnez le nœud Migration de l’état utilisateur et examinez l’association de l’ordinateur dans le
volet droit.
10. Cliquez avec le bouton droit sur l’association PC0004/PC0006 et sélectionnez ** Afficher les informations
de récupération**. Notez qu’une clé de récupération a été déjà attribuée, mais pas d’emplacement de
stockage de l’état utilisateur.
11. Examinez le regroupement InstallWindows10 Enterprisex64. Ne continuez pas tant que l’ordinateur
PC0006 ne s’affiche pas dans le regroupement. Vous devrez peut-être mettre à jour et actualiser de
nouveau le regroupement.

Créer un regroupement de périphériques et ajouter l’ordinateur


PC0004
1. Sur CM01, à l’aide de la console Configuration Manager, dans l’espace de travail Actif et conformité,
sélectionnez Regroupements de périphériques, et sélectionnez Créer un regroupement de
périphériques. Utilisez les paramètres suivants:
Général
Nom : Sauvegarde de l’outil USMT (remplacement)
Regroupement limité: Tous les systèmes
Règles d’adhésion:
Règle directe
Classe de ressource: Ressource système
Nom d’attribut: Nom
Valeur: PC0004
Sélectionnez Resources
Sélectionnez PC0004
2. Examinez le regroupement Sauvegarde de l’outil USMT (remplacement) Ne continuez pas tant que
l’ordinateur PC0004 ne s’affiche pas dans le regroupement.

Créer un nouveau déploiement


À l’aide de la console Configuration Manager, dans l’espace de travail Bibliothèque de logiciels, sélectionnez
Séquences de tâches, cliquez avec le bouton droit sur Séquence de tâches de remplacement, puis
sélectionnez Déployer. Utilisez les paramètres suivants:
Général
Regroupement: Sauvegarde de l’outil USMT (remplacement)
Paramètres de déploiement
Objet: Disponible
Rendre disponible aux éléments suivants: Clients Configuration Manager uniquement
Planification
<par défaut>
Expérience utilisateur
<par défaut>
Alertes
<par défaut>
Points de distribution
<par défaut>

Vérifier la sauvegarde
Vérifier la sauvegarde
Cette section suppose que vous disposez d’un ordinateur nommé PC0004 sur lequel le client Configuration
Manager2012 est installé.
1. Démarrez l’ordinateur PC0004 et à l’aide du Panneau de configuration, démarrez l’applet Configuration
Manager.
2. Dans l’onglet Actions, sélectionnez Récupération de stratégie ordinateur et cycle d’évaluation,
Exécuter maintenant, et cliquez sur OK.

NOTE
Vous pouvez également utiliser l’option de Notification du Client dans la console Configuration Manager, comme
illustré dans l’Actualiser un client Windows 7 SP1 avec Windows 10 à l’aide de Configuration Manager.

3. À l’aide du Centre logiciel, sélectionnez le déploiement Séquence de tâches de remplacement et cliquez


sur INSTALLER.
4. Dans la boîte de dialogue Centre logiciel, cliquez sur INSTALLER LE SYSTÈME D’EXPLOITATION.
5. Patientez jusqu’à la fin de la séquence de tâches de remplacement. Celle-ci ne doit prendre que cinq
minutes environ.
6. Sur CM01, dans le dossier D:\MigData, vérifiez qu’un dossier contenant la sauvegarde de l’outil USMT a
été créé.
7. À l’aide de la console Configuration Manager, dans l’espace de travail Actif et conformité, sélectionnez le
nœud Migration de l’état utilisateur, cliquez avec le bouton droit sur l’association PC0004/PC0006,
puis sélectionnez Afficher les informations de récupération. Notez que l’objet possède désormais
également un emplacement de stockage de l’état utilisateur.

NOTE
Il peut prendre quelques minutes pour l’utilisateur le remplissage remplies.

Déployer le nouvel ordinateur


1. Démarrez l’ordinateur virtuel PC0006, et appuyez sur F12 pour lancer le démarrage PXE (Pre-Boot
Execution Environment) lorsque vous y êtes invité. Autorisez-le à démarrer sur l’environnement de
préinstallation de Windows (Windows PE ), puis exécutez l’Assistant de déploiement en utilisant les
paramètres suivants:
Password: P@ssw0rd
Sélectionnez une séquence de tâches à exécuter sur cet ordinateur: Image personnalisée Windows10
Enterprisex64 RTM
2. Le programme d’installation démarre et effectue les opérations suivantes:
Installe le système d’exploitation Windows10.
Installe le client Configuration Manager.
Il le joint au domaine.
Installe les applications.
Restaure la sauvegarde PC0004.
Une fois le processus terminé, un nouvel ordinateur Windows10 figure dans votre domaine sur lequel les données
et paramètres utilisateur ont été restaurés.

Rubriques associées
Intégrer Configuration Manager à MDT
Préparer l’installation Zero Touch de Windows10 à l’aide de Configuration Manager
Créer une image de démarrage Windows PE personnalisée à l’aide de Configuration Manager
Ajouter une image de système d’exploitation Windows10 à l’aide de Configuration Manager
Créer une application à déployer avec Windows10 à l’aide de Configuration Manager
Ajouter des pilotes à un déploiement Windows10 avec Windows PE à l’aide de Configuration Manager
Créer une séquence de tâches à l’aide de Configuration Manager et de MDT
Déployer Windows10 à l’aide de PXE et de Configuration Manager
Actualiser un client Windows7 SP1 avec Windows10 à l’aide de Configuration Manager
Effectuer une mise à niveau sur place vers Windows
10 à l'aide de Configuration Manager
17/04/2019 • 8 minutes to read

S'applique à
Windows10
Le chemin d’accès le plus simple pour mettre à niveau des PC exécutant actuellement Windows7, package
Windows8 ou Windows8.1 vers Windows 10 est par le biais d’une mise à niveau sur place. Vous pouvez utiliser
une séquence de tâches System Center Configuration pour automatiser l’intégralité du processus.

Environnement de preuve de concept


Dans le cadre de cette rubrique, nous allons utiliser trois ordinateurs: DC01, CM01 et PC0001. DC01 est un
contrôleur de domaine et CM01 un ordinateur standard Windows Server2012R2, entièrement corrigé avec les
dernières mises à jour de sécurité et configuré comme un serveur membre du domaine fictif contoso.com. PC0001
est un ordinateur équipé de Windows7 SP1, destiné à la mise à niveau Windows 10. Pour en savoir plus sur la
configuration liée à cette rubrique, voir Déployer Windows10 avec Microsoft Deployment Toolkit.

Figure1. Ordinateurs utilisés dans cette rubrique.

Mise à niveau vers Windows 10 avec System Center2012R2


Configuration Manager
Système Center2012R2 Configuration Manager SP1 prend désormais en charge pour gérer et déployer Windows
10. Bien qu’il n’inclut pas de prise en charge intégrée pour effectuer une mise à niveau sur place de Windows7,
package Windows8 ou Windows8.1 vers Windows 10, vous pouvez créer une séquence de tâches personnalisée
pour effectuer les tâches nécessaires.

Créer la séquence de tâches


Pour faciliter ce processus, l’équipe Configuration Manager a publié un blog donnant un exemple de séquence de
tâches, ainsi que le blog d’origine qui inclut les instructions pour la configuration de la séquence de tâches. Pour
résumer, voici les tâches que vous devez effectuer:
1. Téléchargez le fichier Windows10Upgrade1506.zip qui contient l’exemple de séquence de tâches et les scripts
associés. Extrayez le contenu sur un partage réseau.
2. Copiez l’entreprise de Windows 10 RTM x64 multimédia dans le dossier Windows vNext Upgrade Media
extrait et videz le.
3. À l’aide de la Console Configuration Manager, cliquez sur le nœud Séquences de tâches , puis choisissez
Importer une séquence de tâches. Sélectionnez le fichier Windows-vNextUpgradeExport.zip que vous
avez extrait à l’étape 1.
4. Distribuez les deux packages créés (l’un contenant le média Windows 10 Enterprise x64 et l’autre contient les
scripts associés) au point de distribution Configuration Manager.
Pour obtenir des détails complets et une explication des étapes de la séquence de tâches, lisez attentivement les
deux blogs auxquels il est fait référence ci-dessus.

Créer un regroupement de périphériques


Une fois la séquence de tâches de mise à niveau créée, vous pouvez créer un regroupement pour tester un
déploiement. Dans cette section, nous supposons que vous avez la PC0001 de l’ordinateur en cours d’exécution
Windows7 SP1, avec le client Configuration Manager est installé.
1. Sur CM01, à l’aide de la console Configuration Manager, dans l’espace de travail Actif et conformité,
sélectionnez Regroupements de périphériques, et sélectionnez Créer un regroupement de
périphériques. Utilisez les paramètres suivants:
Général
Nom: Mise à niveau Windows 10 Enterprise x64
Regroupement limité: Tous les systèmes
Règles d’adhésion:
Règle directe
Classe de ressource: Ressource système
Nom d’attribut: Nom
Valeur: PC0001
Sélectionner les ressources
Sélectionnez PC0001
2. Examinez le regroupement mise à niveau Windows 10 entreprise x64. Ne continuez pas tant que
l’ordinateur PC0001 dans la collection.

Déployer la mise à niveau Windows 10


Dans cette section, vous créez un déploiement pour l’application de la mise à jour Windows 10 entreprise x64.
1. Sur CM01, à l’aide de la console Configuration Manager, dans l’espace de travail Bibliothèque de logiciels,
cliquez avec le bouton droit sur la séquence de tâches Mise à niveau Windows vNext , puis sélectionnez
Déployer.
2. Sur la page Général, sélectionnez le regroupement Mise à niveau Windows10 Enterprise x64, puis cliquez
sur Suivant.
3. Sur la page Contenu, cliquez sur Suivant.
4. Sur la page Paramètres de déploiement, sélectionnez les paramètres suivants, et cliquez sur Suivant:
Action : Installer
Objet: Disponible
5. Sur la page Planification, acceptez les paramètres par défaut et cliquez sur Suivant.
6. Sur la page Expérience utilisateur, acceptez les paramètres par défaut, puis cliquez sur Suivant.
7. Sur la page Alertes, acceptez les paramètres par défaut, puis cliquez sur Suivant.
8. Sur la page Résumé , cliquez sur Suivant, puis sur Fermer.

Démarrer la mise à niveau Windows 10


Dans cette section, vous démarrez la séquence de tâches de mise à niveau Windows 10 sur PC0001 (actuellement
en cours d’exécution Windows7 SP1).
1. Sur PC0001, démarrez le Centre logiciel.
2. Sélectionnez la séquence de tâches Mise à niveau Windows vNext, puis cliquez sur Installer.
La séquence de tâches commence par lancer automatiquement le processus de mise à niveau sur place en
appelant le programme d’installation de Windows (Setup.exe) avec les paramètres de ligne de commande
nécessaires pour effectuer une mise à niveau automatisée qui conserve l’ensemble des données, paramètres,
applications et pilotes.

Figure2. Mettre à niveau Windows7 vers Windows 10 entreprise x64 avec une séquence de tâches.
Une fois la séquence de tâches terminée, l’ordinateur s’être entièrement mis à niveau vers Windows 10.

Mise à niveau vers Windows 10 avec System Center Configuration


Manager la branche actuelle
Avec System Center Configuration Manager CB, les nouvelles fonctionnalités intégrées facilite la mise à niveau
vers Windows 10.
Remarque pour plus d’informations sur la branche actuelle Configuration Manager, consultez le blog de l’équipe
Configuration Manager. Vous pouvez essayer la version d’évaluation actuellement disponible . Les instructions ci-
dessous sont spécifiques de la version Technical Preview 2 et sont susceptibles de changer après la sortie de la
prochaine version de Configuration Manager.
Créer le package de mise à niveau du système d’exploitation
Tout d’abord, vous devez créer un package de mise à niveau de système d’exploitation qui contient le média
d’installation Windows 10 entreprise x64 complet.
1. Sur CM01, à l’aide de la console Configuration Manager, dans l’espace de travail Bibliothèque de logiciels,
cliquez avec le bouton droit sur le nœud Package de mise à niveau du système d’exploitation , puis
sélectionnez Ajouter un package de mise à niveau du système d’exploitation.
2. Sur la page Source de données , spécifiez le chemin d’accès UNC du média Windows 10 Enterprise x64, puis
cliquez sur suivant.
3. Sur la page Général , spécifiez mise à niveau Windows 10 Enterprise x64, puis cliquez sur suivant.
4. Sur la page Résumé, cliquez sur Suivant, puis sur Fermer.
5. Cliquez sur le package de mise à jour Windows 10 entreprise x64 créé et sélectionnez Distribuer du
contenu. Choisissez le point de distribution CM01.
Créer la séquence de tâches
Pour créer une séquence de tâches de mise à niveau, procédez comme suit:
1. Sur CM01, à l’aide de la console Configuration Manager, dans l’espace de travail Bibliothèque de logiciels,
cliquez avec le bouton droit sur le nœud Séquences de tâches, puis sélectionnez Créer une séquence de
tâches.
2. Sur la page Créer une nouvelle séquence de tâches , sélectionnez Mettre à niveau un système
d’exploitation à partir du package de mise à niveau, puis cliquez sur Suivant.
3. Sur la page Informations de séquence de tâches , spécifiez mise à niveau de Windows 10 entreprise x64,
puis cliquez sur suivant.
4. Sur la page mettre à niveau le système d’exploitation Windows , sélectionnez le package de mise à
niveau du système d’exploitation de la mise à niveau Windows 10 entreprise x64 , puis cliquez sur
suivant.
5. Cliquez sur Suivant sur les autres pages de l’Assistant, puis cliquez sur Fermer.

Figure3. Le Gestionnaire de Configuration de séquence de tâches de mise à niveau.


Créer un regroupement de périphériques
Une fois la séquence de tâches de mise à niveau créée, vous pouvez créer un regroupement pour tester un
déploiement. Dans cette section, nous supposons que vous disposez de le PC0001 ordinateur exécutant SP1
Windows7 avec la prochaine version du client System Center Configuration Manager est installée.
1. Sur CM01, à l’aide de la console Configuration Manager, dans l’espace de travail Actif et conformité,
sélectionnez Regroupements de périphériques, et sélectionnez Créer un regroupement de
périphériques. Utilisez les paramètres suivants:
Général
Nom: Mise à niveau Windows 10 Enterprise x64
Regroupement limité: Tous les systèmes
Règles d’adhésion:
Règle directe
Classe de ressource: Ressource système
Nom d’attribut: Nom
Valeur: PC0001
Sélectionner les ressources
Sélectionnez PC0001
2. Examinez le regroupement mise à niveau Windows 10 entreprise x64. Ne continuez pas tant que
l’ordinateur PC0001 dans la collection.
Déployer la mise à niveau Windows 10
Dans cette section, vous créez un déploiement pour l’application de la mise à jour Windows 10 entreprise x64.
1. Sur CM01, à l’aide de la console Configuration Manager, dans l’espace de travail Bibliothèque de logiciels,
cliquez avec le bouton droit sur la séquence de tâches Mise à niveau Windows vNext , puis sélectionnez
Déployer.
2. Sur la page Général, sélectionnez le regroupement Mise à niveau Windows10 Enterprise x64, puis cliquez
sur Suivant.
3. Sur la page Contenu, cliquez sur Suivant.
4. Sur la page Paramètres de déploiement, sélectionnez les paramètres suivants, et cliquez sur Suivant:
Action : Installer
Objet: Disponible
5. Sur la page Planification, acceptez les paramètres par défaut et cliquez sur Suivant.
6. Sur la page Expérience utilisateur, acceptez les paramètres par défaut, puis cliquez sur Suivant.
7. Sur la page Alertes, acceptez les paramètres par défaut, puis cliquez sur Suivant.
8. Sur la page Résumé , cliquez sur Suivant, puis sur Fermer.
Démarrer la mise à niveau Windows 10
Dans cette section, vous démarrez la séquence de tâches de mise à niveau Windows 10 sur PC0001 (actuellement
en cours d’exécution Windows7 SP1).
1. Sur PC0001, démarrez le Centre logiciel.
2. Sélectionnez la séquence de tâches de mise à niveau Windows 10 entreprise x64 , puis cliquez sur installer.
La séquence de tâches commence par lancer automatiquement le processus de mise à niveau sur place en
appelant le programme d’installation de Windows (Setup.exe) avec les paramètres de ligne de commande
nécessaires pour effectuer une mise à niveau automatisée qui conserve l’ensemble des données, paramètres,
applications et pilotes.
Une fois la séquence de tâches terminée, l’ordinateur s’être entièrement mis à niveau vers Windows 10.

Rubriques connexes
Scénarios de déploiement de Windows10
Blog de l’équipe Configuration Manager
MBR2GPT.EXE
17/04/2019 • 15 minutes to read

S'applique à
Windows10

Résumé
MBR2GPT.EXE convertit un disque d'enregistrement de démarrage principal (MBR ) en un style de table de
partition GUID (GPT) sans modifier ou supprimer les données contenues sur le disque. L’outil est conçu pour être
exécuté à partir d’une invite de commandes de l'environnement de préinstallation Windows (WinPE ), mais peut
également être exécuté à partir du système d’exploitation Windows10 complet à l'aide de l'option /allowFullOS.

MBR2GPT.EXE se trouve dans le répertoire Windows\System32 sur un ordinateur exécutant Windows10


version1703 (également appelé «Creators Update») ou une version ultérieure. L’outil est disponible dans
l’environnement du système d’exploitation complet et dans WindowsPE. Pour utiliser cet outil dans une
séquence de tâches de déploiement avec ConfigurationManager ou MicrosoftDeployment Toolkit (MDT), vous
devez tout d’abord mettre à jour l’image WindowsPE (winpe.wim, boot.wim) avec Windows ADK1703 ou
version ultérieure.

Regardez la vidéo suivante pour obtenir une description détaillée et une démonstration de MBR2GPT.
https://www.youtube-nocookie.com/embed/hfJep4hmg9o
Vous pouvez utiliser MBR2GPT pour effectuer les opérations suivantes:
Convertir un disque système connecté au format MBR en format de partition GPT. Vous ne pouvez pas utiliser
l’outil pour convertir des disques non-système du format MBR au format GPT.
Convertir un disque MBR avec des volumes chiffrés par BitLocker tant que la protection est suspendue. Pour
reprendre BitLocker après la conversion, vous devez supprimer les protecteurs existants et les recréer.
Convertir les disques de système d’exploitation dotés de versions antérieures de Windows10, par exemple les
versions1507, 1511 et1607. Toutefois, vous devez exécuter l’outil en ayant démarré sous Windows10
version1703 ou ultérieure et effectuer une conversion hors ligne.
Convertir un disque de système d’exploitation de MBR à GPT à l’aide de ConfigurationManager ou de MDT, du
moment que votre séquence de tâches utilise WindowsPE version1703 ou version ultérieure.
La conversion hors ligne des disques système dotés de versions antérieures de Windows, telles que Windows7, 8
ou8.1, n’est pas officiellement prise en charge. La méthode recommandée pour convertir ces disques consiste à
mettre à jour le système d’exploitation vers Windows10 en premier lieu, puis à procéder à la conversion de la
partition MBR vers GPT.

IMPORTANT
Une fois que le disque aura été converti au style de partition GPT, le microprogramme doit être reconfiguré pour un
démarrage en mode UEFI.
Assurez-vous que votre appareil prend en charge l’interface UEFI avant d’essayer de convertir le disque.

Configuration requise de disque


Avant toute modification sur le disque, MBR2GPT valide la disposition et la géométrie du disque sélectionné pour
vous assurer que:
Le disque utilise actuellement MBR
L’espace non occupé par les partitions est suffisant pour stocker les GPT principaux et secondaires:
16Ko + 2 secteurs à l’avant du disque
16Ko + 1 secteur à la fin du disque
La table de partition MBR comporte 3 partitions principales maximum
L'une des partitions est définie comme étant active, il s'agit de la partition système
Le disque n'a pas de partition logique/étendue
Le magasin BCD de la partition système contient une entrée de système d’exploitation par défaut qui pointe sur
une partition de système d’exploitation
Les identifiants de volume peuvent être récupérés pour chaque volume doté d’une lettre de lecteur assignée.
Toutes les partitions sur le disque sont des types MBR reconnus par Windows ou possèdent un mappage
spécifié à l’aide de l’option de ligne de commande /map
Si l'une de ces vérifications échoue, la conversion ne s’effectuera pas et une erreur sera renvoyée.

Syntaxe
MBR2GPT /validate|convertir [/disk:<diskNumber>] [/logs:<logDirectory>] [/map:<source>=<destination>]
[/allowFullOS]

Options
OPTION DESCRIPTION

/validate Indique à MBR2GPT.exe d’effectuer uniquement les étapes de


validation de disque et de signaler si le disque est éligible pour
la conversion.

/convert Indique à MBR2GPT.exe d'effectuer la validation de disque et


de procéder à la conversion, si tous les tests de validation ont
réussi.

/disk:<diskNumber> Spécifie le numéro du disque à convertir au format GPT. Si cela


n'est pas spécifié, le disque système est utilisé. Le mécanisme
utilisé est le même que celui utilisé par l’outil de la commande
diskpart.exe SELECT DISK SYSTEM.

/logs:<logDirectory> Spécifie le répertoire dans lequel les journaux de MBR2GPT.exe


doivent être écrits. Si cela n’est pas spécifié, %windir% est
utilisé. Si cela est spécifié, le répertoire doit déjà exister et ne
sera donc pas automatiquement créé ou remplacé.

/map:<source>=<destination> Spécifie des mappages de type de partition supplémentaires


entre MBR et GPT. Le numéro de partition MBR est spécifié
dans la notation décimale, et non pas hexadécimale. Le GUID
GPT peut contenir des crochets, par exemple: /map:42=
{af9b60a0-1431-4f62-bc68-3311714a69ad}. Plusieurs
options /map peuvent être spécifiées si plusieurs mappages
sont nécessaires.
OPTION DESCRIPTION

/allowFullOS Par défaut, MBR2GPT.exe est bloqué, sauf s'il est exécuté à
partir de WindowsPE. Cette option remplace ce bloc et permet
la conversion de disque lors de l’exécution dans
l’environnement Windows complet.
Remarque: puisque la partition système MBR existante est
utilisée lors de l’exécution de l’environnement Windows
complet, elle ne peut pas être réutilisée. Dans ce cas, un
nouvel ESP est créé en réduisant la partition du système
d’exploitation.

Exemples
Exemple de validation
Dans l’exemple suivant, le disque 0 est validé pour la conversion. Les erreurs et avertissements sont consignés dans
l’emplacement par défaut, %windir%.

X:\>mbr2gpt /validate /disk:0


MBR2GPT: Attempting to validate disk 0
MBR2GPT: Retrieving layout of disk
MBR2GPT: Validating layout, disk sector size is: 512
MBR2GPT: Validation completed successfully

Exemple de conversion
Dans l’exemple suivant:
1. À l'aide de DiskPart, la disposition de la partition de disque actuelle s’affiche avant la conversion: trois partitions
sont présentes sur le disque MBR (disque 0): une partition réservée au système, une partition Windows et une
partition de récupération. Un DVD -ROM est également présent en tant que volume 0.
2. Le volume du système d’exploitation est sélectionné, les partitions sont répertoriées et les détails de la partition
sont affichés pour la partition du système d’exploitation. Le type de partition MBR est 07, ce qui correspond au
type de fichiers système installables (IFS ).
3. L’outil MBR2GPT est utilisé pour convertir le disque 0.
4. L’outil DiskPart indique que le disque 0 utilise maintenant le format GPT.
5. La nouvelle disposition de disque s’affiche: quatre partitions sont présentes sur le disque GPT: trois sont
identiques aux partitions précédentes et une correspond à la nouvelle partition de système EFI (volume3).
6. Le volume du système d’exploitation est à nouveau sélectionné, et les détails indiquent qu’il a été converti en
type de partition GPT de ebd0a0a2-b9e5-4433-87c0-68b6b72699c7 correspondant au type
PARTITION_BASIC_DATA_GUID.

Comme indiqué dans la sortie de l’outil MBR2GPT, vous devez apporter des modifications au
microprogramme de l’ordinateur afin que la nouvelle partition système EFI démarre correctement.

X:\>DiskPart

Microsoft DiskPart version 10.0.15048.0

Copyright (C) Microsoft Corporation.


On computer: MININT-K71F13N

DISKPART> list volume

Volume ### Ltr Label Fs Type Size Status Info


---------- --- ----------- ----- ---------- ------- --------- --------
Volume 0 F CENA_X64FRE UDF DVD-ROM 4027 MB Healthy
Volume 1 C System Rese NTFS Partition 499 MB Healthy
Volume 2 D Windows NTFS Partition 58 GB Healthy
Volume 3 E Recovery NTFS Partition 612 MB Healthy Hidden

DISKPART> select volume 2

Volume 2 is the selected volume.

DISKPART> list partition

Partition ### Type Size Offset


------------- ---------------- ------- -------
Partition 1 Primary 499 MB 1024 KB
* Partition 2 Primary 58 GB 500 MB
Partition 3 Recovery 612 MB 59 GB

DISKPART> detail partition

Partition 2
Type : 07
Hidden: No
Active: No
Offset in Bytes: 524288000

Volume ### Ltr Label Fs Type Size Status Info


---------- --- ----------- ----- ---------- ------- --------- --------
* Volume 2 D Windows NTFS Partition 58 GB Healthy

DISKPART> exit

Leaving DiskPart...

X:\>mbr2gpt /convert /disk:0

MBR2GPT will now attempt to convert disk 0.


If conversion is successful the disk can only be booted in GPT mode.
These changes cannot be undone!

MBR2GPT: Attempting to convert disk 0


MBR2GPT: Retrieving layout of disk
MBR2GPT: Validating layout, disk sector size is: 512 bytes
MBR2GPT: Trying to shrink the system partition
MBR2GPT: Trying to shrink the OS partition
MBR2GPT: Creating the EFI system partition
MBR2GPT: Installing the new boot files
MBR2GPT: Performing the layout conversion
MBR2GPT: Migrating default boot entry
MBR2GPT: Adding recovery boot entry
MBR2GPT: Fixing drive letter mapping
MBR2GPT: Conversion completed successfully
MBR2GPT: Before the new system can boot properly you need to switch the firmware to boot to UEFI mode!

X:\>DiskPart

Microsoft DiskPart version 10.0.15048.0

Copyright (C) Microsoft Corporation.


On computer: MININT-K71F13N

DISKPART> list disk

Disk ### Status Size Free Dyn Gpt


-------- ------------- ------- ------- --- ---
Disk 0 Online 60 GB 0 B *

DISKPART> select disk 0

Disk 0 is now the selected disk.


DISKPART> list volume

Volume ### Ltr Label Fs Type Size Status Info


---------- --- ----------- ----- ---------- ------- --------- --------
Volume 0 F CENA_X64FRE UDF DVD-ROM 4027 MB Healthy
Volume 1 D Windows NTFS Partition 58 GB Healthy
Volume 2 C System Rese NTFS Partition 499 MB Healthy Hidden
Volume 3 FAT32 Partition 100 MB Healthy Hidden
Volume 4 E Recovery NTFS Partition 612 MB Healthy Hidden

DISKPART> select volume 1

Volume 1 is the selected volume.

DISKPART> list partition

Partition ### Type Size Offset


------------- ---------------- ------- -------
Partition 1 Recovery 499 MB 1024 KB
* Partition 2 Primary 58 GB 500 MB
Partition 4 System 100 MB 59 GB
Partition 3 Recovery 612 MB 59 GB

DISKPART> detail partition

Partition 2
Type : ebd0a0a2-b9e5-4433-87c0-68b6b72699c7
Hidden : No
Required: No
Attrib : 0000000000000000
Offset in Bytes: 524288000

Volume ### Ltr Label Fs Type Size Status Info


---------- --- ----------- ----- ---------- ------- --------- --------
* Volume 1 D Windows NTFS Partition 58 GB Healthy

Spécifications
Workflow de conversion de disque
Les étapes suivantes illustrent les phases de haut niveau du processus de conversion de MBR à GPT:
1. La validation du disque est effectuée.
2. Le disque est repartitionné pour créer une partition de système EFI (ESP ) si elle n’existe pas déjà.
3. Les fichiers de démarrage UEFI sont installés pour le protocole ESP.
4. Les métadonnées GPT et les informations relatives à la disposition sont appliquées.
5. Le magasin de données de configuration de démarrage (BCD ) est mis à jour.
6. Les attributions de lettre de lecteur sont restaurées.
Création d’une partition système EFI
Afin que Windows continue de permettre le démarrage après la conversion, une partition de système EFI (ESP )
doit être en place. MBR2GPT crée le protocole ESP à l'aide des règles suivantes:
1. La partition système MBR existante est réutilisée si elle répond aux exigences suivantes:
a. Il ne s'agit pas également de la partition du système d’exploitation ou de l’environnement de récupération
Windows.
b. Sa taille est de 100Mo minimum (ou 260Mo pour les disques de taille de secteur 4K).
c. Elle est d'une taille inférieure ou égale à 1Go. Il s’agit d’une mesure de sécurité qui permet de vous assurer
qu’il ne s'agit pas d'une partition de données.
d. La conversion n’est pas effectuée à partir du système d’exploitation complet. Dans ce cas, la partition système
MBR existante est utilisée et ne peut pas être réaffectée.
2. Si la partition système MBR existante ne peut pas être réutilisée, un nouvel ESP est créé en réduisant la
partition du système d’exploitation. Cette nouvelle partition, d'une taille de 100Mo (ou de 260Mo pour les
disques de taille de secteur 4K), est au format FAT32.
Si la partition système MBR existante n’est pas réutilisée pour le protocole ESP, elle n’est plus utilisée par le
processus de démarrage après la conversion. Les autres partitions ne sont pas modifiées.

IMPORTANT
Si la partition système MBR existante n’est pas réutilisée pour le protocole ESP, une lettre de lecteur doit lui être affectée. Si
vous ne souhaitez pas utiliser cette petite partition, vous devez masquer manuellement la lettre de lecteur.

Mappage de type de partition et attributs de partition


Étant donné que les partitions GPT utilisent un autre ensemble d'ID de type que les partitions MBR, chaque
partition du disque converti doit être attribuée à un nouvel ID de type. Le mappage de type de partition suit les
règles suivantes:
1. Le protocole ESP est toujours défini sur le type de partition PARTITION_SYSTEM_GUID (c12a7328-f81f-11d2-
ba4b-00a0c93ec93b).
2. Si le type d'une partition MBR correspond à l'une des entrées spécifiées dans le commutateur /map, l'ID de
type de partition GPT spécifié est utilisé.
3. Si la partition MBR est de type 0 x 27, la partition est convertie en une partition GPT de type
PARTITION_MSFT_RECOVERY_GUID (de94bba4-06d1-4d40-a16a-bfd50179d6ac).
4. Toutes les autres partitions MBR reconnues par Windows sont converties en partitions GPT de type
PARTITION_BASIC_DATA_GUID (ebd0a0a2-b9e5-4433-87c0-68b6b72699c7).
Outre l'application des types de partition appropriés, les partitions de type PARTITION_MSFT_RECOVERY_GUID
comportent également les attributs GPT suivants:
GPT_ATTRIBUTE_PLATFORM_REQUIRED (0x0000000000000001)
GPT_BASIC_DATA_ATTRIBUTE_NO_DRIVE_LETTER (0x8000000000000000)
Pour plus d'informations sur les types de partition, voir:
Types de partition GPT
Types de partition MBR
Persistance des attributions de lettre de lecteur
L’outil de conversion tentera de remapper toutes les informations portant sur l’attribution de lettres de lecteur
contenues dans le registre, qui correspondent aux volumes du disque converti. Si une attribution de lettre de
lecteur ne peut pas être restaurée, une erreur s’affichera sur la console et dans le journal, afin que vous puissiez
effectuer manuellement l’affectation de la lettre de lecteur correcte. Important: ce code s’exécute après la
conversion de la disposition, afin que l’opération ne puisse pas être annulée à ce stade.
L’outil de conversion récupérera les données de l’identifiant unique du volume avant et après la conversion de la
disposition, et organisera ces informations dans un tableau de recherche. Il parcourra ensuite toutes les entrées
dans HKLM\SYSTEM\MountedDevices; pour chaque entrée, procédez comme suit:
1. Vérifiez si l’ID unique correspond à l'un des identifiants uniques de l'un des volumes faisant partie du disque
converti.
2. Si tel est le cas, définissez la valeur qui sera l’identifiant unique, obtenu après la conversion de la disposition.
3. Si le nouvel ID unique ne peut pas être défini et que le nom de la valeur commence par \DosDevices, émettez
une console et consignez un avertissement sur la nécessité d’une intervention manuelle en vue d'une
restauration appropriée de l'attribution de la lettre de lecteur.

Résolution des problèmes


L’outil affichera des informations d’état dans sa sortie. La validation et la conversion sont claires si des erreurs se
produisent. Par exemple, si une ou plusieurs partitions ne sont pas traduites correctement, ce problème s'affiche et
la conversion n'a pas lieu. Pour afficher plus de détails sur les erreurs rencontrées, reportez-vous aux fichiers
journaux associés.
Journaux
Quatre fichiers journaux sont créés par l’outil MBR2GPT:
diagerr.xml
diagwrn.xml
setupact.log
setuperr.log
Ces fichiers contiennent des erreurs et des avertissements rencontrés pendant la validation du disque et la
conversion. Les informations contenues dans ces fichiers peuvent être utiles lors du diagnostic des problèmes liés à
l’outil. Les fichiers setupact.log et setuperr.log indiqueront les informations les plus détaillées sur les dispositions du
disque, les processus et d'autres informations relatives à la validation du disque et à la conversion. Remarque: les
fichiers setupact*.log diffèrent des fichiers d’installation de Windows qui se trouvent dans le répertoire
%Windir%\Panther.
L’emplacement par défaut de tous ces fichiers journaux dans WindowsPE est %windir%.
Aide interactive
Pour afficher une liste d’options disponibles lorsque vous utilisez l’outil, tapezmbr2gpt /?
Le texte ci-dessous s'affiche:
C:\> mbr2gpt /?

Converts a disk from MBR to GPT partitioning without modifying or deleting data on the disk.

MBR2GPT.exe /validate|convert [/disk:<diskNumber>] [/logs:<logDirectory>] [/map:<source>=<destination>]


[/allowFullOS]

Where:

/validate
- Validates that the selected disk can be converted
without performing the actual conversion.

/convert
- Validates that the selected disk can be converted
and performs the actual conversion.

/disk:<diskNumber>
- Specifies the disk number of the disk to be processed.
If not specified, the system disk is processed.

/logs:<logDirectory>
- Specifies the directory for logging. By default logs
are created in the %windir% directory.

/map:<source>=<destination>
- Specifies the GPT partition type to be used for a
given MBR partition type not recognized by Windows.
Multiple /map switches are allowed.

/allowFullOS
- Allows the tool to be used from the full Windows
environment. By default, this tool can only be used
from the Windows Preinstallation Environment.

Codes de retour
MBR2GPT présente les codes de retour associés suivants:

CODE DE RETOUR DESCRIPTION

0 Conversion terminée avec succès.

1 Conversion annulée par l’utilisateur.

2 Échec de la conversion en raison d’une erreur interne.

3 Échec de la conversion en raison d’une erreur d'initialisation.

4 Échec de la conversion en raison de paramètres de ligne de


commande non valides.

5 Échec de la conversion en raison d’une erreur de lecture de la


géométrie et de la disposition du disque sélectionné.

6 Échec de la conversion, car un ou plusieurs volumes sur le


disque sont chiffrés.

7 Échec de la conversion, car la géométrie et la disposition du


disque sélectionné ne répondent pas aux exigences requises.
CODE DE RETOUR DESCRIPTION

8 Échec de la conversion en raison d'une erreur lors de la


création de la partition système EFI.

9 Échec de la conversion en raison d'une erreur au niveau de


l’installation des fichiers de démarrage.

10 Échec de la conversion en raison d’une erreur lors de


l’application de la disposition GPT.

100 La conversion vers la disposition GPT a réussi, mais certaines


entrées de données de configuration de démarrage n’ont pas
pu être restaurées.

Déterminer le type de partition


Vous pouvez saisir la commande suivante lors d'une invite Windows PowerShell pour afficher le nombre de
disques et le type de partition. Un exemple de sortie est également indiqué:

PS C:\> Get-Disk | ft -Auto

Number Friendly Name Serial Number HealthStatus OperationalStatus Total Size Partition Style
------ ------------- ------------- ------------ ----------------- ---------- ---------------
0 MTFDDAK256MAM-1K1 13050928F47C Healthy Online 238.47 GB MBR
1 ST1000DM003-1ER162 Z4Y3GD8F Healthy Online 931.51 GB GPT

Vous pouvez également afficher le type de partition d'un disque en procédant comme suit: ouvrez l’outil Gestion
des disques, cliquez avec le bouton droit sur le numéro de disque, cliquez sur Propriétés, puis cliquez sur l'onglet
Volumes. Voir l’exemple suivant:

Si Windows PowerShell et la gestion des disques ne sont pas disponibles, par exemple, si vous utilisez WindowsPE,
vous pouvez déterminer le type de partition lors d'une invite de commandes avec l’outil DiskPart. Pour déterminer
le style de partition à partir d’une ligne de commande, saisissez diskpart, puis tapez list disk. Voir l’exemple
suivant:
X:\>DiskPart

Microsoft DiskPart version 10.0.15048.0

Copyright (C) Microsoft Corporation.


On computer: MININT-K71F13N

DISKPART> list disk

Disk ### Status Size Free Dyn Gpt


-------- ------------- ------- ------- --- ---
Disk 0 Online 238 GB 0 B
Disk 1 Online 931 GB 0 B *

Dans cet exemple, le disque 0 est formaté avec le style de partition MBR et le disque 1 est formaté à l’aide de GPT.

Rubriques associées
Configuration requise pour Windows10Entreprise
Caractéristiques techniques de Windows10
Forums Windows10 pour les professionnels de l’informatique
Configurer un serveur PXE pour charger WindowsPE
17/04/2019 • 5 minutes to read

S'applique à
Windows10

Résumé
Cette procédure pas à pas décrit comment configurer un serveur PXE pour charger WindowsPE en démarrant un
ordinateur client à partir du réseau. En utilisant les outils Windows PE et un fichier image Windows10, vous
pouvez installer Windows10 à partir du réseau.

Conditions préalables
Un ordinateur de déploiement: un ordinateur avec Kit de déploiement et d’évaluation Windows (WindowsADK)
installé.
Un serveur DHCP: un serveur DHCP ou un proxy DHCP configuré de manière à répondre aux demandes de
client PXE est nécessaire.
Un serveur PXE: un serveur exécutant le service TFTP qui peut héberger les fichiers de démarrage Windows PE
téléchargeables par le client.
Un serveur de fichiers: un serveur qui héberge le partage de fichiers réseau.
Les quatre rôles spécifiés ci-dessus peuvent être hébergés sur le même ordinateur ou chacun sur un ordinateur
distinct.

Étape1: Copier les fichiers source Windows PE


1. Sur l’ordinateur de déploiement, cliquez sur Démarrer, puis tapez déploiement.
2. Cliquez avec le bouton droit de la souris sur Environnement de déploiement et d’outils de création
d’images, puis cliquez sur Exécuter en tant qu’administrateur. Le raccourci Environnement de
déploiement et d’outils de création d’images ouvre une fenêtre d’invite de commandes et définit
automatiquement les variables d’environnement pour pointer vers tous les outils nécessaires.
3. Exécutez la commande suivante pour copier les fichiers de base WindowsPE dans un nouveau dossier. Le
script nécessite deux arguments: architecture matérielle et emplacement de destination. La valeur
<architecture> peut être x86, amd64 ou arm et <destination> est un chemin d’accès à un répertoire
local. Si le répertoire n’existe pas déjà, il sera créé.

copype.cmd <architecture> <destination>

Par exemple, la commande suivante copie les fichiers d’architectureamd64 vers le répertoire
C:\winpe_amd64:

copype.cmd amd64 C:\winpe_amd64

Le script crée la structure de répertoire de destination et copie tous les fichiers nécessaires pour cette
architecture. Dans l’exemple précédent, les répertoires suivants sont créés:
C:\winpe_amd64
C:\winpe_amd64\fwfiles
C:\winpe_amd64\media
C:\winpe_amd64\mount

4. Montez l’image WindowsPE de base (winpe.wim) vers le répertoire \mount à l’aide de l’outil DISM. Le
montage d’un fichier image décompresse le contenu du fichier dans un dossier afin que vous puissiez
apporter des modifications directement ou à l’aide d’outils tels que DISM. Voir l’exemple suivant.

Dism /mount-image /imagefile:c:\winpe_amd64\media\sources\boot.wim /index:1


/mountdir:C:\winpe_amd64\mount

Vérifiez que le message «L’installation est réussie» s’affiche. Remarque: Pour afficher les images
actuellement montées, tapez dism/Get-MountedWimInfo.
5. Mappez un partage réseau vers le répertoire TFTP racine sur le serveur PXE/TFTP et créez un dossier \Boot.
Consultez la documentation de votre serveur TFTP permettant de déterminer le répertoire de serveur TFTP
racine, puis activez le partage pour ce répertoire et vérifiez qu’il est accessible sur le réseau. Dans l’exemple
suivant, le nom du serveur PXE est PXE -1 et le répertoire TFTP racine est partagé à l’aide du chemin d’accès
au réseau \\PXE -1\TFTPRoot:

net use y: \\PXE-1\TFTPRoot


y:
md boot

6. Copiez les fichiers de démarrage PXE à partir du répertoire monté dans le dossier \boot. Par exemple:

copy c:\winpe_amd64\mount\windows\boot\pxe\*.* y:\boot

7. Copiez le fichier boot.sdi sur le serveur PXE/TFTP.

copy C:\winpe_amd64\media\boot\boot.sdi y:\boot

8. Copiez l’image de démarrage WindowsPE (boot.wim) dans le dossier \boot.

copy C:\winpe_amd64\media\sources\boot.wim y:\boot

9. (Facultatif) Copiez les polices True Type dans le dossier \boot

copy C:\winpe_amd64\media\Boot\Fonts y:\boot\Fonts

Étape2: Configurer les paramètres de démarrage et copier le fichier


BCD
1. Créez un magasin BCD utilisant bcdedit.exe:

bcdedit /createstore c:\BCD

2. Configurez les paramètres RAMDISK:


bcdedit /store c:\BCD /create {ramdiskoptions} /d "Ramdisk options"
bcdedit /store c:\BCD /set {ramdiskoptions} ramdisksdidevice boot
bcdedit /store c:\BCD /set {ramdiskoptions} ramdisksdipath \boot\boot.sdi
bcdedit /store c:\BCD /create /d "winpe boot image" /application osloader

La dernière commande renvoie un GUID, par exemple:

The entry {a4f89c62-2142-11e6-80b6-00155da04110} was successfully created.

Copiez ce GUID pour l’utiliser dans l’ensemble de commandes suivant. Dans chaque commande indiquée,
remplacez «GUID1» par votre GUID.
3. Créer une nouvelle entrée d’application de démarrage pour l’image WindowsPE:

bcdedit /store c:\BCD /set {GUID1} device ramdisk=[boot]\boot\boot.wim,{ramdiskoptions}


bcdedit /store c:\BCD /set {GUID1} path \windows\system32\winload.exe
bcdedit /store c:\BCD /set {GUID1} osdevice ramdisk=[boot]\boot\boot.wim,{ramdiskoptions}
bcdedit /store c:\BCD /set {GUID1} systemroot \windows
bcdedit /store c:\BCD /set {GUID1} detecthal Yes
bcdedit /store c:\BCD /set {GUID1} winpe Yes

4. Configurez les paramètres BOOTMGR (n’oubliez pas de remplacer GUID1 dans la troisième commande par
votre GUID ):

bcdedit /store c:\BCD /create {bootmgr} /d "boot manager"


bcdedit /store c:\BCD /set {bootmgr} timeout 30
bcdedit /store c:\BCD -displayorder {GUID1} -addlast

5. Copiez le fichier BCD sur votre serveur TFTP:

copy c:\BCD \\PXE-1\TFTPRoot\boot\BCD

Votre serveur PXE/TFTP est désormais configuré. Vous pouvez afficher les paramètres BCD qui ont été configurés
à l’aide de la commande bcdedit /store <emplacement du fichier BCD> /enum all. Consultez l’exemple suivant.
Remarque: Votre GUID sera différent de celui indiqué ci-dessous.
C:\>bcdedit /store C:\BCD /enum all
Windows Boot Manager
--------------------
identifier {bootmgr}
description boot manager
displayorder {a4f89c62-2142-11e6-80b6-00155da04110}
timeout 30

Windows Boot Loader


-------------------
identifier {a4f89c62-2142-11e6-80b6-00155da04110}
device ramdisk=[boot]\boot\boot.wim,{ramdiskoptions}
description winpe boot image
osdevice ramdisk=[boot]\boot\boot.wim,{ramdiskoptions}
systemroot \Windows
detecthal Yes
winpe Yes

Setup Ramdisk Options


---------------------
identifier {ramdiskoptions}
description ramdisk options
ramdisksdidevice boot
ramdisksdipath \boot\boot.sdi

TIP
Si vous démarrez le processus de démarrage PXE, mais que vous recevez l’erreur «Les données de configuration de
démarrage pour votre PC sont manquantes ou contiennent des erreurs», vérifiez que le répertoire \boot est installé dans le
répertoire racine correct du serveur TFTP. Dans cet exemple utilisé, le nom de ce répertoire est TFTPRoot, mais votre serveur
TFTP peut être différent.

Résumé du processus de démarrage PXE


Ce qui suit résume le processus de démarrage du client PXE.

L’exemple suivant part du principe que vous avez configuré l’option DHCP67 (nom du fichier de démarrage)
sur «boot\PXEboot.n12», ce qui permet de démarrer directement sur PXE sans aucune interaction utilisateur.
Pour plus d’informations sur les options DHCP pour le démarrage réseau, voir Gestion des programmes de
démarrage réseau.

1. Un client est dirigé par les options DHCP066 et 067 pour télécharger boot\PXEboot.n12 à partir du serveur
TFTP.
2. PXEboot.n12 commence immédiatement un démarrage réseau.
3. Le client télécharge boot\bootmgr.exe et le fichier boot\BCD à partir du serveur TFTP. Remarque: Le magasin
BCD doit résider dans le répertoire \boot sur le serveur TFTP et doit être nommé BCD.
4. Bootmgr.exe lit les entrées de système d’exploitation BCD et télécharge boot\boot.sdi et l’image WindowsPE
(boot\boot.wim). Les fichiers facultatifs qui peuvent également être téléchargés incluent les polices True Type
(boot\Fonts\wgl4_boot.ttf) et le fichier d’état de mise en veille prolongée (\hiberfil.sys), le cas échéant.
5. Bootmgr.exe démarre WindowsPE en appelant winload.exe au sein de l’image WindowsPE.
6. Windows PE est chargé, une invite de commandes s’ouvre et wpeinit.exe est exécuté pour initialiser Windows
PE.
7. Le client Windows PE permet d’accéder aux outils tels qu’imagex, diskpart et bcdboot à l’aide de l’invite de
commandes Windows PE. En utilisant ces outils conjointement avec le fichier image système Windows10,
l’ordinateur de destination peut être mis en forme correctement pour charger un système d’exploitation
Windows10 complet.

Voir aussi
Concepts
Procédures pas à pas Windows PE
Scénarios de WindowsADK pour Windows10 pour les
professionnels de l’informatique
17/04/2019 • 2 minutes to read

Le Kit de déploiement et d’évaluation Windows (WindowsADK) contient des outils utilisables par les
professionnels de l’informatique pour déployer Windows. Pour une vue d’ensemble des nouveautés de Windows
ADK pour Windows 10, voir Nouveautés de kits et outils.
Dans les versions précédentes de Windows, les documents Windows ADK étaient publiés sur TechNet et dans le
centre de développement matériel MSDN. À partir de la version de Windows 10, documentation Windows ADK
est disponible dans le centre de développement matériel MSDN. Pour le contenu de référence Windows 10 ADK,
voir fabrication bureau.
Voici quelques scénarios clés qui vous aideront à trouver le contenu recherché dans le centre de développement
matériel MSDN.
Créer une image système Windows à l’aide des outils en ligne de commande
La gestionDISM permet de monter des images système Windows et d’en assurer la maintenance.
Voici certaines opérations que vous pouvez effectuer avec la gestionDISM:
Monter une image hors connexion
Ajouter des pilotes à une image hors connexion
Activer ou désactiver des fonctionnalités Windows
Ajouter ou supprimer des packages
Ajouter des modules linguistiques
Ajouter des applications Windows universelles
Mettre à niveau l’édition Windows
Sysprep prépare une installation de Windows pour la création d’images et vous permet de capturer une installation
personnalisée.
Voici certaines opérations que vous pouvez effectuer avec Sysprep:
Généraliser une installation de Windows
Personnaliser le profil utilisateur par défaut
Utiliser des fichiers de réponses
WindowsPE (WinPE ) est un système d’exploitation léger qui permet de démarrer un ordinateur dépourvu de
système d’exploitation. Vous pouvez démarrer sur WindowsPE, puis installer un nouveau système d’exploitation,
récupérer des données ou réparer un système d’exploitation existant.
Voici comment vous pouvez créer une image WinPE:
Créer un lecteurUSB démarrable
Créer unCD, unDVD, un fichierISO ou un disqueVHD de démarrage
L’Environnement de récupération Windows (WindowsRE ) est un environnement de récupération, qui permet de
réparer les problèmes courants des systèmes d’exploitation.
Voici certaines opérations que vous pouvez effectuer avec WindowsRE:
Personnaliser WindowsRE
Réinitialisation rapide
L’Assistant Gestion d’installation (WindowsSIM ) vous permet de créer des fichiers de réponses, qui modifient les
paramètres Windows et exécutent des scripts pendant l’installation.
Voici certaines opérations que vous pouvez effectuer avec WindowsSIM:
Créer un fichier de réponses
Ajouter le chemin d’accès d’un pilote à un fichier de réponses
Ajouter un package à un fichier de réponses
Ajouter une commande personnalisée dans un fichier de réponses
Pour obtenir la liste des paramètres que vous pouvez modifier, voir Guide de référence de l’installation de
Windows sans assistance dans le centre de développement matérielMSDN.
Créer une image système Windows à l’aide de Windows ICD
Introduite dans Windows 10, Windows Imaging et du Concepteur de Configuration (ICD ) simplifie la
personnalisation et l’approvisionnement d’un Windows 10 pour éditions de bureau (famille, Professionnel,
entreprise et éducation), Windows 10 Mobile ou Windows 10 IoT standard (IoT standard) image.
Voici certaines opérations que vous pouvez effectuer avec Windows ICD :
Générer et appliquer un package d’approvisionnement
Exporter un package d’approvisionnement
Générer et déployer une image Windows 10 pour éditions de bureau
Outils de déploiement de Windows pour les professionnels de l’informatique
Quelques outils propres aux professionnels de l’informatique sont inclus dans WindowsADK. La documentation
correspondante est disponible sur TechNet:
Informations techniques de référence sur l’outil Gestion de l’activation en volume
Informations techniques de référence sur l’Outil de migration utilisateur (USMT)
Installer et configurer l’outil Gestion de l’activation en
volume
16/04/2019 • 2 minutes to read

Cette section explique comment installer et configurer l’outil Gestion de l’activation en volume (VAMT).

Dans cettesection
RUBRIQUE DESCRIPTION

Configuration requise pour l’outil Gestion de l’activation en Indique la configuration requise pour installer l’outil Gestion de
volume (VAMT) l’activation en volume (VAMT) sur un ordinateur hôte.

Installer l’outil Gestion de l’activation en volume Explique comment obtenir et installer l’outil Gestion de
l’activation en volume (VAMT).

Configurer les ordinateurs clients Explique comment configurer les ordinateurs clients de votre
réseau pour utiliser l’outil Gestion de l’activation en volume
(VAMT).

Rubriques connexes
Vue d’ensemble de l’outilVAMT
Installer l’outil Gestion de l’activation en volume
17/04/2019 • 2 minutes to read

Cette section explique comment installer l’outil Gestion de l’activation en volume (VAMT).

Installer l’outil Gestion de l’activation en volume


Vous installez l’outil VAMT dans le cadre du Kit de déploiement (ADK) et d’évaluation Windows pour Windows 10.

IMPORTANT
L’outilVAMT nécessite des privilèges d’administrateur local sur tous les ordinateurs gérés pour déposer les ID de confirmation
(CID), obtenir l’état de la licence des produits clients et installer les clés de produit. Si l’outilVAMT est utilisé pour gérer les
produits et les clés de produit sur l’ordinateur hôte local et que vous ne disposez pas de privilèges d’administrateur, démarrez
cet outil avec des privilèges plus élevés. Pour obtenir de meilleurs résultats lors de l’utilisation de l’activation basée sur Active
Directory, nous vous recommandons d’exécuter l’outilVAMT en étant connecté en tant qu’administrateur de domaine.

NOTE
Le composant logiciel enfichable Microsoft Management Console de l’outil VAMT est fourni avec un x86 package.

Spécifications
Windows Server avec expérience utilisateur, avec un accès internet et toutes les mises à jour appliquées
Windows 10, version 1809 ADK
SQL Server 2017 Express
Installer SQL Server 2017 Express
1. Téléchargez et ouvrez le package SQL Server 2017 Express .
2. Sélectionnez de base.
3. Accepter les termes du contrat de licence.
4. Entrez un emplacement d’installation ou utiliser le chemin d’accès par défaut et sélectionnez installer.
5. Sur la page fin, notez le nom de l’instance de votre installation et sélectionnez Fermer, puis sélectionnez «Oui».

Installer l’outil VAMT à l’aide du kit ADK


1. Télécharger et ouvrir le Windows 10, version 1809 ADK package.
2. Entrez un emplacement d’installation ou utiliser le chemin d’accès par défaut et sélectionnez suivant.
3. Sélectionnez un paramètre de confidentialité, puis sélectionnez suivant.
4. Accepter les termes du contrat de licence.
5. Sur la page Sélectionner les fonctionnalités à installer , sélectionnez l’Outil de gestion de l’Activation
en Volume (VAMT) et sélectionnez installer. (Vous pouvez sélectionner des fonctionnalités supplémentaires
pour installer également).
6. Sur la page fin, sélectionnez Fermer.
Configurer l’outil VAMT pour se connecter à SQL Server 2017 Express
1. Ouvrez 3.1 outil de gestion Active de Volume à partir du menu Démarrer.
2. Entrez le nom d’instance de serveur et un nom pour la base de données, cliquez sur se connecteret
sélectionnez Oui pour créer la base de données. Voir l’image suivante pour obtenir un exemple.

Désinstaller l’outil Gestion de l’activation en volume


Pour désinstaller l’outil VAMT à l’aide du Panneau de configuration programmes et fonctionnalités :
1. Ouvrez le Panneau de configuration et sélectionnez programmes et fonctionnalités.
2. Sélectionnez Kit de déploiement et d’évaluationWindows dans la liste des programmes installés, puis
cliquez sur Modifier. Suivez les instructions fournies dans le programme d’installation du kit WindowsADK
pour supprimer l’outilVAMT.
Installer une clé de produit
17/04/2019 • 2 minutes to read

Vous pouvez utiliser l’outilGestion de l’activation en volume (VAMT) pour installer des clés de produit
commercialisé, des clés d’activation multiple (MAK) et des clés d’hôteKMS (CSVLK).
Pour installer une clé de produit
1. Ouvrez l’outilVAMT.
2. Dans le volet gauche, cliquez sur le produit dans lequel vous voulez installer des clés.
3. Vous pouvez utiliser la fonction Filter pour limiter votre recherche d’ordinateurs, en cliquant sur Filter dans le
volet droit pour ouvrir la boîte de dialogue Filter Products.
4. Dans la boîte de dialogue Filter Products, vous pouvez filtrer la liste par nom d’ordinateur, par nom de produit,
par type de clé de produit, par état de la licence, ou via une combinaison de ces options.
Pour filtrer la liste par nom d’ordinateur, saisissez un nom dans la zoneComputerName.
Pourfiltrer la liste par nom de produit, type de clé de produit ou état de la licence, cliquez sur la liste à
utiliser pour le filtre et sélectionnez uneoption. Si nécessaire, cliquez sur Clear all filters pour créer un
filtre.
5. Cliquez sur Filter.
6. Dans la liste de produits du volet central, triez éventuellement la liste et sélectionnez les produits pour lesquels il
est nécessaire d’installer une clé. Utilisez la touche Ctrl ou la touche Maj pour sélectionner plusieurs produits.
7. Cliquez sur l’option Install product key figurant dans le menu Selected Items du volet droit pour afficher la
boîte de dialogue Install Product Key.
8. La boîte de dialogue Select Product Key affiche les clés qui peuvent être installées. Sous Recommended
MAKs, l’outilVAMT peut afficher une ou plusieurs clés d’activation multiple (MAK) recommandées, en fonction
des produits sélectionnés. Vous pouvez sélectionner une clé de produit recommandée ou une clé de produit
dans la liste All Product Keys. Utilisez la barre de défilement pour voir la description (champ Description) de
chaque clé, le cas échéant. Une fois que vous avez sélectionné la clé de produit que vous voulez installer, cliquez
sur Install Key. Notez que vous ne pouvez installer qu’une seule clé à la fois.
9. L’outilVAMT affiche la boîte de dialogue Installing product key pendant qu’il tente d’installer la clé de
produit des produits sélectionnés. Une fois le processus effectué, l’état s’affiche dans la colonne
ActionStatus de la boîte de dialogue. Cliquez sur Close pour fermer la boîte de dialogue. Vous pouvez
également activer la case à cocher Automatically close when done lorsque la boîte de dialogue s’affiche.
Le même état est affiché sous la colonne Status of Last Action de la liste de produits du volet central.
Remarque installation de la clé produit échoue si l’outil VAMT détecte des types de clé incompatibles ou des
éditions. L’outilVAMT affiche l’état d’échec et poursuit l’installation du produit suivant affiché dans la liste.
Pour en savoir plus sur le choix de la cléMAK ou de la clé d’hôteKMS (CSVLK) appropriée, voir Comment
choisir la clé de licence en volume appropriée pourWindows.

Rubriques connexes
Gérer les clés de produit
Installer une clé de client KMS
17/04/2019 • 2 minutes to read

Vous pouvez utiliser l’outilGestion de l’activation en volume (VAMT) pour installer une clé de licence en volume
générique (GVLK), une clé de client KMS ou une clé de produit, par exemple si vous convertissez un produit activé
par une cléMAK en activationKMS.
Remarque par défaut, les éditions de licence en volume de Windows Vista, Windows® 7, package Windows8,
Windows 10, WindowsServer2008, Server2008R2 de Windows, Windows Server® 2012 et Microsoft®
Office2010 utilisent le service KMS pour l’activation. Des clésGVLKsont déjà installées dans les éditions delicence
en volume associées à ces produits.
Pour installer une clé de client KMS
1. Ouvrez l’outilVAMT.
2. Dans le volet gauche, cliquez sur Products pour ouvrir la liste de produits dans le volet central.
3. Dans cette dernière, sélectionnez les produits pour lesquels il est nécessaire d’installer une clé GVLK. Vous
pouvez utiliser la fonction Filter pour limiter votre recherche d’ordinateurs, en cliquant sur Filter dans le volet
droit pour ouvrir la boîte de dialogue Filter Products.
4. Dans la boîte de dialogue Filter Products, vous pouvez filtrer la liste par nom d’ordinateur, par nom de produit,
par type de clé de produit, par état de la licence, ou via une combinaison de ces options.
Pour filtrer la liste par nom d’ordinateur, saisissez un nom dans la zoneComputerName.
Pourfiltrer la liste par nom de produit, type de clé de produit ou état de la licence, cliquez sur la liste à
utiliser pour le filtre et sélectionnez uneoption. Si nécessaire, cliquez sur Clear all filters pour créer un
filtre.
5. Cliquez sur Filter. L’outilVAMT affiche la liste filtrée dans le volet central.
6. Cliquez sur l’option Install product key figurant dans le menu Selected Items du volet droit pour afficher la
boîte de dialogue Install Product Key.
7. La boîte de dialogue Install Product Key affiche les clés qui peuvent être installées.
8. Sélectionnez l’option Automatically select an AD or KMS client key, puis cliquez sur Install Key.
L’outilVAMT affiche la boîte de dialogue Installing product key pendant qu’il tente d’installer la clé de
produit des produits sélectionnés. Une fois le processus effectué, l’état s’affiche dans la colonne
ActionStatus de la boîte de dialogue. Cliquez sur Close pour fermer la boîte de dialogue. Vous pouvez
également activer la case à cocher Automatically close when done lorsque la boîte de dialogue s’affiche.
Le même état est affiché sous la colonne Status of Last Action de la liste de produits du volet central.

Rubriques connexes
Procéder à une activationKMS
Comment installer les polices qui sont manquantes
après la mise à niveau vers Windows10
17/04/2019 • 3 minutes to read

S’applique à: Windows10

Lorsque vous effectuez la mise à niveau du système d’exploitation Windows7, Windows8 ou Windows8.1 vers
Windows10, certaines polices ne sont plus disponibles par défaut après la mise à niveau. Pour réduire
l’encombrement du système d’exploitation, améliorer les performances et optimiser l’utilisation de l’espace disque,
nous avons déplacé un grand nombre des polices précédemment fournies avec les versions antérieures de
Windows vers les fonctionnalités facultatives de Windows10. Si vous installez une nouvelle instance de
Windows10, ou que vous mettez à niveau une version antérieure de Windows vers Windows10, ces fonctionnalités
facultatives ne sont pas activées par défaut. Par conséquent, ces polices semblent être absentes du système.
Si vous avez des documents créés à l’aide des polices manquantes, ces documents peuvent s’afficher différemment
sur Windows10.
Par exemple, si vous avez une version anglaise (ou bien française, allemande ou espagnole) de Windows10
installée, vous remarquerez peut-être que des polices telles que les suivantes semblent être manquantes:
Gautami
Meiryo
Narkism/Batang
BatangChe
Dotum
DotumChe
Gulim
GulimChe
Gungsuh
GungsuhChe
Si vous souhaitez utiliser ces polices, vous pouvez activer la fonctionnalité facultative pour les réintroduire dans
votre système. Sachez que ce changement de comportement est définitif pour Windows10, et qu’il en sera de
même dans les futures versions.

Installation de fonctionnalités associées aux langues via les paramètres


de langue:
Si vous souhaitez utiliser les polices disponibles dans la fonctionnalité facultative et que vous savez que vous allez
afficher des pages web, modifier des documents ou utiliser des applications dans la langue associée à cette
fonctionnalité, ajoutez cette langue à votre profil utilisateur. Pour ce faire, utilisez l’application Paramètres.
Par exemple, voici les étapes d’installation des polices associées à l’hébreu:
1. Cliquez sur Démarrer> Paramètres.
2. Dans Paramètres, cliquez sur Heure et langue, puis sur Région et langue.
3. Si l’hébreu n’est pas inclus dans la liste des langues, cliquez sur le signe plus(+) pour ajouter une langue.
4. Recherchez Hébreu, puis cliquez dessus pour l’ajouter à votre liste de langues.
Une fois que vous avez ajouté l’hébreu à votre liste de langues, la fonctionnalité de police Hébreu facultative et
d’autres fonctionnalités facultatives pour la prise en charge de la langue Hébreu sont installées. Cette opération ne
prend que quelques minutes.

Remarque: les fonctionnalités facultatives sont installées par Windows Update. Cela signifie que vous devez
être en ligne pour que le service Windows Update fonctionne.

Installer des polices facultatives manuellement sans modifier les


paramètres de langue:
Si vous souhaitez utiliser des polices dans une fonctionnalité facultative, mais que vous n’avez pas besoin de faire
des recherches dans des pages web, de modifier des documents ou d’utiliser des applications dans la langue
associée, vous pouvez installer manuellement les fonctionnalités de police facultatives sans modifier vos
paramètres de langue.
Par exemple, voici les étapes d’installation des polices associées à l’hébreu sans ajouter la langue Hébreu elle-
même à vos préférences linguistiques:
1. Cliquez sur Démarrer> Paramètres.
2. Dans Paramètres, cliquez sur Applications, sur Applications et fonctionnalités, puis sur Gérer les
fonctionnalités facultatives.
3. Si vous ne voyez pas Polices supplémentaires Hébreu dans la liste des fonctionnalités installées, cliquez
sur le signe plus(+) pour ajouter une fonctionnalité.
4. Sélectionnez Polices supplémentaires Hébreu dans la liste, puis cliquez sur Installer.

Remarque: les fonctionnalités facultatives sont installées par Windows Update. Vous devez être en ligne pour
que le service Windows Update fonctionne.

Fontsincluded dans les fonctionnalités de police facultatives


Voici la liste complète des familles de polices dans chacune des fonctionnalités facultatives. Certaines familles de
polices peuvent inclure plusieurs polices pour différentes épaisseurs et différents styles.
Polices de script arabes supplémentaires: Aldhabi, Andalus, Arabic Typesetting, Microsoft Uighur, Sakkal
Majalla, Simplified Arabic, Traditional Arabic, Urdu Typesetting
Polices de script bangla supplémentaires: Shonar Bangla, Vrinda
Polices supplémentaires syllabaires autochtones canadiens: Euphemia
Polices supplémentaires Cherokee: Plantagenet Cherokee
Polices chinoises (simplifiées) supplémentaires: DengXian, FangSong, KaiTi, SimHei
Polices chinoises (traditionnelles) supplémentaires: DFKai-SB, MingLiU, MingLiU_HKSCS, PMingLiU
Polices supplémentaires du dévanâgarî: Aparajita, Kokila, Mangal, Sanskrit Text, Utsaah
Polices éthiopiennes supplémentaires: Nyala
Polices supplémentaires Gujarati: Shruti
Polices supplémentaires Gurmukhi: Raavi
Polices supplémentaires Hébreu: Aharoni Bold, David, FrankRuehl, Gisha, LevanimMT, Miriam, Miriam Fixed,
Narkism, Rod
Polices japonaises supplémentaires: Meiryo, Meiryo UI, MSGothic, MSPGothic, MSUIGothic, MSMincho,
MSPMincho, YuMincho
Polices supplémentaires Kannada: Tunga
Polices supplémentaires Khmer: DaunPenh, KhmerUI, MoolBoran
Polices coréennes supplémentaires: Batang, BatangChe, Dotum, DotumChe, Gulim, GulimChe, Gungsuh,
GungsuhChe
Polices supplémentaires Laotien: DokChampa, LaoUI
Polices supplémentaires Malayalam: Karthika
Polices supplémentaires Odia: Kalinga
Polices paneuropéennes supplémentaires: Arial Nova, Georgia Pro, Gill Sans Nova, Neue Haas Grotesk,
Rockwell Nova, VerdanaPro
Polices supplémentaires Singhalais: Iskoola Pota
Polices supplémentaires Syriaque: Estrangelo Edessa
Polices supplémentaires Tamoul: Latha, Vijaya
Polices supplémentaires Télougou: Gautami, Vani
Polices thaï supplémentaires: Angsana New, AngsanaUPC, Browallia New, BrowalliaUPC, Cordia New,
CordiaUPC, DilleniaUPC, EucrosiaUPC, FreesiaUPC, IrisUPC, JasmineUPC, KodchiangUPC, Leelawadee,
LilyUPC

Rubriques associées
Télécharger la liste de toutes les fonctionnalités à la demande de langue disponibles
Fonctionnalités à la demandeV2 (Capacités)
Ajouter des modules linguistiques à Windows
Guide rapide de Windows as a service
17/04/2019 • 5 minutes to read

S’applique à
Windows10
Windows10 Mobile
Windows10IoTMobile
Windows as a service est un nouveau concept, introduit avec l’apparition de Windows10. Bien qu’un ensemble
complet de documentation expliquant tous les détails et nuances soit disponible, voici un guide rapide récapitulant
les concepts les plus importants.

Définitions
De nouvelles conditions ayant été introduites avec Windows as a service, il peut être utile de savoir ce qu’elles
signifient.
Les mises à jour des fonctionnalités seront publiées deux fois par an, autour de mars et septembre. Comme
leur nom l’indique, elles ajouteront de nouvelles fonctionnalités à Windows10, sous la forme de petits segments
d’entrée, contrairement à l’ancienne pratique qui consistait à sortir une nouvelle version de Windows tous les 3
à 5ans.
Mises à jour qualité offrent la sécurité et les correctifs de sécurité non. Ils sont généralement publiées le
deuxième mardi de chaque mois («Patch Tuesday»), même si elles peuvent être publiées à tout moment. Mises
à jour qualité incluent des mises à jour de sécurité, les mises à jour critiques, mises à jour de la pile et aux pilotes
de maintenance. Mises à jour qualité sont cumulatives, il suffit d’installer la dernière mise à jour de qualité pour
obtenir tous les correctifs disponibles pour une mise à jour des fonctionnalités Windows 10 spécifique. «La pile
de traitements» est le code qui installe les autres mises à jour, afin qu’ils soient importants de tenir à jour. Pour
plus d’informations, voir les mises à jour de pile de maintenance.
Des builds Insider Preview sont mises à disposition pendant le développement des fonctionnalités qui seront
intégrées à la prochaine mise à jour des fonctionnalités, permettant aux entreprises de valider de nouvelles
fonctionnalités ainsi que la compatibilité avec l’infrastructure et les applications existantes, tout en faisant part à
Microsoft des problèmes rencontrés.
Des canaux de maintenance permettent aux entreprises de choisir quand déployer de nouvelles
fonctionnalités.
Le canal semi-annuel reçoit des mises à jour de fonctionnalités deux fois par an.
Le canal de maintenance à long terme, conçu pour être utilisé uniquement avec des appareils
spécialisés (qui n’exécutent généralement pas Office) tels que ceux qui contrôlent les équipements
médicaux ou les distributeurs automatiques de billets, reçoit de nouvelles versions des fonctionnalités
tous les deux ou trois ans.
Les anneaux de déploiement sont des groupes d’appareils servant initialement à piloter, puis à déployer à
grande échelle chaque mise à jour des fonctionnalités au sein d’une entreprise.
Pour plus d’informations, voir Vue d’ensemble de Windows as a Service.
Pour obtenir des informations détaillées intéressantes sur la façon de mises à jour cumulatives fonctionnent,
consultez mises à jour Windows à l’aide de différentiels directe et inversées.

Concepts clés
Windows10 bénéficie de nouvelles fonctionnalités avec des mises à jour deux fois par an. Initialement, les
organisations utiliseront ces nouvelles mises à jour des fonctionnalités pour les déploiements pilotes afin d’assurer
la compatibilité avec l’infrastructure et les applications existantes. Après un laps de temps donné, généralement
environ quatre mois après la publication de la mise à jour d’une fonctionnalité, le déploiement à grande échelle
dans toute l’organisation peut commencer. La durée exacte est déterminée par les commentaires des clients, les
éditeurs de logiciels indépendants, les fabricantsOEM et d’autres, et fait l’objet d’une déclaration explicite indiquant
aux clients qu’elle est prête à être déployée.
Chaque mise à jour de la fonctionnalité Windows10 sera maintenue avec des mises à jour qualité pendant 18mois
à compter de la date de publication de la mise à jour.
Windows10 Entreprise LTSB est une version distincte de Long Term Servicing Channel. Chaque version est
prise en charge pour un total de 10ans (cinqans de support standard, cinqans de support étendu). De nouvelles
versions sont attendues tous les troisans environ.
Pour plus d’informations, voir Affecter des appareils aux canaux de maintenance pour les mises à jour Windows10.

Rester à jour
Le processus de mise à jour de Windows10 implique le déploiement d’une mise à jour des fonctionnalités au
moment approprié après son lancement. Ce processus peut être facilité grâce à de nombreux outils de gestion et
de correction tels que WindowsUpdate, WindowsUpdate for Business, Windows Server Update Services, System
Center Configuration Manager (et des produits tiers). L'Utilitaire Préparation de la mise à niveau de Windows
Analytics, un outil gratuit de rationalisation des projets de mise à niveau Windows, peut également vous être utile.
La compatibilité des applications étant exceptionnelle avec Windows10, tant pour les applications web que de
bureau, il n’est pas nécessaire de procéder à des tests approfondis avancés. Au lieu de cela, seules les applications
critiques ont besoin d’être testées, les autres applications étant validées par une série d’anneaux de déploiement de
pilotes. Une fois que ces déploiements pilotes ont validé la plupart des applications, le déploiement à grande
échelle peut commencer.
Ce processus se répète avec chaque nouvelle mise à jour des fonctionnalités, deux fois par an. Il s’agit de petits
projets de déploiement en comparaison des projets volumineux nécessaires lorsque trois à cinqans s’écoulaient
entre chaque version de Windows.
D’autres technologies telles que BranchCache et l’optimisation de la livraison, deuxoutils de distribution pair à pair,
peuvent faciliter la distribution des fichiers d’installation de la mise à jour des fonctionnalités.
Pour plus d’informations, voir Créer des anneaux de déploiement pour les mises à jour Windows10 et Optimiser la
distribution des mises à jour Windows10.

Vidéo: Une vue d’ensemble de Windows as a service


Cliquez sur la vidéo suivante de MicrosoftMechanics pour avoir une vue d’ensemble du modèle de version mis à
jour, notamment le canal semi-annuel.
En savoir plus
Adoption de Windows as a service chez Microsoft

Rubriques associées
Mettre à jour Windows10 dans l’entreprise
Déployer les mises à jour pour Windows10 Mobile Entreprise et Windows10 Mobile IoT Mobile
Configurer l’optimisation de la distribution des mises à jour Windows10
Configurer BranchCache pour les mises à jour Windows10
Configurer WindowsUpdate for Business
Intégrer Windows Update for Business à des solutions de gestion
Procédure pas à pas: utiliser une stratégie de groupe pour configurer Windows Update for Business
Procédure pas à pas: utiliser Intune pour configurer Windows Update for Business
Gérer le redémarrage des appareils après les mises à jour
Mises à jour de la pile de maintenance
17/04/2019 • 3 minutes to read

S'applique à
Windows 10, Windows 8.1, Windows 8, Windows 7

Qu’est une mise à jour de pile maintenance?


Mises à jour de maintenance pile fournissent des correctifs à la pile de maintenance, le composant qui installe les
mises à jour Windows. En outre, il contient «composant basée sur le pile de maintenance» (CB ), qui est un
composant sous-jacent clé pour plusieurs éléments du déploiement de Windows, tels que DISM, SFC, changement
de rôles ou des fonctionnalités de Windows et la réparation des composants. Le journal CBS est un composant
petit qui ne possède généralement pas de mises à jour publiées tous les mois.

Pourquoi où mises à jour de maintenance pile installés et maintenues à


jour?
Mises à jour de maintenance pile améliorent la fiabilité du processus de mise à jour pour atténuer les problèmes
potentiels lors de l’installation des mises à jour les dernières mises à jour de qualité. Si vous n’installez pas la mise
à jour de pile maintenance plus récente, il existe un risque que votre appareil ne peut pas être mis à jour avec les
derniers correctifs de sécurité de Microsoft.

Lorsqu’elles sont publiées?


Mise à jour de la pile de maintenance sont publiées en fonction de nouveaux problèmes ou des vulnérabilités. Dans
de rares cas, une mise à jour de pile maintenance devrez doit être publié à la demande afin de résoudre un
problème affectant les systèmes de l’installation de la mise à jour de sécurité mensuelles. À compter de novembre
2018 nouvelles mises à jour de pile maintenance seront considérés comme «Sécurité» avec un indice de gravité
«Critique».

NOTE
Vous trouverez une liste des mises à jour de la pile en maintenance plus récentes mises à jour de la pilede maintenance.

Quelle est la différence entre une mise à jour de pile maintenance et


une mise à jour cumulative?
Windows 10 et Windows Server utilisent le mécanisme de mise à jour cumulative, dans les nombreux correctifs
pour améliorer la qualité et la sécurité de Windows sont regroupées par une mise à jour unique. Chaque mise à
jour cumulative inclut les modifications et des correctifs à partir de toutes les précédentes mises à jour.
Mises à jour de la pile de maintenance doit être livrés séparément à partir des mises à jour cumulatives dans la
mesure où ils modifient le composant qui installe les mises à jour Windows. La pile de maintenance est publiée
séparément dans la mesure où la pile de traitements lui-même nécessite une mise à jour. Par exemple, la mise à
jour cumulative KB4284880 nécessite mise à jour de pile maintenance 17 mai 2018, qui inclut les mises à jour de
Windows Update.
Existe-t-il des instructions spéciales?
Microsoft vous recommande de qu'installer les mises à jour de pile maintenance plus récent pour votre système
d’exploitation avant d’installer la dernière mise à jour cumulative.
En règle générale, les améliorations sont des améliorations de performances et fiabilité qui ne nécessitent pas les
indications spéciales spécifiques. En cas d’impact significatif, il sera présent dans les notes de publication.

Notes d’installation
Mises à jour de maintenance pile contiennent la pile de traitements complet; Par conséquent, en règle générale,
les administrateurs suffit installer la mise à jour de pile dernière maintenance du système d’exploitation.
L’installation de mise à jour de maintenance pile ne nécessite pas le redémarrage de l’appareil, afin que
l’installation ne doit pas être sans interruption de service.
Les versions de mise à jour de maintenance pile sont spécifiques à la version de système d’exploitation (numéro
de version), à l’instar des mises à jour de qualité.
Effectuer une recherche pour installer la plus récente disponible mise à jour de la pile de maintenance pour
Windows 10.
Vue d’ensemble de Windows as a Service
17/04/2019 • 21 minutes to read

S’applique à
Windows10
Windows10 Mobile
Windows10IoTMobile

Vous recherchez des informations destinées aux utilisateurs? Voir Windows Update: FAQ

Le système d’exploitation Windows10 présente Windows as a service: une nouvelle façon de générer, déployer et
effectuer la maintenance de Windows. Microsoft a réinventé chaque partie du processus, pour simplifier la vie des
professionnels de l’informatique et garantir à ses clients une utilisation cohérente de Windows10. Ces
améliorations s’attachent à optimiser l’implication des clients dans le développement de Windows, en simplifiant
le déploiement et la maintenance des ordinateurs clients Windows et en mettant à niveau les ressources
nécessaires au déploiement et à la maintenance de Windows au fil du temps.
Cliquez sur la vidéo suivante de MicrosoftMechanics pour avoir une vue d’ensemble du modèle de version,
notamment le canal semi-annuel.

Création
Avant la sortie de Windows10, Microsoft publiait de nouvelles versions de Windows à intervalles réguliers. Cette
planification de déploiement traditionnel imposait aux utilisateurs une charge importante en termes de formation,
dans la mesure où la modification des fonctionnalités était souvent importante. Cette planification signifiait
également de longues périodes d’attente sans nouvelles fonctionnalités. Scénario qui ne fonctionne plus
aujourd’hui dans notre monde en constante évolution, dans lequel de nouvelles fonctionnalités de sécurité, de
gestion et de déploiement sont nécessaires pour relever les défis. Windows as a service propose deux fois par an
des mises à jour de fonctionnalités de moindre envergure, vers les mois de mars et de septembre, pour permettre
de résoudre ces problèmes.
Par le passé, lorsque Microsoft développait de nouvelles versions de Windows, des versions d’évaluation
technique étaient publiées juste avant la sortie du système d’exploitation. Avec Windows10, de nouvelles
fonctionnalités sont proposées à la communauté des Windows Insider dès que possible: au cours du cycle de
développement, par le biais d’un processus appelé la distribution de versions d’évaluation afin que les
organisations puissent voir exactement ce que Microsoft développe et commencer les tests dès que possible.
Microsoft dépend également de la réception de commentaires émanant d’organisations tout au long du processus
de développement afin de pouvoir effectuer des ajustements aussi rapidement que possible au lieu d’attendre la
prochaine publication. Pour plus d’informations sur le programme Windows Insider et savoir comment s’inscrire,
consultez la section Windows Insider.
Bien entendu Microsoft effectue également des tests internes complets menés par des équipes d’ingénieurs
installant chaque jour de nouvelles versions et par des groupes plus vastes d’employés installant des versions
fréquemment, le tout avant que ces versions soient publiées dans le cadre du programme Windows Insider.

Déploiement
Le déploiement de Windows10 est plus simple qu’avec les versions précédentes de Windows. Lorsque vous
migrez à partir de versions antérieures de Windows, un processus de mise à niveau sur site facile peut être utilisé
pour préserver automatiquement l’ensemble des applications, paramètres et données. Et au cours de l’exécution
de Windows10, le déploiement des mises à jour des fonctionnalités de Windows10 est tout aussi simple.
Un des plus grands défis pour les organisations lorsqu’il s’agit de déployer une nouvelle version de Windows
réside dans le test de compatibilité. Alors que la compatibilité était précédemment une source de préoccupation
pour les organisations procédant à une mise à niveau vers une nouvelle version de Windows, Windows10 est
compatible avec la plupart des matériels et logiciels capables de s’exécuter sur Windows7 ou une version
ultérieure. En raison de ce niveau de compatibilité élevé, le processus de test de compatibilité des applications
peut être considérablement simplifié.
Compatibilité des applications
Le test de compatibilité des applications a toujours été une charge à l’approche d’une mise à niveau ou d’un
déploiement Windows. Avec Windows10, la compatibilité des applications du point de vue des applications de
bureau, des sites web et des applications conçues sur la plateforme Windows universelle (UWP ) s’est
considérablement améliorée. Microsoft comprend les défis auxquels les organisations se trouvent confrontées lors
de leur migration depuis le système d’exploitation WindowsXP vers Windows7 et a travaillé à améliorer
l’expérience liée aux mises à niveau Windows10.
La plupart des applications de bureau compatibles Windows7 seront compatibles avec Windows10 dés sa sortie.
Windows10 a pu atteindre un tel niveau de compatibilité en raison de modifications minimales apportées aux
interfaces de programmation d’application Win32 existantes. De précieux commentaires obtenus via le
programme Windows Insider et des données de diagnostic ont permis de maintenir ce niveau de compatibilité au
fil de chaque mise à niveau des fonctionnalités. Comme pour les sites web, Windows10 inclut Internet Explorer11
et ses modes de compatibilité descendante pour les sites web hérités. Enfin, les applications UWP suivent un
historique de compatibilité similaire aux applications de bureau, de sorte que la plupart d’entre elles soient
compatibles avec Windows10.
Pour les applications d’entreprise stratégiques les plus importantes, les organisations doivent encore effectuer des
tests régulièrement pour confirmer la compatibilité avec les nouvelles versions. Pour les autres applications,
envisagez leur validation dans le cadre d’un processus de déploiement pilote pour réduire le temps passé sur les
tests de compatibilité. S’il est difficile de savoir si une application est compatible avec Windows 10, les
professionnels de l’informatique peuvent consulter les éditeurs de logiciels indépendants ou consulter le
répertoire des logiciels pris en charge à http://www.readyforwindows.com.
Compatibilité des appareils
La compatibilité des appareils dans Windows10 est également très forte; aucun nouveau matériel n’est nécessaire
pour Windows10, dans la mesure où tout appareil en mesure d’exécuter Windows7 ou une version ultérieure peut
exécuter Windows10. En fait, la configuration matérielle minimale requise pour exécuter Windows10 est identique
à celle requise pour Windows7. La plupart des pilotes matériels qui fonctionnaient dans Windows8.1, Windows8
ou Windows7 continuent de fonctionner dans Windows10.

Maintenance
La maintenance Windows classique comprenait plusieurs types de publications: les révisions majeures (par
exemple, Windows8.1, Windows8 et les systèmes d’exploitation Windows7), les service packs et les mises à jour
mensuelles. Avec Windows10, il existe deux types de publications: les mises à jour de fonctionnalités qui ajoutent
des fonctionnalités deux fois par an et les mises à jour qualité qui fournissent des correctifs de sécurité et de
fiabilité au moins une fois par mois.
Avec Windows10, les organisations doivent modifier leur approche liée au déploiement des mises à jour. Les
canaux de maintenance sont le premier moyen de séparer les utilisateurs en groupes de déploiement pour les
mises à jour des fonctionnalités et de qualité. Avec l’introduction des canaux de maintenance apparaît le concept
d’anneau de déploiement, qui est simplement un moyen de catégoriser l’association d’un groupe de déploiement
et d’un canal de maintenance en vue de regrouper des appareils pour des vagues de déploiement successives.
Pour plus d’informations sur le développement d’une stratégie de déploiement qui exploite les canaux de
maintenance et les anneaux de déploiement, voir Planifier la stratégie de maintenance des mises à jour
Windows10.
Pour plus d’informations sur chaque outil de maintenance disponible pour Windows10, voir Outils de
maintenance.
Pour s’aligner sur ce nouveau modèle de distribution des mises à jour, Windows10 comporte trois canaux de
maintenance, chacun proposant différents niveaux de flexibilité en termes de dates de distribution de ces mises à
jour sur les ordinateurs clients. Pour plus d’informations sur les canaux de maintenance disponibles dans
Windows10, voir Canaux de maintenance.
Changement de nom
Dans le cadre de l’alignement avec Windows10 et Office 365ProPlus, nous adoptons une terminologie commune
pour faciliter autant que possible la compréhension du processus de maintenance.À l’avenir, voici les nouveaux
termes que nous utiliserons:
De canal semi-annuel: nous doit se référer à branche actuelle (CB ) en tant que «Canal semi-annuel (ciblé)»,
alors que la branche actuelle pour entreprise (CBB ) sera simplement appelée «Canal semi-annuel».
Canal de maintenance à long terme: la branche de maintenance à long terme (LTSB ) s’être référencés par en
tant que de canal de maintenance à long terme (LTSC ).

IMPORTANT
Pour chaque version de canal semi-annuel, nous recommandons de commencer immédiatement le déploiement sur les
appareils sélectionnés pour une adoption précoce (validation ciblée), puis d’évoluer vers un déploiement complet à votre
convenance, quelle que soit la désignation «ciblée». Cela vous permettra d’accéder à de nouvelles fonctionnalités et
expériences et de bénéficier rapidement d’une sécurité intégrée. Pour plus d’informations, consultez le blog Windows 10 et le
SAC-T «disparition».

NOTE
Pour plus d’informations, voir la section concernant les Canaux de maintenance.
Vous pouvez également lire le billet de blog Waas simplifié et adapté, avec plus d’informations sur cette modification.
IMPORTANT
Appareils sur le canal semi-annuel (anciennement appelée Current Branch for Business) doivent disposer de leur jeu de
données de diagnostic sur 1 (de base) ou une version ultérieure, afin de vous assurer que le service s’exécute à la qualité
attendue. Si les données de diagnostic sont définies sur 0, l’appareil sera traité comme si elle se trouvait dans le canal semi-
annuel (ciblé) (anciennement appelé branche actuelle ou branche actuelle) branche. Pour obtenir des instructions définir le
niveau de données de diagnostic, consultez configurer le niveau de données de diagnostic du système d’exploitation.

Mises à jour des fonctionnalités


Avec Windows10, Microsoft introduit de nouvelles fonctionnalités dans les mises à jour des fonctionnalités qui
peuvent être déployées à l’aide des outils de gestion existants. Dans la mesure où les mises à jour des
fonctionnalités sont proposées plus fréquemment qu’avec les versions précédentes de Windows (deux fois par an,
vers les mois de mars et de septembre, au lieu de tous les 3 à 5 ans), les modifications s’effectuent par petits
segments d’entrée, plutôt qu’une seule fois et le temps de préparation de l’utilisateur final est beaucoup plus
réduit.

TIP
La cadence de mise à jour des fonctionnalités a été alignée avec les mises à jour d’Office 365ProPlus. À partir de la mise à
jour de cet automne, Windows et Office proposeront leurs mises à jour majeures deux fois par an, vers les mois de mars et
de septembre. Consultez les modifications à venir pour la gestion des mises à jour d’Office 365ProPlus pour en savoir plus
sur les modifications apportées à la gestion des mises à jour d’Office.

Mises à jour qualité


Les mises à jour mensuelles dans les versions précédentes de Windows ont été souvent trop importantes en
raison du nombre impressionnant de mises à jour disponibles chaque mois. De nombreuses organisations
choisissaient les mises à jour à installer ou non, ce qui créait de nombreux scénarios dans lesquels les
organisations déployaient des mises à jour de sécurité essentielles, mais sélectionnaient uniquement un sous-
ensemble de correctifs non liés à la sécurité.
Dans Windows10, au lieu de recevoir plusieurs mises à jour chaque mois et d’essayer de savoir celles dont
l’organisation a besoin, ce qui finalement entraîne une fragmentation de la plateforme, une mise à jour mensuelle
cumulative remplaçant la mise à jour mensuelle précédente, contenant des correctifs liés ou non liés à la sécurité,
est proposée aux administrateurs. Cette approche simplifie la correction et permet de s’assurer que les appareils
des clients sont alignés plus étroitement avec le test effectué chez Microsoft, ce qui permet de réduire les
problèmes inattendus résultant de la correction. Le côté gauche de la figure1 fournit un exemple représentant les
appareils Windows7 d’une entreprise et ce à quoi leur niveau de correctif actuel pourrait ressembler. Sur la droite
est indiqué le contenu des PC de l’environnement de test. Cette différence radicale est à la base de nombreux
problèmes de compatibilité et d’anomalies système liés aux mises à jour Windows.
Figure1
Canaux de maintenance
Pour s’aligner sur la nouvelle méthode de distribution des mises à jour des fonctionnalités et des mises à jour
qualité dans Windows10, Microsoft a introduit le concept de canaux de maintenance pour permettre aux clients de
désigner la fréquence de mise à jour de leurs appareils. Par exemple, une organisation peut utiliser d’une part des
appareils de test que le service informatique peut mettre à jour avec de nouvelles fonctionnalités dès que possible
et, d’autre part, des appareils spécialisés nécessitant un cycle de mise à jour des fonctionnalités plus long pour
assurer la continuité.
Dans cette optique, Windows10 propose 3canaux de maintenance. Le programme Windows Insider fournit aux
organisations la possibilité de tester et de fournir des commentaires sur les fonctionnalités qui seront intégrées à
la prochaine mise à jour des fonctionnalités. Le canal semi-annuel fournit de nouvelles fonctionnalités avec des
mises à jour deux fois par an. Les organisations peuvent choisir la date du déploiement des mises à jour à partir
du canal semi-annuel. Le canal de maintenance à long terme, conçu pour être utilisé uniquement avec des
appareils spécialisés (qui n’exécutent généralement pas Office) tels que ceux qui contrôlent les équipements
médicaux ou les distributeurs automatiques de billets, reçoit de nouvelles versions des fonctionnalités tous les
deux ou trois ans. Pour plus d’informations sur les versions de chaque canal de maintenance, voir Informations de
publication de Windows10.
Bien que le concept des canaux de maintenance soit une nouveauté, les organisations peuvent utiliser les mêmes
outils de gestion que ceux utilisés pour gérer les mises à jour et mises à niveau dans les versions antérieures de
Windows. Pour plus d’informations sur les options des outils de maintenance pour Windows10 et leurs
fonctionnalités, voir Outils de maintenance.

NOTE
Les canaux de maintenance ne sont pas le seul moyen de distinguer des groupes d’appareils distincts lors de l’utilisation de
mises à jour. Chaque canal peut contenir des sous-ensembles d’appareils, ce qui échelonne davantage la maintenance. Pour
plus d’informations sur la stratégie de maintenance et le processus de déploiement en cours pour Windows10, y compris le
rôle des canaux de maintenance, voir Planifier la stratégie de maintenance des mises à jour Windows10.

Canal semi-annuel
Dans le canal semi-annuel, les mises à jour des fonctionnalités sont disponibles dès leur publication par Microsoft.
Windows10 version1511 disposait de quelques options d’outil de maintenance permettant de différer les mises à
jour des fonctionnalités, limitant ainsi l’utilisation du canal de maintenance semi-annuel. Windows10, depuis la
version1607, inclut plus d’outils de maintenance permettant de reporter les mises à jour des fonctionnalités
jusqu’à 365jours. Ce modèle de maintenance est idéal pour les déploiements de pilotes et le test des mises à jour
Windows 10 et pour les utilisateurs tels que les développeurs qui ont besoin de travailler immédiatement avec les
dernières fonctionnalités. Une fois que la dernière version a effectué déploiement pilote et le test, vous serez en
mesure de choisir le moment auquel elle passe à déploiement à grande échelle.
Lorsque Microsoft publie officiellement une mise à jour des fonctionnalités pour Windows10, elle devient ainsi
disponible pour tous les PC non configurés pour le report des mises à jour des fonctionnalités, de sorte que ces
appareils peuvent l’installer immédiatement. Les organisations qui utilisent WindowsServer UpdateServices
(WSUS ), MicrosoftSystemCenter ConfigurationManager ou WindowsUpdateforBusiness, toutefois, peuvent
reporter les mises à jour des fonctionnalités sur les appareils sélectionnés en suspendant leur approbation et leur
déploiement. Dans ce scénario, le contenu disponible pour le canal semi-annuel sera mis à disposition, mais pas
nécessairement immédiatement obligatoire, en fonction de la stratégie du système de gestion. Pour plus
d’informations sur les outils de maintenance de Windows10, voir Outils de maintenance.
Les organisations doivent lancer un déploiement ciblé sur des versions du canal semi-annuel. Tous les clients, les
éditeurs de logiciels indépendants (ISV ) et les partenaires doivent utiliser cette fois pour les tests et appliquant
dans leur environnement. Après 2 à 4 mois, nous la transition vers le déploiement à grande échelle et encourager
les clients et partenaires à développer et à accélérer le déploiement de la version. Pour les clients à l’aide de
Windows Update for Business, le canal semi-annuel fournit trois mois supplémentaires total du temps de
déploiement avant de devoir mettre à jour vers la prochaine version.

NOTE
Toutes les versions de Windows 10 ont 18 mois à compter de maintenance pour toutes les éditions--ces mises à jour
fournissent de sécurité et les mises à jour de la version. Les clients exécutant les éditions entreprise et éducation ont 12 mois
supplémentaires de la maintenance des versions spécifiques de Windows 10, pour un total de 30 mois à compter de la
version initiale. Ces versions incluent les éditions entreprise et Éducation pour Windows 10, versions 1607, 1703, 1709 et
1803. À partir d’octobre 2018, toutes les versions du canal semi-annuel à l’époque de septembre/octobre ont également les
12 mois supplémentaires de maintenance pour un total de 30 mois à compter de la version initiale. Les versions du canal
semi-annuel publiées en mars/avril époque continueront d’avoir un cycle de vie de 18 mois.

NOTE
Les organisations peuvent reporter au cas par cas des mises à jour en autant de phases souhaitées à l’aide de l’un des outils
de maintenance mentionnés dans la section Outils de maintenance.

Canal de maintenance à long terme


Les systèmes spécialisés, tels que les PC qui contrôlent des équipements médicaux, des systèmes de point de
vente et des distributeurs requièrent souvent une option de maintenance de plus longue durée en raison de leur
utilisation. Ces appareils effectuent en règle générale une seule tâche importante et n’ont pas besoin de mises à
jour des fonctionnalités aussi souvent que les autres appareils de l’organisation. Il est plus important de maintenir
autant que possible la stabilité et la sécurité de ces appareils plutôt que d’assurer l’actualisation des modifications
de leur interface utilisateur. Le modèle de maintenance LTSC empêche la réception des mises à jour des
fonctionnalités habituelles sur les appareils Windows10 Enterprise LTSB et propose uniquement des mises à jour
qualité visant à s’assurer que la sécurité des appareils est bien actualisée. Dans cette perspective, les mises à jour
de qualité sont toujours immédiatement disponibles pour les clients LTSB Windows10 Enterprise, toutefois les
clients peuvent choisir de les reporter à l’aide d’un des outils de maintenance mentionnés dans la section Outils de
maintenance.
NOTE
Windows10 Entreprise LTSB est une version distincte du canal de maintenance à long terme.
Le canal de maintenance à long terme (LTSC) n’est pas conçu pour un déploiement sur l’ensemble ou la quasi-totalité des PC
d’une organisation. Il doit être utilisé uniquement pour les appareils à usage spécifique. En règle générale, un PC doté de
Microsoft Office installé est un appareil à usage général, généralement utilisé par un informaticien et, par conséquent, plus
adapté au canal de maintenance semi-annuel.

Microsoft ne publie jamais de mises à jour des fonctionnalités via Windows Update sur les appareils exécutant
Windows10 Entreprise LTSB. Au lieu de cela, il propose généralement de nouvelles versions de LTSC tous les 2 à
3ans et les organisations peuvent décider de les installer comme des mises à niveau sur site ou même d’ignorer
les versions dont le cycle de vie dépasse les 10ans.

NOTE
Windows 10 LTSB prendront en charge l’actuellement publiées processeurs et circuits microprogrammés au moment de leur
commercialisation. Lorsque de futures générations de processeurs disponibles, prise en charge sera créé par le biais des
versions de Windows 10 LTSB ultérieures que les clients pourront déployer pour ces systèmes. Pour plus d’informations, voir
Prise en charge des derniers processeurs et circuits microprogrammés sur Windows dans Forum Aux Questions sur
la politique de support - Produits Windows.

Le canal de maintenance à long terme (LTSC ) est disponible uniquement dans l’édition Windows10 Entreprise
LTSB. Cette édition de Windows n’inclut pas un nombre d’applications, telles que Microsoft Edge, Microsoft Store,
Cortana (des fonctionnalités de recherche cependant limitées restent disponibles), Microsoft Mail, calendrier,
OneNote, météo, actualités, Sports, Finance, Photos, caméra, musique, et horloge. Ces applications ne sont pas
prises en charge dans l’édition de Windows 10 entreprise LTSB, même si vous installez à l’aide de chargement
indépendant.

NOTE
Si une organisation dispose d’appareils exécutant Windows10 Entreprise LTSB qu’elle souhaiterait basculer vers le canal de
maintenance semi-annuel, ce changement peut s’effectuer sans perte de données utilisateur. Dans la mesure où LTSB est sa
propre référence SKU, une mise à niveau, qui prend en charge le canal semi-annuel est requise pour passer de Windows10
Entreprise LTSB à Windows10 Entreprise.

WindowsInsider
Pour de nombreux professionnels de l’informatique, le fait d’obtenir une visibilité anticipée en termes de mise à
jour des fonctionnalités, avant leur mise à disposition sur le canal de maintenance semi-annuel, peut à la fois être
fascinant et intéressant pour la communication future avec les utilisateurs finaux et offre également la possibilité
de tester la version du canal semi-annuel à la recherche de tout problème éventuel. Avec Windows10, la
distribution de versions d’évaluation des fonctionnalités permet aux Windows Insiders d’utiliser et de déployer du
code de préproduction sur leurs machines de test, ce qui permet d’anticiper une certaine visibilité sur la version
suivante. Le fait de tester les versions de Windows10 en avant-première aide Microsoft et ses clients dans la
mesure où ils ont l’opportunité de découvrir des problèmes potentiels avant de la publication de la mise à jour
auprès du public et de les signaler à Microsoft.
Microsoft recommande que toutes les organisations disposent d’au moins quelques PC inscrits au programme
WindowsInsider et envoient des commentaires sur les problèmes qu’ils rencontrent. Pour plus d’informations sur
le programme Windows Insider pour Entreprises, accédez au Programme Windows Insider pour Entreprises.
NOTE
Microsoft recommande à toutes les organisations possédant au moins quelques PC inscrits au programme Windows Insider
d'inclure le programme Windows Insider dans leurs plans de déploiement et de soumettre leurs commentaires concernant
les éventuels problèmes rencontrés à Microsoft, via notre application Hub de commentaires.
Le programme Windows Insider n’a pas vocation à remplacer les déploiements du canal semi-annuel au sein d’une
organisation. Au lieu de cela, il propose aux professionnels de l’informatique et aux autres parties intéressées des versions
préliminaires de Windows qu’ils peuvent tester et sur lesquelles ils peuvent envoyer des commentaires à Microsoft.

Outils de maintenance
Il existe de nombreux outils avec lesquels les professionnels de l’informatique peuvent effectuer la maintenance
de Windows as a service. Chaque option possède ses avantages et ses inconvénients, allant des fonctionnalités et
du contrôle aux faibles exigences en termes d’administration en passant par la simplicité. Voici quelques exemples
des outils de maintenance disponibles pour gérer les mises à jour Windows as a service:
Windows Update (autonome) fournit un contrôle limité sur les mises à jour des fonctionnalités avec une
configuration manuelle de l’appareil par des professionnels de l’informatique pour faire figurer ce dernier dans
le canal semi-annuel. Les organisations peuvent contrôler les appareils pour lesquels les mises à jour sont
reportées en cochant la case Différer les mises à niveau dans Démarrer\Paramètres\Mise à jour et
sécurité\Options avancées sur un client Windows10.
Windows Update for Business est la deuxième option de maintenance de Windows as a service. Cet outil de
maintenance inclut un contrôle un peu plus poussé du report de la mise à jour et permet une gestion
centralisée à l’aide de la stratégie de groupe. Windows Update for Business permet de différer les mises à jour
de jusqu'à 365jours, selon la version. Ces options de déploiement sont disponibles pour les clients du canal
semi-annuel. En plus d’être en mesure d’utiliser une stratégie de groupe pour gérer Windows Update for
Business, chaque option peut être configurée sans avoir besoin de recourir à une infrastructure sur site à l’aide
d’Intune.
WindowsServer Update Services (WSUS ) fournit un contrôle étendu sur les mises à jour Windows10 et
est disponible en mode natif dans le système d’exploitation WindowsServer. Outre la possibilité de reporter les
mises à jour, les organisations peuvent ajouter une couche d’approbation des mises à jour et choisir de les
déployer sur des ordinateurs spécifiques ou des groupes d’ordinateurs dès qu’ils sont prêts.
System Center Configuration Manager fournit un contrôle accru sur la maintenance de Windows as a
service. Les professionnels de l’informatique peuvent reporter les mises à jour, les approuver et disposer de
plusieurs options destinées au ciblage des déploiements et à la gestion des heures de déploiement et
d’utilisation de la bande passante.
Toutes ces options choisies par une organisation dépendent des ressources, du personnel et de l’expertise que
possède déjà son organisation informatique. Par exemple, si le service informatique utilise déjà System Center
Configuration Manager pour gérer les mises à jour Windows, ce dernier peut continuer à l’utiliser. De même, si le
service informatique utilise WSUS, il peut continuer à l’utiliser. Pour avoir une vue consolidée des avantages de
chaque outil, reportez-vous au Tableau1.
Tableau1

LES MISES À JOUR POSSIBILITÉ


OUTIL DE PEUVENT-ELLES ÊTRE D’APPROUVER LES FONCTIONNALITÉS
MAINTENANCE REPORTÉES? MISES À JOUR OPTION PAIR À PAIR SUPPLÉMENTAIRES

Windows Update Oui (manuel) Non Optimisation de la Aucun


distribution
LES MISES À JOUR POSSIBILITÉ
OUTIL DE PEUVENT-ELLES ÊTRE D’APPROUVER LES FONCTIONNALITÉS
MAINTENANCE REPORTÉES? MISES À JOUR OPTION PAIR À PAIR SUPPLÉMENTAIRES

WindowsUpdate for Oui Non Optimisation de la Autres objets de


Business distribution stratégie de groupe

WSUS Oui Oui BranchCache ou Montée en charge du


Optimisation de la serveur en
distribution amont/aval

Configuration Oui Oui BranchCache, Cache Points de distribution,


Manager d’homologue client options de
déploiement multiples

NOTE
En raison des modifications de nom, des termes plus anciens comme CB, CBB et LTSB peuvent encore figurer dans certains
de nos produits.

Étapes à suivre afin de gérer les mises à jour pour Windows10

En savoir plus sur les mises à jour et les canaux de


maintenance (cette rubrique)

Préparer la stratégie de maintenance des mises à jour


Windows10

Créer des anneaux de déploiement pour les mises à jour


Windows10

Affecter des appareils aux canaux de maintenance pour les


mises à jour Windows10

Optimiser la distribution des mises à jour Windows10

Déployer les mises à jour à l’aide de Windows Update for


Business
ou Déployer les mises à jour Windows10 à l’aide de
WindowsServer Update Services
ou Déployer les mises à jour Windows10 à l’aide de
SystemCenterConfigurationManager

Rubriques associées
Mettre à jour Windows10 dans l’entreprise
Guide rapide de Windows as a service
Déployer les mises à jour pour Windows10 Mobile Entreprise et Windows10 Mobile IoT Mobile
Configurer l’optimisation de la distribution des mises à jour Windows10
Configurer BranchCache pour les mises à jour Windows10
Configurer WindowsUpdate for Business
Intégrer Windows Update for Business à des solutions de gestion
Procédure pas à pas: utiliser une stratégie de groupe pour configurer Windows Update for Business
Procédure pas à pas: utiliser Intune pour configurer Windows Update for Business
Gérer le redémarrage des appareils après les mises à jour
Préparer la stratégie de maintenance des mises à
jour Windows10
17/04/2019 • 8 minutes to read

S’applique à
Windows10
Windows10 Mobile

Vous recherchez des informations destinées aux utilisateurs? Voir Windows Update: FAQ

Par le passé, les déploiements Windows classiques avaient tendance à être volumineux, longs et coûteux.
Windows10 offre une nouvelle approche du déploiement des mises à jour des fonctionnalités et de la qualité en
rendant le processus et,par conséquent, la planification beaucoup plus simple. Avec Windows as a service, la
méthodologie autour de la mise à jour de Windows a complètement changé en passant de mises à jour majeures
publiées tous les 2 ou 3ans à des mises à jour itératives publiées deux fois par an. Chaque itération contient un
sous-ensemble plus petit de modifications qui ne semble pas faire état de différences importantes, comme c’est
le cas aujourd’hui. Cette image illustre le niveau d’effort nécessaire pour les déploiements Windows classiques
par rapport à la maintenance de Windows 10 et comment elle est désormais au fil du temps par rapport à étale
quelques années d’intervalle.

Windows10 étale l’effort de déploiement classique d’une mise à niveau Windows, qui se produit en général tous
les 2 à 3ans sur des mises à jour plus petites en continu. Cette modification permet d’envisager différemment le
déploiement et la maintenance en cours de Windows. Une stratégie de déploiement Windows10 forte
commence par l’établissement d’un processus simple et reproductible permettant de tester et déployer chaque
mise à jour des fonctionnalités. Voici un exemple de ce à quoi peut ressembler ce processus:
Configurez les appareils de test. Configurer des appareils de test dans le programme Windows Insider afin
que les Insiders puissent tester les mises à jour avant leur mise à disposition sur le canal semi-annuel. En
règle générale, il s’agit d’un petit nombre d’appareils de test que le personnel informatique membres
permettent d’évaluer pre-releas les versions de Windows. Microsoft fournit les versions en cours de
développement aux membres du programme Windows Insider environ chaque semaine afin que les
utilisateurs intéressés puissent voir les fonctionnalités ajoutées par Microsoft. Consultez la section Windows
Insider pour plus d’informations sur l’inscription au programme Windows Insider sur un appareil
Windows10.
Identifiez les périphériques exclus. Pour certaines organisations, les appareils destinés à un usage
spécifique, tels que ceux utilisés pour contrôler une usine ou des équipements médicaux ou faire fonctionner
des distributeurs de billets, requièrent un cycle de mise à jour des fonctionnalités plus strict et moins fréquent
que celui proposé par le canal semi-annuel. Pour ces machines, vous devez installer Windows10 Entreprise
LTSB pour éviter des mises à jour des fonctionnalités pendant 10ans. Identifier ces appareils et les séparer à
partir du déploiement progressif et de maintenance cycles pour aider à supprimer toute confusion pour les
administrateurs et vous assurer que les appareils sont correctement gérées.
Recrutez des volontaires. L’objectif d’un test de déploiement consiste à recevoir des commentaires. Un
moyen efficace de recruter des utilisateurs pilotes consiste à faire appel aux bonnes volontés. Pour ce faire,
indiquez clairement que vous recherchez des commentaires plutôt que des personnes chargées de faire des
essais et que l’acceptation directe de mises à jour de fonctionnalités peut entraîner des problèmes
occasionnels. Windows as a service permet de réduire le nombre de problèmes. Cependant, si un problème
venait tout de même à survenir, les testeurs doivent le signaler dès que possible. Lors du recrutement de
groupes pilotes, assurez-vous d’inclure des membres proposant le plus large ensemble d’applications et
d’appareils pour valider le nombre le plus important d’applications et d’appareils possibles.
Stratégie de groupe de mise à jour. Chaque mise à jour de fonctionnalité inclut les nouvelles stratégies de
groupe pour gérer les nouvelles fonctionnalités. Si vous utilisez la stratégie de groupe pour gérer les
appareils, l’administrateur de la stratégie de groupe pour le domaine Active Directory devrez télécharger un
package .admx et copiez-le à son Magasin Central (ou dans le répertoire PolicyDefinitions dans le répertoire
SYSVOL d’un contrôleur de domaine si ne pas à l’aide un magasin Central). Toujours gérer les stratégies de
groupe à partir de la version de Windows 10 fournies à l’aide des outils d’Administration de serveur distant.
Le package de téléchargement ADMX est créé à la fin de chaque cycle de développement, puis validé pour le
téléchargement. Pour rechercher le package de téléchargement ADMX pour une build de Windows donné,
recherchez «Téléchargement ADMX pour Windows build xxxx». Pour plus d’informations sur la gestion des
stratégies de groupe, voir comment créer et gérer le magasin Central pour les modèles d’administration de
stratégie de groupe dans Windows
Choisissez un outil de maintenance. Déterminez le produit que vous allez utiliser pour gérer les mises à
jour Windows dans votre environnement. Si vous utilisez actuellement WindowsServer Update Services
(WSUS ) ou System Center Configuration Manager pour gérer vos mises à jour Windows, vous pouvez
continuer à utiliser ces produits pour gérer les mises à jour Windows10. Par ailleurs, vous pouvez utiliser
Windows Update for Business. En plus des produits que vous allez utiliser, envisagez la manière dont vous
allez distribuer les mises à jour. Windows10 propose plusieurs options pair à pair pour accélérer la
distribution des mises à jour. Pour obtenir une comparaison des outils, reportez-vous aux Outils de
maintenance.
Donnez la priorité aux applications. Tout d’abord, créez un portefeuille d’applications. Cette liste doit
inclure tous les éléments installés au sein de votre organisation et les pages web hébergées par votre
organisation. Ensuite, hiérarchisez les éléments de cette liste pour identifier ceux qui sont les plus stratégiques
pour l’entreprise. Étant donné que l’attente en termes de compatibilité des applications avec Windows10 est
élevée, seules les applications les plus stratégiques de l’entreprise doivent être testées avant la phase pilote.
Tous les autres éléments peuvent faire l’objet d’un test ultérieur. Pour plus d’informations sur l’identification
des problèmes de compatibilité avec les applications, consultez Gérer des mises à niveau Windows avec
Upgrade Analytics.

NOTE
Cette stratégie s’applique à l’approche d’un environnement dans lequel Windows10 existe déjà. Pour plus d’informations
sur la façon d’effectuer un déploiement ou une mise à niveau vers Windows10 lorsqu’il existe une autre version de
Windows, consultez Planifier le déploiement de Windows10.

Windows10 Entreprise LTSB est une version distincte du canal de maintenance à long terme.

Chaque fois que Microsoft publie une mise à jour des fonctionnalités de Windows10, le service informatique doit
utiliser le processus de haut niveau suivant pour s’assurer de la réussite du déploiement à grande échelle:
1. Vérifiez la compatibilité des applications d’entreprise stratégiques. Testez la compatibilité de vos
applications stratégiques les plus importantes avec la nouvelle mise à jour des fonctionnalités Windows10 en
cours d’exécution sur les machines des Windows Insider identifiées à l’étape précédente «Configurer des
machines de test» de la section Stratégie de prédéploiement. La liste des applications impliquées dans ce
processus de validation doit être courte, dans la mesure où la plupart des applications peuvent être testées
durant la phase pilote. Pour plus d’informations sur la compatibilité des applications et des appareils dans
Windows10, consultez la section Compatibilité.
2. Assurez le ciblage et réagissez aux commentaires. Avec Windows10, l’attente de Microsoft en termes de
compatibilité des applications et des appareils est élevée, toutefois il demeure important de disposer de
groupes pilotes au sein du département informatique et des unités de l’entreprise pour vérifier la
compatibilité des applications restantes de votre portefeuille d’applications. Dans la mesure où, seules les
applications les plus stratégiques de votre entreprise sont testées avant tout, cela représente la majorité des
tests de compatibilité des applications de votre environnement. Il ne doit pas s’agir nécessairement d’un
processus formel, mais plutôt d’une validation de l’utilisateur suite à l’utilisation d’une application spécifique.
Par conséquent, l’étape suivante consiste à déployer la mise à jour des fonctionnalités auprès des utilisateurs
informatiques chargés de l’adoption anticipée et de vos groupes ciblés en cours d’exécution dans le canal
semi-annuel identifiés à l’étape «Recrutez des volontaires» de la section Stratégie de prédéploiement. Veillez à
communiquer clairement que vous êtes à la recherche de commentaires dès que possible et indiquez
exactement comment les utilisateurs peuvent vous les transmettre. En cas de problème, mettez au point un
plan de correction pour le traiter.
3. Effectuez un déploiement à grande échelle. Enfin, concentrez-vous sur le déploiement à grande échelle à
l’aide d’anneaux de déploiement, comme ceux décrits dans le Tableau1. Créez des anneaux de déploiement
ciblant des groupes d’ordinateurs de votre produit de gestion des mises à jour sélectionné. Pour réduire
autant que possible les risques, créez vos anneaux de déploiement de manière à scinder les services en
plusieurs anneaux. De cette façon, en cas de problème les applications stratégiques de l’entreprise ne se
trouvent pas bloquées. À l’aide de cette méthode, chaque anneau déploiement réduit le risque dans la mesure
où un nombre croissant de personnes a bénéficié de mises à jour dans un département spécifique.

Étapes à suivre pour gérer les mises à jour pour Windows10

En savoir plus sur les mises à jour et les canaux de


maintenance

Préparer la stratégie de maintenance des mises à jour


Windows10 (cette rubrique)

Créer des anneaux de déploiement pour les mises à jour


Windows10

Affecter des appareils aux canaux de maintenance pour les


mises à jour Windows10

Optimiser la distribution des mises à jour Windows10

Déployer les mises à jour à l’aide de Windows Update for


Business
ou Déployer les mises à jour Windows10 à l’aide de
WindowsServer Update Services
ou Déployer les mises à jour Windows10 à l’aide de
SystemCenterConfigurationManager
Rubriques associées
Mettre à jour Windows10 dans l’entreprise
Déployer les mises à jour pour Windows10 Mobile Entreprise et Windows10 Mobile IoT Mobile
Configurer l’optimisation de la distribution des mises à jour Windows10
Configurer BranchCache pour les mises à jour Windows10
Configurer WindowsUpdate for Business
Intégrer Windows Update for Business à des solutions de gestion
Procédure pas à pas: utiliser une stratégie de groupe pour configurer Windows Update for Business
Procédure pas à pas: utiliser Intune pour configurer Windows Update for Business
Gérer le redémarrage des appareils après les mises à jour
Créer des anneaux de déploiement pour les mises à
jour Windows10
17/04/2019 • 3 minutes to read

S’applique à
Windows10
Windows10 Mobile

Vous recherchez des informations destinées aux utilisateurs? Voir Windows Update: FAQ

Pour Windows en tant que service, la maintenance est continue et itérative. Pour les organisations, le déploiement
des versions précédentes de Windows nécessitait de créer des ensembles d’utilisateurs afin de déployer les
modifications par phases. Généralement, cela allait (dans l’ordre) des utilisateurs les plus adaptables et les moins
risqués aux moins adaptables et plus risqués. Avec Windows10, une méthodologie similaire existe, mais la
création des groupes est légèrement différente.
Les anneaux de déploiement de Windows10 sont similaires aux groupes de déploiement développés par la
plupart des organisations pour leurs précédentes mises à niveau majeures de versions. Ils constituent simplement
une méthode de répartition des machines en calendrier de déploiement. Avec Windows10, vous créez des
anneaux de déploiement d’une manière légèrement différente dans chaque outil de maintenance, mais les
concepts demeurent identiques. Chaque anneau de déploiement doit réduire les risques de problèmes liés au
déploiement des mises à jour de fonctionnalités, en déployant progressivement la mise à jour de services entiers.
Comme indiqué précédemment, envisagez d’inclure une partie des employés de chaque service dans plusieurs
anneaux de déploiement.
La définition des anneaux de déploiement constitue généralement un événement ponctuel (tout du moins rare).
Malgré tout, il est recommandé aux services informatiques de réexaminer ces groupes afin de s’assurer du
caractère approprié du séquencement. Par ailleurs, certaines situations exigent le déplacement, au besoin, des
ordinateurs entre plusieurs anneaux de déploiement.
Le Tableau1 fournit un exemple d’anneaux de déploiement à utiliser.
Tableau1

REPORT DES MISES À


ANNEAU DE CANAL DE JOUR DES REPORT DES MISES À
DÉPLOIEMENT MAINTENANCE FONCTIONNALITÉS JOUR QUALITÉ EXEMPLE

Preview Programme Aucun(e) Aucun(e) Quelques ordinateurs


WindowsInsider pour évaluer les
premières builds
avant leur arrivée au
canal semi-annuel

Ciblé Canal semi-annuel Aucun(e) Aucun(e) Sélection d'appareils


(ciblé) de diverses équipes
utilisés pour évaluer
la version majeure
avant le déploiement
à grande échelle
REPORT DES MISES À
ANNEAU DE CANAL DE JOUR DES REPORT DES MISES À
DÉPLOIEMENT MAINTENANCE FONCTIONNALITÉS JOUR QUALITÉ EXEMPLE

Broad Canal semi-annuel 120jours 7 à 14jours Largement déployé


dans la majeure
partie de
l’organisation et
analysé pour
commentaires
Suspendez les mises à
jour en cas de
problèmes.

Critical Canal semi-annuel 180jours 30jours Appareils critiques qui


ne recevront les mises
à jour qu'après avoir
été contrôlés pendant
un certain temps par
la majorité de
l’organisation

NOTE
Dans cet exemple, aucun anneau n’est généré à partir du canal de maintenance à long terme (LTSC). Le LTSC ne reçoit pas
de mises à jour.

Comme l’indique le tableau1, chaque combinaison de canal de maintenance et de groupe de déploiement est liée
à un anneau de déploiement spécifique. Comme vous pouvez le constater, les groupes d’appareils associés sont
combinés à un canal de maintenance afin d’identifier l’anneau de déploiement dans lequel sont placés ces
appareils et leurs utilisateurs. La convention d’affectation de noms utilisée pour identifier les anneaux est
totalement personnalisable, sous réserve que le nom identifie explicitement la séquence. Les anneaux de
déploiement représentent une chronologie séquentielle de déploiement, quel que soit le canal de maintenance
qu’ils contiennent. Si les anneaux de déploiement sont rarement modifiés au sein d’une organisation, il est
nécessaire de les évaluer régulièrement, ceci pour vous assurer de la pertinence de la cadence de déploiement.

Étapes à suivre afin de gérer les mises à jour pour Windows10

En savoir plus sur les mises à jour et les canaux de


maintenance

Préparer la stratégie de maintenance des mises à jour


Windows10

Créer des anneaux de déploiement pour les mises à jour


Windows10(cette rubrique)

Affecter des appareils aux canaux de maintenance pour les


mises à jour Windows10

Optimiser la distribution des mises à jour Windows10


Déployer les mises à jour à l’aide de Windows Update for
Business
ou Déployer les mises à jour Windows10 à l’aide de
WindowsServer Update Services
ou Déployer les mises à jour Windows10 à l’aide de
SystemCenterConfigurationManager

Rubriques associées
Mettre à jour Windows10 dans l’entreprise
Déployer les mises à jour pour Windows10 Mobile Entreprise et Windows10 Mobile IoT Mobile
Configurer l’optimisation de la distribution des mises à jour Windows10
Configurer BranchCache pour les mises à jour Windows10
Configurer WindowsUpdate for Business
Intégrer Windows Update for Business à des solutions de gestion
Procédure pas à pas: utiliser une stratégie de groupe pour configurer Windows Update for Business
Gérer les mises à jour logicielles dans Intune
Procédure pas à pas: utiliser Intune pour configurer Windows Update for Business
Gérer le redémarrage des appareils après les mises à jour
Affecter des appareils aux canaux de maintenance
pour les mises à jour Windows10
17/04/2019 • 6 minutes to read

S’applique à
Windows10
Windows10 Mobile

Vous recherchez des informations destinées aux utilisateurs? Voir Windows Update: FAQ

TIP
Si vous n’êtes pas familiarisé avec les canaux de maintenance ou de publication de Windows10, commencez par consulter
Canaux de maintenance.
En raison des modifications de nom, des termes plus anciens comme CB, CBB et LTSB peuvent encore figurer dans certains
de nos produits.

Le canal semi-annuel (ciblé) est le canal de maintenance par défaut pour tous les appareils Windows10, sauf ceux
sur lesquels l’édition LTSB est installée. Le tableau suivant indique les canaux de maintenance disponibles sur
chaque édition de Windows10.

CANAL DE
ÉDITION DE CANAL SEMI-ANNUEL MAINTENANCE À LONG
WINDOWS10 (CIBLÉ) CANAL SEMI-ANNUEL TERME PROGRAMMEINSIDER

Domicile

Professionnel

Entreprise

Entreprise LTSB

Professionnel
Éducation

Éducation

Mobile

Mobile Entreprise
NOTE
L’édition LTSB de Windows10 est uniquement disponible via le Centre de gestion des licences en volume Microsoft.

Affecter des appareils au canal semi-annuel


IMPORTANT
En raison des modifications de nom, des termes plus anciens comme CB, CBB et LTSB peuvent encore figurer dans certains
de nos produits.
Dans les paramètres suivants, CB fait référence à Canal semi-annuel (ciblé), tandis que CBB désigne le Canal semi-annuel.

Pour affecter un seul PC localement à CBB


1. Accédez à Paramètres > Mise à jour et sécurité > Windows Update > Options avancées.
2. Sélectionnez Différer les mises à niveau de fonctionnalité.
Pour affecter des PC à CBB, à l’aide de la stratégie de groupe
Dans Windows10, version1511:
Configuration ordinateur > Modèles d’administration > Composants Windows > Windows Update >
Différer les mises à niveau et les mises à jour
Dans Windows10, version1607:
Configuration ordinateur > Modèles d’administration > Composants Windows > Windows Update >
Différer les mises à jour Windows > Choisir quand recevoir les mises à jour des fonctionnalités -
activez la stratégie et définissez le niveau de préparation de la branche sur CBB
Pour affecter des PC à CBB à l’aide de la GPM
Dans Windows10, version1511:
../Vendor/MSFT/Policy/Config/Update/RequireDeferUpgrade
Dans Windows10, version1607:
../Vendor/MSFT/Policy/Config/Update/BranchReadinessLevel
Pour affecter Windows10 Mobile Entreprise à CBB à l’aide de la GPM
Dans Windows10 Mobile Entreprise, version1511:
../Vendor/MSFT/Policy/Config/Update/RequireDeferUpgrade
Dans Windows10 Mobile Entreprise, version1607:
../Vendor/MSFT/Policy/Config/Update/BranchReadinessLevel

Inscrire des appareils au Programme Windows Insider


Pour vous familiariser avec le programme Windows Insider pour Entreprises, vous devez suivre quelques étapes
simples:
1. Sur le site Web Windows Insider, accédez à Pour les entreprises> Mise en route pour enregistrer votre
compte Azure AD d'organisation.
2. Enregistrez votre domaine. Au lieu d’avoir à enregistrer individuellement chaque utilisateur pour les
versions Insider Preview, les administrateurs peuvent simplement inscrire leur domaine et contrôler les
paramètres de manière centralisée.
Remarque: l’utilisateur connecté doit être un administrateur général du domaine Azure AD pour pouvoir
enregistrer le domaine.
3. Assurez-vous que le paramètre Autoriser la télémétrie est défini sur 2 ou plus.
4. À partir de Windows10, version1709, définissez des stratégies pour gérer les versions d’évaluation et leur
distribution:
Le paramètre Manage preview builds permet aux administrateurs de contrôler l'activation ou la désactivation
de l’installation de versions d'évaluation sur un appareil. Vous pouvez également décider d’arrêter les versions
d'évaluation une fois que la version est publique.
Stratégies de groupe: Configuration ordinateur/Modèles d’administration/Composants
Windows/WindowsUpdate/Windows Update pour Entreprise - Manage preview builds
GPM: Update/ManagePreviewBuilds
Le paramètre Niveau de disponibilité de la branche vous permet de choisir entre les anneaux de versions
d'évaluation et de différer ou suspendre la remise des mises à jour.
Stratégie de groupe: Configuration ordinateur/Modèles d’administration/Composants
Windows/Windows Update/Windows Update pour Entreprise - Choisir quand recevoir les mises à jour
des fonctionnalités et les builds Preview
GPM: Update/BranchReadinessLevel
Pour plus d’informations, voir Programme WindowsInsider pour Entreprises.

Bloquer l’accès au programme Windows Insider


Pour empêcher l’inscription d’appareils de votre entreprise au programme Insider pour les versions préliminaires
de Windows10:
Stratégie de groupe: Configuration de l’ordinateur\Modèles d’administration\Composants Windows\Collecte
des données et versions d’aperçu\Basculer le contrôle de l’utilisateur sur les builds Insider
GPM: stratégie CSP - System/AllowBuildPreview

IMPORTANT
À partir de Windows10, version1709, cette stratégie est remplacée par la stratégie Manage preview builds.
Stratégies de groupe: Configuration ordinateur/Modèles d’administration/Composants
Windows/WindowsUpdate/Windows Update pour Entreprise - Manage preview builds
GPM: Update/ManagePreviewBuilds

Changement de canaux
Pendant la durée de vie d’un appareil, il peut être nécessaire ou souhaitable de passer d’un canal disponible à un
autre. En fonction du canal que vous utilisez, les mécanismes exacts pour passer d’un canal à l’autre peuvent
différer; certains seront simples, d’autres plus complexes.

DE CE CANAL À CE CANAL VOUS DEVEZ:

Programme WindowsInsider Canal semi-annuel (ciblé) Attendre la version finale du canal


semi-annuel.
DE CE CANAL À CE CANAL VOUS DEVEZ:

Canal semi-annuel Pas possible directement, dans la


mesure où les appareils du programme
Windows Insider sont
automatiquement mis à niveau vers la
version du canal semi-annuel (ciblé) à la
fin du cycle de développement.

Canal de maintenance à long terme Pas possible directement (nécessite une


procédure de réinitialisation et
chargement).

Canal semi-annuel (ciblé) Insider Utiliser l’application paramètres pour


inscrire l’appareil dans le programme
Windows Insider.

Canal semi-annuel Sélectionner le paramètre Différer la


mise à niveau, ou déplacer le PC vers
un groupe ou une version d’évaluation
cible qui ne recevra pas la prochaine
mise à niveau tant qu’il ne sera pas prêt
pour la branche Entreprise. Notez que
cette modification n’aura pas
d’incidence immédiate; elle empêche
seulement l’installation de la version du
canal semi-annuel suivante.

Canal de maintenance à long terme Pas possible directement (nécessite une


procédure de réinitialisation et
chargement).

Canal semi-annuel Insider Utiliser l’application paramètres pour


inscrire l’appareil dans le programme
Windows Insider.

Canal semi-annuel (ciblé) Désactiver le paramètre Différer la


mise à niveau ou déplacer l’appareil
vers un groupe ou une version
d’évaluation cible qui recevra la toute
dernière version du canal semi-annuel.

Canal de maintenance à long terme Pas possible directement (nécessite une


procédure de réinitialisation et
chargement).

Canal de maintenance à long terme Insider Utiliser un support pour procéder à la


mise à niveau vers le tout dernier build
du programme Windows Insider.

Canal semi-annuel (ciblé) Utiliser un support pour procéder à la


mise à niveau. Notez que le build du
canal semi-annuel doit être un build
ultérieur.

Canal semi-annuel Utiliser un support pour procéder à la


mise à niveau. Notez que le build du
canal semi-annuel doit être un build
ultérieur.
Bloquer l’accès utilisateur aux paramètres de Windows Update
Dans Windows10, les administrateurs peuvent contrôler l’accès utilisateur à Windows Update. En activant le
paramètre Stratégie de groupe sous Configuration de l'ordinateur\Modèles d'administration\Composants
Windows\Windows Update\Désactiver l'accès pour utiliser toutes les fonctionnalités de mise à jour
Windows, les administrateurs peuvent désactiver l’option «Vérifier les mises à jour» pour les utilisateurs. Les
recherches de mises à jour, les téléchargements et les installations en arrière-plan continueront de fonctionner de
la manière configurée.

NOTE
Dans Windows10, les paramètres de configuration utilisateur de stratégie de groupe pour Windows Update ont été
abandonnés et ne sont plus pris en charge sur cette plateforme.

Étapes à suivre afin de gérer les mises à jour pour Windows10

En savoir plus sur les mises à jour et les canaux de


maintenance

Préparer la stratégie de maintenance des mises à jour


Windows10

Créer des anneaux de déploiement pour les mises à jour


Windows10

Affecter des appareils aux canaux de maintenance pour les


mises à jour Windows10 (cette rubrique)

Optimiser la distribution des mises à jour Windows10

Déployer les mises à jour à l’aide de Windows Update for


Business
ou Déployer les mises à jour Windows10 à l’aide de
WindowsServer Update Services
ou Déployer les mises à jour Windows10 à l’aide de
SystemCenterConfigurationManager

Rubriques associées
Mettre à jour Windows10 dans l’entreprise
Déployer les mises à jour pour Windows10 Mobile Entreprise et Windows10 Mobile IoT Mobile
Configurer l’optimisation de la distribution des mises à jour Windows10
Configurer BranchCache pour les mises à jour Windows10
Configurer WindowsUpdate for Business
Intégrer Windows Update for Business à des solutions de gestion
Procédure pas à pas: utiliser une stratégie de groupe pour configurer Windows Update for Business
Procédure pas à pas: utiliser Intune pour configurer Windows Update for Business
Gérer le redémarrage des appareils après les mises à jour
Prise en main avec Windows Update
17/04/2019 • 2 minutes to read

S’applique à: Windows10

Depuis la publication de Windows 10, nous avons déplacé le modèle de mise à jour pour la mise à jour unifiée.
Plateforme de mise à jour unifiée (UUP ) est un modèle de publication, l’hébergement, analyse et téléchargement
unique pour tous les types de mises à jour du système d’exploitation, bureau et mobile pour tous les basé sur
Windows systèmes d’exploitation, pour tous les éléments de qualité mensuelle met à jour avec les nouvelles mises
à jour.
Urs les informations suivantes pour vous familiariser avec Windows Update:
Comprendre l’architecture de l’UUP
Comprendre le fonctionnement de Windows Update
Recherchez les fichiers journaux de Windows Update
Découvrez comment résoudre les problèmes de Windows Update
Passez en revue les erreurs courantes de Windows Update et consultez la référence des codes d’erreur
Passez en revue les autres ressources pour vous aider à utiliser Windows Update

Architecture unifiée de plateforme de mise à jour (UUP)


Pour comprendre les modifications apportées à l’architecture de Windows Update que UUP introduit nous allons
démarrer avec de nouvelles conditions clées.

L’interface utilisateur de mise à jour : l’interface utilisateur pour lancer l’historique et vérification de la mise à
jour de Windows. Disponible sous paramètres--> mis à jour de sécurité & --> Windows Update.
Mettre à jour Session Orchestrator (USO )- composant du système d’exploitation Windows de A qui
orchestre la séquence de télécharger et installer des différents types de mise à jour à partir de Windows
Update.
Types de mise à jour-
Mises à jour du système d’exploitation
Mises à jour de sécurité du système d’exploitation
Pilotes de périphérique
Mises à jour des définitions de Defender

NOTE
Autres types de mises à jour, comme les mises à jour bureau Office, sont installées si l’utilisateur opte pour
Microsoft Update.
Applications du Windows Store ne sont pas installées par USO, aujourd'hui, ils sont séparés.

Client WU / UpdateAgent - le composant en cours d’exécution sur votre PC. Il s’agit essentiellement
d’une DLL qui est téléchargée sur l’appareil lorsqu’une mise à jour est applicable. Elle fait apparaître les API
nécessaires pour effectuer une mise à jour, y compris celles nécessaires pour générer une liste des charges
utiles pour le téléchargement, ainsi que les opérations de scène et de validation démarre. Il fournit une
interface unifiée qui élimine les technologies de mise à jour sous-jacent à partir de l’appelant.
Gérer les arbitre WU - Code qui est inclus dans le fichier binaire UpdateAgent. Le serveur arbitre rassemble
des informations sur l’appareil et utilise le CompDB (s) vers la sortie d’une liste d’actions. Il est responsable de la
détermination de la dernière «état de composition» de votre appareil et les charges utiles (comme ESDs ou
packages) sont nécessaires pour obtenir la mise à jour de votre appareil.
Déploiement arbitre- un gestionnaire de déploiement qui appelle les différents programmes d’installation.
Par exemple, CBS.
Composants supplémentaires comprennent les éléments suivants:
CompDB – un terme générique pour faire référence au contenu XML décrivant des informations sur la
composition de génération cible, packages de comparaison disponibles et les règles conditionnels.
Liste des actions , la charge utile et les informations supplémentaires nécessaires pour effectuer une mise à
jour. La liste des actions est consommée par le UpdateAgent, mais aussi autres programmes d’installation pour
déterminer quelle charge utile à télécharger. Elle est également utilisée par le «installer l’Agent» pour
déterminer les actions à entreprendre, telles que l’installation ou la suppression de packages.
Fonctionnement de Windows Update
17/04/2019 • 6 minutes to read

S’applique à: Windows10

Le flux de travail Windows Update a quatre principaux domaines de fonctionnalités:


Scan
1. Orchestrator planifie l’analyse.
2. Orchestrator vérifie administrateur approbations et des stratégies pour le téléchargement.
Télécharger
1. Orchestrator initie téléchargements.
2. Windows Update télécharge les fichiers manifeste et lui offre au serveur arbitre.
3. Le serveur arbitre évalue le manifeste et indique le client Windows Update pour télécharger les fichiers.
4. Client Windows Update télécharge des fichiers dans un dossier temporaire.
5. Le serveur arbitre effectue une copie intermédiaire les fichiers téléchargés.
Installer
1. Orchestrator initates l’installation.
2. Le serveur arbitre appelle le programme d’installation pour installer le package.
Validation
1. Orchestrator déclenche un redémarrage.
2. Le serveur arbitre finalise avant le redémarrage.

Fonctionne de la mise à jour


Pendant le processus de mise à jour, l’orchestrateur de mise à jour Windows fonctionne en arrière-plan pour
rechercher, télécharger et installer les mises à jour. Il effectue cette opération automatiquement, en fonction de vos
paramètres, et de manière silencieuse qui n’a pas perturber l’utilisation de votre ordinateur.

L’analyse des mises à jour

L’orchestrateur de mise à jour Windows sur votre PC vérifie le serveur Microsoft Update ou votre point de
terminaison WSUS pour les nouvelles mises à jour à des intervalles aléatoires. La randomisation du format
permet de s’assurer que le serveur Windows Update n’est pas surchargé avec des requêtes tous en même temps.
La mise à jour Orchestrator recherche uniquement pour les mises à jour qui ont été ajoutés dans la mesure où les
mises à jour de temps dernières ont été recherchées, ce qui lui permet de rechercher les mises à jour rapidement et
efficacement.
Lors de la vérification des mises à jour, l’orchestrateur de mettre à jour Windows détermine si la mise à jour est
approprié pour votre ordinateur à l’aide de recommandations en matière de définis par l’éditeur de la mise à jour,
par exemple, Microsoft Office, notamment les stratégies de groupe d’entreprise.
Assurez-vous que vous êtes familiarisé avec la terminologie suivante liée à l’analyse de Windows Update:

TERME DÉFINITION

Mettre à jour Nous utilisons ce terme pour désigner un grand nombre


d’éléments différents, mais dans ce contexte, il est le correctif
logiciel ou la modification.

Mise à jour de l’ensemble d’applications Une mise à jour qui contient des mises à jour de 1-N enfants;
ne contient pas charge utile de lui-même.

Mise à jour des enfants Mise à jour de nœud terminal a fourni par une autre mise à
jour; contient la charge utile.

Mise à jour de la détection Une «mise à jour» qui contient uniquement les règles
d’applicabilité «IsInstalled» et aucune charge utile spéciale.
Utilisé pour l’évaluation de conditions préalables.

Mise à jour de la catégorie Une détection spéciale qui a toujours la valeur true IsInstalled
règle. Utilisé pour regrouper les mises à jour et de client pour
filtrer les mises à jour.

Analyse complète Analyse de magasin de données vide.

Analyse de delta Analyse des mises à jour de l’analyse précédente déjà mis en
cache dans le magasin de données.

Analyse en ligne Analysez ce réseau occurrences et se déplace par rapport à


server dans le cloud.

Analyse hors ligne Analyse qui n’a pas d’accès au réseau et va à l’encontre
magasin de données local. Uniquement utile si en ligne
analyse a été effectuée avant.

CatScan Catégorie d’analyse où appelant peut spécifier un categoryId


pour obtenir les mises à jour publiées sous categoryId.

AppCatScan Catégorie d’analyse où appelant peut spécifier une


AppCategoryId pour obtenir des applications publiées sous
l’appCategoryId.

Synchronisation de logiciels Partie de l’analyse qui ressemble au logiciel met à jour


uniquement (système d’exploitation et les applications).

Synchronisation de pilote Partie de l’analyse examine uniquement les mises à jour de


pilotes. Cela est exécutée après la synchronisation de logiciel
et est facultative.

ProductSync Attributs en fonction de synchronisation, où client fournit une


liste des appareils, des produits et appelant attributs avance
pour autoriser le service évaluer l’applicabilité dans le cloud.

Fonctionne de l’analyse de Windows Update


Windows Update prend le suivant définit des actions lorsqu’elle s’exécute une analyse.
Lance l’analyse des mises à jour
Lorsque les utilisateurs lancent l’analyse de Windows Update par le biais du Panneau de paramètres, ce qui suit
s’affiche:
Tout d’abord, l’analyse génère un message «ComApi». L’appelant (Antivirus Windows Defender) indique au
moteur de Windows Update pour rechercher les mises à jour.
Messages de «L’agent»: file d’attente l’analyse, puis en réalité à partir de la tâche:
Mises à jour sont identifiées par les différents ID («Id = 10», «Id = 11») et depuis les numéros de thread
différent.
Windows Update utilise l’ID de thread de filtrage pour vous concentrer sur une tâche spécifique.

Identifie l’ID du service


ID du service indiquent la mise à jour de la source est analysée. Notez la capture d’écran suivante montre
Microsoft Update et le service Flighting.
Le moteur de mise à jour Windows traite chaque service comme une entité distincte, même si plusieurs
services peuvent contenir les mêmes mises à jour.

ID de service commun

IMPORTANT
ServiceId ici identifie une abstraction de client, le service pas tout état spécifique dans le cloud. Aucune hypothèse ne
doit être effectué de serveur qui pointe vers un serviceId, il est totalement contrôlé par les réponses SLS.

SERVICE SERVICEID

N’est pas spécifié / par défaut WU, MU ou WSUS


00000000-0000-0000-0000-000000000000

WINDOWS UPDATE 9482F4B4-E343-43B6-B170-9A65BC822C77

MU 7971f918-A847-4430-9279-4a52d1efe18d

WindowsStore 855E8A7C-ECB4-4CA3-B045-1DFA50104289

Système d’exploitation de la version d’évaluation 8B24B027-1DEE-BABB-9A95-3517DFB9C552

WSUS ou SCCM Via ServerSelection::ssManagedServer


3DA21691-E39D-4DA6-8a4b-B43877BCB1B7

Service d’analyse hors ligne Via IUpdateServiceManager::AddScanPackageService


Recherche réseau défauts
Échec de mise à jour courants se produit en raison de problèmes réseau. Pour trouver la racine du problème:
Recherchez les messages de «ProtocolTalker» voir le trafic réseau de synchronisation client-serveur.
«SOAP défauts» peut être soit problèmes côté client ou serveur; Lisez le message.
Le client Windows Update utilise SLS (Service localisateur de Service) pour découvrir les configurations et
les points de terminaison des sources de mise à jour Microsoft réseau – WU, MU, Flighting.

NOTE
Messages d’avertissement pour SLS peuvent être ignorées si la recherche est par rapport à WSUS/SCCM.

Sur les sites qui utilisent uniquement WSUS/SCCM, le SLS peut être bloqué au niveau du pare-feu. Dans ce
cas la demande SLS échoue et ne peut pas analyser par rapport à Windows Update ou Microsoft Update,
mais peut toujours analyser par rapport à WSUS/SCCM, dans la mesure où il est configuré en local.

Téléchargement des mises à jour

Une fois que l’orchestrateur de mise à jour Windows détermine les mises à jour appliquent à votre ordinateur, il
commence télécharger les mises à jour, si vous avez sélectionné l’option pour télécharger automatiquement les
mises à jour. Il effectue cette opération en arrière-plan sans interrompre votre utilisation normale de l’ordinateur.
Pour vous assurer que vos autres téléchargements ne sont pas affectés ou ralenties, car le téléchargement des
mises à jour, Windows Update utilise la technologie d’optimisation de la distribution (DO ) qui télécharge les mises
à jour et la consommation de bande passante.
Pour plus d’informations, voir les mises à jour de configurer l’optimisation pour Windows 10.

Installation des mises à jour

Lorsqu’une mise à jour est applicable, le «Arbitre» et les métadonnées sont téléchargées. En fonction de vos
paramètres de Windows Update, lorsque le téléchargement est terminé, l’arbitre sera collecter des informations à
partir de l’appareil et de comparer avec les métadonnées téléchargée pour créer une liste d’actions «».
La liste des actions décrit tous les fichiers requis à partir de Windows Update, et ce que l’agent d’installation (par
exemple, CBS ou le programme d’installation) doit faire avec eux. La liste d’actions est fournie pour l’agent
d’installation, ainsi que la charge utile pour commencer l’installation.

Validation des mises à jour


Lorsque la possibilité d’installer automatiquement les mises à jour est configurée, l’orchestrateur de mise à jour
Windows, dans la plupart des cas, redémarre automatiquement le PC pour vous après avoir installé les mises à
jour. Cela est nécessaire, car votre PC peut-être être non sécurisé, ou pas entièrement mis à jour, jusqu'à ce qu’un
redémarrage est terminé. Vous pouvez utiliser les paramètres de stratégie de groupe, gestion des périphériques
mobiles (GPM ) ou le Registre (non recommandé) pour configurer à quel moment redémarrer les appareils après
l’installation d’une mise à jour Windows 10.
Pour plus d’informations, voir redémarrages du périphérique de gérer après les mises à jour.
Fichiers journaux de Windows Update
17/04/2019 • 6 minutes to read

S’applique à: Windows10

Le tableau suivant décrit les fichiers journaux créés par Windows Update.

FICHIER JOURNAL EMPLACEMENT DESCRIPTION QUAND UTILISER

windowsupdate.log C:\Windows\Logs\Windows À compter de Windows 8.1 Si vous recevez un message


Update et de poursuivre dans d’erreur lorsque vous
Windows 10, le client exécutez Windows Update
Windows Update utilise le (WU), vous pouvez utiliser
suivi d’événements pour les informations qui sont
Windows (ETW) pour incluses dans le fichier
générer les journaux de Windowsupdate.log pour
diagnostic. résoudre le problème.

UpdateSessionOrchestration C:\ProgramData\USOShared À partir de Windows 10, Lorsque vous voyez


.etl \Logs l’orchestrateur de mettre à apparaître que les mises à
jour est responsable de la jour sont disponibles mais
séquence de télécharger et téléchargent n’est pas prise
installer des différents types déclenchée.
de mise à jour à partir de Lorsque les mises à jour sont
Windows Update. Et les téléchargées mais
événements sont consignés installation ne soit pas
dans ces fichiers etl. déclenchée.
Lorsque les mises à jour sont
installées mais redémarrage
ne soit pas déclenché.

NotificationUxBroker.etl C:\ProgramData\USOShared À partir de Windows 10, le Lorsque vous souhaitez


\Logs toast notification ou la vérifier si la Notification a été
bannière est déclenchée par déclenchée ou pas de
cette redémarrage ou mettre à
NotificationUxBroker.exe. Et jour de disponibilité etc..
les journaux pour vérifier
que son fonctionnement est
cette etl.

CBS.log %SystemRoot%\Logs\CBS Cette journaux fournit des Pour résoudre les problèmes
informations sur la partie liés à l’installation de
d’installation de mise à jour Windows Update.
dans la pile de traitements.

Génération WindowsUpdate.log
Pour fusionner et convertir des fichiers de trace WU (fichiers .etl) dans un seul fichier WindowsUpdate.log lisible,
voir Get-WindowsUpdateLog.
NOTE
Lorsque vous exécutez l’applet de commande Get-WindowsUpdateLog , une copie du fichier WindowsUpdate.log est créée
en tant qu’un fichier journal statique. Il ne pas à jour en tant que l’ancien WindowsUpate.log, sauf si vous exécutez Get-
WindowsUpdateLog à nouveau.

Composants du journal Windows Update


Le moteur WU comprend les noms des différents composants. Voici quelques parmi les composants les plus
courants qui apparaissent dans le fichier WindowsUpdate.log:
Agent AGENT - Windows Update
AU - mises à jour automatiques effectuent cette tâche
Interaction AUCLNT - entre AU, ainsi que l’utilisateur connecté
Gestionnaire de périphériques-CDM
Agent de Compression CMPRESS -
Mise à jour de Windows COMAPI API
Informations sur les pilotes de périphérique pilote
DTASTOR - gère les transactions de base de données
Gestionnaire d’Expression EEHNDLER qui est utilisé pour évaluer l’applicabilité de la mise à jour
Gestionnaire - gère les programmes d’installation de mise à jour
Informations sur le service divers général
OFFLSNC - détecte les mises à jour disponibles sans connexion réseau
Informations sur l’expression analyseur - analyse
PT - synchronise met à jour des informations au magasin de données local
RAPPORT - collecte les informations du rapport
SERVICE - démarrage/arrêt du service mises à jour automatiques
Le programme d’installation - installe les nouvelles versions du client Windows Update lorsqu’elle est
disponible
Installation SHUTDWN à la fonctionnalité d’arrêt
Fichiers de redirecteur WUREDIR - la mise à jour de Windows
Contrôle ActiveX de Windows Update WUWEB
ProtocolTalker - Client-serveur de synchronisation
DownloadManager - crée et les téléchargements de charge utile des moniteurs
Gestionnaire, le programme d’installation - gestionnaires de programme d’installation (CBS, etc.)
EEHandler - évaluation des règles d’applicabilité mise à jour
Magasin de données - la mise en cache localement les données de mise à jour
IdleTimer - suivi des appels actifs, arrêt d’un service

NOTE
Messages du journal des nombreux composants sont très utiles si vous recherchez des problèmes dans ce domaine
spécifique. Toutefois, elles peuvent être inutiles si vous ne filtrez pour exclure des composants pertinentes afin de pouvoir
vous concentrer sur ce qui est important.

Structure de journal Windows Update


La structure de journal de mise à jour de Windows est divisée en quatre identités principales:
Horodatages
ID de l’ID de processus et threads
Nom du composant
Identificateurs de mise à jour
ID de mise à jour et numéro de révision
ID de révision
ID local
Terminologie incohérente
La structure WindowsUpdate.log est abordée dans les sections suivantes.
Horodatages
L’horodatage indique l’heure à laquelle l’enregistrement a lieu.
Les messages sont généralement dans l’ordre chronologique, mais il peut exister des exceptions.
Une pause pendant une synchronisation peut indiquer un problème réseau, même si l’analyse a réussi.
Une longue pause à la fin d’une analyse peut indiquer un problème de chaîne de remplacement.

ID de processus et l’ID de thread


L’ID de processus et threads sont aléatoires, et ils peuvent varier de journal journal et même à partir de la session
de service pour la session de service dans le même journal.
Les quatre premiers chiffres hexadécimaux sont l’ID de processus.
Les quatre chiffres hexadécimaux sont l’ID de thread.
Chaque composant, par exemple, l’USO, WU moteur, les appelants API COM et les gestionnaires de
programme d’installation de Windows Update, possède son propre ID de processus.

Nom du composant
Rechercher et identifier les composants qui sont associés à l’ID. Différentes parties du moteur Windows Update
ont des noms de l’autre composant. Certains d'entre eux sont les suivants:
ProtocolTalker - Client-serveur de synchronisation
DownloadManager - crée et les téléchargements de charge utile des moniteurs
Gestionnaire, le programme d’installation - gestionnaires de programme d’installation (CBS, etc.).
EEHandler - évaluation des règles d’applicabilité mise à jour
Magasin de données - la mise en cache localement les données de mise à jour
IdleTimer - suivi des appels actifs, arrêt du service
Identificateurs de mise à jour
N u m é r o d e r é v i si o n e t l e s I D d e m i se à j o u r

Il existe des identificateurs différents pour la même mise à jour dans des contextes différents. Il est important de
connaître les schémas d’identificateur.
ID de mise à jour: Un GUID (indiqué dans la capture d’écran précédente) qui est attribué à une mise à jour
donnée au moment de la publication
Numéro de révision: un nombre incrémenté chaque fois qu’une mise à jour donnée (qui possède un ID de mise
à jour donnée) est modifié et republier sur un service
Les numéros de révision sont réutilisés à partir d’une mise à jour à l’autre (pas un identificateur unique).
Le nombre d’ID et de révision de mise à jour sont souvent regroupées en tant que «{GUID } .revision».

I D d e r é v i si o n

Un ID de révision (faire pas confondre avec les «numéro de révision») est un numéro de série est émis
lorsqu’une mise à jour est initialement publié ou mis à jour sur un service donné.
Une mise à jour existante qui n’assure révisée le même ID de mise à jour (GUID ), possède son numéro de
révision incrémenté (par exemple, de 100 à 101), mais qu’il obtient un ID de révision entièrement nouvelle qui
n’est pas lié au code précédent.
ID de révision sont uniques sur une source de mise à jour donnée, mais pas dans plusieurs sources.
La même version de mise à jour est peut-être complètement différente révision ID sur Windows Update et
WSUS.
Le même ID de révision peut représenter différentes mises à jour sur Windows Update et WSUS.
ID loc al

ID local est un numéro de série émis lors de la réception d’une mise à jour provenant d’un service par un client
WU donné
Généralement visible dans les journaux de débogage, en particulier impliquant le cache local pour les
informations de mise à jour (magasin de données)
Des ordinateurs différents clients affectera ID Local différents pour la même mise à jour
Vous pouvez trouver les ID locales qui utilise un client en obtenant le fichier du client
%WINDIR%\SoftwareDistribution\Datastore\Datastore.edb
Te r m i n o l o g i e i n c o h é r e n t e

Parfois, les journaux utilisent les termes du contrat d’incohérente. Par exemple, la liste
InstalledNonLeafUpdateIDs contienne en fait des ID de révision, non mise à jour ID.
Reconnaître les ID en forme et le contexte:
GUID sont mise à jour des ID
Petits entiers qui s’affichent en parallèle avec un ID de mise à jour sont des numéros de révision
Grands entiers sont généralement des ID de révision
Petits entiers (en particulier dans le magasin de données) peuvent être ID locales
Résolution des problèmes de Windows Update
17/04/2019 • 13 minutes to read

S’applique à: Windows10

Si vous rencontrez des problèmes lors de l’utilisation de Windows Update, commencez par les étapes suivantes:
1. Exécutez l’utilitaire de mise à jour Windows intégré pour résoudre les problèmes courants. Accédez à
paramètres > mise à jour & sécurité > résoudre les problèmes de mise à jour de Windows >.
2. Installez la plus récente de maintenance pile mise à jour (SSU ) qui correspond à votre version de Windows à
partir du catalogue Microsoft Update. Pour plus d’informations sur SSU, consultez mises à jour de pile de
maintenance .
3. Assurez-vous que vous installez les dernières mises à jour de Windows, les mises à jour cumulatives et les
mises à jour cumulatives. Pour vérifier l’état de mise à jour, reportez-vous à l’historique de mise à jour
appropriée pour votre système:
Windows10 version1803
Windows10 version1709
Windows10 version1703
Windows 10 et Windows Server 2016
Windows 8.1 et Windows Server 2012 R2
WindowsServer2012
Windows 7 SP1 et Windows Server 2008 R2 SP1
Les utilisateurs expérimentés peuvent aussi désigner des journaux générés par Windows Update pour un examen
plus approfondi.
Vous pouvez rencontrer les scénarios suivants lors de l’utilisation de Windows Update.

Pourquoi me propose une mise à jour/mise à niveau plus ancien?


La mise à jour est proposée à un appareil dépend de plusieurs facteurs. Certains des attributs plus courants sont
les suivants:
Build de système d’exploitation
Branche du système d’exploitation
Paramètres régionaux du système d’exploitation
Architecture du système d’exploitation
Configuration de gestion de mise à jour de périphérique
Si la mise à jour que vous êtes proposée n’est pas la plus récente disponible, qu'il est possible que votre appareil
est géré par un serveur WSUS, et vous êtes en cours proposé les mises à jour disponibles sur ce serveur. Il est
également possible, si votre appareil fait partie d’un Windows en tant qu’un anneau de déploiement du Service,
que votre administrateur ralentit intentionnellement le déploiement des mises à jour. Dans la mesure où le
lancement WaaS est lente et mesuré élevée, tous les appareils ne recevra pas la mise à jour sur la même journée.

Mon ordinateur est bloquée au analyse. Pourquoi?


L’interface utilisateur de paramètres communique avec le service de mise à jour Orchestrator qui communique à
son tour au service Windows Update. Si ces services s’arrête de manière inattendue vous voyiez ce comportement.
Dans ce cas, procédez comme suit:
1. Fermez l’application paramètres et rouvrez-la.
2. Lancer Services.msc et vérifiez si les services suivants sont en cours d’exécution:
État de mise à jour Orchestrator
Windows Update

Mises à jour ne sont pas proposées alors que les autres mises à jour
Sur les ordinateurs exécutant Windows 10 version 1709 ou ultérieure configurées pour mettre à jour à partir de
Windows Update (généralement le scénario WUfB ) de maintenance et de définition de mises à jour sont en cours
d’installation avec succès, mais les mises à jour ne sont jamais proposées.
Vérification WindowsUpdate.log, vous obtiendrez l’erreur suivante:

YYYY/MM/DD HH:mm:ss:SSS PID TID Agent * START * Finding updates CallerId = Update;taskhostw Id =
25
YYYY/MM/DD HH:mm:ss:SSS PID TID Agent Online = Yes; Interactive = No; AllowCachedResults = No;
Ignore download priority = No
YYYY/MM/DD HH:mm:ss:SSS PID TID Agent ServiceID = {855E8A7C-ECB4-4CA3-B045-1DFA50104289} Third
party service
YYYY/MM/DD HH:mm:ss:SSS PID TID Agent Search Scope = {Current User}
YYYY/MM/DD HH:mm:ss:SSS PID TID Agent Caller SID for Applicability: S-1-12-1-2933642503-
1247987907-1399130510-4207851353
YYYY/MM/DD HH:mm:ss:SSS PID TID Misc Got 855E8A7C-ECB4-4CA3-B045-1DFA50104289 redir Client/Server
URL: https://fe3.delivery.mp.microsoft.com/ClientWebService/client.asmx""
YYYY/MM/DD HH:mm:ss:SSS PID TID Misc Token Requested with 0 category IDs.
YYYY/MM/DD HH:mm:ss:SSS PID TID Misc GetUserTickets: No user tickets found. Returning
WU_E_NO_USERTOKEN.
YYYY/MM/DD HH:mm:ss:SSS PID TID Misc *FAILED* [80070426] Method failed
[AuthTicketHelper::GetDeviceTickets:570]
YYYY/MM/DD HH:mm:ss:SSS PID TID Misc *FAILED* [80070426] Method failed
[AuthTicketHelper::GetDeviceTickets:570]
YYYY/MM/DD HH:mm:ss:SSS PID TID Misc *FAILED* [80070426] GetDeviceTickets
YYYY/MM/DD HH:mm:ss:SSS PID TID Misc *FAILED* [80070426] Method failed
[AuthTicketHelper::AddTickets:1092]
YYYY/MM/DD HH:mm:ss:SSS PID TID Misc *FAILED* [80070426] Method failed
[CUpdateEndpointProvider::GenerateSecurityTokenWithAuthTickets:1587]
YYYY/MM/DD HH:mm:ss:SSS PID TID Misc *FAILED* [80070426] GetAgentTokenFromServer
YYYY/MM/DD HH:mm:ss:SSS PID TID Misc *FAILED* [80070426] GetAgentToken
YYYY/MM/DD HH:mm:ss:SSS PID TID Misc *FAILED* [80070426] EP:Call to GetEndpointToken
YYYY/MM/DD HH:mm:ss:SSS PID TID Misc *FAILED* [80070426] Failed to obtain service 855E8A7C-ECB4-
4CA3-B045-1DFA50104289 plugin Client/Server auth token of type 0x00000001
YYYY/MM/DD HH:mm:ss:SSS PID TID ProtocolTalker *FAILED* [80070426] Method failed
[CAgentProtocolTalkerContext::DetermineServiceEndpoint:377]
YYYY/MM/DD HH:mm:ss:SSS PID TID ProtocolTalker *FAILED* [80070426] Initialization failed for Protocol
Talker Context
YYYY/MM/DD HH:mm:ss:SSS PID TID Agent Exit code = 0x80070426
YYYY/MM/DD HH:mm:ss:SSS PID TID Agent * END * Finding updates CallerId = Update;taskhostw Id = 25

Le code d’erreur 0x80070426 se traduit par:

ERROR_SERVICE_NOT_ACTIVE - # The service has not been started.

Microsoft compte Assistant de connexion (MSA ou wlidsvc) est le service en question. Le service DCAT version
d’évaluation (ServiceId: 855E8A7C -ECB4-4CA3-B045-1DFA50104289) s’appuie sur le compte Microsoft
connexion dans l’Assistant (MSA) pour obtenir l’ID de périphérique Global pour l’appareil. Sans que le service
MSA en cours d’exécution, l’ID de périphérique global ne sera pas généré et envoyé par le client et la recherche des
mises à jour de fonctionnalité jamais se termine correctement.
Pour résoudre ce problème, nous devons réinitialiser le service de compte Microsoft à la valeur par défaut du type
de démarrage de manuel.

Problèmes liés à HTTP/Proxy


Windows Update utilise WinHttp avec des requêtes de plages de partielle (RFC 7233) pour télécharger les mises à
jour et des applications à partir de serveurs Windows Update ou des serveurs WSUS local. En raison de ce proxy
serveurs configurés sur le réseau doivent prendre en charge les requêtes de plages HTTP. Si un proxy a été
configuré dans Internet Explorer (niveau de l’utilisateur), mais pas dans WinHTTP (niveau de système), les
connexions à Windows Update échoue.
Pour résoudre ce problème, configurez un proxy dans WinHTTP à l’aide de la commande netsh suivante:

netsh winhttp set proxy ProxyServerName:PortNumber

NOTE
Vous pouvez également importer les paramètres de proxy à partir d’Internet Explorer à l’aide de la commande suivante:
source de netsh winhttp import proxy = ie

Si le téléchargements via un serveur proxy échouent avec une erreur DO_E_HTTP_BLOCKSIZE_MISMATCH


0x80d05001, ou si vous remarquez une forte utilisation du processeur pendant que le téléchargement des mises à
jour, vérifiez la configuration du proxy pour autoriser les demandes de plage HTTP à s’exécuter.
Vous pouvez choisir d’appliquer une règle pour autoriser les demandes de plage HTTP pour les URL suivantes:
*.download.windowsupdate.com
*.dl.delivery.mp.microsoft.com
*.emdl.ws.microsoft.com
Si vous ne pouvez pas autoriser les requêtes de plages de, n’oubliez pas que cela signifie que vous téléchargez
davantage de contenu requis dans les mises à jour (comme les correctifs delta ne fonctionneront pas).

La mise à jour n’est pas applicable à votre ordinateur


Causes les plus courantes de cette erreur sont décrites dans le tableau suivant:

CAUSE EXPLICATION RÉSOLUTION

Mise à jour est remplacée. Lorsque les mises à jour d’un Vérifiez que le package que vous
composant sont disponibles, le installez contient des versions plus
composant de mise à jour remplaceront récentes des fichiers binaires. Sinon,
un ancien composant qui se trouve déjà vérifiez que le package est remplacé par
sur le système. Lorsque cela se produit, un autre nouveau package.
la mise à jour précédente est marqué
comme obsolète. Si la mise à jour que
vous essayez d’installer déjà dispose
d’une version plus récente de la charge
utile sur votre système, vous risquez de
rencontrer ce message d’erreur.

Mise à jour est déjà installée Si la mise à jour que vous essayez Vérifiez que le package que vous
d’installer a été installé précédemment, essayez d’installer n’a pas été installé
par exemple, par une autre mise à jour précédemment.
qui exécute la charge utile, vous pouvez
rencontrer ce message d’erreur.
CAUSE EXPLICATION RÉSOLUTION

Mise à jour incorrect pour l’architecture Mises à jour sont publiées par Vérifiez que le package que vous
l’architecture de processeur. Si la mise à essayez d’installer correspond à la
jour que vous essayez d’installer ne version de Windows que vous utilisez.
correspond pas à l’architecture de votre Vous trouverez les informations de
processeur, vous risquez de rencontrer version de Windows dans la section
ce message d’erreur. «S’applique à» de l’article pour chaque
mise à jour. Par exemple, Windows
Server 2012 uniquement les mises à
jour ne peut pas être installé sur les
ordinateurs Windows Server 2012 R2.
En outre, vérifiez que le package que
vous installez correspond à l’architecture
du processeur de la version de Windows
que vous utilisez. Par exemple, une mise
à jour basée sur les x86 ne peut pas
être installé sur x64 des installations de
Windows.

Mise à jour requise manquante Certaines mises à jour nécessitent une Consultez les articles connexes sur le
mise à jour requise avant qu’ils peuvent package dans la Base de connaissances
être appliqués à un système. Si vous ne Microsoft (KB) pour vous assurer que
disposez pas une mise à jour requise, vous avez les prérequis mises à jour
vous pouvez rencontrer ce message installées. Par exemple, si vous
d’erreur. Par exemple, Ko 2919355 doit rencontrez le message d’erreur sur
être installé sur les ordinateurs Windows 8.1 ou Windows Server 2012
Windows 8.1 et Windows Server 2012 R2, vous devrez peut-être installer la
R2 avant que la plupart des mises à mise à jour d’avril 2014 2919355
jour qui ont été publiées après que avril comme un composant requis et l’autre
2014 peuvent être installées. ou de maintenance plus prérequis met à
jour (2919442 Ko et 3173424 Ko).
Remarque: Pour déterminer si ces mises
à jour prérequis sont installés, exécutez
la commande PowerShell suivante:
Get-hotfix KB3173424, KB2919355,
KB2919442
Si les mises à jour sont installées, la
commande retourne la date
d’installation dans la section «Installée
sur» de la sortie.

Problèmes liés à la configuration du pare-feu


Erreur peut se produire dans les journaux de Windows Update:

DownloadManager Error 0x800706d9 occurred while downloading update; notifying dependent calls.

Ou

[DownloadManager] BITS job {A4AC06DD-D6E6-4420-8720-7407734FDAF2} hit a transient error, updateId = {D053C08A-


6250-4C43-A111-56C5198FE142}.200 <NULL>, error = 0x800706D9

Ou

DownloadManager [0]12F4.1FE8::09/29/2017-13:45:08.530 [agent]DO job {C6E2F6DC-5B78-4608-B6F1-0678C23614BD} hit


a transient error, updateId = 5537BD35-BB74-40B2-A8C3-B696D3C97CBA.201 <NULL>, error = 0x80D0000A
Accédez à Services.msc et vous assurer que le Service pare-feu Windows est activé. L’arrêt du service associé du
pare-feu Windows avec fonctions avancées de sécurité n’est pas pris en charge par Microsoft. Pour plus
d’informations, voir ai-je besoin de désactiver le pare-feu Windows ou de Windows Update est bloqué à 0 % sur
Windows 10 ou Windows Server 2016.

Problèmes résultant de la configuration de stratégies incompatibles


Mise à jour Windows offre un large éventail de stratégies de configuration pour contrôler le comportement du
service Windows Update dans un environnement géré. Alors que ces stratégies vous permettent de configurer les
paramètres à un niveau granulaire, une configuration incorrecte ou si le paramètre conflictuelles stratégies mai
amener à des comportements inattendus.
Pour plus d’informations, voir comment configurer les mises à jour automatiques à l’aide des paramètres de
stratégie de groupe ou le Registre .

Mises à jour ne sont pas téléchargement depuis le point de terminaison


intranet (WSUS/SCCM)
Appareils Windows 10 peuvent recevoir des mises à jour à partir de plusieurs sources, y compris Windows Update
en ligne, un serveur Windows Server Update Services et autres utilisateurs. Pour déterminer la source des mises à
jour de Windows en cours d’utilisation sur un appareil, procédez comme suit:
1. Démarrez Windows PowerShell en tant qu’administrateur
2. Exécutez $MUSM = nouvel objet - objet COM «Microsoft.Update.ServiceManager».
3. Exécutez $MUSM. Services.
Vérifier la sortie pour les paramètres nom et OffersWindowsUPdates, vous pouvez interpréter en fonction de ce
tableau.

SORTIE INTERPRÉTATION

-Name: Mise à jour de Microsoft -La source de mise à jour est Microsoft Update, ce qui signifie
-OffersWindowsUpdates: True que les mises à jour d’autres produits Microsoft en dehors du
système d’exploitation a également pu être remis.
-Indique que le client est configuré pour recevoir les mises à
jour de tous les Products Microsoft (Office, etc.).

- Nom: DCat version d’évaluation de production -À partir de Windows 10 version 1709, la fonctionnalité mises
-OffersWindowsUpdates: True à jour sont toujours fournies par le biais du service DCAT.
-Indique que le client est configuré pour recevoir les mises à
jour à partir de Windows Update.

-Name: Windows Store (DCat op) -La source de mise à jour est Insider mises à jour pour les
-OffersWindowsUpdates: False applications du Windows Store.
-Indique que le client ne recevra pas ou n’est pas configuré
pour recevoir ces mises à jour.

-Name: Windows Server Update Services -La source est un serveur Windows Server Update Services.
-OffersWindowsUpdates: True -Le client est configuré pour recevoir des mises à jour à partir
de WSUS.

-Name: Windows Update -La source est mise à jour de Windows.


-OffersWindowsUpdates: True -Le client est configuré pour recevoir des mises à jour à partir
de Windows Update en ligne.
Vous avez une configuration incorrecte dans l’environnement
Si nous allons examiner l’objet de stratégie de groupe définie par le biais du Registre, le système est configuré pour
utiliser WSUS pour télécharger les mises à jour:

HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU]
"UseWUServer"=dword:00000001 ===================================> it
says use WSUS server.

À partir des journaux WU:

2018-08-06 09:33:31:085 480 1118 Agent ** START ** Agent: Finding updates [CallerId = OperationalInsight Id
= 49]
2018-08-06 09:33:31:085 480 1118 Agent *********
2018-08-06 09:33:31:085 480 1118 Agent * Include potentially superseded updates
2018-08-06 09:33:31:085 480 1118 Agent * Online = No; Ignore download priority = No
2018-08-06 09:33:31:085 480 1118 Agent * Criteria = "IsHidden = 0 AND DeploymentAction=*"
2018-08-06 09:33:31:085 480 1118 Agent * ServiceID = {00000000-0000-0000-0000-000000000000} Third party
service
2018-08-06 09:33:31:085 480 1118 Agent * Search Scope = {Machine}
2018-08-06 09:33:32:554 480 1118 Agent * Found 83 updates and 83 categories in search; evaluated appl.
rules of 517 out of 1473 deployed entities
2018-08-06 09:33:32:554 480 1118 Agent *********
2018-08-06 09:33:32:554 480 1118 Agent ** END ** Agent: Finding updates [CallerId = OperationalInsight Id
= 49]

Dans l’extrait de code journal ci-dessus, nous voyons que les critères = «IsHidden = 0 et DeploymentAction =«.»»
signifie qu’il si rien n’est spécifié à partir du serveur. Par conséquent, l’analyse se produit, mais il n’existe aucune
direction à télécharger ou installer à l’agent. Par conséquent, il simplement d’analyses la mise à jour et fournit les
résultats.
Maintenant, si vous examinez le sous journaux, la mise à jour automatique s’exécute l’analyse et ne recherche
aucune mise à jour approuvée pour celui-ci. Afin qu’il indique sont 0 mises à jour à installer ou à télécharger. Il
s’agit en raison de paramètres incorrects ou la configuration dans l’environnement. Le côté WSUS doit-elle
approuver les correctifs WU afin qu’elle extrait les mises à jour et l’installe sur l’intervalle spécifié en fonction de la
stratégie. Dans la mesure où ce scénario n’inclut pas SCCM, il est impossible d’installer les mises à jour non
approuvées. Et c’est le problème que vous êtes confronté à. Vous prévoyez que l’analyse doit être effectuée par
l’agent de vision opérationnelle et automatiquement téléchargement déclencheur et installer, mais qui ne se
produisent ici.

2018-08-06 10:58:45:992 480 5d8 Agent ** START ** Agent: Finding updates [CallerId = AutomaticUpdates Id =
57]
2018-08-06 10:58:45:992 480 5d8 Agent *********
2018-08-06 10:58:45:992 480 5d8 Agent * Online = Yes; Ignore download priority = No
2018-08-06 10:58:45:992 480 5d8 Agent * Criteria = "IsInstalled=0 and DeploymentAction='Installation' or
IsPresent=1 and DeploymentAction='Uninstallation' or IsInstalled=1 and DeploymentAction='Installation' and
RebootRequired=1 or IsInstalled=0 and DeploymentAction='Uninstallation' and RebootRequired=1"

2018-08-06 10:58:46:617 480 5d8 PT + SyncUpdates round trips: 2


2018-08-06 10:58:47:383 480 5d8 Agent * Found 0 updates and 83 categories in search; evaluated appl. rules
of 617 out of 1473 deployed entities
2018-08-06 10:58:47:383 480 5d8 Agent Reporting status event with 0 installable, 83 installed, 0 installed
pending, 0 failed and 0 downloaded updates
2018-08-06 10:58:47:383 480 5d8 Agent *********
2018-08-06 10:58:47:383 480 5d8 Agent ** END ** Agent: Finding updates [CallerId = AutomaticUpdates Id =
57]

Utilisation de la bande passante élevée sur Windows 10 par Windows


Update
Les utilisateurs peuvent voir que Windows 10 consomme toute la bande passante dans les bureaux différents dans
le contexte système. Ce comportement est normal. Composants qui peuvent consommer la bande passante
s’étendent au-delà des composants de Windows Update.
Les stratégies de groupe suivantes peuvent aider à atténuer ce risque:
Bloquer l’accès aux serveurs Windows Update: la Stratégie Désactiver l’accès à toutes les fonctionnalités de
Windows Update (défini sur activé)
Recherche de pilote: ordre de recherche de la stratégie de spécifier des emplacements de source de pilote de
périphérique (définie sur «Ne pas rechercher Windows Update»)
Mise à jour automatique du Windows Store: la Stratégie Désactiver le téléchargement automatique et
l’installation des mises à jour (défini sur activé)
Autres composants atteint d’internet:
Windows Spotlight: mettre en évidence la stratégie de configuration de Windows sur l’écran de verrouillage
(définie sur désactivé)
Les expériences consommateur: la stratégie de désactiver la fonctionnalité consommateur Microsoft
expériences (défini sur activé)
Le trafic à partir d’applications Windows d’arrière-plan: stratégie de permettre aux applications Windows
s’exécutent en arrière-plan
Mesures de prévention et les erreurs courantes de
Windows Update
16/04/2019 • 3 minutes to read

S’applique à: Windows10

Le tableau suivant fournit des informations sur les erreurs courantes que vous pouvez être confronté aux mises à
jour Windows, ainsi que des étapes pour vous aider à les atténuer.

CODE D’ERREUR MESSAGE DESCRIPTION PRÉVENTION

0x8024402F WU_E_PT_ECP_SUCCEEDED_ Traitement du fichier cab Une des raisons que nous
WITH_ERRORS externe s’est terminé avec voir ce problème est en
des erreurs raison de la conception d’un
logiciel appelé Lightspeed
fusée de filtrage de contenu
Web.
Les adresses IP des
ordinateurs que vous
souhaitez obtenir les mises à
jour avec succès, doit être
ajouté à la liste des
exceptions de Lightspeed

0x80242006 WU_E_UH_INVALIDMETADA Une opération de Renommez le dossier de


TA gestionnaire n’a pas pu Redistribution de logiciel et
aboutir dans la mesure où la essayez à nouveau de
mise à jour contient des télécharger les mises à jour:
métadonnées non valide. Renommer les dossiers
suivants à *. BAK:
-
%systemroot%\system32\ca
troot2

Pour ce faire, tapez les


commandes suivantes à une
invite de commandes. Une
fois que vous tapez chaque
commande, appuyez sur
ENTRÉE.
-Ren
%systemroot%\SoftwareDist
ribution\DataStore *.bak
-Ren
%systemroot%\SoftwareDist
ribution\Download *.bak
Ren
%systemroot%\system32\ca
troot2 *.bak
CODE D’ERREUR MESSAGE DESCRIPTION PRÉVENTION

0x80070BC9 ERROR_FAIL_REBOOT_REQU L’opération demandée a Assurez-vous que nous


IRED échoué. Un redémarrage du n’avons pas toutes les
système est nécessaire de stratégies qui contrôlent le
restaurer les modifications comportement de l’écran de
apportées. démarrage pour le
programme d’installation du
Module de Windows. Ce
service ne doit pas être
renforcé afin de n’importe
quelle valeur de l’écran de
démarrage et doit être géré
par le système d’exploitation.

0x80200053 BG_E_VALIDATION_FAILED N/A Assurez-vous qu’il n’existe


aucun pare-feu qui filtre les
téléchargements. Le filtrage
de pare-feu peut entraîner
des réponses non valides
reçus par le Client de mise à
jour Windows.

Si le problème persiste,
exécutez le script de
réinitialisation de Windows
Update.

0x80072EE2 WININET_E_TIMEOUT L’opération a expiré Ce message d’erreur peut


être dû si l’ordinateur n’est
pas connecté à Internet.
Pour résoudre ce problème,
procédez comme suit: vous
assurer que ces URL n’est
pas bloquées:
http://.
update.microsoft.com
https://.
update.microsoft.com
http://download.windowsup
date.com

En outre, vous pouvez


effectuer un suivi réseau et
voir ce qui est en cours
d’expiration.

0x80072EFD ERREURS DE DÉLAI L’opération a expiré Assurez-vous qu’il n’existe


0x80072EFE D’EXPIRATION pas de règles de pare-feu ou
0x80D02002 proxy pour bloquer le
Microsoft URL de
téléchargement.
Prendre une trace du
Moniteur réseau pour mieux
comprendre.

0X8007000D ERROR_INVALID_DATA Indique à téléchargement Essayez de télécharger à


des données non valides ou nouveau la mise à jour et
corruption s’est produite. lancer l’installation.
CODE D’ERREUR MESSAGE DESCRIPTION PRÉVENTION

0x8024A10A USO_E_SERVICE_SHUTTING_ Indique que le Service Cela peut se produire en


DOWN Windows Update s’arrête. raison d’une très longue
période de temps
d’inactivité, un système de
blocage se peut que le
service est inactif et ce qui
entraîne l’arrêt du service.
Assurez-vous que le système
reste actif et les connexions
restent établies pour
terminer la mise à niveau.

0 x 80240020 WU_E_NO_INTERACTIVE_US Opération ne s’est pas Veuillez vous connecter au


ER terminée, car il n’existe système pour lancer
aucun utilisateur interactif l’installation et permettre au
connecté. système d’être redémarré.

0x80242014 WU_E_UH_POSTREBOOTSTI L’opération de redémarrage Certaines mises à jour


LLPENDING après la mise à jour est Windows nécessitent le
toujours en cours. redémarrage du système.
Redémarrez le système pour
terminer l’installation des
mises à jour.

0x80246017 WU_E_DM_UNAUTHORIZED Le téléchargement a échoué Assurez-vous que


_LOCAL_USER car l’utilisateur local a été l’utilisateur que vous tentez
refusé l’autorisation de de télécharger et installer les
télécharger le contenu. mises à jour a été fourni
avec des privilèges suffisants
pour installer les mises à jour
(administrateur Local).

0x8024000B WU_E_CALL_CANCELLED Opération a été annulée. Cela indique que l’opération


a été annulée par
l’utilisateur/service. Vous
pouvez également
rencontrer cette erreur
lorsque nous ne pouvons
pas filtrer les résultats.
Exécutez le script PowerShell
obsolète de refuser pour
autoriser le processus de
filtrage se termine.

0x8024000E WU_E_XML_INVALID Agent Windows Update les Certains pilotes contiennent


informations non valides ont des informations de
été trouvées dans les métadonnées
données XML de la mise à supplémentaires dans le
jour. update.xml, ce qui pourrait
conduire Orchestrator à
comprendre en tant que
données non valides. Vérifiez
que vous disposez de
l’Agent de mise à jour de
dernière Windows installés
sur l’ordinateur.
CODE D’ERREUR MESSAGE DESCRIPTION PRÉVENTION

0x8024D009 WU_E_SETUP_SKIP_UPDATE Une mise à jour l’Agent Vous pouvez rencontrer


Windows Update a été cette erreur lorsque WSUS
ignorée en raison d’une n’envoie pas à la mise à jour
directive dans le fichier automatique pour les clients.
wuident.cab.
Passez en revue KB920659
pour obtenir des instructions
résoudre le problème.

0x80244007 WU_E_PT_SOAPCLIENT_SOA Client SOAP a échoué car Ce problème se produit car


PFAULT une erreur SOAP pour des Windows ne peut pas
raisons de codes d’erreur renouveler les cookies pour
WU_E_PT_SOAP_ * est Windows Update.
survenu.
Passez en revue KB2883975
pour obtenir des instructions
résoudre le problème.
Codes d’erreur de mise à jour Windows par
composant
17/04/2019 • 24 minutes to read

S’applique à: Windows10

Cette section répertorie les codes d’erreur de mise à jour de Microsoft Windows.

Erreurs de mise à jour automatique


ERROR CODE MESSAGE DESCRIPTION

0x80243FFF WU_E_AUCLIENT_UNEXPECTED Une erreur de l’interface utilisateur non


couverte par un autre code d’erreur
WU_E_AUCLIENT_ * est survenu.

0x8024A000 WU_E_AU_NOSERVICE Mises à jour automatiques n’a pas pu


traiter les demandes entrantes.

0x8024A002 WU_E_AU_NONLEGACYSERVER Étant donné que le serveur WSUS a été


mis à niveau a cessé de l’ancienne
version du client mises à jour
automatiques.

0x8024A003 WU_E_AU_LEGACYCLIENTDISABLED L’ancienne version du client mises à jour


automatiques a été désactivée.

0x8024A004 WU_E_AU_PAUSED Mises à jour automatiques n’a pas pu


traiter les demandes entrantes dans la
mesure où il a été suspendu.

0x8024A005 WU_E_AU_NO_REGISTERED_SERVICE Aucun service non managé n’est inscrit


auprès de AU.

0x8024AFFF WU_E_AU_UNEXPECTED Une erreur de mises à jour


automatiques non couverte par un
autre WU_E_AU * code.

Erreurs de l’interface utilisateur de la mise à jour Windows


ERROR CODE MESSAGE DESCRIPTION

0x80243001 WU_E_INSTALLATION_RESULTS_UNKN Les résultats de téléchargement et


OWN_VERSION d’installation n’a pas peuvent être lu à
partir du Registre en raison d’une
version de format de données non
reconnues.
ERROR CODE MESSAGE DESCRIPTION

0x80243002 WU_E_INSTALLATION_RESULTS_INVALI Les résultats de téléchargement et


D_DATA d’installation n’a pas peuvent être lu à
partir du Registre en raison d’un format
de données non valides.

0x80243003 WU_E_INSTALLATION_RESULTS_NOT_F Les résultats de téléchargement et


OUND d’installation ne sont pas disponibles;
l’opération peut avoir échoué à
démarrer.

0x80243004 WU_E_TRAYICON_FAILURE Une erreur s’est produite lors de la


tentative de créer une icône dans la
zone de notification de la barre des
tâches.

0x80243FFD WU_E_NON_UI_MODE Impossible d’afficher l’interface


utilisateur en mode sans interface
utilisateur; Les modules de l’interface
utilisateur de client WU ne peuvent pas
être installés.

0x80243FFE WU_E_WUCLTUI_UNSUPPORTED_VERSI Version non prise en charge de


ON l’interface utilisateur du client Windows
Update des fonctions exportées.

0x80243FFF WU_E_AUCLIENT_UNEXPECTED Une erreur de l’interface utilisateur non


couverte par un autre code d’erreur
WU_E_AUCLIENT_ * est survenu.

Erreurs d’inventaire
ERROR CODE MESSAGE DESCRIPTION

0x80249001 WU_E_INVENTORY_PARSEFAILED L’analyse du fichier règle a échoué.

0x80249002 WU_E_INVENTORY_GET_INVENTORY_T Impossible d’obtenir le type de stock


YPE_FAILED demandée à partir du serveur.

0x80249003 WU_E_INVENTORY_RESULT_UPLOAD_F N’a pas pu charger le résultat de


AILED l’inventaire sur le serveur.

0x80249004 WU_E_INVENTORY_UNEXPECTED Une erreur de stock non couverte par


un autre code d’erreur s’est produite.

0x80249005 WU_E_INVENTORY_WMI_ERROR Une erreur WMI s’est produite lors de


l’énumération les instances d’une classe
particulière.

Erreurs d’évaluateur d’expression


ERROR CODE MESSAGE DESCRIPTION
ERROR CODE MESSAGE DESCRIPTION

0x8024E001 WU_E_EE_UNKNOWN_EXPRESSION Une opération d’évaluateur d’expression


n’a pas pu aboutir, car une expression
n’est pas reconnue.

0x8024E002 WU_E_EE_INVALID_EXPRESSION Une opération d’évaluateur d’expression


n’a pas pu aboutir, car une expression
n’était pas valide.

0x8024E003 WU_E_EE_MISSING_METADATA Une opération d’évaluateur d’expression


n’a pas pu aboutir, car une expression
contient un nombre de nœuds de
métadonnées incorrect.

0x8024E004 WU_E_EE_INVALID_VERSION Une opération d’évaluateur d’expression


n’a pas pu aboutir, car la version des
données d’expression sérialisée n’est pas
valide.

0x8024E005 WU_E_EE_NOT_INITIALIZED L’évaluateur d’expression n’a pas pu être


initialisé.

0x8024E006 WU_E_EE_INVALID_ATTRIBUTEDATA Une opération d’évaluateur d’expression


n’a pas pu aboutir, car il n’existait un
attribut non valide.

0x8024E007 WU_E_EE_CLUSTER_ERROR Une opération d’évaluateur d’expression


n’a pas pu aboutir, car l’état du cluster
de l’ordinateur n’a pas pu être
déterminé.

0x8024EFFF WU_E_EE_UNEXPECTED Une erreur d’évaluateur d’expression


non couverte par un autre code d’erreur
WU_E_EE_ * s’est produite.

Erreurs du rapporteur
ERROR CODE MESSAGE DESCRIPTION

0x80247001 WU_E_OL_INVALID_SCANFILE Une opération n’a pas pu aboutir, car le


package d’analyse n’était pas valide.

0x80247002 ANTÉRIEURE Une opération n’a pas pu aboutir, car le


package d’analyse nécessite une version
supérieure de l’Agent Windows Update.

0x80247FFF WU_E_OL_UNEXPECTED Échec de la recherche à l’aide du


package de l’analyse.

0x8024F001 WU_E_REPORTER_EVENTCACHECORRU Le fichier de cache événement était


PT défectueux.

0x8024F002 WU_E_REPORTER_EVENTNAMESPACEP Le code XML dans l’espace de noms


ARSEFAILED descripteur de l’événement n’a pas pu
être analysé.
ERROR CODE MESSAGE DESCRIPTION

0x8024F003 WU_E_INVALID_EVENT Le code XML dans l’espace de noms


descripteur de l’événement n’a pas pu
être analysé.

0x8024F004 WU_E_SERVER_BUSY Le serveur a rejeté un événement dans


la mesure où le serveur n’a pas trop
occupé.

0x8024FFFF WU_E_REPORTER_UNEXPECTED Une erreur de reporter non couverte


par un autre code d’erreur s’est
produite.

Erreurs de redirecteur
Les composants qui téléchargement le fichier Wuredir.cab, puis analysent le fichier Wuredir.cab génèrent les
erreurs suivantes.

ERROR CODE MESSAGE DESCRIPTION

0x80245001 WU_E_REDIRECTOR_LOAD_XML Le document XML redirecteur n’a pas


pu être chargé dans la classe DOM.

0x80245002 WU_E_REDIRECTOR_S_FALSE Certaines informations requises est


introuvable dans le document XML
redirecteur.

0 x 80245003 WU_E_REDIRECTOR_ID_SMALLER Le celui dans le fichier cab redirecteur


téléchargé est inférieur à celui de la mise
en cache cab.

0x80245FFF WU_E_REDIRECTOR_UNEXPECTED Le redirecteur n’a pas pu pour des


raisons non couverts par un autre code
d’erreur WU_E_REDIRECTOR_ *.

Erreurs participant de protocole


Les erreurs suivantes mappent à SOAPCLIENT_ERRORs via le fichier Atlsoap.h. Ces erreurs sont obtenues lors de
l’objet CClientWebService appelle la méthode GetClientError().

ERROR CODE MESSAGE DESCRIPTION

0x80244000 WU_E_PT_SOAPCLIENT_BASE Codes d’erreur WU_E_PT_SOAPCLIENT_


* mappent à l’énumération
SOAPCLIENT_ERROR de la bibliothèque
ATL Server.

0 x 80244001 WU_E_PT_SOAPCLIENT_INITIALIZE Identique à


SOAPCLIENT_INITIALIZE_ERROR - Échec
d’initialisation du client SOAP
éventuellement en raison d’un échec
d’installation MSXML.
ERROR CODE MESSAGE DESCRIPTION

0x80244002 WU_E_PT_SOAPCLIENT_OUTOFMEMOR Identique à


Y SOAPCLIENT_OUTOFMEMORY - client
SOAP a échoué car il a été exécuté en
dehors de la mémoire.

0x80244003 WU_E_PT_SOAPCLIENT_GENERATE Identique à


SOAPCLIENT_GENERATE_ERROR - client
SOAP n’a pas pu générer la demande.

0x80244004 WU_E_PT_SOAPCLIENT_CONNECT Identique à


SOAPCLIENT_CONNECT_ERROR - client
SOAP n’a pas pu se connecter au
serveur.

0x80244005 WU_E_PT_SOAPCLIENT_SEND Identique à SOAPCLIENT_SEND_ERROR


- client SOAP n’a pas pu envoyer un
message pour des raisons de codes
d’erreur WU_E_WINHTTP_ *.

0x80244006 WU_E_PT_SOAPCLIENT_SERVER Identique à


SOAPCLIENT_SERVER_ERROR - client
SOAP a échoué car une erreur de
serveur s’est produite.

0x80244007 WU_E_PT_SOAPCLIENT_SOAPFAULT Identique à SOAPCLIENT_SOAPFAULT -


client SOAP a échoué car une erreur
SOAP pour des raisons de codes
d’erreur WU_E_PT_SOAP_ * est survenu.

0 x 80244008 WU_E_PT_SOAPCLIENT_PARSEFAULT Identique à


SOAPCLIENT_PARSEFAULT_ERROR -
client SOAP n’a pas pu analyser une
erreur SOAP.

0x80244009 WU_E_PT_SOAPCLIENT_READ Identique à SOAPCLIENT_READ_ERROR


- client SOAP a échoué lors de la lecture
de la réponse à partir du serveur.

0x8024400A WU_E_PT_SOAPCLIENT_PARSE Identique à SOAPCLIENT_PARSE_ERROR


- client SOAP n’a pas pu analyser la
réponse du serveur.

Autres erreurs émetteur de protocole


Les erreurs suivantes mappent à des SOAP_ERROR_CODEs à partir du fichier Atlsoap.h. Ces erreurs sont
obtenues à partir du membre m_fault.m_soapErrCode de l’objet CClientWebService lorsque GetClientError()
renvoie SOAPCLIENT_SOAPFAULT.

ERROR CODE MESSAGE DESCRIPTION

0x8024400B WU_E_PT_SOAP_VERSION Identique à


SOAP_E_VERSION_MISMATCH - client
SOAP trouvé un espace de noms
silences pour l’enveloppe SOAP.
ERROR CODE MESSAGE DESCRIPTION

0x8024400C WU_E_PT_SOAP_MUST_UNDERSTAND Identique à


SOAP_E_MUST_UNDERSTAND - client
SOAP n’a pas pu comprendre un en-
tête.

0x8024400D WU_E_PT_SOAP_CLIENT Identique à SOAP_E_CLIENT - SOAP


client a trouvé que le message a été mal
formé; corriger avant le renvoi.

0x8024400E WU_E_PT_SOAP_SERVER Identique à SOAP_E_SERVER - message


SOAP le pas pu être traitée en raison
d’une erreur de serveur; renvoyer
ultérieurement.

0x8024400F WU_E_PT_WMI_ERROR Une erreur de Windows Management


Instrumentation (WMI) non spécifiée
s’est produite.

0x80244010 WU_E_PT_EXCEEDED_MAX_SERVER_TRI Le nombre d’allers-retours vers le


PS serveur a dépassé la limite maximale.

0x80244011 WU_E_PT_SUS_SERVER_NOT_SET Valeur de la stratégie WUServer est


manquante dans le Registre.

0x80244012 WU_E_PT_DOUBLE_INITIALIZATION Initialisation a échoué car l’objet a déjà


été initialisé.

0x80244013 WU_E_PT_INVALID_COMPUTER_NAME Le nom d’ordinateur n’a pas pu être


déterminé.

0x80244015 WU_E_PT_REFRESH_CACHE_REQUIRED La réponse du serveur indique que le


serveur a été modifié ou le cookie
n’était pas valide; Actualiser l’état du
cache interne et réessayer.

0 x 80244016 WU_E_PT_HTTP_STATUS_BAD_REQUEST Identique à l’état HTTP 400 - le serveur


pas pu traiter la demande en raison de
la syntaxe non valide.

0x80244017 WU_E_PT_HTTP_STATUS_DENIED Identique à l’état HTTP 401: la


ressource demandée exige une
authentification utilisateur.

0x80244018 WU_E_PT_HTTP_STATUS_FORBIDDEN Identique à l’état HTTP 403 - server


compris la demande mais refusée à
réaliser.

0x80244019 WU_E_PT_HTTP_STATUS_NOT_FOUND Identique à l’état HTTP 404 - le serveur


ne peut pas trouver l’URI (Uniform
Resource Identifier) demandé.

0x8024401A WU_E_PT_HTTP_STATUS_BAD_METHOD Identique à l’état HTTP 405 - la


méthode HTTP n’est pas autorisée.
ERROR CODE MESSAGE DESCRIPTION

0x8024401B WU_E_PT_HTTP_STATUS_PROXY_AUTH_ Identique à l’état HTTP 407 -


REQ Authentification proxy est requise.

0x8024401C WU_E_PT_HTTP_STATUS_REQUEST_TIM Identique à l’état HTTP 408 - le serveur


EOUT imparti pour la demande.

0x8024401D WU_E_PT_HTTP_STATUS_CONFLICT Identique à l’état HTTP 409 - la requête


n’est pas terminée en raison d’un conflit
avec l’état actuel de la ressource.

0x8024401E WU_E_PT_HTTP_STATUS_GONE Identique à la ressource demandée 410


- d’état HTTP n’est plus disponible sur le
serveur.

0x8024401F WU_E_PT_HTTP_STATUS_SERVER_ERRO Identique à l’état HTTP 500 - une erreur


R interne au serveur empêché de
satisfaire la demande.

0x80244020 WU_E_PT_HTTP_STATUS_NOT_SUPPOR Identique à l’état HTTP 500 - server ne


TED gère pas les fonctionnalités requises
pour répondre à la demande.

0x80244021 WU_E_PT_HTTP_STATUS_BAD_GATEWA Identique à l’état HTTP 502 - le serveur


Y en tant qu’une passerelle ou un proxy a
reçu une réponse non valide à partir du
serveur en amont, qu'il est accessible en
essayant de satisfaire la demande.

0 x 80244022 WU_E_PT_HTTP_STATUS_SERVICE_UNA Identique à l’état HTTP 503 - le service


VAIL est temporairement surchargé.

0x80244023 WU_E_PT_HTTP_STATUS_GATEWAY_TIM Identique à l’état HTTP 503 - la requête


EOUT a expiré en attente d’une passerelle.

0x80244024 WU_E_PT_HTTP_STATUS_VERSION_NOT Identique à l’état HTTP 505 - le serveur


_SUP ne gère pas la version du protocole
HTTP utilisée pour la requête.

0x80244025 WU_E_PT_FILE_LOCATIONS_CHANGED Opération a échoué en raison d’un


emplacement de fichier modifié;
Actualisez état interne et renvoyer.

0x80244026 WU_E_PT_REGISTRATION_NOT_SUPPOR Échec de l’opération, car l’Agent


TED Windows Update ne gère pas
l’inscription auprès d’un serveur sans
WSUS.

0x80244027 WU_E_PT_NO_AUTH_PLUGINS_REQUES Le serveur a renvoyé une liste


TED d’informations d’authentification vide.

0x80244028 WU_E_PT_NO_AUTH_COOKIES_CREATE L’Agent Windows Update n’a pas pu


D créer tous les cookies d’authentification
valide.
ERROR CODE MESSAGE DESCRIPTION

0x80244029 WU_E_PT_INVALID_CONFIG_PROP Une valeur de propriété de


configuration est incorrecte.

0x8024402A WU_E_PT_CONFIG_PROP_MISSING Une valeur de propriété de


configuration a été manquante.

0x8024402B WU_E_PT_HTTP_STATUS_NOT_MAPPED La requête HTTP n’a pas pu être


terminée et la raison pour laquelle ne
correspond pas à un des codes d’erreur
WU_E_PT_HTTP_ *.

0x8024402C WU_E_PT_WINHTTP_NAME_NOT_RESO Identique à


LVED ERROR_WINHTTP_NAME_NOT_RESOLV
ED - le serveur proxy ou le nom du
serveur cible ne peut pas être résolu.

0x8024402F WU_E_PT_ECP_SUCCEEDED_WITH_ERR Traitement du fichier cab externe s’est


ORS terminé avec des erreurs.

0x80244030 WU_E_PT_ECP_INIT_FAILED L’initialisation du processeur cab externe


ne s’est pas terminée.

0x80244031 WU_E_PT_ECP_INVALID_FILE_FORMAT Le format d’un fichier de métadonnées


n’était pas valide.

0x80244032 WU_E_PT_ECP_INVALID_METADATA Processeur cab externe trouvé


métadonnées non valides.

0x80244033 WU_E_PT_ECP_FAILURE_TO_EXTRACT_D Le fichier condensé n’a pas pu être


IGEST extrait à partir d’un fichier cab externe.

0x80244034 WU_E_PT_ECP_FAILURE_TO_DECOMPR Un fichier cab externe n’a pas pu être


ESS_CAB_FILE décompressé.

0x80244035 WU_E_PT_ECP_FILE_LOCATION_ERROR Processeur cab externe n’a pas pu


obtenir les emplacements de fichiers.

0x80244FFF WU_E_PT_UNEXPECTED Une erreur de communication non


couverte par un autre code d’erreur
WU_E_PT_ *.

0x8024502d WU_E_PT_SAME_REDIR_ID L’Agent Windows Update n’a pas pu


télécharger un fichier CAB redirecteur
avec une nouvelle valeur de celui à
partir du serveur lors de la restauration.

0x8024502E WU_E_PT_NO_MANAGED_RECOVER Une action de récupération redirecteur


a échoué car le serveur est géré.

Erreurs du Gestionnaire de téléchargement


ERROR CODE MESSAGE DESCRIPTION

0x80246001 WU_E_DM_URLNOTAVAILABLE Une opération de gestionnaire de


téléchargement n’a pas pu aboutir dans
la mesure où le fichier demandé n’a pas
d’une URL.

0 x 80246002 WU_E_DM_INCORRECTFILEHASH Une opération de gestionnaire de


téléchargement n’a pas pu aboutir dans
la mesure où le fichier condensé n’a pas
été reconnu.

0x80246003 WU_E_DM_UNKNOWNALGORITHM Une opération de gestionnaire de


téléchargement n’a pas pu aboutir, car
les métadonnées du fichier demandé un
algorithme de hachage non reconnues.

0x80246004 WU_E_DM_NEEDDOWNLOADREQUEST Une opération ne peut pas être


effectuée dans la mesure où une
demande de téléchargement est requise
à partir du Gestionnaire de
téléchargement.

0x80246005 WU_E_DM_NONETWORK Une opération de gestionnaire de


téléchargement n’a pas pu aboutir, car
la connexion réseau n’est pas disponible.

0x80246006 WU_E_DM_WRONGBITSVERSION Une opération de gestionnaire de


téléchargement n’a pas pu aboutir, car
la version de BITS Background
Intelligent Transfer Service () n’est pas
compatible.

0x80246007 WU_E_DM_NOTDOWNLOADED La mise à jour n’a pas été téléchargé.

0 x 80246008 WU_E_DM_FAILTOCONNECTTOBITS Une opération de gestionnaire de


téléchargement a échoué car le
Gestionnaire de téléchargement n’a pas
pu se connecter le Service de transfert
Intelligent en arrière-plan (BITS).

0x80246009 WU_E_DM_BITSTRANSFERERROR Une opération de gestionnaire de


téléchargement a échoué car une erreur
de transfert Background Intelligent
Transfer Service (BITS) non spécifiée s’est
produite.

0x8024600A WU_E_DM_DOWNLOADLOCATIONCH Un téléchargement doit être redémarré,


ANGED car l’emplacement de la source du
téléchargement a changé.

0x8024600B WU_E_DM_CONTENTCHANGED Un téléchargement doit être redémarré


car le contenu de mise à jour a changé
dans une nouvelle version.
ERROR CODE MESSAGE DESCRIPTION

0x80246FFF WU_E_DM_UNEXPECTED Une erreur de gestionnaire de


téléchargement non couverte par un
autre code d’erreur WU_E_DM_ * s’est
produite.

Erreurs de gestionnaire de mise à jour


ERROR CODE MESSAGE DESCRIPTION

0x80242000 WU_E_UH_REMOTEUNAVAILABLE 9 une demande d’un gestionnaire de


mise à jour distante n’a pas pu aboutir,
car aucun processus à distance n’est
disponible.

0x80242001 WU_E_UH_LOCALONLY Une demande d’un gestionnaire de


mise à jour distante n’a pas pu aboutir,
car le gestionnaire est local uniquement.

0x80242002 WU_E_UH_UNKNOWNHANDLER Une demande d’un gestionnaire de


mise à jour n’a pas pu aboutir, car le
gestionnaire ne peut pas être reconnu.

0x80242003 WU_E_UH_REMOTEALREADYACTIVE Un gestionnaire de mise à jour distante


n’a pas pu être créé dans la mesure où il
en existe déjà.

0x80242004 WU_E_UH_DOESNOTSUPPORTACTION Une requête sur le Gestionnaire


d’événements installer (désinstaller) une
mise à jour n’a pas pu être effectuée car
la mise à jour ne prend pas en charge
l’installation (désinstaller).

0x80242005 WU_E_UH_WRONGHANDLER Une opération a échoué car le


gestionnaire incorrect a été spécifié.

0x80242006 WU_E_UH_INVALIDMETADATA Une opération de gestionnaire n’a pas


pu aboutir dans la mesure où la mise à
jour contient des métadonnées non
valide.

0x80242007 WU_E_UH_INSTALLERHUNG Une opération n’a pas pu être réalisée


dans la mesure où le programme
d’installation a dépassé la limite de
temps.

0x80242008 WU_E_UH_OPERATIONCANCELLED Une opération effectuée par le


Gestionnaire de mise à jour a été
annulée.

0x80242009 WU_E_UH_BADHANDLERXML Une opération n’a pas pu aboutir, car les


métadonnées spécifiques gestionnaire
ne sont pas valide.
ERROR CODE MESSAGE DESCRIPTION

0x8024200A WU_E_UH_CANREQUIREINPUT Une demande au gestionnaire pour


installer une mise à jour n’a pas pu
aboutir dans la mesure où la mise à jour
nécessite une entrée utilisateur.

0x8024200B WU_E_UH_INSTALLERFAILURE Le programme d’installation n’a pas pu


installer (désinstaller) une ou plusieurs
mises à jour.

0x8024200C WU_E_UH_FALLBACKTOSELFCONTAINE Le Gestionnaire de mise à jour doit


D télécharger contenu autonome plutôt
que compressés delta de contenu pour
la mise à jour.

0x8024200D WU_E_UH_NEEDANOTHERDOWNLOAD Le Gestionnaire de mise à jour n’avez


pas installé la mise à jour, car elle doit
être téléchargé à nouveau.

0x8024200E WU_E_UH_NOTIFYFAILURE Le Gestionnaire de mise à jour n’a pas


pu envoyer une notification de l’état de
l’installation (désinstaller) opération.

0x8024200F WU_E_UH_INCONSISTENT_FILE_NAMES Les noms de fichiers contenus dans les


métadonnées de mise à jour et dans le
package de mise à jour sont
incohérents.

0x80242010 WU_E_UH_FALLBACKERROR Le Gestionnaire de mise à jour n’a pas


pu revenir au contenu autonome.

0x80242011 WU_E_UH_TOOMANYDOWNLOADREQ Le Gestionnaire de mise à jour a


UESTS dépassé le nombre maximal de
demandes de téléchargement.

0x80242012 WU_E_UH_UNEXPECTEDCBSRESPONSE Le Gestionnaire de mise à jour a reçu


une réponse inattendue à partir de CB.

0x80242013 WU_E_UH_BADCBSPACKAGEID Les métadonnées de mise à jour


contient un identificateur de package
CBS non valide.

0x80242014 WU_E_UH_POSTREBOOTSTILLPENDING L’opération de redémarrage après la


mise à jour est toujours en cours.

0x80242015 WU_E_UH_POSTREBOOTRESULTUNKN Le résultat de l’opération de


OWN redémarrage après la mise à jour n’a pas
pu être déterminé.

0x80242016 WU_E_UH_POSTREBOOTUNEXPECTEDS L’état de la mise à jour une fois


TATE l’opération de post-redémarrage
terminée est inattendu.
ERROR CODE MESSAGE DESCRIPTION

0x80242017 WU_E_UH_NEW_SERVICING_STACK_RE Le système d’exploitation pile de


QUIRED maintenance doit être mis à jour avant
de cette mise à jour est téléchargé ou
installé.

0x80242FFF WU_E_UH_UNEXPECTED Une erreur de gestionnaire de mise à


jour non couverte par un autre code de
WU_E_UH_ *.

Erreurs de magasin de données


ERROR CODE MESSAGE DESCRIPTION

0x80248000 WU_E_DS_SHUTDOWN Une opération a échoué car l’Agent


Windows Update s’arrête.

0x80248001 WU_E_DS_INUSE Une opération a échoué car le magasin


de données était en cours d’utilisation.

0x80248002 WU_E_DS_INVALID Les États en cours et attendues du


magasin de données ne correspondent
pas.

0x80248003 WU_E_DS_TABLEMISSING Le magasin de données ne contient pas


une table.

0x80248004 WU_E_DS_TABLEINCORRECT Le magasin de données contient un


tableau comprenant des colonnes
inattendus.

0x80248005 WU_E_DS_INVALIDTABLENAME Un tableau n’a pas pu être ouvert dans


la mesure où la table n’est pas dans le
magasin de données.

0x80248006 WU_E_DS_BADVERSION Les versions actuelles et attendues du


magasin de données ne correspondent
pas.

0x80248007 WU_E_DS_NODATA Les informations demandées ne sont


pas dans le magasin de données.

0x80248008 WU_E_DS_MISSINGDATA Le magasin de données ne possède pas


les informations requises ou a une
valeur NULL dans une colonne de table
qui requiert une valeur non null.

0x80248009 WU_E_DS_MISSINGREF Le magasin de données ne possède pas


les informations requises ou a une
référence manquantes les termes du
contrat de licence fichier localisé
propriété ou la ligne liée.
ERROR CODE MESSAGE DESCRIPTION

0x8024800A WU_E_DS_UNKNOWNHANDLER La mise à jour n’a pas été traitée, car


son gestionnaire de mise à jour ne peut
pas être reconnue.

0x8024800B WU_E_DS_CANTDELETE La mise à jour n’a pas été supprimé


dans la mesure où il est référencé par
un ou plusieurs services.

0x8024800C WU_E_DS_LOCKTIMEOUTEXPIRED La section de magasin de données n’a


pas pu être verrouillée dans le délai
imparti.

0x8024800D WU_E_DS_NOCATEGORIES La catégorie n’a pas été ajoutée, car il ne


contient aucune catégorie parent et
n’est pas une catégorie de niveau
supérieur proprement dit.

0x8024800E WU_E_DS_ROWEXISTS La ligne n’a pas été ajoutée dans la


mesure où une ligne existante a la
même clé primaire.

0x8024800F WU_E_DS_STOREFILELOCKED Le magasin de données n’a pas pu être


initialisé dans la mesure où il a été
verrouillé par un autre processus.

0x80248010 WU_E_DS_CANNOTREGISTER Le magasin de données n’est pas


autorisé à être inscrit auprès de COM
dans le processus en cours.

0 x 80248011 WU_E_DS_UNABLETOSTART Un objet de magasin de données n’a


pas pu être créer dans un autre
processus.

0x80248013 WU_E_DS_DUPLICATEUPDATEID Le serveur a envoyé la même mise à


jour vers le client avec deux ID de
révision différents.

0x80248014 WU_E_DS_UNKNOWNSERVICE Une opération a échoué car le service


n’est pas dans le magasin de données.

0x80248015 WU_E_DS_SERVICEEXPIRED Une opération a échoué car l’inscription


du service a expiré.

0x80248016 WU_E_DS_DECLINENOTALLOWED Une demande de masquer une mise à


jour a été refusée, car il s’agit d’une mise
à jour obligatoire ou dans la mesure où
elle a été déployée avec une date
d’échéance.

0x80248017 WU_E_DS_TABLESESSIONMISMATCH Un tableau n’a pas été fermé dans la


mesure où il n’est pas associé à la
session.
ERROR CODE MESSAGE DESCRIPTION

0x80248018 WU_E_DS_SESSIONLOCKMISMATCH Un tableau n’a pas été fermé dans la


mesure où il n’est pas associé à la
session.

0x80248019 WU_E_DS_NEEDWINDOWSSERVICE Une demande de supprimer le service


Windows Update ou d’annuler
l’inscription avec les mises à jour
automatiques a été refusée, car il s’agit
d’un service intégré et/ou de mises à
jour automatiques ne peuvent pas
revenir à un autre service.

0x8024801A WU_E_DS_INVALIDOPERATION Une demande a été refusée, car cette


opération n’est pas autorisée.

0x8024801B WU_E_DS_SCHEMAMISMATCH Le schéma du magasin de données


actuel et le schéma d’une table dans un
document XML de sauvegarde ne
correspondent pas.

0x8024801C WU_E_DS_RESETREQUIRED Le magasin de données nécessite une


réinitialisation de la session; libérer de la
session et réessayer avec une nouvelle
session.

0x8024801D WU_E_DS_IMPERSONATED Une opération de magasin de données


ne s’est pas terminée dans la mesure où
il a été demandé avec une identité
imitée.

0x80248FFF WU_E_DS_UNEXPECTED Erreur non couvert par un autre code


de WU_E_DS_ * magasin de données.

Erreurs liées au pilote Util


L’appareil Plug and Play énuméré est supprimé de la spécification du système, car un des ID de matériel ou l’ID
compatibles correspond à un pilote de l’imprimante installée. Il ne s’agit pas d’une erreur irrécupérable et l’appareil
est simplement ignoré.

ERROR CODE MESSAGE DESCRIPTION

0x8024C001 WU_E_DRV_PRUNED Un pilote a été ignoré.

0x8024C002 WU_E_DRV_NOPROP_OR_LEGACY Une propriété pour le pilote est


introuvable. Il ne peut pas conformes
aux spécifications requises.

0x8024C003 WU_E_DRV_REG_MISMATCH Le type de Registre de lecture pour le


pilote ne correspond pas au type
attendu.

0x8024C004 WU_E_DRV_NO_METADATA La mise à jour du pilote ne contient pas


des métadonnées.
ERROR CODE MESSAGE DESCRIPTION

0x8024C005 WU_E_DRV_MISSING_ATTRIBUTE Il manque un attribut obligatoire pour


la mise à jour du pilote.

0x8024C006 WU_E_DRV_SYNC_FAILED Échec de la synchronisation de pilote.

0x8024C007 WU_E_DRV_NO_PRINTER_CONTENT Informations requises pour la


synchronisation des imprimantes
applicables sont manquantes.

0x8024CFFF WU_E_DRV_UNEXPECTED Une erreur de pilote non couverte par


un autre code de WU_E_DRV_ *.

Codes d’erreur Windows Update


ERROR CODE MESSAGE DESCRIPTION

0x80240001 WU_E_NO_SERVICE L’Agent Windows Update n’a pas pu


fournir le service.

0x80240002 WU_E_MAX_CAPACITY_REACHED La capacité maximale du service a été


dépassée.

0x80240003 WU_E_UNKNOWN_ID Un ID est introuvable.

0x80240004 WU_E_NOT_INITIALIZED L’objet n’a pas pu être initialisé.

0x80240005 WU_E_RANGEOVERLAP Le Gestionnaire de mise à jour demandé


une plage d’octets qui se chevauchent
une plage précédemment demandée.

0x80240006 WU_E_TOOMANYRANGES Le nombre de plages d’octets demandé


dépasse le nombre maximal (2 ^ 31 -
1).

0x80240007 WU_E_INVALIDINDEX L’index à une collection n’est pas valide.

0x80240008 WU_E_ITEMNOTFOUND La clé de l’élément demandé est


introuvable.

0x80240009 WU_E_OPERATIONINPROGRESS Une autre opération conflictuel était en


cours d’exécution. Certaines opérations
par exemple, installation ne peuvent pas
être exécutées simultanément deux fois.

0x8024000A WU_E_COULDNOTCANCEL Annulation de l’opération n’a pas été


autorisée.

0x8024000B WU_E_CALL_CANCELLED Opération a été annulée.

0x8024000C WU_E_NOOP Aucune opération a été requise.


ERROR CODE MESSAGE DESCRIPTION

0x8024000D WU_E_XML_MISSINGDATA Agent de mise à jour de Windows n’a


pas pu trouver les informations requises
dans les données XML de la mise à jour.

0x8024000E WU_E_XML_INVALID Agent Windows Update les


informations non valides ont été
trouvées dans les données XML de la
mise à jour.

0x8024000F WU_E_CYCLE_DETECTED Mise à jour circulaire relations ont été


détectées dans les métadonnées.

0x80240010 WU_E_TOO_DEEP_RELATION Trop longue pour évaluer des relations


de mise à jour ont été évaluées.

0x80240011 WU_E_INVALID_RELATIONSHIP Une relation de mise à jour non valide a


été détectée.

0x80240012 WU_E_REG_VALUE_INVALID Une valeur de Registre non valide a été


lue.

0x80240013 WU_E_DUPLICATE_ITEM Opération tentée ajouter un élément en


double dans une liste.

0 x 80240016 WU_E_INSTALL_NOT_ALLOWED Opération essayé d’installer pendant


une autre installation était en cours
d’exécution ou le système en attente
d’un redémarrage obligatoire.

0x80240017 WU_E_NOT_APPLICABLE Opération n’a pas été effectuée dans la


mesure où il n’existe aucune mise à jour
applicables.

0x80240018 WU_E_NO_USERTOKEN Échec de l’opération, car un jeton


d’utilisateur requise est manquant.

0x80240019 WU_E_EXCLUSIVE_INSTALL_CONFLICT Une mise à jour exclusive ne peut pas


être installé avec d’autres mises à jour
en même temps.

0x8024001A WU_E_POLICY_NOT_SET Une valeur de la stratégie n’est pas


définie.

0x8024001B WU_E_SELFUPDATE_IN_PROGRESS L’opération n’a pas pu être effectuée


dans la mesure où la mise à jour
automatique de l’Agent Windows
Update.

0x8024001D WU_E_INVALID_UPDATE Une mise à jour contient des


métadonnées non valide.

0x8024001E WU_E_SERVICE_STOP Opération ne s’est pas terminée dans la


mesure où le service ou le système a
été arrêté.
ERROR CODE MESSAGE DESCRIPTION

0x8024001F WU_E_NO_CONNECTION Opération ne s’est pas terminée dans la


mesure où la connexion réseau n’est pas
disponible.

0 x 80240020 WU_E_NO_INTERACTIVE_USER Opération ne s’est pas terminée, car il


n’existe aucun utilisateur interactif
connecté.

0x80240021 WU_E_TIME_OUT Opération ne s’est pas terminée dans la


mesure où il a expiré.

erreur 0 x 80240022 WU_E_ALL_UPDATES_FAILED Échec de l’opération pour toutes les


mises à jour.

0x80240023 WU_E_EULAS_DECLINED Les termes du contrat de licence pour


toutes les mises à jour ont été refusé.

0x80240024 WU_E_NO_UPDATE Il n’existe aucune mise à jour.

0x80240025 WU_E_USER_ACCESS_DISABLED Paramètres de stratégie de groupe a


empêché l’accès à Windows Update.

0x80240026 WU_E_INVALID_UPDATE_TYPE Le type de mise à jour n’est pas valide.

0x80240027 WU_E_URL_TOO_LONG L’URL dépasse la longueur maximale.

0x80240028 WU_E_UNINSTALL_NOT_ALLOWED La mise à jour ne peut pas être


désinstallé car la requête ne provient
pas d’un serveur WSUS.

0 x 80240029 WU_E_INVALID_PRODUCT_LICENSE Recherche peut-être pas encore avoir


eu certaines mises à jour avant
l’existence d’une application sans licence
sur le système.

0x8024002A WU_E_MISSING_HANDLER Un composant requis pour détecter les


mises à jour applicables manquait.

0x8024002B WU_E_LEGACYSERVER Une opération a échoué car elle


nécessite une version plus récente du
serveur.

0x8024002C WU_E_BIN_SOURCE_ABSENT Une mise à jour delta compressés n’a


pas pu être installé, car elle requise de la
source.

0x8024002D WU_E_SOURCE_ABSENT Une mise à jour de fichier complet n’a


pas pu être installé, car elle requise de la
source.

0x8024002E WU_E_WU_DISABLED Accès à un serveur non managé n’est


pas autorisé.
ERROR CODE MESSAGE DESCRIPTION

0x8024002F WU_E_CALL_CANCELLED_BY_POLICY Opération ne s’est pas terminée dans la


mesure où la stratégie
DisableWindowsUpdateAccess a été
définie.

0x80240030 WU_E_INVALID_PROXY_SERVER Le format de la liste de proxy n’était pas


valide.

0x80240031 WU_E_INVALID_FILE Le fichier se trouve dans un format


incorrect.

0x80240032 WU_E_INVALID_CRITERIA La chaîne de critères de recherche n’est


pas valide.

0x80240033 WU_E_EULA_UNAVAILABLE Termes du contrat de licence n’a pas pu


être téléchargé.

0x80240034 WU_E_DOWNLOAD_FAILED Mise à jour n’a pas pu télécharger.

0x80240035 WU_E_UPDATE_NOT_PROCESSED La mise à jour n’a pas été traitée.

0x80240036 WU_E_INVALID_OPERATION État actuel de l’objet permettaient pas


l’opération.

0x80240037 WU_E_NOT_SUPPORTED La fonctionnalité pour l’opération n’est


pas pris en charge.

0x80240038 WU_E_WINHTTP_INVALID_FILE Le fichier téléchargé possède un type de


contenu inattendu.

0x80240039 WU_E_TOO_MANY_RESYNC L’agent est invité par serveur pour


resynchroniser trop souvent.

0x80240040 WU_E_NO_SERVER_CORE_SUPPORT Méthode de l’interface API n’est pas


exécuté sur une installation minimale.

0x80240041 WU_E_SYSPREP_IN_PROGRESS Service n’est pas disponible pendant


l’exécution de sysprep.

0x80240042 WU_E_UNKNOWN_SERVICE Le service de mise à jour n’est plus


inscrit avec AU.

0x80240043 WU_E_NO_UI_SUPPORT Il n’existe aucune prise en charge pour


WUA UI.

0x80240FFF WU_E_UNEXPECTED Une opération a échoué pour des


raisons non couverts par un autre code
d’erreur.

Codes de réussite de Windows Update


ERROR CODE MESSAGE DESCRIPTION

0x00240001 WU_S_SERVICE_STOP L’Agent Windows Update a été arrêté.

0x00240002 WU_S_SELFUPDATE L’Agent Windows Update mise à jour de


lui-même.

0x00240003 WU_S_UPDATE_ERROR Opération a réussi, mais il applique les


mises à jour des erreurs se sont
produites.

0x00240004 WU_S_MARKED_FOR_DISCONNECT Un rappel a été marqué pour être


déconnecté plus loin lors de l’exécution
un rappel en raison de la demande de
déconnexion de l’opération.

0x00240005 WU_S_REBOOT_REQUIRED Le système doit être redémarré pour


terminer l’installation de la mise à jour.

0x00240006 WU_S_ALREADY_INSTALLED La mise à jour à installer est déjà installé


sur le système.

0x00240007 WU_S_ALREADY_UNINSTALLED La mise à jour doit être supprimé n’est


pas installé sur le système.

0x00240008 WU_S_ALREADY_DOWNLOADED La mise à jour à télécharger a déjà été


téléchargé.

Erreurs mineures du programme d’installation de Windows


Les erreurs suivantes sont utilisées pour indiquer que le cadre d’une recherche échoue en raison de problèmes de
programme d’installation de Windows. Une autre partie de la recherche peut retourner correctement les mises à
jour. Tous les codes mineures du programme d’installation Windows doivent partager la même plage de codes
d’erreur afin que l’appelant peut indiquer qu’elles sont liées au programme d’installation de Windows.

ERROR CODE MESSAGE DESCRIPTION

0x80241001 WU_E_MSI_WRONG_VERSION Recherche peut-être pas encore avoir


eu certaines mises à jour dans la
mesure où le programme d’installation
de Windows est inférieur à la version
3.1.

0x80241002 WU_E_MSI_NOT_CONFIGURED Recherche peut-être pas encore avoir


eu certaines mises à jour dans la
mesure où le programme d’installation
de Windows n’est pas configuré.

0x80241003 WU_E_MSP_DISABLED Recherche peut-être pas encore avoir


eu certaines mises à jour dans la
mesure où la stratégie a désactivé la
correction du programme d’installation
de Windows.
ERROR CODE MESSAGE DESCRIPTION

0x80241004 WU_E_MSI_WRONG_APP_CONTEXT Une mise à jour n’a pas pu être


appliquée dans la mesure où
l’application est installée par utilisateur.

0x80241FFF WU_E_MSP_UNEXPECTED Recherche peut-être pas encore avoir


eu certaines mises à jour, car il n’existait
un échec du programme d’installation
de Windows.

Erreurs de mise à jour et le programme d’installation Agent Windows


Update
ERROR CODE MESSAGE DESCRIPTION

0x8024D001 WU_E_SETUP_INVALID_INFDATA L’Agent Windows Update n’a pas pu


être chargé dans la mesure où un fichier
INF contient des informations non
valides.

0x8024D002 WU_E_SETUP_INVALID_IDENTDATA L’Agent Windows Update n’a pas pu


être chargé dans la mesure où le fichier
wuident.cab contient des informations
non valides.

0x8024D003 WU_E_SETUP_ALREADY_INITIALIZED Agent de mise à jour de Windows n’a


pas pu être mise à jour en raison d’une
erreur interne qui a provoqué
l’initialisation du programme
d’installation à exécuter deux fois.

0x8024D004 WU_E_SETUP_NOT_INITIALIZED L’Agent Windows Update n’a pas pu


être chargé dans la mesure où
l’initialisation du programme
d’installation jamais s’est terminé
correctement.

0x8024D005 WU_E_SETUP_SOURCE_VERSION_MISM L’Agent Windows Update n’a pas pu


ATCH être chargé dans la mesure où les
versions spécifiées dans le fichier INF ne
correspondent pas les versions du
fichier source réelle.

0x8024D006 WU_E_SETUP_TARGET_VERSION_GREAT L’Agent Windows Update n’a pas pu


ER être mise à jour dans la mesure où un
fichier de Windows Update Agent sur le
système cible est plus récent que le
fichier source correspondant.

0x8024D007 WU_E_SETUP_REGISTRATION_FAILED Agent de mise à jour de Windows n’a


pas pu être mise à jour car regsvr32.exe
a renvoyé une erreur.

0x8024D009 WU_E_SETUP_SKIP_UPDATE Une mise à jour l’Agent Windows


Update a été ignorée en raison d’une
directive dans le fichier wuident.cab.
ERROR CODE MESSAGE DESCRIPTION

0x8024D00A WU_E_SETUP_UNSUPPORTED_CONFIG L’Agent Windows Update n’a pas pu


URATION être chargé dans la mesure où la
configuration système actuelle n’est pas
pris en charge.

0x8024D00B WU_E_SETUP_BLOCKED_CONFIGURATI Agent de mise à jour de Windows n’a


ON pas pu être mise à jour dans la mesure
où le système est configuré pour
bloquer la mise à jour.

0x8024D00C WU_E_SETUP_REBOOT_TO_FIX L’Agent Windows Update n’a pas pu


être chargé dans la mesure où un
redémarrage du système est nécessaire.

0x8024D00D WU_E_SETUP_ALREADYRUNNING Le programme d’installation de l’Agent


Windows Update est déjà en cours
d’exécution.

0x8024D00E WU_E_SETUP_REBOOTREQUIRED Package d’installation de l’Agent


Windows Update nécessite un
redémarrage pour terminer l’installation.

0x8024D00F WU_E_SETUP_HANDLER_EXEC_FAILURE L’Agent Windows Update n’a pas pu


être chargé dans la mesure où le
Gestionnaire de programme
d’installation n’a pas pu en cours
d’exécution.

0x8024D010 WU_E_SETUP_INVALID_REGISTRY_DATA L’Agent Windows Update n’a pas pu


être chargé dans la mesure où le
Registre contient des informations non
valides.

0x8024D013 WU_E_SETUP_WRONG_SERVER_VERSIO Agent de mise à jour de Windows n’a


N pas pu être chargé dans la mesure où le
serveur ne contient-elle aucune
information de mise à jour pour cette
version.

0x8024DFFF WU_E_SETUP_UNEXPECTED Agent de mise à jour de Windows n’a


pas pu être mise à jour en raison d’une
erreur non couverte par un autre code
d’erreur WU_E_SETUP_ *.
Windows Update - ressources supplémentaires
17/04/2019 • 3 minutes to read

S’applique à: Windows10

Les ressources suivantes fournissent des informations supplémentaires sur l’utilisation de Windows Update.

Résolution des problèmes de WSUS


Résolution des problèmes avec les agents du client WSUS
Comment résoudre les problèmes de WSUS
Erreur 80244007 lorsque le client WSUS recherche les mises à jour
Mises à jour ne peuvent pas être installées avec démarrage rapide de Windows 10

Comment réinitialiser les composants Windows Update?


Ce script remplacera complètement les paramètres du client Windows Update. Elle a été testée sur Windows 7, 8,
10 et Windows Server 2012 R2. Il configure les services et les clés de Registre liés à Windows Update pour les
paramètres par défaut. Il est également nettoyer les fichiers associés à la mise à jour de Windows, en plus de BITS
des données connexes.
Ce script permettent de réinitialiser l’Agent Windows Update, résolution des problèmes avec Windows Update.

Réinitialiser les composants Windows Update manuellement


1. Ouvrez une invite de commandes Windows. Pour ouvrir une invite de commandes, cliquez sur Démarrer >
exécuter. Copier et Coller (ou que type) la commande suivante, puis appuyez sur ENTRÉE: cmd
2. Arrêtez le service BITS et le service Windows Update. Pour ce faire, tapez les commandes suivantes à une invite
de commandes. Une fois que vous tapez chaque commande, appuyez sur ENTRÉE.
net stop bits net stop wuauserv
3. Supprimer le qmgr\ * fichiers .dat. Pour ce faire, tapez la commande suivante à une invite de commandes et
appuyez sur ENTRÉE:
Del "%ALLUSERSPROFILE%\Application Data\Microsoft\Network\Downloader\qmgr*.dat"

4. S’il s’agit de votre première tentative de résolution de vos problèmes de Windows Update en utilisant les
étapes décrites dans cet article, passez à l’étape 5 sans la procédure décrite à l’étape 4. Les étapes à l’étape 4
doivent uniquement être effectuées à ce stade dans la résolution des problèmes si vous ne pouvez pas
résoudre vos problèmes Windows Update après avoir suivi toutes les étapes mais étape 4. Les étapes à
l’étape 4 sont également effectuées par le mode «Agressif» du correctif il Solution ci-dessus.
a. Renommer les dossiers suivants à *. BAK:
%SystemRoot%\SoftwareDistribution\DataStore
%systemroot%\SoftwareDistribution\Download
%Systemroot%\System32\Catroot2
Pour ce faire, tapez les commandes suivantes à une invite de commandes. Une fois que vous tapez
chaque commande, appuyez sur ENTRÉE.
Ren %systemroot%\SoftwareDistribution\DataStore *.bak
Ren %systemroot%\SoftwareDistribution\Download *.bak
Ren %systemroot%\system32\catroot2 *.bak
b. Réinitialiser le service BITS et le service Windows Update pour le descripteur de sécurité par défaut.
Pour ce faire, tapez les commandes suivantes à une invite de commandes. Une fois que vous tapez
chaque commande, appuyez sur ENTRÉE.
SC.exe sdset bits D: (A; CCLCSWRPWPDTLOCRRC;; SY ) (A;
CCDCLCSWRPWPDTLOCRSDRCWDWO;; BA) (A; CCLCSWLOCRRC;; AU ) (A;
CCLCSWRPWPDTLOCRRC;; PU )
SC.exe sdset wuauserv D: (A; CCLCSWRPWPDTLOCRRC;; SY ) (A;
CCDCLCSWRPWPDTLOCRSDRCWDWO;; BA) (A; CCLCSWLOCRRC;; AU ) (A;
CCLCSWRPWPDTLOCRRC;; PU )
5. Tapez la commande suivante à une invite de commandes et appuyez sur ENTRÉE:
cd /d %windir%\system32
6. Réinscrivez les fichiers BITS et les fichiers de mise à jour Windows. Pour ce faire, tapez les commandes
suivantes à une invite de commandes. Une fois que vous tapez chaque commande, appuyez sur ENTRÉE.
regsvr32.exe atl.dll
regsvr32.exe urlmon.dll
regsvr32.exe mshtml.dll
regsvr32.exe shdocvw.dll
regsvr32.exe browseui.dll
regsvr32.exe jscript.dll
regsvr32.exe vbscript.dll
scrrun.dll regsvr32.exe
regsvr32.exe msxml.dll
regsvr32.exe msxml3.dll
regsvr32.exe msxml6.dll
regsvr32.exe actxprxy.dll
regsvr32.exe softpub.dll
regsvr32.exe wintrust.dll
regsvr32.exe dssenh.dll
regsvr32.exe rsaenh.dll
regsvr32.exe gpkcsp.dll
regsvr32.exe sccbase.dll
regsvr32.exe slbcsp.dll
regsvr32.exe cryptdlg.dll
regsvr32.exe oleaut32.dll
regsvr32.exe ole32.dll
regsvr32.exe shell32.dll
regsvr32.exe initpki.dll
regsvr32.exe wuapi.dll
regsvr32.exe wuaueng.dll
regsvr32.exe wuaueng1.dll
regsvr32.exe wucltui.dll
regsvr32.exe wups.dll
regsvr32.exe wups2.dll
regsvr32.exe wuweb.dll
regsvr32.exe qmgr.dll
regsvr32.exe qmgrprxy.dll
regsvr32.exe wucltux.dll
regsvr32.exe muweb.dll
regsvr32.exe wuwebv.dll
7. Réinitialiser Winsock. Pour ce faire, tapez la commande suivante à une invite de commandes et appuyez sur
ENTRÉE:
netsh reset winsock
8. Si vous exécutez Windows XP ou Windows Server 2003, vous devez définir les paramètres de proxy. Pour ce
faire, tapez la commande suivante à une invite de commandes et appuyez sur ENTRÉE:
proxycfg.exe -d
9. Redémarrez le service BITS et le service Windows Update. Pour ce faire, tapez les commandes suivantes à
une invite de commandes. Une fois que vous tapez chaque commande, appuyez sur ENTRÉE.

net start bits

net start wuauserv

10. Si vous exécutez Windows Vista ou Windows Server 2008, désactivez la file d’attente de BITS. Pour ce faire,
tapez la commande suivante à une invite de commandes et appuyez sur ENTRÉE:
bitsadmin.exe /reset /allusers
Optimiser la distribution des mises à jour de
Windows10
16/04/2019 • 6 minutes to read

S’applique à
Windows10

Vous recherchez des informations destinées aux utilisateurs? Voir Windows Update: FAQ

Lorsque vous tentez de déterminer votre stratégie de distribution de contenu pour Windows10, réfléchissez à
l’activation d’une forme de partage de contenu pair à pair pour réduire les problèmes de la bande passante
pendant les mises à jour. Windows10 propose deux options de pair à pair pour la distribution du contenu de
mise à jour: Optimisation de la distribution et BranchCache. Ces technologies peuvent être utilisées avec
plusieurs outils de maintenance pour Windows10.
Deux méthodes de distribution de contenu pair à pair sont disponibles dans Windows10.
L’Optimisation de la distribution est une nouvelle méthode de distribution pair à pair dans Windows10.
Les clients Windows10 peuvent extraire du contenu à partir d’autres appareils situés sur leur réseau local
qui ont déjà téléchargé les mises à jour ou à partir d’homologues sur Internet. Grâce aux paramètres
disponibles pour l’optimisation de la distribution, les clients peuvent être configurés en groupes, ce qui
permet aux organisations d’identifier les appareils qui sont probablement les plus aptes à répondre aux
demandes pair à pair.
Windows Update, Windows Update for Business, et WindowsServer Update Services (WSUS ) peuvent
utiliser l’optimisation de la distribution. L’optimisation de la distribution peut réduire considérablement la
quantité de trafic réseau sur les sources Windows Update, ainsi que le temps nécessaire aux clients pour
récupérer les mises à jour.
BranchCache est une technologie d’optimisation de la bande passante qui est incluse dans certaines
éditions de Windows Server 2016 et des systèmes d’exploitation Windows 10, ainsi que dans certaines
éditions de Windows Server 2012 R2, Windows 8.1, Windows Server 2012, Windows 8, Windows Server
2008 R2 et Windows 7.

NOTE
La fonctionnalité BranchCache complète est prise en charge dans Windows10 Entreprise et Éducation. Windows10
Professionnel prend en charge certaines fonctionnalités BranchCache, y compris les transferts BITS utilisés pour les
opérations de maintenance.

WindowsServer Update Services (WSUS ) et System Center Configuration Manager peuvent utiliser
BranchCache pour autoriser des homologues à extraire du contenu de chacun d’eux moyennant de
toujours contacter un serveur. BranchCache permet de mettre en cache des fichiers sur chaque client
individuel et à d’autres clients de les récupérer en fonction des besoins. Cette approche distribue le cache
plutôt que d’avoir un seul point de récupération, en enregistrant une quantité importante de bande
passante tout en réduisant considérablement le temps nécessaire aux clients pour la réception du contenu
demandé.
WINDOWSUPDATE CONFIGURATION
MÉTHODE WINDOWS UPDATE FOR BUSINESS WSUS MANAGER

Optimisation de la
distribution

BranchCache

NOTE
System Center Configuration Manager comporte une fonctionnalité supplémentaire appelée cache d’homologue pour les
clients, qui permet le partage de contenu pair à pair entre les clients que vous gérez dans le même groupe de limites
Configuration Manager à l’aide de System Center Configuration Manager. Pour plus d’informations, voir Cache
d’homologue pour les clients.
Outre le cache d'homologue pour les clients, une fonctionnalité similaire est disponible dans l’environnement de
préinstallation Windows (Windows PE) pour le contenu lié à l’acquisition d’images. À l’aide de cette technologie,
l’acquisition d’images des clients avec des séquences de tâches de System Center Configuration Manager peut extraire des
images de système d’exploitation, des packages de pilotes, des images de démarrage, des packages et des programmes à
partir d’homologues au lieu de points de distribution. Pour obtenir des informations détaillées sur le fonctionnement du
cache d’homologue Windows PE et la manière de le configurer, voir Préparer la mise en cache d’homologue Windows PE
pour réduire le trafic WAN dans System Center Configuration Manager.

Distribution de mises à jour Express


Les téléchargements des mises à jour Windows10 peuvent être volumineux car, à des fins de cohérence et de
simplicité, chaque package contient tous les correctifs précédemment publiés. Windows a été en mesure de
réduire la taille des téléchargements de Windows Update grâce à une fonctionnalité appelée Express.

NOTE
La distribution de mise à jour Express s'applique aux téléchargements de mise à jour qualité. À partir de Windows10,
version1709, la distribution de mise à jour Express s’applique également aux téléchargements de mise à jour des
fonctionnalités pour les clients connectés à Windows Update et Windows Update pour Entreprise.

Comment Microsoft prend en charge la fonctionnalité Express


Express sur System Center Configuration Manager à partir de la version 1702 du Gestionnaire de
Configuration et Windows 10, version 1703 ou ultérieure ou Windows 10, version 1607 avec la mise à jour
cumulative d’avril 2017.
Express sur WSUS en tant qu'application autonome
La distribution de mises à jour Express est disponible sur toutes les versions prises en charge du serveur
WSUS.
Téléchargement Express sur des périphériques directement connectés à Windows Update
Les périphériques d'entreprise gérés via Windows Update for Business bénéficient également de la
distribution de mises à jour Express, le tout sans modification de la configuration.
Principe de fonctionnement du téléchargement Express
Pour les mises à jour du système d’exploitation qui prennent en charge le téléchargement Express, deux versions
de la charge utile de fichier sont stockées sur le service:
1. Version complète -remplace les versions locales des fichiers binaires de mise à jour.
2. Version Express -contient les deltas nécessaires pour corriger les fichiers binaires existants sur l’appareil.
La version de fichier complet et la version Express sont référencées dans les métadonnées de la mise à jour, qui
ont été téléchargées sur le client dans le cadre de la phase d'analyse.
Le téléchargement Express fonctionne comme suit:
Le client Windows Update tente dans un premier temps de télécharger la version Express et, dans certains cas
de figure, il bascule sur la version complète en cas de besoin (par exemple, en cas de proxy ne prenant pas en
charge les requêtes de plages d'octets).
1. Lorsque le client Windows Update lance un téléchargement Express, Windows Update télécharge tout
d'abord un stub, qui fait partie du package Express.
2. Le client Windows Update transmet ce stub au programme Windows Installer, lequel utilise ce stub
pour générer un inventaire local, en comparant les deltas du fichier sur le périphérique avec ce qui est
nécessaire pour accéder à la dernière version du fichier proposé.
3. Le programme Windows Installer envoie ensuite au client Windows Update une requête de
téléchargement des plages qui ont été définies comme devant faire l'objet d'une requête.
4. Le client télécharge ces plages et les transmet au programme Windows Installer, lequel applique les
plages et détermine ensuite si des plages supplémentaires sont nécessaires. Ce processus est répété jusqu'à
ce que le programme Windows Installer indique au client Windows Update que toutes les plages nécessaires
ont été téléchargées.
À ce stade, le téléchargement est terminé et la mise à jour est prête à être installée.

TIP
Express sera toujours exploité si vos ordinateurs sont mis à jour régulièrement avec les dernières mises à jour cumulatives.

Étapes à suivre afin de gérer les mises à jour pour Windows10

En savoir plus sur les mises à jour et les canaux de


maintenance

Préparer la stratégie de maintenance des mises à jour


Windows10

Créer des anneaux de déploiement pour les mises à jour


Windows10

Affecter des appareils aux canaux de maintenance pour les


mises à jour Windows10

Optimiser la distribution des mises à jour Windows10 (cette


rubrique)

Déployer les mises à jour à l’aide de Windows Update for


Business
ou Déployer les mises à jour Windows10 à l’aide de
WindowsServer Update Services
ou Déployer les mises à jour Windows10 à l’aide de
SystemCenterConfigurationManager
Rubriques associées
Mettre à jour Windows10 dans l’entreprise
Déployer les mises à jour pour Windows10 Mobile Entreprise et Windows10 Mobile IoT Mobile
Configurer l’optimisation de la distribution des mises à jour Windows10
Configurer BranchCache pour les mises à jour Windows10
Configurer WindowsUpdate for Business
Intégrer Windows Update for Business à des solutions de gestion
Procédure pas à pas: utiliser une stratégie de groupe pour configurer Windows Update for Business
Procédure pas à pas: utiliser Intune pour configurer Windows Update for Business
Gérer le redémarrage des appareils après les mises à jour
Mises à jour de la distribution optimisation pour
Windows 10
17/04/2019 • 5 minutes to read

S'applique à
Windows10

Vous recherchez des informations destinées aux utilisateurs? Voir Windows Update: FAQ

Les mises à jour, mises à niveau et applications Windows peuvent contenir des packages comprenant des
fichiers très volumineux. Le téléchargement et la distribution de mises à jour peuvent consommer un peu de
ressources réseau sur les appareils qui les reçoivent. Vous pouvez utiliser le service Optimisation de la
distribution pour réduire la consommation de bande passante en partageant le travail de téléchargement de ces
packages entre plusieurs appareils de votre déploiement. La fonction d’optimisation pour ce faire, car c’est un
cache distribué autonome qui permet aux clients de télécharger ces packages à partir d’autres sources (telles
que les autres pairs sur le réseau) serveurs classiques basés sur Internet. Vous pouvez utiliser la fonction
d’optimisation conjointement avec Windows Update, Windows Server Update Services (WSUS ), Windows
Update pour entreprises ou System Center Configuration Manager (lorsque l’installation des mises à jour
rapides est activée).
L’optimisation de la distribution est une solution gérée dans le cloud. L’accès aux services cloud Optimisation
de la distribution est impératif. Cela signifie que pour utiliser les fonctionnalités pair à pair du service
Optimisation de la distribution, les appareils doivent avoir accès à Internet.

NOTE
WSUS peut également utiliser BranchCache pour le partage et la mise en cache d’un contenu. Si le service Optimisation
de la distribution est activé sur des appareils qui utilisent BranchCache, il est utilisé à la place.

Spécifications
Le tableau suivant répertorie la version minimale de Windows 10 qui prend en charge la fonction
d’optimisation:

TYPE DE PÉRIPHÉRIQUE VERSION MINIMALE DE WINDOWS

Ordinateurs exécutant Windows 10 1511

Ordinateurs exécutant les installations Server Core de 1709


Windows Server

Appareils IoT 1803

Appareils HoloLens 1803

Types de packages de téléchargement pris en charge par l’optimisation


TÉLÉCHARGER LE PACKAGE VERSION MINIMALE DE WINDOWS

Mises à jour de Windows 10 (mises à jour et mises à jour 1511


qualité)

Pilotes Windows 10 1511

Fichiers du Windows Store 1511

Windows Store pour les fichiers de l’entreprise 1511

Mises à jour des définitions Windows Defender 1511

Mises à jour de Click-to-Run Office 1709

Applications Win32 pour Intune 1709

Mises à jour Express SCCM 1709 + configuration Manager version 1711

Par défaut dans les éditions Windows 10 entreprise et éducation, l’optimisation permet le partage sur le réseau
de l’organisation uniquement de pair à pair (plus précisément, tous les appareils doivent être situé derrière le
même NAT), mais vous pouvez la configurer différemment dans le groupe La stratégie et les solutions de
gestion des périphériques mobiles comme Microsoft Intune.
Pour plus d’informations, voir «Mode de téléchargement» dans la fonction d’optimisation de référence.

Configurer l’optimisation de la distribution


Pour des valeurs suggérées pour un certain nombre de scénarios courants, consultez configurer l’optimisation
de la distribution .
Vous pouvez utiliser une stratégie de groupe ou une solution de gestion des périphériques mobiles, comme
Intune, pour configurer la fonction d’optimisation de la distribution.
Vous trouverez les paramètres d'optimisation de la distribution dans Stratégie de groupe sous
Configuration\Stratégies\Modèles d'administration\Composants Windows\Optimisation de la
distribution. Dans GPM, vous trouverez ces mêmes paramètres sous
.Vendor/MSFT/Policy/Config/DeliveryOptimization/.

Référence
Pour obtenir une liste complète de tous les paramètres l’optimisation possibles, voir référence de l’optimisation.

Utilisation de la fonction d’optimisation de la distribution par


Microsoft
Chez Microsoft, afin de s’assurer que les déploiements en cours n’ont pas affecté notre réseau, ni réservé la
bande passante pour d’autres services, le service informatique de Microsoft a utilisé deux stratégies de gestion
de la bande passante différentes. L'optimisation de la distribution, la mise en cache pair à pair autorisée via la
Stratégie de groupe, a été pilotée, puis déployée sur tous les périphériques gérés à l’aide de la Stratégie de
groupe. Conformément aux recommandations de l’équipe d'optimisation de la distribution, nous avons utilisé la
configuration «groupe» pour limiter le partage de contenu aux périphériques qui appartiennent au même
domaine ActiveDirectory. Le contenu est mis en cache pour 24hours. Plus de 76% du contenu provient
exclusivement de périphériques homologues.
Pour plus d’informations, consultez l'étude de cas technique Adoption de Windows as a service chez Microsoft.

Forum aux questions


L’optimisation de la distribution fonctionne-t-elle avec WSUS?: Oui. Les appareils obtiennent les charges
utiles de mise à jour du serveur WSUS, mais ils doivent également disposer d’une connexion Internet quand ils
communiquent avec le service cloud Optimisation de la distribution à des fins de coordination.
Quels ports l’optimisation de la distribution utilise-t-elle?: pour le trafic de pair à pair, elle utilise 7680
TCP/IP ou 3544 pour le parcours NAT (si vous le souhaitez Teredo). Pour la communication du service client, il
utilise HTTP ou HTTPS sur le port 80/443.
Quelles sont les exigences si j’utilise un proxy?: Vous devez autoriser les demandes de plages d’octets. Pour
plus d’informations, voir Exigences de proxy pour Windows Update.
Quels noms d’hôtes dois-je autoriser à travers mon pare-feu pour prendre en charge l’optimisation de
la distribution?:
Pour la communication entre les clients et le service cloud Optimisation de la distribution:
*.do.dsp.mp.microsoft.com.
Pour les métadonnées de l’optimisation de la distribution:
*.dl.delivery.mp.microsoft.com
*.emdl.ws.microsoft.com
Pour les charges utiles (facultatif):
*.download.windowsupdate.com
*.windowsupdate.com
Ne prend l’optimisation utiliser la multidiffusion?: non. Il s’appuie sur le service cloud pour la découverte
d’homologues, ce qui entraîne une liste des homologues et leurs adresses IP. Périphériques clients se
connectent ensuite à leurs homologues pour obtenir des fichiers de téléchargement via TCP/IP.

En savoir plus
Windows10, optimisation de la distribution et WSUS

Rubriques associées
Mettre à jour Windows10 dans l’entreprise
Vue d’ensemble de Windows as a Service
Préparer la stratégie de maintenance des mises à jour Windows10
Créer des anneaux de déploiement pour les mises à jour Windows10
Affecter des appareils aux canaux de maintenance pour les mises à jour Windows10
Optimiser la distribution des mises à jour Windows10
Configurer BranchCache pour les mises à jour Windows10
Déployer les mises à jour pour Windows10 Mobile Entreprise et Windows10 Mobile IoT Mobile
Déployer les mises à jour à l’aide de Windows Update for Business
Configurer WindowsUpdate for Business
Intégrer Windows Update for Business à des solutions de gestion
Procédure pas à pas: utiliser une stratégie de groupe pour configurer Windows Update for Business
Procédure pas à pas: utiliser Intune pour configurer WindowsUpdate for Business
Déployer les mises à jour Windows10 à l’aide de WindowsServer Update Services
Déployer les mises à jour Windows10 à l’aide de SystemCenterConfigurationManager
Gérer le redémarrage des appareils après les mises à jour
Configurer les mises à jour de l’optimisation pour
Windows 10
17/04/2019 • 7 minutes to read

S'applique à
Windows10

Vous recherchez des informations destinées aux utilisateurs? Voir Windows Update: FAQ

Paramètres de la fonction d’optimisation recommandés


La fonction d’optimisation offre une grande de nombreux paramètres pour optimiser son comportement (voir
l’optimisation de référence pour obtenir la liste complète), mais pour des performances plus efficace, il existe
quelques paramètres clés qui auront l’impact greates si Il existe des situations particulières dans votre
déploiement:
Votre topologie inclut-elle plusieurs ateliers à internet (par exemple, un «hybride WAN ») ou existe-t-il plusieurs
connexions uniquement à internet, afin que toutes les demandes semblent provenir d’une seule adresse IP
externe (une topologie «en étoile»)?
Si vous utilisez des groupes de limites dans votre topologie, nombre d’appareils est présent dans un groupe
donné?
Le pourcentage de vos appareils sont mobiles?
Vos appareils ont-ils un grand nombre d’espace libre sur leurs disques?
Vous disposez d’un scénario de laboratoire avec de nombreux appareils sur le secteur?

NOTE
Ces scénarios (et les paramètres recommandés pour chacun) ne sont pas mutuellement exclusives. Il est possible que votre
déploiement peut impliquer plusieurs de ces scénarios, auquel cas vous pouvez utiliser les paramètres associés dans
n’importe quelle combinaison en fonction des besoins. Dans tous les cas, toutefois, «mode de téléchargement» est le plus
important de définir.

Tableau de référence rapide:

CAS D’UTILISATION STRATÉGIE VALEUR RECOMMANDÉE RAISON

Topologie de roue & Hub Mode de téléchargement 1ou2 Regroupement automatique


des homologues pour faire
correspondre votre
topologie

Sites avec des appareils > 30 Taille minimale des fichiers à 10 Mo (ou 1 Mo) Tirez parti de fonctionnalité
mettre en cache homologues pair à pair dans
plus de téléchargements
CAS D’UTILISATION STRATÉGIE VALEUR RECOMMANDÉE RAISON

Grand nombre d’appareils Autoriser les chargements 60% Augmenter le nombre de


mobiles sur batterie périphériques qui peuvent
charger tout en limitant
rapide de la batterie

Laboratoires avec les Expiration du contenu 7 jours (jusqu'à 30) Tirer parti des appareils qui
appareils fonctionnant sous peuvent charger plus pour
CA une période plus longue

Scénario WAN hybride


Pour ce scénario, regrouper les appareils par domaine permet aux appareils à inclure dans les téléchargements de
l’homologue et le télécharge sur les réseaux locaux virtuels. Définir le Mode de téléchargement 2 - groupe. Le
groupe par défaut est le domaine authentifié ou un site Active Directory. Si votre groupe de domaine est trop large
ou si vos sites Active Directory ne sont pas alignées avec votre topologie de réseau de site, vous devez envisager
des options supplémentaires permettant de créer dynamiquement les groupes, par exemple en utilisant le
paramètre GroupIDSrc.
Pour ce faire, dans la stratégie de groupe accédez à Configuration ordinateur\Stratégies\Modèles
d’administration\Composants windows\optimisation de l’et définir le mode de téléchargement à 2.
Pour ce faire avec GPM, accédez à . Fournisseur/MSFT/stratégie/Config/DeliveryOptimization/ et définissez
DODownloadMode sur 1 ou 2.
Topologie en étoile avec les groupes de limites
Le paramètre de mode de téléchargement par défaut est 1; Cela signifie que tous les appareils sortir à internet à
l’aide de la même adresse IP publique sont considérés comme un groupe d’homologues unique. Pour empêcher
les activités de pair à pair entre les groupes, vous devez définir le mode de téléchargement sur 2. Si vous avez déjà
défini des sites d’Active Directory par hub ou de succursale, vous n’avez pas besoin rien à faire. Si vous n’utilisez
pas de sites Active Directory, vous devez définir les stratégies RestrictPeerSelectionBy pour restreindre l’activité sur
le sous-réseau ou de définir une autre source pour les groupes en utilisant le paramètre GroupIDSrc. Voir
Sélectionner une méthode pour restreindre la sélection de l’homologue.
Pour ce faire, dans la stratégie de groupe accédez à Configuration ordinateur\Stratégies\Modèles
d’administration\Composants windows\optimisation de l’et définir le mode de téléchargement à 2.
Pour ce faire avec GPM, accédez à . Fournisseur/MSFT/stratégie/Config/DeliveryOptimization/ et
DODownloadMode la valeur 2.
Grand nombre d’appareils mobiles
Si vous disposez d’un personnel mobile avec un très grand nombre d’appareils mobiles, définir la fonction
d’optimisation pour autoriser les chargements sur batterie, tout en limitant l’utilisation d’empêcher rapide de la
batterie. Un paramètre pour DOMinBatteryPercentageAllowedToUpload de 60 % est un bon point de départ,
même si vous souhaiterez peut-être ajuster ultérieurement.
Pour ce faire, dans la stratégie de groupe, accédez à Configuration ordinateur\Stratégies\Modèles
d’administration\Composants windows\optimisation de l’et définir Autoriser les téléchargements
pendant que l’appareil est sur batterie défini batterie niveau à 60.
Pour ce faire avec GPM, accédez à . Fournisseur/MSFT/stratégie/Config/DeliveryOptimization/ et définissez
DOMinBatteryPercentageAllowedToUpload sur 60.
Espace libre nombreuses et un grand nombre d’appareils
Grand nombre d’appareils sont désormais fournis avec les disques volumineux internes. Vous pouvez définir la
fonction d’optimisation pour tirer le meilleur parti de cet espace (en particulier si vous un grand nombre
d’appareils) en modifiant la taille minimale des fichiers à mettre en cache. Si vous possédez des appareils plus de
30 dans votre réseau local ou d’un groupe, le modifier à partir de la valeur par défaut 50 Mo à 10 Mo. Si vous
possédez des appareils plus de 100 (et exécutez Windows 10, version 1803 ou version ultérieure), définissez cette
valeur sur 1 Mo.
Pour ce faire, dans la stratégie de groupe, accédez à Configuration ordinateur\Stratégies\Modèles
d’administration\Composants windows\optimisation de l’et définir Au moins homologue la mise en
cache fichier taille du contenu à 100 (si vous possédez des appareils plus de 30) ou 1 (si vous avez plus de 100
appareils).
Pour ce faire avec GPM, accédez à . Fournisseur/MSFT/stratégie/Config/DeliveryOptimization/ et définissez
DOMinFileSizeToCache à 100 (si vous possédez des appareils plus de 30) ou 1 (si vous possédez des appareils
plus de 100).
Scénario de laboratoire
Dans une situation de laboratoire, vous en règle générale, un grand nombre d’appareils qui sont branchés et
lesquels beaucoup d’espace disque disponible. En augmentant l’intervalle d’expiration du contenu, vous pouvez
tirer parti de ces appareils, à les utiliser en tant que sources de chargement excellente pour charger beaucoup plus
de contenu sur une période plus longue.
Pour ce faire, dans la stratégie de groupe, accédez à Configuration ordinateur\Stratégies\Modèles
d’administration\Composants windows\optimisation de l’et la valeur Âge maximum du Cache 6048000 (7
jours) ou plus (jusqu'à 30 jours).
Pour ce faire avec GPM, accédez à . Fournisseur/MSFT/stratégie/Config/DeliveryOptimization/ et définissez
DOMaxCacheAge sur 7 ou plus (jusqu'à 30 jours).

Surveiller l’optimisation
Applets de commande Windows PowerShell pour l’analyse de l’utilisation
À compter de Windows 10, version 1703, vous pouvez utiliser deux nouvelles applets de commande
PowerShell pour vérifier les performances de la fonction d’optimisation:
Get-DeliveryOptimizationStatus retourne un instantané en temps réel de toutes les tâches d’optimisation de la
distribution en cours.

CLÉ VALEUR

File ID GUID qui identifie le fichier en cours de traitement

Priority Priorité du téléchargement; les valeurs sont Foreground ou


Background

FileSize Taille du fichier

TotalBytesDownloaded Nombre d’octets provenant de n’importe quelle source et


téléchargés jusqu’à présent

PercentPeerCaching Pourcentage d’octets téléchargés à partir de pairs et sur HTTP

BytesFromPeers Nombre total d’octets téléchargés à partir d’appareils


homologues (somme des octets téléchargés à partir d’un
réseau local, d’un groupe et de pairs Internet)

BytesfromHTTP Nombre total d’octets reçus sur HTTP


CLÉ VALEUR

DownloadDuration Durée totale du téléchargement, en secondes

Status État actuel de l’opération. Les valeurs possibles sont:


Downloading (téléchargement en cours); Complete
(téléchargement terminé, mais chargement pas encore
commencé); Caching (téléchargement correctement terminé
et prêt pour le chargement ou chargement en cours); Paused
(téléchargement/chargement interrompus par l’appelant)

Get-DeliveryOptimizationPerfSnap retourne la liste des données de performances clés:


Nombre de fichiers téléchargés
Nombre de fichiers chargés
Nombre total d’octets téléchargés
Nombre total d’octets chargés
Taille de transfert moyenne (téléchargement); en d’autres termes, nombre d’octets téléchargés divisé par le
nombre de fichiers
Taille de transfert moyenne (chargement); nombre d’octets chargés divisé par le nombre de fichiers
Efficacité des pairs; identique à PercentPeerCaching
L’utilisation de l’option -Verbose retourne des informations complémentaires:
Octets en provenance de pairs (par type)
Octets du CDN (nombre d’octets reçus sur HTTP )
Nombre moyen de connexions homologues par téléchargement
À compter de Windows 10, version 1803:
Get-DeliveryOptimizationLog [-Path <etl file path, supports wildcards>] [-Flush]

Si Path n’est pas spécifié, cette applet de commande lit tous les journaux dans le répertoire de journal dosvc, ce
qui nécessite des autorisations d’administrateur. Si Flush est spécifié, l’applet de commande s’arrête dosvc avant
la lecture des journaux.
Les entrées de journal sont écrites dans le pipeline de PowerShell en tant qu’objets. Pour vider les journaux sur un
fichier texte, exécutez Get-DeliveryOptimizationLog | Set-Content <output file> ou autre terme similaire.
Get-DeliveryOptimizationPerfSnapThisMonth

Renvoie les données similaire à celui de Get-DeliveryOptimizationPerfSnap mais limité pour le mois en cours.
Moniteur avec Update Compliance
La solution de conformité de la mise à jour de Windows Analytique vous fournit des informations sur votre
configuration de la fonction d’optimisation, y compris les économies de bande passante observée sur tous les
appareils qui utilisé distribution pair à pair des derniers 28 jours.
Pour plus d’informations, voir La fonction d’optimisation dans Update Compliance.
Référence de l’optimisation de la distribution
17/04/2019 • 18 minutes to read

S'applique à
Windows10

Vous recherchez des informations destinées aux utilisateurs? Voir Windows Update: FAQ

Il existe une excellente nombreux détails que vous pouvez définir dans la fonction d’optimisation de la
personnaliser pour faire exactement ce que vous avez besoin pour. Cette rubrique résume les de référence.

Options d’optimisation de la distribution


Vous pouvez utiliser une stratégie de groupe ou une solution de gestion des périphériques mobiles, comme
Intune, pour configurer la fonction d’optimisation de la distribution.
Vous trouverez les paramètres d'optimisation de la distribution dans Stratégie de groupe sous
Configuration\Stratégies\Modèles d'administration\Composants Windows\Optimisation de la
distribution. Dans GPM, vous trouverez ces mêmes paramètres sous
.Vendor/MSFT/Policy/Config/DeliveryOptimization/.
Résumé des paramètres d’optimisation de la distribution:
PARAMÈTRE DE LA STRATÉGIE DE GROUPE PARAMÈTREGPM PRIS EN CHARGE À PARTIR DE LA VERSION

Mode de téléchargement DODownloadMode 1511

ID de groupe DOGroupID 1511

Mémoire RAM minimum (incluse) DOMinRAMAllowedToPeer 1703


autorisée à utiliser la mise en cache
partagé entre systèmes homologues

Taille de disque minimale autorisée pour DOMinDiskSizeAllowedToPeer 1703


utiliser la mise en cache partagé entre
systèmes homologues

Âge maximum du cache DOMaxCacheAge 1511

Taille maximale du cache DOMaxCacheSize 1511

Taille de cache maximale absolue DOAbsoluteMaxCacheSize 1607

Modifier le lecteur de cache DOModifyCacheDrive 1607

Taille minimale de fichier de contenu de DOMinFileSizeToCache 1703


mise en cache partagé entre systèmes
homologues
PARAMÈTRE DE LA STRATÉGIE DE GROUPE PARAMÈTREGPM PRIS EN CHARGE À PARTIR DE LA VERSION

Bande passante de téléchargement DOMaxDownloadBandwidth 1607


maximale

Pourcentage de bande passante de DOPercentageMaxDownloadBandwidth 1607


téléchargement maximale

Bande passante maximale de DOMaxUploadBandwidth 1607


chargement

Limite maximale mensuelle de DOMonthlyUploadDataCap 1607


chargement

QoS d’arrière-plan minimale DOMinBackgroundQoS 1607

Activer la mise en cache partagé entre DOAllowVPNPeerCaching 1709


systèmes homologues pendant que
l’appareil se connecte via VPN

Autoriser les chargements lorsque DOMinBatteryPercentageAllowedToUpl 1709


l’appareil fonctionne sur batterie et que oad
le niveau de la batterie est inférieur au
niveau défini

MaxForegroundDownloadBandwidth DOPercentageMaxForegroundBandwidt 1803


h

MaxBackgroundDownloadBandwidth DOPercentageMaxBackgroundBandwidt 1803


h

SetHoursToLimitBackgroundDownloadB DOSetHoursToLimitBackgroundDownlo 1803


andwidth adBandwidth

SetHoursToLimitForegroundDownloadB DOSetHoursToLimitForegroundDownlo 1803


andwidth adBandwidth

Sélectionner une méthode pour DORestrictPeerSelectionBy 1803


restreindre la sélection de l’homologue

Sélectionnez la source des ID de groupe DOGroupIDSource 1803

Téléchargement en arrière-plan de délai DODelayBackgroundDownloadFromHtt 1803


de http (en secondes) p

Délai au premier plan téléchargement à DODelayForegroundDownloadFromHtt 1803


partir de http (en secondes) p

Plus d’informations sur les paramètres d’optimisation de la distribution:


L'ID de groupe, associé au Mode de téléchargement de groupe, permet aux administrateurs de créer des groupes
de périphériques personnalisés qui partagent le contenu entre les périphériques du groupe.
L'optimisation de la distribution utilise des mises à jour mises en cache localement. Si les appareils disposent d’un
espace de stockage local suffisant et que vous souhaitez mettre en cache plus de contenu, ou si vous disposez d’un
espace de stockage limité et que vous souhaitez réduire la quantité de contenu mis en cache, utilisez les
paramètres suivants pour ajuster le cache d’optimisation de la distribution en fonction de votre scénario:
Les paramètres Taille maximale du Cache et Taille de cache maximale absolue permettent de contrôler la
quantité d’espace pouvant être utilisée par le cache d’optimisation de la distribution.
Le paramètre Âge maximum du cache permet de contrôler la période de rétention pour chaque mise à jour
dans le cache.
Le lecteur système est l’emplacement par défaut du cache d'optimisation de la distribution. Le paramètre
Modifier le lecteur de cache permet aux administrateurs de modifier cet emplacement.

NOTE
Il est possible de configurer des périphériques de cache favoris. Pour plus d’informations, voir Définir les périphériques cache
«favoris» pour l’optimisation de la livraison.

Tous les fichiers mis en cache doivent être d'une taille supérieure à la taille minimale. Cette taille est
automatiquement définie par les services cloud d’optimisation de la distribution, mais lorsque le stockage local est
suffisant et que le réseau n’est pas limité ou saturé, les administrateurs peuvent décider de la modifier pour
améliorer les performances. Vous pouvez définir la taille minimale des fichiers à mettre en cache en ajustant la
taille minimale de fichier de contenu de mise en cache partagé entre systèmes homologues.
Les options supplémentaires disponibles pour contrôler l’impact de l’optimisation de la distribution sur votre
réseau sont notamment les suivantes:
Les paramètres Bande passante de téléchargement maximale et Pourcentage de bande passante de
téléchargement maximale permettent de contrôler la bande passante de téléchargement utilisée par
l’optimisation de la distribution.
Le paramètre Bande passante de chargement maximale permet de contrôler l'utilisation de la bande passante
de chargement de l’optimisation de la distribution.
Le paramètre Limite maximale mensuelle de chargement permet de contrôler la quantité de données qu’un
client peut charger chaque mois sur des pairs.
Le paramètre QoS d’arrière-plan minimal permet aux administrateurs de garantir une vitesse de
téléchargement minimale pour les mises à jour Windows. Pour cela, vous devez ajuster la quantité de données
téléchargées directement à partir de Windows Update ou des serveurs WSUS plutôt que sur d'autres pairs
dans le réseau.
Au premier plan télécharger la bande passante maximale spécifie la bande passante de téléchargement
maximale en arrière-plan qui utilise de l’optimisation de toutes les activités de téléchargement simultanées,
sous forme de pourcentage de la bande passante de téléchargement disponible.
Arrière-plan télécharger la bande passante maximale spécifie la bande passante de téléchargement maximale
en arrière-plan qui utilise de l’optimisation de toutes les activités de téléchargement simultanées, sous forme de
pourcentage de la bande passante de téléchargement disponible.
Définir les heures ouvrées à bande passante de téléchargement en arrière-plan limite spécifie la bande
passante de téléchargement maximale en arrière-plan par la fonction d’optimisation pendant et en dehors des
heures de business toutes les activités de téléchargement simultanées, sous forme de pourcentage de
disponibles bande passante de téléchargement.
Définir les heures ouvrées pour télécharger de premier plan limiter la bande passante spécifie la bande
passante de téléchargement maximale au premier plan par la fonction d’optimisation pendant et en dehors des
heures de business toutes les activités de téléchargement simultanées, sous forme de pourcentage de
disponibles bande passante de téléchargement.
Sélectionner une méthode pour restreindre la sélection de l’homologue restreint sélection homologue par les
options que vous sélectionnez.
Sélectionnez la source d’ID du groupe restreint la sélection d’homologue à une source spécifique.
Retarder le téléchargement en arrière-plan à partir de http (en secondes) vous permet de retarder l’utilisation
d’une source HTTP dans un téléchargement en arrière-plan qui est autorisé à utiliser P2P.
Retarder le téléchargement de premier plan à partir de http (en secondes) vous permet de retarder l’utilisation
d’une source HTTP dans un téléchargement de premier plan (interactive) qui est autorisé à utiliser P2P.
Les administrateurs peuvent personnaliser davantage les scénarios dans lesquels la fonction d’optimisation de la
distribution est utilisée à l’aide des paramètres suivants:
La Mémoire RAM minimum (incluse) autorisée à utiliser la mise en cache partagé entre systèmes homologues
définit la mémoire RAM minimum requise pour pouvoir utiliser la mise en cache partagé entre systèmes
homologues.
Taille minimale du disque autorisée à utiliser la mise en cache partagé entre systèmes homologues définit la
taille de disque minimale requise pour pouvoir activer la mise en cache partagé entre systèmes homologues.
La fonction Activer la mise en cache partagé entre systèmes homologues pendant que l’appareil se connecte
via un réseau VPN autorise les clients connectés via VPN à utiliser la mise en cache partagé entre systèmes
homologues.
La fonction Autoriser les chargements lorsque l’appareil fonctionne sur batterie et que le niveau de la batterie
est inférieur au niveau défini contrôle le niveau de batterie minimal requis pour pouvoir procéder à des
chargements. Vous devez activer cette stratégie pour autoriser le chargement pendant que l’appareil fonctionne
sur batterie.
Mode de téléchargement
Le mode de téléchargement indique quelles sources les clients sont autorisés à utiliser pour télécharger des mises
à jour Windows, en plus des serveurs Windows Update. Le tableau suivant présente les options disponibles pour
le mode de téléchargement, ainsi que leur objectif. Détails techniques supplémentaires pour ces stratégies sont
disponibles dans le Fournisseur CSP Policy - optimisation de la distribution.

OPTION DU MODE DE TÉLÉCHARGEMENT FONCTIONNALITÉ DE L’OPTION DÉFINIE

HTTP uniquement (0) Ce paramètre désactive la mise en cache de pair à pair, mais
permet encore d’optimisation de la distribution de télécharger
du contenu sur HTTP à partir de la source d’origine du
téléchargement. Ce mode utilise des métadonnées
supplémentaires fournies par les services cloud d'optimisation
de la distribution pour une expérience de téléchargement
incomparable, fiable et efficace.

LAN (1, valeur par défaut) Ce mode de fonctionnement par défaut permet le partage
entre des pairs d’un même réseau. Le service cloud
Optimisation de la distribution recherche les autres clients qui
se connectent à Internet à l’aide de la même adresseIP
publique que le client cible. Ces clients tentent ensuite de se
connecter à d’autres pairs sur le même réseau à l’aide de leur
adresseIP de sous-réseau privée.
OPTION DU MODE DE TÉLÉCHARGEMENT FONCTIONNALITÉ DE L’OPTION DÉFINIE

Groupe (2) Lorsque le mode Groupe est défini, le groupe est sélectionné
automatiquement en fonction du site Active Directory Domain
Services (AD DS) (Windows10, version1607) ou du domaine
auprès duquel l’appareil est authentifié (Windows10,
version1511). En modeGroupe, l’homologation est effectuée
sur des sous-réseaux internes, entre les appareils qui
appartiennent au même groupe. Cela inclut les appareils
situés dans des bureaux distants. Vous pouvez utiliser l’option
GroupID pour créer votre propre groupe personnalisé,
indépendamment des domaines et des sites AD DS. À
compter de Windows 10, version 1803, vous pouvez utiliser le
paramètre GroupIDSource pour tirer parti de l’autre méthode
pour créer des groupes de manière dynamique. Le mode de
téléchargement Groupe est recommandé pour la plupart des
organisations cherchant à améliorer la bande passante au
maximum, grâce à l’optimisation de la distribution.

Internet (3) Active les sources homologues Internet pour l’optimisation de


la distribution.

Simple (99) Le mode Simple désactive entièrement les services cloud de la


fonction d’optimisation de la distribution (dans le cas des
environnements hors ligne). La fonction d’optimisation de la
distribution bascule automatiquement sur ce mode lorsque les
services cloud qui lui sont associés ne sont pas disponibles,
inaccessibles, ou lorsque la taille du contenu est inférieure à
10Mo. Dans ce mode, la fonction d’optimisation offre une
expérience de téléchargement fiable, sans mise en cache de
pair à pair.

Contournement (100) Permet de contourner l’optimisation de la distribution et


d’utiliser la fonctionBITS, à la place. Vous devez uniquement
sélectionner ce mode si vous utilisez WSUS et que vous
préférez utiliser BranchCache. Vous n’avez pas besoin de
définir cette option si vous utilisez SCCM. Si vous souhaitez
désactiver les fonctionnalités pair à pair, il est préférable de
définir DownloadMode à 0 ou à 99.

NOTE
Le mode Groupe a pour objectif de favoriser l’optimisation. Vous ne devez pas l’utiliser à des fins d'authentification d’identité
des appareils participant au groupe.

ID du groupe
Par défaut, le partage entre des pairs sur des clients utilisant le mode de téléchargement Groupe est limité au
même domaine dans Windows10 version1511, ou au même domaine et au même site ADDS dans Windows10
version1607. Grâce au paramètre ID groupe, vous pouvez, si vous le souhaitez, créer un groupe personnalisé
contenant les appareils qui sont concernés par l’optimisation de la distribution, mais qui ne sont pas inclus dans les
limites de site du domaine ou AD DS. Cela inclut les appareils d’un autre domaine. Grâce au paramètre ID de
groupe, il est possible d’imposer davantage de limites au groupe par défaut (par exemple, vous pouvez créer un
sous-groupe représentant un immeuble de bureaux), ou d’étendre le groupe au-delà du domaine, ce qui permet à
des appareils appartenant à plusieurs domaines au sein de votre organisation d’être des pairs. Ce paramètre
nécessite la spécification du groupe personnalisé sous la forme d’un GUID sur chaque appareil appartenant à ce
groupe.
NOTE
Pour générer un GUID à l’aide de PowerShell, utilisez [guid]::NewGuid()

Cette configuration est facultative; elle n’est pas requise pour la plupart des implémentations de la fonction d’optimisation de
la distribution.

Sélectionnez la source des ID de groupe


À compter de Windows 10, version 1803, de définir cette stratégie pour limiter la sélection d’homologue à une
source spécifique. Les options sont les suivantes:
0 = ne pas défini
1 = Site AD
2 = SID de domaine authentifié
3 = ID d’Option DHCP (avec cette option, le client sera interroger DHCP Option ID 234 et utiliser la valeur
GUID retournée en tant que l’ID de groupe)
4 = suffixe DNS
Lorsqu’elle est définie, l’ID de groupe se voit attribuer automatiquement la source sélectionnée. Si vous définissez
cette stratégie, la stratégie GroupID sera ignorée. L’option définie dans cette stratégie s’applique uniquement au
mode de téléchargement groupe (2). Si le groupe (2) n’est pas défini comme le mode de téléchargement, cette
stratégie sera ignorée. Si vous définissez la valeur que 0-4, la stratégie est ignorée.
Mémoire RAM minimum (incluse ) autorisée à utiliser la mise en cache partagé entre systèmes homologues
Ce paramètre spécifie la taille de mémoire RAM minimale requise en Go pour utiliser la mise en cache partagé
entre systèmes homologues. Par exemple, si la valeur minimale est de 1Go, les appareils disposant de 1Go de
mémoire RAM disponible ou plus pourront utiliser la mise en cache partagé entre systèmes homologues. Les
valeurs recommandées sont 1 à 4Go, et la valeur par défaut est 4Go.
Taille de disque minimale autorisée pour utiliser la mise en cache partagé entre systèmes homologues
Ce paramètre spécifie la taille de disque minimale requise (en Go) pour que le périphérique puisse utiliser la mise
en cache partagé entre systèmes homologues. Les valeurs recommandées sont 64 à 256Go, et la valeur par défaut
est 32Go.

NOTE
Si la stratégie Modifier le lecteur de cache est définie, la vérification de la taille du disque s’appliquera au nouveau répertoire
de travail spécifié par cette stratégie.

Âge maximum du cache


Dans les environnements configurés pour l’optimisation de la distribution, vous voudrez peut-être définir une date
d’expiration sur les mises à jour en cache et les fichiers d’installation des applications Windows. Dans ce cas, ce
paramètre définit le nombre maximal de secondes pendant lesquelles chaque fichier peut être conservé dans le
cache du service Optimisation de la distribution sur chaque appareil client doté de Windows10. La valeur par
défaut de ce paramètre est de 259200secondes (3jours). Par ailleurs, les organisations peuvent choisir de définir
cette valeur sur«0», ce qui signifie «Illimité». Cela permet d’éviter aux pairs de devoir télécharger à nouveau le
contenu. Lorsque la valeur «Illimité» est définie, l’optimisation de la distribution conserve les fichiers du cache plus
longtemps, nettoyant ce dernier, si besoin (par exemple, lorsque sa taille dépasse la valeur maximale autorisée).
Taille maximale du cache
Ce paramètre limite la quantité d’espace maximale que le cache de la fonction d’optimisation de la distribution peut
utiliser, en tant que pourcentage de l’espace disque disponible (entre1 et100). Par exemple, si vous définissez cette
valeur sur10 sur un appareil client doté de Windows10 qui dispose de 100Go d’espace disque, l’optimisation de la
distribution utilise jusqu’à 10Go de cet espace. L’optimisation de la distribution évalue en permanence l’espace
disque disponible et efface automatiquement le cache, afin que la taille maximale de ce dernier ne dépasse pas un
pourcentage défini. La valeur par défaut de ce paramètre est de20.
Taille de cache maximale absolue
Ce paramètre spécifie le nombre maximal de Go que le cache de la fonction d’optimisation de la distribution peut
utiliser. Il est différent du paramètre Taille maximale du cache, qui correspond à un pourcentage d’espace disque
disponible. En outre, si vous configurez cette stratégie, il remplace le paramètre Taille maximale du cache. La
valeur par défaut de ce paramètre est de10Go.
Taille minimale de fichier de contenu de mise en cache partagé entre systèmes homologues
Ce paramètre spécifie la taille du fichier de contenu minimum en Mo activé pour l’utilisation de la mise en cache
partagé entre systèmes homologues. Les valeurs recommandées vont de 1 à 100000Mo.
Bande passante de téléchargement maximale
Ce paramètre spécifie la bande passante de téléchargement maximale qui peut être utilisée pendant tous les
téléchargements simultanés de la fonction d’optimisation de la distribution, en kilo-octets par seconde (Ko/s). Une
valeur par défaut de 0 signifie que l’optimisation de la distribution ajustera et optimisera la bande passante
maximale utilisée, de manière dynamique.
Bande passante de téléchargement maximale au premier plan
À compter de Windows 10, version 1803, spécifie la bande passante de téléchargement maximale au premier plan
que la fonction d’optimisation utilise toutes les activités de téléchargement simultanées, sous forme de
pourcentage de la bande passante de téléchargement disponible. La valeur par défaut de 0 signifie que la fonction
d’optimisation ajuste dynamiquement pour utiliser la bande passante disponible pour les téléchargements de
premier plan. Toutefois, les téléchargements à partir d’homologues LAN ne sont pas limitées même lorsque cette
stratégie est définie.
Bande passante de téléchargement maximale en arrière -plan
À compter de Windows 10, version 1803, spécifie la bande passante de téléchargement maximale en arrière-plan
qui utilise de l’optimisation de toutes les activités de téléchargement simultanées, sous forme de pourcentage de la
bande passante de téléchargement disponible. La valeur par défaut de 0 signifie que la fonction d’optimisation
ajuste dynamiquement pour utiliser la bande passante disponible pour les téléchargements de premier plan.
Toutefois, les téléchargements à partir d’homologues LAN ne sont pas limitées même lorsque cette stratégie est
définie.
Pourcentage de la bande passante de téléchargement maximale
Ce paramètre spécifie la bande passante de téléchargement maximale que la fonction d’optimisation de la
distribution peut utiliser pour l’ensemble des activités de téléchargement simultanées, sous la forme d’un
pourcentage de la bande passante de téléchargement disponible. La valeur par défaut (0) signifie que
l’optimisation de la distribution est ajustée de manière dynamique, afin d’utiliser la bande passante disponible pour
les téléchargements.
Bande passante maximale de chargement
Ce paramètre vous permet de limiter la quantité de bande passante de chargement que les clients individuels
peuvent utiliser pour l’optimisation de la distribution. Tenez compte de ce paramètre lorsque les clients fournissent
du contenu aux pairs qui le demandent via le réseau. Cette option est définie en kilo-octets par seconde (Ko/s). Le
paramètre par défaut est 0 (ou Illimité), ce qui signifie que la fonction d’optimisation de la distribution s’efforce de
manière dynamique d’utiliser la bande passante de chargement au minimum. Toutefois, il ne limite pas le débit de
la bande passante de chargement à une valeur définie.
Définir les heures ouvrées pour limiter la bande passante de téléchargement en arrière -plan
À compter de Windows 10, version 1803, spécifie la bande passante de téléchargement maximale en arrière-plan
par la fonction d’optimisation pendant et en dehors des heures de business toutes les activités de téléchargement
simultanées, sous forme de pourcentage de la bande passante de téléchargement disponible.
Définir les heures ouvrées pour limiter la bande passante de téléchargement au premier plan
À compter de Windows 10, version 1803, spécifie la bande passante de téléchargement maximale au premier plan
par la fonction d’optimisation pendant et en dehors des heures de business toutes les activités de téléchargement
simultanées, sous forme de pourcentage de la bande passante de téléchargement disponible.
Sélectionner une méthode pour restreindre la sélection de l’homologue
À compter de Windows 10, version 1803, de définir cette stratégie pour limiter la sélection d’homologue via
l’option sélectionnée.
La seule option disponible est actuellement 1 = masque de sous-réseau cette option (masque de sous-réseau)
s’applique à télécharger Modes LAN (1) et de groupe (2).
Téléchargement en arrière -plan de délai de http (en secondes)
À compter de Windows 10, version 1803, cela vous permet de retarder l’utilisation d’une source HTTP dans un
téléchargement en arrière-plan qui est autorisé à utiliser de pair à pair.
Délai au premier plan téléchargement à partir de http (en secondes)
À compter de Windows 10, version 1803, vous permet de retarder l’utilisation d’une source HTTP dans un
téléchargement au premier plan (interactive) qui est autorisé à utiliser de pair à pair.
QoS d’arrière -plan minimal
Cette valeur détermine la garantie de vitesse de téléchargement minimale qu’un client tente d’atteindre, et
respecte en téléchargeant plus de Ko à partir de serveurs Windows Update ou WSUS. En bref, plus cette valeur est
faible, plus la quantité de contenu provenant de pairs sur le réseau plutôt que de Windows Update est importante.
À l’inverse, plus cette valeur est élevée, plus la quantité de contenu provenant des serveurs Windows Update ou
de WSUS sera importante.
Modifier le lecteur de cache
Ce paramètre permet d’utiliser un autre emplacement de cache sur les clients pour l’optimisation de la distribution.
Par défaut, le cache est stocké sur le disque du système d’exploitation, via la variable d’environnement
%SYSTEMDRIVE%. Vous pouvez définir la valeur sur une variable d’environnement (par exemple
%SYSTEMDRIVE%), une lettre de lecteur (par exemple D:) ou un chemin d’accès du dossier (par exemple
D:\DOCache).
Limite maximale mensuelle de chargement
Ce paramètre spécifie la quantité totale de données (enGo) qu’un client d’optimisation de la distribution peut
charger chaque mois sur des pairsInternet. Une valeur de 0 signifie qu’un nombre illimité de données peut être
chargé. La valeur par défaut de ce paramètre est de20Go.
Activer la mise en cache partagé entre systèmes homologues pendant que l’appareil se connecte via VPN
Ce paramètre permet de déterminer si un appareil est autorisé à participer à la mise en cache partagé entre
systèmes homologues lorsqu'il est connecté au VPN. Spécifiez «true» pour autoriser le périphérique à participer à
la mise en cache partagé entre systèmes homologues lorsqu'il est connecté via VPN au réseau de domaine. Cela
signifie que l’appareil peut télécharger ou charger des contenus depuis/vers d’autres périphériques réseau de
domaine, sur le VPN ou sur le réseau de domaine d’entreprise.
Autoriser les chargements lorsque l’appareil fonctionne sur batterie et que le niveau de la batterie est inférieur
au niveau défini
Ce paramètre spécifie les niveaux de batterie à partir desquels un appareil est autorisé à charger des données.
Spécifiez une valeur comprise entre 1 et 100 (en pourcentage) pour autoriser l’appareil à charger des données vers
un réseau LAN et un groupe d’homologues lorsqu'il est alimenté sous courant continu (sur batterie). Les
chargements seront automatiquement suspendus lorsque le niveau de batterie est inférieur au niveau de la
batterie minimal qui aura été défini. La valeur recommandée à définir pour autoriser les chargements sur la
batterie est 40 (40%). L’appareil peut initier des téléchargements à partir de systèmes homologues sur batterie,
quelle que soit cette stratégie.

IMPORTANT
Par défaut, les périphériques ne procèdent pas à des chargements lorsqu'ils sont alimentés par batterie. Pour activer
les chargements sur batterie, vous devez activer cette stratégie et définir la valeur de la batterie à partir de laquelle les
chargements doivent être suspendus.
Configurer BranchCache pour les mises à jour
Windows10
17/04/2019 • 3 minutes to read

S’applique à
Windows10

Vous recherchez des informations destinées aux utilisateurs? Voir Windows Update: FAQ

BranchCache est une fonctionnalité d’optimisation de la bande passante disponible depuis les systèmes
d’exploitation WindowsServer2008R2 et Windows7. Chaque client inclut son propre cache et agit en tant que
source secondaire pour le contenu demandé par les appareils au sein de son réseau. Les systèmes
WindowsServerUpdateServices (WSUS ) et SystemCenterConfigurationManager peuvent utiliser BranchCache
pour optimiser la bande passante réseau au cours du déploiement de la mise à jour. Cette solution est simple à
configurer pour l’un ou l’autre de ces systèmes. BranchCache propose deux modes de fonctionnement: le mode de
cache distribué et le mode de cache hébergé.
Le mode de cache distribué fonctionne comme la fonction d’optimisation de la distribution de Windows10:
chaque client contient une version mise en cache des fichiers prenant en charge BranchCache demandés et
joue le rôle de cache distribué pour les autres clients demandant ces mêmes fichiers.

TIP
Le mode de cache distribué est recommandé pour les mises à jour Windows10, car il vous permet de tirer
pleinement parti de la distribution pair à pair.

En mode de cache hébergé, des serveurs désignés à des emplacements spécifiques jouent le rôle de cache
pour les fichiers demandés par des clients dans cette zone. Les clients n’ont pas à récupérer les fichiers
depuis une source latente, car le serveur de cache hébergé fournit le contenu en son nom.
Pour en savoir plus sur le fonctionnement du mode de cache distribué et du mode de cache hébergé, voir Vue
d’ensemble de BranchCache.

Configurer des clients pour BranchCache


Que vous utilisiez BranchCache avec Configuration Manager ou WSUS, chaque client qui utilise BranchCache
doit être configuré à cette fin. Vous devez généralement effectuer vos configurations via la stratégie de groupe.
Pour obtenir des instructions pas à pas sur la façon d’utiliser une stratégie de groupe pour configurer des clients
BranchCache pour Windows, consultez la rubrique Configuration du client du Guide de BranchCache pour les
utilisateurs de la première heure.
Dans Windows10version1607, l’agent de mise à jour automatique WindowsUpdate utilise la fonction
d’optimisation de la distribution par défaut, même lorsque le système récupère les mises à jour depuisWSUS. Si
vous utilisez BranchCache avec Windows10, il vous suffit de définir le mode d’optimisation de la distribution sur
Contournement, afin de permettre aux clients d’utiliser à la place le protocoleBITS (Background Intelligent
Transfer Service) avec BranchCache. Pour savoir comment utiliser BranchCache en mode de cache distribué avec
WSUS, consultez la section relative à l’utilisation de WSUS et de SystemCenterConfigurationManager avec
BranchCache en mode de cache distribué.
Configurer des serveurs pour BranchCache
Vous pouvez utiliser SystemCenterConfigurationManager et WSUS avec BranchCache en mode de cache
distribué. En mode de cache distribué, BranchCache est simple à configurer, que ce soit pour WSUS ou pour
SystemCenterConfigurationManager.
Pour accéder à un guide de configuration pas à pas de BranchCache sur les appareils WindowsServer, consultez le
Guide de déploiement BranchCache (WindowsServer2012) ou le Guide de déploiement BranchCache
(WindowsServer2016).
En plus de cette procédure, pour que le logicielWSUS puisse utiliser BranchCache dans l’un ou l’autre des modes
de fonctionnement abordés, le serveurWSUS doit être configuré de manière à télécharger les mises à jour en
local, dans un dossier partagé du serveur. De cette façon, vous pouvez sélectionner la publicationBranchCache
pour le partage. Pour SystemCenterConfigurationManager, vous pouvez activer BranchCache sur les points de
distribution; aucune autre configuration n’est requise côté serveur pour le mode de cache distribué.

NOTE
SystemCenterConfigurationManager prend uniquement en charge le mode de cache distribué.

Rubriques connexes
Mettre à jour Windows10 dans l’entreprise
Vue d’ensemble de Windows as a Service
Préparer la stratégie de maintenance des mises à jour Windows10
Créer des anneaux de déploiement pour les mises à jour Windows10
Affecter des appareils aux canaux de maintenance pour les mises à jour Windows10
Optimiser la distribution des mises à jour Windows10
Configurer l’optimisation de la distribution des mises à jour Windows10
Déployer les mises à jour pour Windows10 Mobile Entreprise et Windows10 Mobile IoT Mobile
Déployer les mises à jour à l’aide de Windows Update for Business
Configurer WindowsUpdate for Business
Intégrer Windows Update for Business à des solutions de gestion
Procédure pas à pas: utiliser une stratégie de groupe pour configurer Windows Update for Business
Procédure pas à pas: utiliser Intune pour configurer WindowsUpdate for Business
Déployer les mises à jour Windows10 à l’aide de WindowsServer Update Services
Déployer les mises à jour Windows10 à l’aide deConfigurationManager
Gérer le redémarrage des appareils après les mises à jour
Mises à jour de Windows à l’aide de différentiels
directe et inversées
17/04/2019 • 8 minutes to read

Mises à jour de qualité mensuelles Windows 10 sont cumulatives, contenant toutes les précédemment publié des
correctifs pour garantir la cohérence et simplicité. Pour une plateforme de système d’exploitation, comme Windows
10, qui reste prise en charge de plusieurs années, la taille des mises à jour qualité mensuelles peut rapidement
augmenter, par conséquent directement sur la consommation de bande passante.
Aujourd'hui, ce problème est résolu à l’aide de téléchargements express, dans lequel les téléchargements
différentiels pour chaque fichier modifié dans la mise à jour sont générés basés sur les révisions historiques
sélectionnées, ainsi que la version de base. Dans ce document, nous présenter une nouvelle technique pour générer
des packages de mise à jour de logiciels compact qui sont applicables à une révision de la version de base et puis
décrivez comment les mises à jour de qualité de Windows 10 utilise cette technique.

Conditions générales
Les conditions générales suivantes s’appliquent tout au long de ce document:
Version de base: une version principale du logiciel avec des modifications importantes, telles que Windows
10, version 1809 (Windows 10 Build 17763.1)
Révision: mineur libère entre les versions de version majeure, par exemple, KB4464330 (Windows 10 Build
17763.55)
Fichiers de stockage sans base Patch (sans base produits): les fichiers de stockage qui contiennent des
fichiers ou des fichiers binaires complètes des correctifs

Introduction
Dans ce document, nous introduisons une nouvelle technique qui peut produire des mises à jour de logiciels
compact optimisés pour toute paire de révision d’origine/de destination. Pour cela en calculant vers l’avant l’écart
d’un fichier modifié à partir de la version de base et son arrière-plan différentielle inverse à la version de base.
Différentiels directe et inversées sont ensuite sous la forme d’une mise à jour et distribuées aux points de
terminaison exécutant le logiciel d’être mis à jour. Le contenu du package mise à jour permettre être symbolisé
comme suit:

Les points de terminaison qui ont la version du fichier de base (V 0) hydrate la révision de la cible (V N) en appliquant
une transformation simple:
Les points de terminaison qui ont révision N du fichier (V N), la révision de la cible d’hydrates (V R) en appliquant
l’ensemble des transformations suivantes:

Les points de terminaison conservent les différentiels inverses pour la révision du logiciel sur, afin qu’il peut être
utilisé pour l’HYDRATATION et appliquant la prochaine mise à jour de révision.
En utilisant une ligne de base commune, cette technique produit un package de mise à jour unique avec nombreux
avantages:
Compact taille
S’applique à toutes les lignes de base
Simple à créer
Efficace pour installer
Package redistribuable
Historiquement, les tailles de téléchargement des mises à jour qualité Windows 10 (Windows 10, version 1803 et
prises en charge des versions antérieures de Windows 10) sont optimisés à l’aide de téléchargement express. Le
téléchargement Express est optimisé telles que la mise à jour des systèmes Windows 10 télécharge le nombre
minimal d’octets. Ce résultat est obtenu en générant différentiels pour chaque fichier mis à jour en fonction de
versions sélectionnées de base historiques du même fichier + sa base ou de la version RTM.
Par exemple, si l’octobre mensuelle mise à jour de qualité a mis à jour Notepad.exe, différentiels Notepad.exe
modifications de fichiers à partir de septembre octobre, août au octobre, juillet au octobre, juin au octobre et de la
fonctionnalité d’origine relâchez pour octobre sont générés. Toutes ces différentiels sont stockés dans un fichier de
stockage de Patch (produits, également appelé «téléchargement express files») et hébergés ou mis en cache sur
Windows Update ou d’autres serveurs mise à jour de gestion ou de distribution (par exemple, Windows Server
Update Services (WSUS ), système Center Configuration Manager ou un serveur de gestion ou de distribution de
mise à jour non Microsoft qui prend en charge les mises à jour express). Un appareil tirant parti des mises à jour
express utilise le protocole réseau pour déterminer différentiels optimales, puis télécharge uniquement ce qui est
nécessaire dans les points de terminaison de distribution de mise à jour.
Perpétrer du téléchargement express est que la taille des fichiers de produits peut être très volumineux en fonction
du nombre de lignes de base historiques par rapport à laquelle ont été calculées différentiels. Téléchargement et
produits de grande taille de la mise en cache des fichiers à local ou serveurs de distribution de mise à jour à
distance est problématique pour la plupart des organisations, et sont donc pas en mesure de tirer parti des mises à
jour express pour maintenir leur flotte d’appareils exécutant Windows 10 à jour. Deuxièmement, en raison de la
complexité de la génération différentiels et la taille des fichiers qui doivent être mises en cache sur des serveurs de
distribution de mise à jour express, il est uniquement possible de générer des fichiers de téléchargement express
pour les bases de référence plus courants, donc ne sont mises à jour express concerne les bases de référence
sélectionnés. Enfin, le calcul de différentiels optimales est coûteux en termes d’utilisation de la mémoire système, en
particulier pour les systèmes de faible coût, influer sur leur capacité à télécharger et appliquer une mise à jour en
toute transparence.
Dans les sections suivantes, nous décrivons comment mises à jour de qualité de Windows 10 va tirer profit de cette
technique fonction différentiels directe et inversées pour des versions plus récentes de Windows 10 et Windows
Server pour relever les défis avec les téléchargements express.

Conception de haut niveau


Création de packages de mise à jour
Packages de mise à jour de qualité de Windows 10 contiendra différentiels directes à partir de bases de référence
de la version finale des mises à jour qualité (∆RTM→N ) et inverser différentiels revenir à RTM (∆N→RTM ) pour
chaque fichier qui a changé depuis la version finale. À l’aide de la version RTM en tant que la base de référence,
nous vous assurer que tous les appareils a une charge utile identique. Métadonnées de package de mise à jour, les
manifestes de contenu et directe et inversées différentiels seront empaquetés dans un fichier CAB (.cab). Ce fichier
.cab et la logique d’applicabilité, seront également encapsulées dans un format Microsoft Standalone Update (.msu).
Il peut exister des cas où les nouveaux fichiers sont ajoutés au système au cours de la maintenance. Ces fichiers
sont dépourvus de bases de référence RTM, directe et inversées différentiels ne peut donc être utilisés. Dans ces
scénarios, différentiels null servira à gérer la maintenance. NULL différentiels correspondent à la version
légèrement compressée et optimisée des fichiers binaires complets. Les packages de mise à jour peuvent disposent
de différentiels directe ou indirecte ou null différentielle de n’importe quel fichier binaire donné. L’image suivante
symbolise le contenu d’un programme d’installation de mise à jour de qualité Windows 10:

HYDRATATION et installation
Une fois que les vérifications d’applicabilité habituelles sont effectuées sur le package de mise à jour et sont
déterminées à appliquer, l’infrastructure de maintenance de composants Windows sera hydrate les fichiers complet
lors de l’installation préalable et poursuivre le processus d’installation habituels.
Vous trouverez ci-dessous une séquence de haut niveau des activités que le composant infrastructure de
maintenance s’exécutent dans une transaction pour terminer l’installation de la mise à jour:
Identifiez tous les fichiers qui sont nécessaires pour installer la mise à jour.
HYDRATE chacun des fichiers nécessaires à l’aide de la version actuelle (VN) du fichier, inverser différentielle
(V N--->RTM ) du fichier revenir à la qualité de mettre à jour version RTM/base et différentielle directe (V RTM -
-->R ) à partir de la fonctionnalité de mise à jour de version RTM/base sur la version cible. En outre, utilisez
HYDRATATION différentielle null pour alimenter les fichiers compressés null.
Préparer les fichiers hydratés (fichier complet), différentiels directes (sous le dossier «f») et inverser
différentiels (sous le dossier «r») ou des fichiers compressés null (sous «n» dossier) dans le magasin de
composants (dossier %windir%\WinSxS ).
Résoudre les dépendances et installer les composants.
Nettoyage des ancienne état (V N-1); l’état précédent V N est maintenue pour les opérations de réparation et
de restauration ou de désinstallation.
HYDRATATION résiliente
Pour garantir la résilience par rapport à Windows store composant endommagement ou des fichiers manquants
qui peut se produire en raison de la sensibilité de certains types de matériel à la corruption de système de fichiers,
un service de réparation de corruption est traditionnellement utilisé pour récupérer le composant stocker
automatiquement («réparation automatique corruption») ou à la demande («réparation de corruption manuelle») à
l’aide d’une source de réparation en ligne ou local. Ce service continuera à offrir la possibilité de réparer et
récupérer le contenu pour l’HYDRATATION et installer une mise à jour, si nécessaire.
En cas de corruption détecté lors des opérations de mise à jour, réparation automatique corruption sera démarrer
comme d’habitude et utiliser le fichier de stockage de Patch sans base publiées sur Windows Update pour chaque
mise à jour pour corriger les manifestes endommagés, différentiels binaires ou fichiers hydratés ou complets.
Fichiers de stockage sans base patch contiendra différentiels inverses et vers l’avant et fichiers complets pour
chaque composant mis à jour. Intégrité des réparation des fichiers seront hachage vérifié.
Réparation de corruption utilisera le manifeste de composant pour détecter des fichiers manquants et obtenir des
hachages pour la détection d’altération. Lors de l’installation de mise à jour, nouveaux indicateurs de Registre pour
chaque différentiel du cache sur l’ordinateur seront définies. Lors de la réparation de corruption automatique
s’exécute, elle effectue la numérisation hydratés fichiers à l’aide des fichiers manifeste et différentielles à l’aide des
indicateurs. Si l’écart ne peut pas être trouvé ou vérifié, elle sera ajoutée à la liste de réparer les endommagements.
Opérations de réparation différée corruption automatique
«Réparation de corruption automatique différée» s’exécute lors des opérations de mise à jour pour détecter les
fichiers binaires endommagés et différentiels. Pendant le démarrage de l’application d’une mise à jour, en cas
d’échec de l’HYDRATATION de n’importe quel fichier, réparation «différée» corruption automatique
automatiquement, identifie le fichier binaire ou différentiel endommagé et puis l’ajoute à la liste de corruption. Plus
tard, l’opération de mise à jour continue comme présent, telle qu’elle peut accéder, afin que «différée» corruption
automatique réparer peut collecter autant de fichiers endommagés pour corriger que possible. À la fin de
l’HYDRATATION section, la mise à jour échoue et altération automatique réparer démarre. Réparation de
corruption automatique s’exécute comme d’habitude et à la fin de son fonctionnement, ajoute la liste de corruption
générée par réparation de corruption automatique «différée» sur la nouvelle liste de réparer. Corruption
automatique réparer puis répare les fichiers sur la liste de corruption et l’installation de la mise à jour réussira lors
de la tentative suivante.
Meilleures pratiques et recommandations pour le
déploiement des mises à jour de la fonctionnalité de
Windows 10 sur les périphériques critiques mission
17/04/2019 • 2 minutes to read

S’applique à: Windows 10
Gestion d’un environnement avec des appareils qui fournissent des critiques services 24 heures par jour, 7 jours
par semaine, peut présenter certaines difficultés de conserver ces périphériques informés des mises à jour
Windows 10. Les processus qui vous permettent de maintenir à jour avec les mises à jour Windows 10, appareils
régulières souvent ne sont pas les plus efficaces sur des appareils critiques mission de service. Ce livre blanc allons
nous concentrer sur la méthode recommandée pour déployer Windows 10 canal semi-annuel les mises à jour à
l’aide de la fonctionnalité de mises à jour de logiciels de System Center Configuration Manager (CB ).
Par souci de simplicité, nous allons détailler les étapes permettant de déployer une mise à jour de fonctionnalité
manuellement. Si vous préférez une approche automatisée, veuillez consulter les plans de maintenance à l’aide de
Windows 10 pour déployer les mises à jour Windows 10.
Les appareils et les stations de travail partagées qui sont en ligne et disponibles 24 heures sur 24, 7 jours par
semaine, peuvent être traitées via l’un des deux méthodes principales:
Service pendant les fenêtres de maintenance – les appareils qui ont établi des fenêtres de maintenance
devra disposer des mises à jour planifiées pour tenir dans ces fenêtres.
Service uniquement lorsqu’ils sont lancées manuellement – périphériques nécessitant une vérification
physique de la disponibilité pour mettre à jour devront avoir mises à jour manuellement initiées par un
technicien.
Vous pouvez utiliser Configuration Manager pour déployer les mises à jour sur les appareils Windows 10 de deux
manières. La première option consiste à utiliser la fonctionnalité de mises à jour logicielles. La deuxième option
consiste à utiliser une séquence de tâches pour déployer les mises à jour. Il arrive parfois que le déploiement d’une
mise à jour de fonctionnalité Windows10 nécessite l’utilisation d’une séquence de tâches. Par exemple:
LTSC mises à jour. Dans la branche de maintenance LTSC, les mises à jour ne sont jamais fournies aux clients
Windows eux-mêmes. En effet, elles doivent être installées, comme dans le cas d’une mise à niveau classique
effectuée sur place.
Autres tâches requises. Lorsque le déploiement d’une mise à jour de fonctionnalité nécessite des étapes
supplémentaires (par exemple, suspension chiffrement des disques, mise à jour d’applications), vous pouvez
utiliser des séquences de tâches pour orchestrer les étapes supplémentaires. Mises à jour logicielles n’ont pas la
possibilité d’ajouter des étapes à leurs déploiements.
Installation du module linguistique. Lorsque le déploiement d’une mise à jour de fonctionnalité nécessite
l’installation de modules linguistiques supplémentaires, vous pouvez utiliser des séquences de tâches pour
orchestrer l’installation. Mises à jour logicielles n’ont pas la possibilité d’installer des modules linguistiques en
mode natif.
Si vous avez besoin tirer parti d’une séquence de tâches pour déployer les mises à jour, reportez-vous à l’aide d’une
séquence de tâches pour déployer les mises à jour Windows 10 pour plus d’informations. Si vous pensez que votre
configuration requise pour une séquence de tâches repose uniquement sur la nécessité d’exécuter supplémentaires
tâches effectuée avant l’installation ou valider au préalable, voient la nouvelle fonctionnalité exécuter des actions
personnalisées tout d’abord introduite avec Windows 10, version 1803. Vous ne pourrez pas tirer parti de cette
fonctionnalité avec la méthode de déploiement des mises à jour de logiciels.
Utilisez les informations suivantes:
Déployer des mises à jour des fonctionnalités pendant les fenêtres de maintenance
Déployer des mises à jour des fonctionnalités pour les installations initiées par l'utilisateur
Conclusion
Déployer des mises à jour des fonctionnalités
pendant les fenêtres de maintenance
17/04/2019 • 22 minutes to read

S’applique à: Windows 10
Utilisez les informations suivantes pour déployer des mises à jour pendant une fenêtre de maintenance.

Préparez-vous à déployer les mises à jour


Étape 1: Configurer les fenêtres de maintenance
1. Dans la console Configuration Manager, choisir les ressources et les regroupements de périphériques
Compliance>.
2. Dans la liste des Regroupements de périphériques , sélectionnez la collection pour laquelle vous avez
l’intention de déployer les mises à jour de fonctionnalité.
3. Sous l’onglet accueil , dans le groupe de Propriétés , choisissez Propriétés.
4. Dans l’onglet Fenêtres de Maintenance de la boîte de dialogue Propriétés zone de, sélectionnez l’icône de
nouveau.
5. Terminer le boîte de dialogue planification.
6. Sélectionner à partir de l’appliquer cette planification à la liste déroulante.
7. Cliquez sur OK , puis fermez la boîte de dialogue <collection name> propriétés .
Étape 2: Redémarrage de l’ordinateur de passer en revue les paramètres de périphérique
Si vous n’êtes pas suppression de redémarrage de l’ordinateur et la mise à jour de la fonctionnalité sera installée
lorsqu’aucun utilisateur n’est présent, envisagez de déployer une stratégie de paramètres client personnalisés à
votre collection de cible de mise à jour de fonctionnalité pour raccourcir les paramètres ci-dessous ou prendre en
compte la durée totale Ces paramètres lorsque vous définissez votre durée de fenêtre de maintenance.
Par exemple, par défaut, toutes les 90 minutes seront honorés avant le redémarrage du système après la mise à
jour de fonctionnalité installé. Si les utilisateurs ne seront pas affectés par la déconnexion de l’utilisateur ou le
redémarrage, il n’est pas nécessaire d’attendre un complète les 90 minutes avant le redémarrage de l’ordinateur. Si
un report et la notification est nécessaire, assurez-vous que la fenêtre de maintenance tient compte, ainsi que le
temps total nécessaire pour installer la mise à jour de fonctionnalité.

NOTE
Les paramètres suivants doivent être inférieure à la durée de la fenêtre de maintenance plus courte appliquée à l’ordinateur.
Afficher une notification temporaire à l’utilisateur qui indique l’intervalle avant que l’utilisateur est
déconnectée ou l’ordinateur redémarre (minutes).
Afficher une boîte de dialogue que l’utilisateur ne peut pas fermer, qui affiche l’intervalle de compte à rebours
avant que l’utilisateur est déconnecté ou le redémarrage de l’ordinateur (en minutes).

Étape 3: Activer le Cache d’homologue


Utilisez le Cache d’homologue pour aider à gérer le déploiement de contenu pour les clients distants. Cache
d’homologue est une solution de Configuration Manager intégré qui permet aux clients de partager du contenu
avec d’autres clients directement à partir de leur cache local.
Activer le Gestionnaire de Configuration client dans le système d’exploitation complet pour partager du contenu si
vous avez des clients dans des emplacements distants qui pourraient bénéficier de téléchargement de contenu de
mise à jour de fonctionnalité à partir d’un homologue au lieu de téléchargement à partir d’un point de distribution
(ou Microsoft Update).
Étape 4: Remplacer la priorité de programme d’installation de Windows par défaut (Windows 10, version 1709 et
versions ultérieure )
Si vous déployez la fonctionnalité de mise à jour vers Windows 10, version 1709 ou version ultérieure, par
défaut, les parties du programme d’installation sont configurés pour s’exécuter à une priorité inférieure. Cela peut
entraîner un temps total installer plus de la mise à jour de fonctionnalité. Lorsque vous déployez au sein d’une
fenêtre de maintenance, nous recommandons que vous remplacer ce comportement par défaut pour bénéficier de
temps total installer plus rapidement. Pour remplacer la priorité par défaut, créez un fichier appelé SetupConfig.ini
sur chaque ordinateur à être mis à niveau dans les sous emplacement contenant la section unique indiquée.
%SystemDrive%\Users\Default\AppData\Local\Microsoft\Windows\WSUS\SetupConfig.ini

[SetupConfig]
Priority=Normal

Vous pouvez utiliser la nouvelle fonctionnalité d’Exécuter les Scripts à exécuter un script PowerShell comme
l’exemple ci-dessous pour créer la SetupConfig.ini sur les appareils cibles.
#Parameters
Param(
[string] $PriorityValue = "Normal"
)

#Variable for ini file path


$iniFilePath = "$env:SystemDrive\Users\Default\AppData\Local\Microsoft\Windows\WSUS\SetupConfig.ini"

#Variables for SetupConfig


$iniSetupConfigSlogan = "[SetupConfig]"
$iniSetupConfigKeyValuePair =@{"Priority"=$PriorityValue;}

#Init SetupConfig content


$iniSetupConfigContent = @"
$iniSetupConfigSlogan
"@

#Build SetupConfig content with settings


foreach ($k in $iniSetupConfigKeyValuePair.Keys)
{
$val = $iniSetupConfigKeyValuePair[$k]

$iniSetupConfigContent = $iniSetupConfigContent.Insert($iniSetupConfigContent.Length, "`r`n$k=$val")


}

#Write content to file


New-Item $iniFilePath -ItemType File -Value $iniSetupConfigContent -Force

Disclaimer
Sample scripts are not supported under any Microsoft standard support program or service. The sample scripts
is
provided AS IS without warranty of any kind. Microsoft further disclaims all implied warranties including,
without
limitation, any implied warranties of merchantability or of fitness for a particular purpose. The entire risk
arising out of the use or performance of the sample script and documentation remains with you. In no event
shall
Microsoft, its authors, or anyone else involved in the creation, production, or delivery of the scripts be
liable
for any damages whatsoever (including, without limitation, damages for loss of business profits, business
interruption,
loss of business information, or other pecuniary loss) arising out of the use of or inability to use the
sample script
or documentation, even if Microsoft has been advised of the possibility of such damages.

NOTE
Si vous décidez de ne pas remplacer la priorité de programme d’installation par défaut, vous devrez augmenter la valeur de
durée d’exécution maximale de mise à jour de fonctionnalité vers Windows 10, version 1709 ou ultérieure à partir de la valeur
par défaut de 60 minutes. Une valeur de 240 minutes peut être nécessaire. N’oubliez pas que pour vous assurer que votre
durée de fenêtre de maintenance est supérieure à la valeur de durée d’exécution maximale définie.

Déployer manuellement des mises à jour


Les sections suivantes fournissent les étapes permettant de déployer manuellement une mise à jour de
fonctionnalité.
Étape 1: Spécifiez les critères de recherche pour les mises à jour
Il existe potentiellement mille ou plusieurs mises à jour affichés dans la console Configuration Manager. La
première étape dans le flux de travail de déployer manuellement des mises à jour consiste à identifier les mises à
jour de fonctionnalité que vous souhaitez déployer.
1. Dans la console Configuration Manager, cliquez sur Bibliothèque de logiciels.
2. Dans l’espace de travail bibliothèque de logiciels, développez la Maintenance de Windows 10, puis cliquez
sur Toutes les mises à jour de 10 Windows. Les mises à jour synchronisées sont affichés.
3. Dans le volet de recherche, filtrer afin d’identifier les mises à jour de fonctionnalité dont vous avez besoin à
l’aide de l’une ou les deux des étapes suivantes:
Dans la zone de recherche, tapez une chaîne de recherche qui filtre les mises à jour. Par exemple, tapez le
numéro de version pour une mise à jour de fonctionnalités spécifiques, ou entrer une chaîne qui s’affiche
dans le titre de la mise à jour de fonctionnalité.
Cliquez sur Ajouter des critères, sélectionnez les critères que vous souhaitez utiliser pour filtrer les
mises à jour logicielles, cliquez sur Ajouteret alors fournir les valeurs pour les critères. Par exemple, titre
contient 1803, requis est supérieure ou égale à 1 et est égal à langue anglais.
4. Enregistrez la recherche pour une utilisation ultérieure.
Étape 2: Télécharger le contenu pour les mises à jour de fonctionnalité
Avant de déployer les mises à jour de fonctionnalité, vous pouvez télécharger le contenu comme une étape
distincte. Cela afin de vérifier que le contenu est disponible sur les points de distribution avant de déployer les
mises à jour de fonctionnalité. Cela vous aidera à éviter les problèmes inattendus avec la distribution de contenu.
Utilisez la procédure suivante pour télécharger le contenu pour les mises à jour avant de créer le déploiement.
1. Dans la console Configuration Manager, accédez à la bibliothèque de logiciels > maintenance de
Windows 10.
2. Choisir les mises à jour de fonctionnalité à télécharger en utilisant vos critères de recherche enregistrés.
Sélectionnez un ou plusieurs des mises à jour renvoyés, cliquez avec le bouton droit sur et sélectionnez le
téléchargement.
Téléchargement de mises à jour logicielles s’ouvre.
3. Sur la page Package de déploiement , configurez les paramètres suivants: créer un package de
déploiement: sélectionnez ce paramètre pour créer un package de déploiement pour les mises à jour de
logiciels qui se trouvent dans le déploiement. Configurez les paramètres suivants:
Nom: Spécifie le nom du package de déploiement. Le package doit avoir un nom unique qui décrit
brièvement le contenu du package. Il est limité à 50 caractères.
Description: Spécifie la description du package de déploiement. La description du package fournit des
informations sur le contenu du package et est limitée à 127 caractères.
Source du package: Spécifie l’emplacement des fichiers sources de mise à jour de fonctionnalité. Tapez
un chemin d’accès réseau pour l’emplacement source, par exemple, \server\sharename\path, ou cliquez
sur Parcourir pour trouver l’emplacement réseau. Vous devez créer le dossier partagé pour les fichiers
de code source de package de déploiement avant de passer à la page suivante.

NOTE
L’emplacement de source de package de déploiement que vous spécifiez ne peut pas être utilisé par un autre package
de déploiement logiciel.

IMPORTANT
Le compte d’ordinateur fournisseur SMS et l’utilisateur qui exécute l’Assistant pour télécharger les mises à jour de
fonctionnalité doivent attribuer autorisations NTFS écriture sur l’emplacement de téléchargement. Limitez avec soin
l’accès à l’emplacement de téléchargement pour réduire les risques de personnes malveillantes falsifier les fichiers
sources de mise à jour de fonctionnalité.
IMPORTANT
Vous pouvez modifier l’emplacement source du package dans les propriétés de package de déploiement une fois que
le Gestionnaire de Configuration créé le package de déploiement. Toutefois, si vous procédez ainsi, vous devez tout
d’abord copier le contenu à partir de la source du package d’origine dans le nouvel emplacement de code source du
package.

Cliquez sur Suivant.


4. Sur la page de Points de Distribution , spécifiez les points de distribution ou les groupes de points de
distribution qui hébergent les fichiers de mise à jour de fonctionnalité, puis cliquez sur suivant. Pour plus
d’informations sur les points de distribution, voir les configurations de point de Distribution.

NOTE
La page de Points de Distribution est disponible uniquement lorsque vous créez un nouveau package de déploiement
de mise à jour de logiciels.

5. Sur la page Paramètres de Distribution , spécifiez les paramètres suivants:


Priorité de la distribution: utilisez ce paramètre pour spécifier la priorité de la distribution pour le
package de déploiement. La priorité de la distribution s’applique lorsque le package de déploiement est
envoyé aux points de distribution sur les sites enfant. Packages de déploiement sont envoyées par ordre
de priorité: élevée, moyenne ou faible. Les packages avec des priorités identiques sont envoyés dans
l’ordre dans lequel elles ont été créées. S’il n’existe aucune file d’attente, le package traite immédiatement,
quelle que soit sa priorité. Par défaut, les packages sont envoyées à l’aide de priorité moyenne.
Activer pour la distribution à la demande: utilisez ce paramètre pour activer la distribution de
contenu à la demande aux points de distribution par défaut. Lorsque ce paramètre est activé, le point de
gestion crée un déclencheur pour la distribution du gestionnaire pour distribuer le contenu à tous les
points de distribution préférée lorsqu’un client demande le contenu du package et que le contenu n’est
pas disponible sur n’importe quel préféré points de distribution. Pour plus d’informations sur les points
de distribution par défaut et le contenu à la demande, consultez les scénarios d’emplacement de source
de contenu.
Paramètres de point de distribution prédéfinis: utilisez ce paramètre pour spécifier la façon dont
vous souhaitez distribuer du contenu sur les points de distribution prédéfinis. Choisissez l’une des
options suivantes:
Télécharger automatiquement le contenu lorsque les packages sont affectés à des points
de distribution: utilisez ce paramètre pour ignorer les paramètres prestage et distribuer du
contenu sur le point de distribution.
Télécharger uniquement les modifications de contenu au point de distribution: utilisez ce
paramètre pour préconfigurer le contenu initial au point de distribution et distribuer ensuite les
modifications du contenu au point de distribution.
Copier manuellement le contenu de ce package au point de distribution: utilisez ce
paramètre pour toujours prédéfinir pour le contenu sur le point de distribution. Il s’agit du
paramètre par défaut.
Pour plus d’informations sur la prédéfinition des points de distribution du contenu, voir utilisation
prédéfinis de contenu. Cliquez sur Suivant.
6. Sur la page de l’Emplacement de téléchargement , spécifiez l’emplacement que Configuration Manager
utilisera pour télécharger les fichiers sources de mise à jour logicielle. En fonction des besoins, utilisez les
options suivantes:
Télécharger les mises à jour logicielles à partir d’Internet: sélectionnez ce paramètre pour
télécharger les mises à jour à partir de l’emplacement sur Internet. Il s’agit du paramètre par défaut.
Télécharger les mises à jour logicielles à partir d’un emplacement sur le réseau local:
sélectionnez ce paramètre pour télécharger les mises à jour logicielles à partir d’un dossier local ou
un dossier réseau partagé. Utilisez ce paramètre lorsque l’ordinateur qui exécute l’Assistant n’a pas
accès à Internet.

NOTE
Lorsque vous utilisez ce paramètre, téléchargez les mises à jour à partir de n’importe quel ordinateur ayant
accès à Internet, puis copiez les mises à jour logicielles sur un emplacement sur le réseau local qui est
accessible à partir de l’ordinateur qui exécute l’Assistant.

Cliquez sur Suivant.


7. Sur la page Sélection de la langue , spécifiez les langues pour lesquelles les mises à jour sélectionnées sont
téléchargés, puis cliquez sur suivant. Assurez-vous que votre sélection de la langue correspond à l’ou les
langues des mises à jour sélectionnés pour le téléchargement. Par exemple, si vous avez sélectionné en anglais
et en allemand en fonction des mises à jour pour le téléchargement, sélectionnez ces mêmes langues dans la
page de sélection de langue.
8. Sur la page Résumé , vérifiez les paramètres que vous avez sélectionnées dans l’Assistant et les mises à jour
puis cliquez sur Suivant pour télécharger le logiciel.
9. Sur la page fin , vérifiez que les mises à jour logicielles ont été téléchargées avec succès, puis cliquez sur
Fermer.
Pour surveiller l’état du contenu
1. Pour surveiller l’état du contenu pour les mises à jour, cliquez sur surveillance dans la console Configuration
Manager.
2. Dans l’espace de travail surveillance, développez l’État de la Distribution, puis cliquez sur État du contenu.
3. Sélectionnez le package de mise à jour de fonctionnalités que vous avez identifié précédemment pour
télécharger les mises à jour de fonctionnalité.
4. Dans l’onglet accueil , dans le groupe de contenu, cliquez sur Afficher le statut.
Étape 3: Déployer les mises à jour de fonctionnalité
Une fois que vous avez déterminé les mises à jour de fonctionnalité que vous envisagez de déployer, vous pouvez
déployer manuellement les mises à jour de fonctionnalité. Utilisez la procédure suivante pour déployer
manuellement les mises à jour de fonctionnalité.
1. Dans la console Configuration Manager, cliquez sur Bibliothèque de logiciels.
2. Dans l’espace de travail bibliothèque de logiciels, développez la Maintenance de Windows 10, puis cliquez
sur Toutes les mises à jour de 10 Windows.
3. Choisir les mises à jour de fonctionnalité à déployer à l’aide de vos critères de recherche enregistrés.
Sélectionnez un ou plusieurs des mises à jour renvoyés, cliquez avec le bouton droit et sélectionnez
déployer.
L' Assistant de déploiement des mises à jour de logiciels s’ouvre.
4. Sur la page Général, configurez les paramètres suivants:
Nom: spécifiez le nom pour le déploiement. Le déploiement doit avoir un nom unique qui décrit l’objectif
du déploiement et différencie des autres déploiements dans le site de Configuration Manager. Par
défaut, Configuration Manager fournit automatiquement un nom pour le déploiement dans le format
suivant: mises à jour de logiciel Microsoft - <date><time>
Description: spécifiez une description pour le déploiement. La description fournit une vue d’ensemble
du déploiement et d’autres informations pertinentes qui permettant d’identifier et distinguer le
déploiement parmi d’autres dans le site de Configuration Manager. Le champ de description est
facultatif, a une limite de 256 caractères et a une valeur vide par défaut.
Groupe de mise à jour de logiciel/mise à jour de logiciels: vérifier que le groupe de mise à jour de
logiciels affichée ou mise à jour logicielle, est correcte.
Sélectionner un modèle de déploiement: spécifiez si vous souhaitez appliquer un modèle de
déploiement précédemment enregistré. Vous pouvez configurer un modèle de déploiement pour
contenir plusieurs propriétés de déploiement de mise à jour de logiciels courants, puis appliquez le
modèle lorsque vous déployez des mises à jour logicielles suivantes pour garantir la cohérence entre les
déploiements similaires et de gagner du temps.
Collection: spécifier la collection pour le déploiement, le cas échéant. Les membres de la collection
reçoivent les mises à jour qui sont définis dans le déploiement.
5. Sur la page Paramètres de déploiement, configurez les paramètres suivants:
Type de déploiement: spécifiez le type de déploiement pour le déploiement de mise à jour de
logiciels. Sélectionnez l’option requis pour créer un déploiement de mise à jour de logiciels
obligatoires dans laquelle les mises à jour sont automatiquement installés sur les clients avant une
date d’échéance installation configurée.

IMPORTANT
Après avoir créé le déploiement de mise à jour de logiciels, vous ne pouvez pas modifier ultérieurement le
type de déploiement.

NOTE
Un groupe de mise à jour de logiciels déployé comme requis est téléchargé en arrière-plan et respecte les
paramètres de BITS, si configuré.

Utilisation de Wake on LAN pour une réactivation des clients pour les déploiements requis:
spécifiez si vous souhaitez activer Wake On LAN à l’échéance d’envoyer des paquets de réactivation
sur les ordinateurs qui nécessitent une ou plusieurs mises à jour logicielles dans le déploiement. Tous
les ordinateurs qui sont en mode veille au moment de l’échéance l’installation seront être réactivées
afin que l’installation de mise à jour logicielle peut initier. Les clients qui sont en mode de mise en
veille et qui ne nécessitent pas les mises à jour logicielles dans le déploiement ne sont pas démarrés.
Par défaut, ce paramètre n’est pas activé et est disponible uniquement lorsque le Type de
déploiement est défini sur requis.

WARNING
Avant de pouvoir utiliser cette option, les ordinateurs et les réseaux doivent être configurés pour Wake On
LAN.

Niveau de détail: spécifier le niveau de détail pour les messages d’état signalés par les ordinateurs
clients.
6. Sur la page planification, configurez les paramètres suivants:
Évaluation de planification: spécifiez si le temps disponible et le délai d’installation est évaluées en
fonction de UTC ou l’heure locale de l’ordinateur qui exécute la console Configuration Manager.
NOTE
Lorsque vous sélectionnez l’heure locale, puis sélectionnez dès que possible pour le temps disponible
logiciel ou l’échéance d’Installation, l’heure actuelle sur l’ordinateur qui exécute la console Configuration
Manager est utilisé pour évaluer les mises à jour disponibles disponible ou lorsqu’ils sont installés sur un
client. Si le client se trouve dans un autre fuseau horaire, ces actions seront produit lorsque la durée du client
atteint la période d’évaluation.

Temps disponible logiciel: sélectionnez dès que possible pour indiquer quand les mises à jour
logicielles sera disponibles pour les clients:
Dès que possible: sélectionnez ce paramètre pour rendre les mises à jour logicielles dans le
déploiement disponibles pour les clients dès que possible. Lorsque le déploiement est créé, la
stratégie du client est mis à jour, les clients sont informés du déploiement à leur prochain cycle
d’interrogation de stratégie de client, et ensuite les mises à jour logicielles sont disponibles pour
l’installation.
Échéance d’installation: sélectionnez heure spécifique pour spécifier le délai d’installation pour
les mises à jour logicielles dans le déploiement.

NOTE
Vous pouvez configurer le paramètre de délai de l’installation uniquement lorsque le Type de déploiement
est défini sur requis sur la page Paramètres de déploiement.

Heure spécifique: sélectionnez ce paramètre pour installer automatiquement les mises à jour
logicielles dans le déploiement à une date spécifique et une heure. Définissez la valeur de date et
d’heure pour correspondre à votre fenêtre de maintenance définie pour la collection cible. Autoriser
suffisamment de temps pour les clients de télécharger le contenu avant la date d’échéance. Ajuster en
conséquence si les clients de votre environnement ont besoin de temps de téléchargement
supplémentaire. Par exemple, les liaisons de réseau lente ou non.

NOTE
L’heure de la date d’échéance installation proprement dite est l’heure spécifique que vous configurez ainsi que d’un
laps de temps aléatoire haut à 2 heures. Cela permet de réduire l’impact potentiel de tous les ordinateurs clients dans
la collection de destination installer les mises à jour logicielles dans le déploiement en même temps. Configurer le
paramètre du client Agent ordinateur, désactiver la randomisation du format de date d’échéance pour désactiver le
délai de randomisation du format d’installation pour les mises à jour de logiciels requis permettre une plus grande
offre l’occasion de l’installation Démarrer et dans un délai de vos tâches de maintenance définie fenêtre. Pour plus
d’informations, voir Agent ordinateur.

7. Sur la page expérience utilisateur, configurez les paramètres suivants:


Les notifications d’utilisateur: spécifier s’il convient d’afficher de notification les mises à jour
logicielles dans le centre logiciel sur l’ordinateur client en temps disponible logiciel configuré et si
vous souhaitez afficher des notifications de l’utilisateur sur les ordinateurs clients. Lorsque le Type de
déploiement est défini sur disponible sur la page Paramètres de déploiement, vous ne pouvez pas
sélectionner Masquer dans le centre logiciel et de toutes les notifications.
Comportement de la date d’échéance: disponible uniquement lorsque le Type de déploiement est
défini sur requis sur la page Paramètres de déploiement. Spécifier le comportement qui doit se produire
lorsque l’échéance est atteinte pour le déploiement de mise à jour de logiciels. Spécifiez si vous souhaitez
installer les mises à jour logicielles dans le déploiement. Également spécifier si vous souhaitez effectuer
un redémarrage du système après l’installation de mise à jour de logiciels, quel que soit une fenêtre de
maintenance configuré. Pour plus d’informations sur les fenêtres de maintenance, voir comment utiliser
les fenêtres de maintenance.
Comportement de redémarrage du périphérique: disponible uniquement lorsque le Type de
déploiement est défini sur requis sur la page Paramètres de déploiement. Spécifiez si vous
souhaitez supprimer un redémarrage du système sur les serveurs et les stations de travail une fois
que les mises à jour logicielles sont installés et un redémarrage du système est nécessaire pour
terminer l’installation.

IMPORTANT
Suppression de redémarrage du système peut être utile dans les environnements de serveur ou pour les cas
dans lequel vous ne souhaitez pas que les ordinateurs sur lesquels vous installant les mises à jour logicielles
pour redémarrer par défaut. Toutefois, cette opération par conséquent, peut laisser ordinateurs dans un état
non sécurisé, tandis que ce qui permet qu'un redémarrage forcé permet de garantir la réalisation immédiate
de l’installation de mise à jour logicielle.

Écrire le filtre de gestion pour les appareils Windows Embedded: lorsque vous déployez des
mises à jour logicielles sur des appareils Windows Embedded qui sont en écriture filtre activé, vous
pouvez spécifier pour installer la mise à jour de logiciels sur la superposition temporaire et écrire les
modifications ultérieurement ou valider les modifications apportées à l’échéance d’installation ou
pendant une fenêtre de maintenance. Lorsque vous validez les modifications apportées à l’échéance
d’installation ou pendant une fenêtre de maintenance, un redémarrage est nécessaire, et les
modifications sont conservées sur l’appareil.

NOTE
Lorsque vous déployez une mise à jour logicielle sur un appareil Windows Embedded, assurez-vous que
l’appareil est un membre d’une collection qui dispose d’une fenêtre de maintenance configuré.

Comportement de réévaluation du déploiement logiciel mises à jour lors de redémarrer: à partir


de Configuration Manager version 1606, sélectionnez ce paramètre pour configurer le logiciel met à jour
des déploiements pour vos clients à exécuter une analyse de la conformité de mises à jour de logiciels
immédiatement après un client installe le logiciel met à jour et redémarre. Cela permet au client pour
rechercher des mises à jour de logiciels supplémentaires qui deviennent applicables après le
redémarrage, le client et puis installez-les (et mise en conformité) au cours de la même fenêtre de
maintenance.
8. Sur la page d’alertes, configurez la Configuration Manager et System Center Operations Manager génèrent
des alertes pour ce déploiement. Vous pouvez configurer des alertes uniquement lorsque le Type de
déploiement est défini sur requis sur la page Paramètres de déploiement.

NOTE
Vous pouvez passer en revue les alertes de mises à jour logicielles récentes à partir du nœud de mises à jour
logicielles dans l’espace de travail bibliothèque de logiciels.

9. Sur la page Paramètres de téléchargement, configurez les paramètres suivants:


Spécifiez si le client de télécharger et installer les mises à jour logicielles lorsqu’un client est connecté à
un réseau lent ou utilise un secours emplacement du contenu.
Spécifiez si pour le téléchargement de client et d’installer le logiciel met à jour à partir d’une distribution
de secours point lorsque le contenu pour les mises à jour de logiciel n’est pas disponible sur un point de
distribution par défaut.
Autoriser les clients à partager du contenu avec d’autres clients sur le même sous-réseau:
spécifiez si vous souhaitez permettre l’utilisation de BranchCache pour les téléchargements de contenu.
Pour plus d’informations sur BranchCache, voir les concepts fondamentaux pour la gestion de contenu.
Si les mises à jour logicielles ne sont pas disponibles sur le point de distribution en cours,
voisin ou site groupes de contenu de téléchargement des mises à jour Microsoft: sélectionnez ce
paramètre pour que les clients qui sont connectés à l’intranet de télécharge les mises à jour logicielles de
Microsoft Mise à jour si les mises à jour logicielles ne sont pas disponibles sur les points de distribution.
Clients basés sur Internet peuvent toujours accéder à Microsoft Update pour le contenu des mises à jour
de logiciels.
Spécifiez si vous souhaitez permettre aux clients de télécharger après qu’une échéance d’installation
lorsqu’ils utilisent les limitées connexions Internet. Fournisseurs Internet facturent parfois, en
fonction de la quantité de données que vous envoyez et recevez lorsque vous êtes sur une connexion
Internet limitée.

NOTE
Les clients demandent l’emplacement du contenu à partir d’un point de gestion pour les mises à jour
logicielles dans un déploiement. Le comportement de téléchargement dépend de la façon dont vous avez
configuré le point de distribution, le package de déploiement et les paramètres sur cette page. Pour plus
d’informations, consultez les scénarios d’emplacement de source de contenu.

10. Sur la page Résumé, passez en revue les paramètres. Pour enregistrer les paramètres sur un modèle de
déploiement, cliquez sur Enregistrer en tant que modèle, entrez un nom et sélectionnez les paramètres que
vous souhaitez inclure dans le modèle, puis cliquez sur Enregistrer. Pour modifier un paramètre de
configuration, cliquez sur la page Assistant associé et modifiez le paramètre.
11. Cliquez sur suivant pour déployer les mises à jour de fonctionnalité.
Étape 4: Surveiller l’état du déploiement
Une fois que vous déployez les mises à jour de fonctionnalité, vous pouvez surveiller l’état du déploiement. Utilisez
la procédure suivante pour surveiller l’état de déploiement:
1. Dans la console Configuration Manager, accédez à analyse > vue d’ensemble > déploiements.
2. Cliquez sur le groupe de mise à jour de logiciels ou de la mise à jour logicielle pour laquelle vous souhaitez
surveiller l’état du déploiement.
3. Dans l’onglet accueil , dans le groupe de déploiement , cliquez sur Afficher le statut.
Déployer des mises à jour pour les installations
initiées par l’utilisateur (pendant une fenêtre de
service fixe)
17/04/2019 • 19 minutes to read

S’applique à: Windows 10
Utilisez les étapes suivantes pour déployer une mise à jour de fonctionnalités pour une installation initiée par
l’utilisateur.

Préparez-vous à déployer les mises à jour


Étape 1: Activer le Cache d’homologue
Utilisez le Cache d’homologue pour aider à gérer le déploiement de contenu pour les clients distants. Cache
d’homologue est une solution de Configuration Manager intégré qui permet aux clients de partager du contenu
avec d’autres clients directement à partir de leur cache local.
Activer le Gestionnaire de Configuration client dans le système d’exploitation complet pour partager du contenu si
vous avez des clients dans des emplacements distants qui pourraient bénéficier de téléchargement de contenu de
mise à jour de fonctionnalité à partir d’un homologue au lieu de téléchargement à partir d’un point de distribution
(ou Microsoft Update).
Étape 2: Remplacer la priorité de programme d’installation de Windows par défaut (Windows 10, version 1709 et
versions ultérieure )
Si vous déployez la fonctionnalité de mise à jour vers Windows 10, version 1709 ou version ultérieure, par
défaut, les parties du programme d’installation sont configurés pour s’exécuter à une priorité inférieure. Cela peut
entraîner un temps total installer plus de la mise à jour de fonctionnalité. Lorsque vous déployez au sein d’une
fenêtre de maintenance, nous recommandons que vous remplacer ce comportement par défaut pour bénéficier de
temps total installer plus rapidement. Pour remplacer la priorité par défaut, créez un fichier appelé SetupConfig.ini
sur chaque ordinateur à être mis à niveau dans les sous emplacement contenant la section unique indiquée.
%SystemDrive%\Users\Default\AppData\Local\Microsoft\Windows\WSUS\SetupConfig.ini

[SetupConfig]
Priority=Normal

Vous pouvez utiliser la nouvelle fonctionnalité d’Exécuter les Scripts à exécuter un script PowerShell comme
l’exemple ci-dessous pour créer la SetupConfig.ini sur les appareils cibles.
#Parameters
Param(
[string] $PriorityValue = "Normal"
)

#Variable for ini file path


$iniFilePath = "$env:SystemDrive\Users\Default\AppData\Local\Microsoft\Windows\WSUS\SetupConfig.ini"

#Variables for SetupConfig


$iniSetupConfigSlogan = "[SetupConfig]"
$iniSetupConfigKeyValuePair =@{"Priority"=$PriorityValue;}

#Init SetupConfig content


$iniSetupConfigContent = @"
$iniSetupConfigSlogan
"@

#Build SetupConfig content with settings


foreach ($k in $iniSetupConfigKeyValuePair.Keys)
{
$val = $iniSetupConfigKeyValuePair[$k]

$iniSetupConfigContent = $iniSetupConfigContent.Insert($iniSetupConfigContent.Length, "`r`n$k=$val")


}

#Write content to file


New-Item $iniFilePath -ItemType File -Value $iniSetupConfigContent -Force

Disclaimer
Sample scripts are not supported under any Microsoft standard support program or service. The sample scripts
is
provided AS IS without warranty of any kind. Microsoft further disclaims all implied warranties including,
without
limitation, any implied warranties of merchantability or of fitness for a particular purpose. The entire risk
arising out of the use or performance of the sample script and documentation remains with you. In no event
shall
Microsoft, its authors, or anyone else involved in the creation, production, or delivery of the scripts be
liable
for any damages whatsoever (including, without limitation, damages for loss of business profits, business
interruption,
loss of business information, or other pecuniary loss) arising out of the use of or inability to use the
sample script
or documentation, even if Microsoft has been advised of the possibility of such damages.

NOTE
Si vous décidez de ne pas remplacer la priorité de programme d’installation par défaut, vous devrez augmenter la valeur de
durée d’exécution maximale de mise à jour de fonctionnalité vers Windows 10, version 1709 ou ultérieure à partir de la valeur
par défaut de 60 minutes. Une valeur de 240 minutes peut être nécessaire. N’oubliez pas que pour vous assurer que votre
durée de fenêtre de maintenance est supérieure à la valeur de durée d’exécution maximale définie.

Déployer manuellement des mises à jour dans une installation initiée


par l’utilisateur
Les sections suivantes fournissent les étapes permettant de déployer manuellement une mise à jour de
fonctionnalité.
Étape 1: Spécifiez les critères de recherche pour les mises à jour
Il existe potentiellement mille ou plusieurs mises à jour affichés dans la console Configuration Manager. La
première étape de flux de travail pour le déploiement manuel d’une mise à jour de fonctionnalité consiste à
identifier les mises à jour de fonctionnalité que vous souhaitez déployer.
1. Dans la console Configuration Manager, cliquez sur Bibliothèque de logiciels.
2. Dans l’espace de travail bibliothèque de logiciels, développez la Maintenance de Windows 10, puis cliquez
sur Toutes les mises à jour de 10 Windows. Les mises à jour synchronisées sont affichés.
3. Dans le volet de recherche, filtrer afin d’identifier les mises à jour de fonctionnalité dont vous avez besoin à
l’aide de l’une ou les deux des étapes suivantes:
Dans la zone de recherche , tapez une chaîne de recherche qui filtre les mises à jour. Par exemple, tapez
le numéro de version pour une mise à jour de fonctionnalités spécifiques, ou entrer une chaîne qui
s’affiche dans le titre de la mise à jour de fonctionnalité.
Cliquez sur Ajouter des critères, sélectionnez les critères que vous souhaitez utiliser pour filtrer les
mises à jour logicielles, cliquez sur Ajouteret alors fournir les valeurs pour les critères. Par exemple, le
titre contient 1803 requis est supérieure ou égale à 1 et est égal à langue anglais.
4. Enregistrez la recherche pour une utilisation ultérieure.
Étape 2: Télécharger le contenu pour les mises à jour de fonctionnalité
Avant de déployer les mises à jour de fonctionnalité, vous pouvez télécharger le contenu comme une étape
distincte. Cela afin de vérifier que le contenu est disponible sur les points de distribution avant de déployer les
mises à jour de fonctionnalité. Cela vous aidera à éviter les problèmes inattendus avec la distribution de contenu.
Utilisez la procédure suivante pour télécharger le contenu pour les mises à jour avant de créer le déploiement.
1. Dans la console Configuration Manager, accédez à la bibliothèque de logiciels > maintenance de
Windows 10.
2. Choisir les mises à jour de fonctionnalité à télécharger en utilisant vos critères de recherche enregistrés.
Sélectionnez un ou plusieurs des mises à jour renvoyés, cliquez avec le bouton droit sur, puis Télécharger.
Téléchargement de mises à jour logicielles s’ouvre.
3. Sur la page Package de déploiement , configurez les paramètres suivants: créer un package de
déploiement: sélectionnez ce paramètre pour créer un package de déploiement pour les mises à jour de
logiciels qui se trouvent dans le déploiement. Configurez les paramètres suivants:
Nom: Spécifie le nom du package de déploiement. Le package doit avoir un nom unique qui décrit
brièvement le contenu du package. Il est limité à 50 caractères.
Description: Spécifie la description du package de déploiement. La description du package fournit des
informations sur le contenu du package et est limitée à 127 caractères.
Source du package: Spécifie l’emplacement des fichiers sources de mise à jour de fonctionnalité.
Tapez un chemin d’accès réseau pour l’emplacement source, par exemple, \\server\sharename\path,
ou cliquez sur Parcourir pour trouver l’emplacement réseau. Vous devez créer le dossier partagé
pour les fichiers de code source de package de déploiement avant de passer à la page suivante.

NOTE
L’emplacement de source de package de déploiement que vous spécifiez ne peut pas être utilisé par un autre
package de déploiement logiciel.

IMPORTANT
Le compte d’ordinateur fournisseur SMS et l’utilisateur qui exécute l’Assistant pour télécharger les mises à jour
de fonctionnalité doivent attribuer autorisations NTFS écriture sur l’emplacement de téléchargement. Limitez
avec soin l’accès à l’emplacement de téléchargement pour réduire les risques de personnes malveillantes
falsifier les fichiers sources de mise à jour de fonctionnalité.
IMPORTANT
Vous pouvez modifier l’emplacement source du package dans les propriétés de package de déploiement une
fois que le Gestionnaire de Configuration créé le package de déploiement. Toutefois, si vous procédez ainsi,
vous devez tout d’abord copier le contenu à partir de la source du package d’origine dans le nouvel
emplacement de code source du package.

Cliquez sur Suivant.


4. Sur la page de Points de Distribution , spécifiez les points de distribution ou les groupes de points de
distribution qui hébergent les fichiers de mise à jour de fonctionnalité, puis cliquez sur suivant. Pour plus
d’informations sur les points de distribution, voir les configurations de point de Distribution.

NOTE
La page de Points de Distribution est disponible uniquement lorsque vous créez un nouveau package de déploiement
de mise à jour de logiciels.

5. Sur la page Paramètres de Distribution , spécifiez les paramètres suivants:


Priorité de la distribution: utilisez ce paramètre pour spécifier la priorité de la distribution pour le
package de déploiement. La priorité de la distribution s’applique lorsque le package de déploiement est
envoyé aux points de distribution sur les sites enfant. Packages de déploiement sont envoyées par ordre
de priorité: élevé, moyenou faible. Les packages avec des priorités identiques sont envoyés dans l’ordre
dans lequel elles ont été créées. S’il n’existe aucune file d’attente, le package traite immédiatement, quelle
que soit sa priorité. Par défaut, les packages sont envoyées à l’aide de priorité moyenne.
Activer pour la distribution à la demande: utilisez ce paramètre pour activer la distribution de
contenu à la demande aux points de distribution par défaut. Lorsque ce paramètre est activé, le point de
gestion crée un déclencheur pour la distribution du gestionnaire pour distribuer le contenu à tous les
points de distribution préférée lorsqu’un client demande le contenu du package et que le contenu n’est
pas disponible sur n’importe quel préféré points de distribution. Pour plus d’informations sur les points
de distribution par défaut et le contenu à la demande, consultez les scénarios d’emplacement de source
de contenu.
Paramètres de point de distribution prédéfinis: utilisez ce paramètre pour spécifier la façon dont
vous souhaitez distribuer du contenu sur les points de distribution prédéfinis. Choisissez l’une des
options suivantes:
Télécharger automatiquement le contenu lorsque les packages sont affectés à des points
de distribution: utilisez ce paramètre pour ignorer les paramètres prestage et distribuer du
contenu sur le point de distribution.
Télécharger uniquement les modifications de contenu au point de distribution: utilisez ce
paramètre pour préconfigurer le contenu initial au point de distribution et distribuer ensuite les
modifications du contenu au point de distribution.
Copier manuellement le contenu de ce package au point de distribution: utilisez ce
paramètre pour toujours prédéfinir pour le contenu sur le point de distribution. Il s’agit du
paramètre par défaut.
Pour plus d’informations sur la prédéfinition des points de distribution du contenu, voir utilisation
prédéfinis de contenu. Cliquez sur Suivant.
6. Sur la page de l’Emplacement de téléchargement , spécifiez l’emplacement que Configuration Manager
utilisera pour télécharger les fichiers sources de mise à jour logicielle. En fonction des besoins, utilisez les
options suivantes:
Télécharger les mises à jour logicielles à partir d’Internet: sélectionnez ce paramètre pour
télécharger les mises à jour à partir de l’emplacement sur Internet. Il s’agit du paramètre par défaut.
Télécharger les mises à jour logicielles à partir d’un emplacement sur le réseau local:
sélectionnez ce paramètre pour télécharger les mises à jour logicielles à partir d’un dossier local ou
un dossier réseau partagé. Utilisez ce paramètre lorsque l’ordinateur qui exécute l’Assistant n’a pas
accès à Internet.

NOTE
Lorsque vous utilisez ce paramètre, téléchargez les mises à jour à partir de n’importe quel ordinateur ayant
accès à Internet, puis copiez les mises à jour logicielles sur un emplacement sur le réseau local qui est
accessible à partir de l’ordinateur qui exécute l’Assistant.

Cliquez sur Suivant.


7. Sur la page Sélection de la langue , spécifiez les langues pour lesquelles les mises à jour sélectionnées sont
téléchargés, puis cliquez sur suivant. Assurez-vous que votre sélection de la langue correspond à l’ou les
langues des mises à jour sélectionnés pour le téléchargement. Par exemple, si vous avez sélectionné en anglais
et en allemand en fonction des mises à jour pour le téléchargement, sélectionnez ces mêmes langues dans la
page de sélection de langue.
8. Sur la page Résumé , vérifiez les paramètres que vous avez sélectionnées dans l’Assistant et les mises à jour
puis cliquez sur Suivant pour télécharger le logiciel.
9. Sur la page fin , vérifiez que les mises à jour logicielles ont été téléchargées avec succès, puis cliquez sur
Fermer.
Pour surveiller l’état du contenu
1. Pour surveiller l’état du contenu pour les mises à jour, cliquez sur surveillance dans la console Configuration
Manager.
2. Dans l’espace de travail surveillance, développez l’État de la Distribution, puis cliquez sur État du contenu.
3. Sélectionnez le package de mise à jour de fonctionnalités que vous avez identifié précédemment pour
télécharger les mises à jour de fonctionnalité.
4. Dans l’onglet accueil , dans le groupe de contenu, cliquez sur Afficher le statut.
Étape 3: Déployer les mises à jour de fonctionnalité
Une fois que vous avez déterminé les mises à jour de fonctionnalité que vous envisagez de déployer, vous pouvez
déployer manuellement les mises à jour de fonctionnalité. Utilisez la procédure suivante pour déployer
manuellement les mises à jour de fonctionnalité.
1. Dans la console Configuration Manager, cliquez sur Bibliothèque de logiciels.
2. Dans l’espace de travail bibliothèque de logiciels, développez la Maintenance de Windows 10, puis cliquez
sur Toutes les mises à jour de 10 Windows.
3. Choisir les mises à jour de fonctionnalité à déployer à l’aide de vos critères de recherche enregistrés.
Sélectionnez un ou plusieurs des mises à jour renvoyés, cliquez avec le bouton droit et sélectionnez
déployer.
L' Assistant de déploiement des mises à jour de logiciels s’ouvre.
4. Sur la page Général, configurez les paramètres suivants:
Nom: spécifiez le nom pour le déploiement. Le déploiement doit avoir un nom unique qui décrit l’objectif
du déploiement et différencie des autres déploiements dans le site de Configuration Manager. Par
défaut, Configuration Manager fournit automatiquement un nom pour le déploiement dans le format
suivant: mises à jour de logiciel Microsoft - <date><time>
Description: spécifiez une description pour le déploiement. La description fournit une vue d’ensemble
du déploiement et d’autres informations pertinentes qui permettant d’identifier et distinguer le
déploiement parmi d’autres dans le site de Configuration Manager. Le champ de description est
facultatif, a une limite de 256 caractères et a une valeur vide par défaut.
Groupe de mise à jour de logiciel/mise à jour de logiciels: vérifier que le groupe de mise à jour de
logiciels affichée ou mise à jour logicielle, est correcte.
Sélectionner un modèle de déploiement: spécifiez si vous souhaitez appliquer un modèle de
déploiement précédemment enregistré. Vous pouvez configurer un modèle de déploiement pour
contenir plusieurs propriétés de déploiement de mise à jour de logiciels courants, puis appliquez le
modèle lorsque vous déployez des mises à jour logicielles suivantes pour garantir la cohérence entre les
déploiements similaires et de gagner du temps.
Collection: spécifier la collection pour le déploiement, le cas échéant. Les membres de la collection
reçoivent les mises à jour qui sont définis dans le déploiement.
5. Sur la page Paramètres de déploiement, configurez les paramètres suivants:
Type de déploiement: spécifiez le type de déploiement pour le déploiement de mise à jour de
logiciels. Sélectionnez l’option requis pour créer un déploiement de mise à jour de logiciels
obligatoires dans laquelle les mises à jour sont automatiquement installés sur les clients avant une
date d’échéance installation configurée.

IMPORTANT
Après avoir créé le déploiement de mise à jour de logiciels, vous ne pouvez pas modifier ultérieurement le
type de déploiement.

NOTE
Un groupe de mise à jour de logiciels déployé comme obligatoire est téléchargé en arrière-plan et respecte
les paramètres de BITS, si configuré.

Utilisation de Wake on LAN pour une réactivation des clients pour les déploiements requis:
spécifiez si vous souhaitez activer Wake On LAN à l’échéance d’envoyer des paquets de réactivation
sur les ordinateurs qui nécessitent une ou plusieurs mises à jour logicielles dans le déploiement. Tous
les ordinateurs qui sont en mode veille au moment de l’échéance l’installation seront être réactivées
afin que l’installation de mise à jour logicielle peut initier. Les clients qui sont en mode de mise en
veille et qui ne nécessitent pas les mises à jour logicielles dans le déploiement ne sont pas démarrés.
Par défaut, ce paramètre n’est pas activé et est disponible uniquement lorsque le Type de
déploiement est défini sur requis.

WARNING
Avant de pouvoir utiliser cette option, les ordinateurs et les réseaux doivent être configurés pour Wake On
LAN.

Niveau de détail: spécifier le niveau de détail pour les messages d’état signalés par les ordinateurs
clients.
6. Sur la page planification, configurez les paramètres suivants:
Évaluation de planification: spécifiez si le temps disponible et le délai d’installation est évaluées en
fonction de UTC ou l’heure locale de l’ordinateur qui exécute la console Configuration Manager.
Temps disponible logiciel: sélectionnez heure spécifique pour spécifier quand les mises à jour
logicielles sera disponibles pour les clients:
Heure spécifique: sélectionnez ce paramètre pour la fonctionnalité mises à jour dans le
déploiement disponible pour les clients à une date spécifique et une heure. Spécifiez une date et
heure correspondant avec le début de la fenêtre de maintenance fixe. Lorsque le déploiement est
créé, la stratégie du client est mis à jour et les clients sont informés du déploiement à leur
stratégie client prochain cycle d’interrogation. Toutefois, la mise à jour de fonctionnalité dans le
déploiement n’est pas disponible pour l’installation une fois que la date spécifiée et temps sont
atteints et le contenu requis a été téléchargé.
Échéance d’installation: sélectionnez heure spécifique pour spécifier le délai d’installation pour
les mises à jour logicielles dans le déploiement.

NOTE
Vous pouvez configurer le paramètre de délai de l’installation uniquement lorsque le Type de déploiement
est défini sur requis sur la page Paramètres de déploiement.

Heure spécifique: sélectionnez ce paramètre pour installer automatiquement les mises à jour
logicielles dans le déploiement à une date spécifique et une heure. Toutefois, dans le cadre de la
fenêtre de maintenance fixe, définissez la date d’échéance installation et l’heure à une valeur
future, bien au-delà de la fenêtre de maintenance fixe.
Les déploiements requis pour les mises à jour logicielles peuvent bénéficier de la fonctionnalité
appelée téléchargement avancées. Lorsque le temps disponible logiciel est atteinte, les clients
commence à télécharger le contenu en fonction d’une heure aléatoire. La mise à jour de
fonctionnalité affichera pas dans le centre logiciel pour l’installation jusqu'à ce que le contenu est
entièrement téléchargé. Cela garantit que l’installation de mise à jour de fonctionnalité commence
immédiatement quand lancé.
7. Sur la page expérience utilisateur, configurez les paramètres suivants:
Les notifications d’utilisateur: spécifier affichage dans le centre logiciel et affiche toutes les
notifications.
Comportement de la date d’échéance: disponible uniquement lorsque le Type de déploiement est
défini sur requis sur la page Paramètres de déploiement. Spécifier le comportement qui doit se produire
lorsque l’échéance est atteinte pour le déploiement de mise à jour de logiciels. Spécifiez si vous souhaitez
installer les mises à jour logicielles dans le déploiement. Également spécifier si vous souhaitez effectuer
un redémarrage du système après l’installation de mise à jour de logiciels, quel que soit une fenêtre de
maintenance configuré. >[!NOTE ] >N’oubliez pas que la date d’échéance installation et l’heure seront
être correctement dans le futur pour permettre suffisamment de temps pour le programme d’installation
initiée par l’utilisateur pendant une virgule fixe de maintenance fenêtre.
Comportement de redémarrage du périphérique: disponible uniquement lorsque le Type de
déploiement est défini sur requis sur la page Paramètres de déploiement. Spécifiez si vous
souhaitez supprimer un redémarrage du système sur les serveurs et les stations de travail une fois
que les mises à jour logicielles sont installés et un redémarrage du système est nécessaire pour
terminer l’installation.

IMPORTANT
Suppression de redémarrage du système peut être utile dans les environnements de serveur ou pour les cas
dans lequel vous ne souhaitez pas que les ordinateurs sur lesquels vous installant les mises à jour logicielles
pour redémarrer par défaut. Toutefois, cette opération par conséquent, peut laisser ordinateurs dans un état
non sécurisé, tandis que ce qui permet qu'un redémarrage forcé permet de garantir la réalisation immédiate
de l’installation de mise à jour logicielle.
Écrire le filtre de gestion pour les appareils Windows Embedded: lorsque vous déployez des
mises à jour logicielles sur des appareils Windows Embedded qui sont en écriture filtre activé, vous
pouvez spécifier pour installer la mise à jour de logiciels sur la superposition temporaire et écrire les
modifications ultérieurement ou valider les modifications apportées à l’échéance d’installation ou
pendant une fenêtre de maintenance. Lorsque vous validez les modifications apportées à l’échéance
d’installation ou pendant une fenêtre de maintenance, un redémarrage est nécessaire, et les
modifications sont conservées sur l’appareil.

NOTE
Lorsque vous déployez une mise à jour logicielle sur un appareil Windows Embedded, assurez-vous que
l’appareil est un membre d’une collection qui dispose d’une fenêtre de maintenance configuré.

Comportement de réévaluation du déploiement logiciel mises à jour lors de redémarrer: à partir


de Configuration Manager version 1606, sélectionnez ce paramètre pour configurer le logiciel met à jour
des déploiements pour vos clients à exécuter une analyse de la conformité de mises à jour de logiciels
immédiatement après un client installe le logiciel met à jour et redémarre. Cela permet au client pour
rechercher des mises à jour de logiciels supplémentaires qui deviennent applicables après le
redémarrage, le client et puis installez-les (et mise en conformité) au cours de la même fenêtre de
maintenance.
8. Sur la page d’alertes, configurez la Configuration Manager et System Center Operations Manager génèrent
des alertes pour ce déploiement. Vous pouvez configurer des alertes uniquement lorsque le Type de
déploiement est défini sur requis sur la page Paramètres de déploiement.

NOTE
Vous pouvez passer en revue les alertes de mises à jour logicielles récentes à partir du nœud de Mises à jour
logicielles dans l’espace de travail Bibliothèque de logiciels .

9. Sur la page Paramètres de téléchargement, configurez les paramètres suivants:


Spécifiez si le client de télécharger et installer les mises à jour logicielles lorsqu’un client est connecté à
un réseau lent ou utilise un secours emplacement du contenu.
Spécifiez si pour le téléchargement de client et d’installer le logiciel met à jour à partir d’une distribution
de secours point lorsque le contenu pour les mises à jour de logiciel n’est pas disponible sur un point de
distribution par défaut.
Autoriser les clients à partager du contenu avec d’autres clients sur le même sous-réseau:
spécifiez si vous souhaitez permettre l’utilisation de BranchCache pour les téléchargements de contenu.
Pour plus d’informations sur BranchCache, voir les concepts fondamentaux pour la gestion de contenu.
Si les mises à jour logicielles ne sont pas disponibles sur le point de distribution en cours,
voisin ou site groupes de contenu de téléchargement des mises à jour Microsoft: sélectionnez ce
paramètre pour que les clients qui sont connectés à l’intranet de télécharge les mises à jour logicielles de
Microsoft Mise à jour si les mises à jour logicielles ne sont pas disponibles sur les points de distribution.
Clients basés sur Internet peuvent toujours accéder à Microsoft Update pour le contenu des mises à jour
de logiciels.
Spécifiez si vous souhaitez permettre aux clients de télécharger après qu’une échéance d’installation
lorsqu’ils utilisent les limitées connexions Internet. Fournisseurs Internet facturent parfois, en
fonction de la quantité de données que vous envoyez et recevez lorsque vous êtes sur une connexion
Internet limitée.
NOTE
Les clients demandent l’emplacement du contenu à partir d’un point de gestion pour les mises à jour
logicielles dans un déploiement. Le comportement de téléchargement dépend de la façon dont vous avez
configuré le point de distribution, le package de déploiement et les paramètres sur cette page. Pour plus
d’informations, consultez les scénarios d’emplacement de source de contenu.

10. Sur la page Résumé, passez en revue les paramètres. Pour enregistrer les paramètres sur un modèle de
déploiement, cliquez sur Enregistrer en tant que modèle, entrez un nom et sélectionnez les paramètres que
vous souhaitez inclure dans le modèle, puis cliquez sur Enregistrer. Pour modifier un paramètre de
configuration, cliquez sur la page Assistant associé et modifiez le paramètre.
11. Cliquez sur suivant pour déployer les mises à jour de fonctionnalité.
Étape 4: Surveiller l’état du déploiement
Une fois que vous déployez les mises à jour de fonctionnalité, vous pouvez surveiller l’état du déploiement. Utilisez
la procédure suivante pour surveiller l’état de déploiement:
1. Dans la console Configuration Manager, accédez à analyse > vue d’ensemble > déploiements.
2. Cliquez sur le groupe de mise à jour de logiciels ou de la mise à jour logicielle pour laquelle vous souhaitez
surveiller l’état du déploiement.
3. Dans l’onglet accueil , dans le groupe de déploiement , cliquez sur Afficher le statut.
Conclusion
16/04/2019 • 2 minutes to read

S’applique à: Windows 10
Mission appareils critiques qui doivent être en ligne 24 x 7 engendrer des défis uniques pour les professionnels de
l’informatique cherchent à rester à jour avec la dernière mise à jour de fonctionnalités de Windows 10. Dans la
mesure où ces appareils sont en ligne en permanence, fournir des services stratégiques, avec uniquement une
petite fenêtre de temps disponible pour appliquer les mises à jour, des procédures spécifiques sont requises pour
efficacement maintenir ces appareils, à en tant que peu d’interruption possible.
Si vous avez défini la maintenance de windows à votre disposition dans laquelle les mises à jour peuvent être
installées automatiquement, ou que vous demandez initiée par l’utilisateur installe par un technicien, ce livre blanc
fournit des recommandations pour les deux approches. Des améliorations sont en permanence effectuées à
l’installation de Windows 10 pour réduire le temps de périphérique en mode hors connexion pour les mises à jour.
Ce livre blanc doit être mis à jour devienne disponibles pour améliorer l’approche de maintenance globale et
l’expérience des améliorations.
Déployer les mises à jour pour Windows10 Mobile
Entreprise et Windows10 Mobile IoT Mobile
17/04/2019 • 2 minutes to read

S’applique à
Windows 10 Mobile
Windows10IoTMobile

Vous recherchez des informations destinées aux utilisateurs? Voir Windows Update: FAQ

TIP
Si vous n’êtes pas familiarisé avec les canaux de maintenance ou de publication de Windows10, commencez par consulter
Canaux de maintenance.

Les appareils exécutant Windows10 Mobile et Windows10 IoT Mobile reçoivent des mises à jour issues du canal
semi-annuel, sauf si vous avez inscrit l’appareil au programme Windows Insider ou affecté l’appareil à la Branche
actuelle pour entreprise (CBB ). Seuls les appareils exécutant Windows10 Mobile Entreprise ou Windows10 IoT
Mobile peuvent être affectés à CBB.
Découvrez comment mettre à niveau Windows10 Mobile vers Windows10 Mobile Entreprise

IMPORTANT
En raison des modifications de nom, des termes plus anciens comme CB, CBB et LTSB peuvent encore figurer dans certains
de nos produits.
Dans les paramètres suivants, CB fait référence à Canal semi-annuel (ciblé), tandis que CBB désigne le Canal semi-annuel.

ÉDITION DE WINDOWS10 CB CBB PROGRAMMEINSIDER

Mobile

Mobile Entreprise

IoT Mobile

La configuration d’appareils Windows10 Mobile et Windows10 IoT Mobile est limitée à la fonctionnalité définie
qui se rapporte uniquement aux mises à jour qualité. Autrement dit, les mises à jour des fonctionnalités Windows
Mobile sont classées dans la même catégorie que les mises à jour qualité et peuvent uniquement être reportées
en définissant la période de report de la mise à jour qualité, pour une période maximale de 30jours. Vous pouvez
utiliser la gestion des appareils mobiles (GPM ) pour gérer les mises à jour de Windows10 Mobile Entreprise et de
Windows10 IoT Mobile. Les mises à jour ne peuvent pas être gérées pour Windows10 Mobile.

Windows10, version1511
Seules les stratégies Windows Update for Business suivantes sont prises en charge pour Windows10 Mobile et
Windows10 IoT Mobile:
../Vendor/MSFT/Policy/Config/Update/RequireDeferredUpgrade
../Vendor/MSFT/Policy/Config/Update/DeferUpdatePeriod
../Vendor/MSFT/Policy/Config/Update/PauseDeferrals
Pour reporter la période de mise à jour ou suspendre des reports, l’appareil doit être configuré pour la branche de
maintenance CBB en appliquant la stratégie RequireDeferredUpgrade.

Windows10, version1607
Seules les stratégies Windows Update for Business suivantes sont prises en charge pour Windows10 Mobile et
Windows10 IoT Mobile:
../Vendor/MSFT/Policy/Config/Update/BranchReadinessLevel
../Vendor/MSFT/Policy/Config/Update/DeferQualityUpdatesInDays
../Vendor/MSFT/Policy/Config/Update/PauseQualityUpdates
Dans la version1607, vous pouvez reporter et suspendre les mises à jour des appareils sur les branches de
maintenance CB et CBB.
Si des stratégies Windows Update for Business sont appliquées sur un appareil exécutant Windows10 Mobile
Entreprise ou Windows10 IoT Mobile, version 1511, et que celui-ci fait ensuite l’objet d’une mise à jour vers la
version1607, les stratégies de la version1511 continuent de s’appliquer jusqu’à l’application des stratégies de la
version1607.

Rubriques connexes
Mettre à jour Windows10 dans l’entreprise
Vue d’ensemble de Windows as a Service
Préparer la stratégie de maintenance des mises à jour Windows10
Créer des anneaux de déploiement pour les mises à jour Windows10
Affecter des appareils aux canaux de maintenance pour les mises à jour Windows10
Optimiser la distribution des mises à jour Windows10
Configurer l’optimisation de la distribution des mises à jour Windows10
Configurer BranchCache pour les mises à jour Windows10
Déployer les mises à jour à l’aide de Windows Update for Business
Configurer WindowsUpdate for Business
Intégrer Windows Update for Business à des solutions de gestion
Procédure pas à pas: utiliser une stratégie de groupe pour configurer Windows Update for Business
Procédure pas à pas: utiliser Intune pour configurer WindowsUpdate for Business
Déployer les mises à jour Windows10 à l’aide de WindowsServer Update Services
Déployer les mises à jour Windows10 à l’aide de SystemCenterConfigurationManager
Gérer le redémarrage des appareils après les mises à jour
Déployer les mises à jour à l’aide de Windows
Update for Business
17/04/2019 • 10 minutes to read

S’applique à
Windows10
Windows10 Mobile
WindowsServer2016
Windows Server2019

Vous recherchez des informations destinées aux utilisateurs? Voir Windows Update: FAQ

WindowsUpdateforBusiness permet aux administrateurs informatiques de garder les appareils Windows10 de


leur organisation constamment à jour grâce aux dernières défenses de sécurité et aux fonctionnalités Windows en
connectant directement ces systèmes au service WindowsUpdate de Microsoft. Vous pouvez utiliser la stratégie
de groupe ou les solutions GPM comme Intune pour configurer les paramètres de Windows Update for Business
qui contrôlent quand et comment les périphériques Windows10 sont mis à jour. En outre, à l’aide de Intune, les
organisations peuvent gérer les appareils qui ne sont pas joints à un domaine du tout ou qui sont associés à
Microsoft Azure Active Directory (AD Azure) en même temps que vos appareils joints au domaine local. Windows
Update pour Entreprise tire parti des données de diagnostic pour fournir des rapports et des renseignements sur
les appareils Windows10 d’une organisation.
Plus précisément, Windows Update pour Entreprise permet de réaliser les tâches suivantes:
La création d’anneaux de déploiement, où les administrateurs peuvent spécifier les appareils première mise à
jour en priorité et ceux qui s’affiche ultérieurement (afin de permettre de fiabilité et de performances sur un
sous-ensemble de systèmes de test avant de déployer les mises à jour au sein de l’organisation).
L’inclusion ou l’exclusion au cas pas cas des pilotes dans le cadre des mises à jour fournies par Microsoft
L’intégration aux outils de gestion existants tels que Microsoft Intune, WindowsServer Update Services
(WSUS ) et System Center Configuration Manager.
La remise de pair à pair des mises à jour de Microsoft, qui permet d’optimiser l’efficacité de la bande passante
et d’éviter le recours à une solution de mise en cache du serveur sur site.
Contrôlez le niveau de données de diagnostic pour fournir des rapports et des renseignements dans Windows
Analytics.
Windows Update for Business est un service gratuit disponible pour Windows Professionnel, entreprise,
Professionnel éducation et éditions éducation.

NOTE
Voir Créer des anneaux de déploiement pour les mises à jour Windows10 pour en savoir plus sur les anneaux de
déploiement dans Windows10.

Types de mises à jour


Windows Update for Business fournit trois types de mises à jour aux appareils Windows10:
Mises à jour des fonctionnalités: précédemment appelées mises à niveau, les mises à jour de fonctionnalités
comprennent non seulement des révisions de sécurité et de qualité, mais aussi des ajouts et des modifications
de fonctionnalités importantes. Elles sont publiées deux fois par an.
Mises à jour qualité : il s’agit de mises à jour de système d’exploitation classiques, généralement publiées le
deuxième mardi de chaque mois (bien qu’elles puissent être publiées à tout moment). Il s’agit notamment de
mises à jour de sécurité, critiques et de pilotes. Windows Update for Business considère également les mises à
jour non liées à Windows (telles que celles destinées à Microsoft Office ou Visual Studio) comme des mises à
jour de la qualité. Ces mises à jour non liées à Windows sont appelées Mises à jours Microsoft et il est possible
de configurer des appareils de manière à recevoir des mises à jour de ce type, ainsi que leurs mises à jour
Windows.
Mises à jour ne pouvant être reportées: actuellement, les mises à jour des fichiers de définition de logiciels
anti-programme malveillant et anti-espion de Windows Update ne peuvent pas être reportées.
Le déploiement des mises à jour des fonctionnalités et de la qualité sur les appareils clients peut être reporté par
un administrateur Windows Update for Business au sein d’une plage de temps définie, dès le moment où ces
mises à jour sont disponibles dans le service Windows Update. Cette fonctionnalité de report permet aux
administrateurs de valider les déploiements au fur et à mesure de leur transmission à tous les appareils clients
configurés pour Windows Update for Business. Reports travailler en ce qui vous permet de spécifier le nombre de
jours après la publication une mise à jour avant qu’il est proposé à un appareil (si vous définissez une période de
report de 365 jours, la mise à jour ne sera pas proposé jusqu'à 365 jours après la publication de cette mise à jour).

INCRÉMENTS DE GUID DE
CATÉGORIE REPORT MAXIMAL REPORT EXEMPLE CLASSIFICATION WSUS

Mises à jour des 365jours Jours À partir de Windows 3689BDC8-B205-


fonctionnalités 10, version 1511 vers 4AF4-8D4A-
la version 1607 A63924C5E9D5
maximale était de 180
jours.
À partir de Windows
10, version 1703 vers
la version 1809, la
valeur maximale est
de 365 jours.

Mises à jour qualité 30jours Jours Mises à jour de 0FA1201D-4330-


sécurité 4FA8-8AE9-
Pilotes (facultatif) B877473B6441
Mises à jour non liées EBFC1FC5-71A4-
à la sécurité 4F7B-9ACA-
Mises à jour de 3B9A503104A0
Microsoft (Office,
Visual Studio, etc.). CD5FFD1E-E932-
4E3A-BF74-
18BF0B1BBD83

varie

Ne pouvant pas être Sans report Sans report Mises à jour des E0789628-CE08-
reportée définitions 4437-BE74-
2495B842F43B

NOTE
Pour plus d’informations sur les GUID de classification, consultez GUID de classification WSUS.

Windows Update for Business dans différentes versions de Windows


10
Windows Update for Business était d’abord disponible dans Windows 10, version 1511. Le schéma suivant
répertorie les fonctionnalités nouvelles ou modifiées et mise à jour de comportement dans les versions
ultérieures.

WINDOWS10,
VERSION1511 1607 1703 1709 1803 1809

Différer les mises Toutes les Toutes les Toutes les Toutes les Toutes les
à jour qualité fonctionnalités fonctionnalités fonctionnalités de fonctionnalités fonctionnalités
Différer les mises 1511, ainsi que: 1607, ainsi que 1703, ainsi que 1709, ainsi que 1803, ainsi que
à jour de intégration de les contrôles de définir lente et les désinstaller permet
fonctionnalité WSUS paramètres rapide branche les mises à jour d’utiliser les
Mise en pause Insider Preview à distance mises à jour
des mises à jour automatiques
par défaut
Possibilité de
définir des
échéances
distincts pour la
fonctionnalité
et les mises à
jour qualité
Les
administrateurs
peuvent
empêcher les
utilisateurs de
suspendre les
mises à jour

La gestion de Windows Update for Business avec la stratégie de


groupe
Le chemin d’accès de la stratégie de groupe pour Windows Update for Business a modifié pour refléter
correctement son association à Windows Update for Business et offrent la possibilité de gérer facilement les
versions préliminaires que builds Windows Insider Preview dans Windows 10, version 1709.

VERSIONS DE WINDOWS 10 ANTÉRIEURES


ACTION À 1709 VERSIONS DE WINDOWS 10 APRÈS 1709

La valeur de mise à jour de Windows Configuration ordinateur > Modèles Configuration ordinateur > Modèles
pour les stratégies d’entreprise d’administration > Composants d’administration > Composants
Windows > Windows Update > Différer Windows > Windows Update >
Windows Update Windows Update pour Entreprise

Gérer les builds WindowsInsiderPreview Versions d’ordinateur Ordinateur


Configuration/Administrative Configuration/Administrative
modèles/Windows composants/collecte modèles/Windows
des données et versions composants/Windows
d’aperçu/basculer le contrôle utilisateur Update/Windows Update for Business -
sur Insider Manage preview builds
VERSIONS DE WINDOWS 10 ANTÉRIEURES
ACTION À 1709 VERSIONS DE WINDOWS 10 APRÈS 1709

Gérer la réception des mises à jour Choisir quand recevoir les mises à jour Choisir quand recevoir des mises à jour
et les versions d’évaluation
(Ordinateur
Configuration/Administrative
modèles/composants
Windows/Windows Update / Windows
Update for Business - sélectionner
lors de recevoir des mises à jour et
les versions d’évaluation)

La gestion de Windows Update for Business avec GPM


À compter de Windows 10, version 1709, les paramètres Windows Update for Business dans GPM ont été
modifiés pour refléter les associations avec Windows Update for Business et de fournir la possibilité de gérer
facilement Windows Insider Preview builds dans 1709 correctement.

VERSIONS DE WINDOWS 10 ANTÉRIEURES


ACTION À 1709 VERSIONS DE WINDOWS 10 APRÈS 1709

Gérer les builds WindowsInsiderPreview Système/AllowBuildPreview Mise à jour/ManagePreviewBuilds

Gérer la réception des mises à jour Choisir quand recevoir les mises à jour Choisir quand recevoir des mises à jour
et les versions d’évaluation
(Update/BranchReadinessLevel)

La gestion de Windows Update for Business avec logiciel Center


Configuration Manager
À compter de Windows 10, version 1709, vous pouvez attribuer une collection d’appareils pour l’analyse double
activé et gérer cette collection avec Windows Update pour les stratégies d’entreprise. À compter de Windows 10,
version 1809, vous pouvez définir une collection d’appareils pour recevoir les mises à jour de la fonctionnalité de
la version d’évaluation Windows Insider à partir de Windows Update à partir de logiciels Center Configuration
Manager.

VERSIONS DE WINDOWS 10 ENTRE 1709


ACTION ET 1809 VERSIONS DE WINDOWS 10 APRÈS 1809

Gérer Windows Update for Business Gérer les mises à jour de qualité avec Gérer les versions préliminaires Insider
dans Configuration Manager Windows Update for Business via avec Windows Update for Business au
l’analyse double ou de fonctionnalité sein de logiciel Center Configuration
Manager

La gestion de Windows Update for Business avec les options de


paramétrage de Windows
Paramètres Windows comprend des options pour contrôler certains mise à jour de Windows pour les
fonctionnalités d’entreprise:
Configurer le niveau de disponibilité pour une branche à l’aide des paramètres > mise à jour & sécurité >
Windows Update > options avancées
Mises à jour des fonctionnalités de mise en pause à l’aide des paramètres > mise à jour & sécurité > mise à
jour de la fenêtre > options avancées
Autres modifications dans Windows Update for Business dans
Windows 10, version 1703 et versions ultérieure libère
Périodes de report et de mise en pause
La période maximale d’interruption est 35 jours pour les mises à jour des fonctionnalités et de la qualité. La
période de report maximal des mises à jour est de 365 jours.
En outre, la période d’interruption est calculée à partir de l’ensemble de la date de début. Pour plus d’informations,
voir Mise en Pause les mises à jour et Mises à jour de qualité de Pause. Par conséquent, certaines clés de stratégie
ont des noms différents; consultez la section «Comparaison des clés dans Windows 10, version 1607 vers
Windows 10, version 1703» Configurer Windows Update for Business pour plus d’informations.

Surveiller les mises à jour Windows à l’aide de conformité de la mise à


jour
Conformité de la mise à jour fournit une vue holistique de conformité de la mise à jour du système d’exploitation,
mise à jour de la progression du déploiement et Échec de résolution des problèmes pour les appareils Windows
10. Pour fournir ces informations, ce nouveau service utilise des données de diagnostic, notamment des données
concernant la progression de l’installation, la configuration Windows Update etc., sans occasionner de frais
supplémentaires et sans qu'il soit nécessaire de modifier l'infrastructure. Que vous utilisiez Windows Update for
Business ou d'autres outils de gestion, vous pouvez avoir l'assurance que vos appareils sont à jour.

Pour plus d’informations sur l'utilitaire Update Compliance, voir Suivre les mises à jour Windows avec l'utilitaire
Update Compliance.

Gérer WindowsUpdate pour Entreprise avec Intune


Microsoft Intune permet de configurer les paramètres de Windows Update pour Entreprise sur les appareils.
Intune ne stocke pas les mises à jour, mais uniquement l’attribution de la stratégie de mise à jour. Pour plus
d'informations, consultez Gérer les mises à jour logicielles.

Étapes à suivre afin de gérer les mises à jour pour Windows10

En savoir plus sur les mises à jour et les canaux de


maintenance
Préparer la stratégie de maintenance des mises à jour
Windows10

Créer des anneaux de déploiement pour les mises à jour


Windows10

Affecter des appareils aux canaux de maintenance pour les


mises à jour Windows10

Optimiser la distribution des mises à jour Windows10

Déployer les mises à jour à l’aide de Windows Update for


Business (présente rubrique)
ou Déployer les mises à jour Windows10 à l’aide de
WindowsServer Update Services
ou Déployer les mises à jour Windows10 à l’aide de
SystemCenterConfigurationManager

Rubriques associées
Mettre à jour Windows10 dans l’entreprise
Vue d’ensemble de Windows as a Service
Préparer la stratégie de maintenance des mises à jour Windows10
Créer des anneaux de déploiement pour les mises à jour Windows10
Affecter des appareils aux canaux de maintenance pour les mises à jour Windows10
Optimiser la distribution des mises à jour Windows10
Configurer l’optimisation de la distribution des mises à jour Windows10
Configurer BranchCache pour les mises à jour Windows10
Déployer les mises à jour pour Windows10 Mobile Entreprise et Windows10 Mobile IoT Mobile
Configurer WindowsUpdate for Business
Intégrer Windows Update for Business à des solutions de gestion
Procédure pas à pas: utiliser une stratégie de groupe pour configurer Windows Update for Business
Procédure pas à pas: utiliser Intune pour configurer WindowsUpdate for Business
Déployer les mises à jour Windows10 à l’aide de WindowsServer Update Services
Déployer les mises à jour Windows10 à l’aide de SystemCenterConfigurationManager
Gérer le redémarrage des appareils après les mises à jour
Configurer WindowsUpdate for Business
17/04/2019 • 17 minutes to read

S’applique à
Windows10
Windows10 Mobile
WindowsServer2016
Windows Server2019

Vous recherchez des informations destinées aux utilisateurs? Voir Windows Update: FAQ

Vous pouvez utiliser la Stratégie de groupe ou votre serviceGPM afin de configurer les paramètresWindows
Update for Business pour vos appareils. Les sections de cette rubrique fournissent la stratégie de groupe et les
stratégiesGPM pour Windows10 version1511 et versions supérieures. Les stratégiesGPM utilisent le
paramètreOMA-URI de Fournisseur CSP Policy.

IMPORTANT
Pour les stratégies Windows Update for Business puissent être respectées, le niveau de données de diagnostic de l’appareil
doit être défini sur 1 (de base) ou plus. S’il est défini sur 0 (Sécurité), les stratégiesWindows Update for Business ne
s’appliquent pas. Pour obtenir des instructions, voir Configurer le niveau des données de diagnostic du système
d’exploitation.

Certaines stratégies Windows Update for Business ne s’appliquent pas ou se comportent différemment pour les
appareils exécutant Windows10MobileEntreprise. Plus spécifiquement, les stratégies qui se rapportent aux mises
à jour de fonctionnalités ne sont pas appliquées à Windows10MobileEntreprise. Toutes les mises à jour de
Windows10Mobile sont reconnues comme des mises à jour qualité et ne peuvent être différées ou interrompues
à l’aide des paramètres de stratégie de mise à jour qualité. Des informations supplémentaires sont fournies dans
cette rubrique et dans la rubrique Déployer les mises à jour pour Windows10MobileEntreprise et
Windows10IoTMobile.

Commencer par regrouper les appareils


En regroupant des appareils par périodes de report similaires, les administrateurs peuvent regrouper des
instances dans des groupes de déploiement ou de validation, qui peuvent être utilisés comme mesure de contrôle
qualité lorsque les mises à jour sont déployées dans Windows10. Grâce aux fenêtres de report et à la
fonctionnalité de suspension des mises à jour, les administrateurs peuvent contrôler et mesurer efficacement les
déploiements de mise à jour, en procédant d’abord à la mise à jour d’un petit pool d’appareils pour en vérifier la
qualité, avant d’effectuer un déploiement plus important dans leur organisation. Pour plus d’informations,
consultez la section Créer des anneaux de déploiement pour les mises à jour Windows10.
TIP
En plus de la configuration de plusieurs anneaux pour les déploiements de votre mise à jour, intégrez également des
appareils inscrits dans le ProgrammeWindowsInsider dans le cadre de votre stratégie de déploiement. Cela vous octroiera la
possibilité d’évaluer les nouvelles fonctionnalités avant leur mise à disposition générale pour le public, mais augmentera
également le délai de communication des commentaires et influencera la conception de Microsoft sur les aspects
fonctionnels du produit. Pour plus d’informations sur le programme Windows Insider, voir https://insider.windows.com/.

Configurer des appareils pour le canal de service approprié


Avec Windows Update pour entreprises, vous pouvez définir un appareil à se trouver sur le canal semi-annuel
soit Windows Insider Preview branche de maintenance. Pour plus d’informations sur ce modèle de maintenance,
consultez la section Options de maintenance Windows10.
Publier les stratégies de branche

STRATÉGIE DÉFINIT LA CLÉ DE REGISTRE SOUS HKLM\SOFTWARE

Stratégie de groupe pour Windows 10, version 1607 ou \Policies\Microsoft\Windows\WindowsUpdate\BranchReadine


ultérieure: ssLevel
Configuration ordinateur > Modèles d’administration >
Composants Windows > Windows Update > Différer les
mises à jour Windows > Choisir quand recevoir les mises à
jour des fonctionnalités

Stratégie de groupe pour Windows 10, version 1511: \Policies\Microsoft\Windows\WindowsUpdate\DeferUpgrade


Configuration ordinateur > Modèles d’administration >
Composants Windows > Windows Update > Différer les
mises à niveau et les mises à jour

GPM pour Windows 10, version 1607 ou ultérieure: \Microsoft\PolicyManager\default\Update\BranchReadinessLe


../Vendor/MSFT/Policy/Config/Update/ vel
BranchReadinessLevel

GPM pour Windows 10, version 1511: \Microsoft\PolicyManager\default\Update\RequireDeferUpgra


../Vendor/MSFT/Policy/Config/Update/ de
RequireDeferUpgrade

À compter de Windows 10, version 1703, les utilisateurs peuvent configurer le niveau de disponibilité de branche
pour leur appareil à l’aide des paramètres > mise à jour & sécurité > Windows Update > options avancées.

NOTE
Les utilisateurs ne seront pas en mesure de modifier ce paramètre si celui-ci a été configuré par la stratégie.

Configurer quand les appareils reçoivent les mises à jour


Après avoir configuré la branche de maintenance (Windows Insider Preview ou canal semi-annuel), vous pouvez
définir si et pour combien de temps, vous souhaitez différer la réception des mises à jour de fonctionnalités
suivant leur mise à disposition à partir de Microsoft sur Windows Update. Pour différer la réception de ces mises
à jour de fonctionnalités pour une période maximale de 365jours suivant leur publication, définissez la valeur
DeferFeatureUpdatesPeriodinDays .

Par exemple, un appareil sur le canal semi-annuel avec DeferFeatureUpdatesPeriodinDays=30 ne s’installera pas
une mise à jour de fonctionnalité est tout d’abord publiquement disponible sur Windows Update en septembre
jusqu'à 30 jours plus tard, en octobre.

Paramètres de stratégie pour différer les mises à jour

STRATÉGIE DÉFINIT LA CLÉ DE REGISTRE SOUS HKLM\SOFTWARE

Stratégie de groupe pour Windows 10, version 1607 \Policies\Microsoft\Windows\WindowsUpdate\DeferFeatureU


ultérieurement: pdates
Configuration ordinateur > Modèles d’administration > \Policies\Microsoft\Windows\WindowsUpdate\DeferFeatureU
Composants Windows > Windows Update > Différer les pdatesPeriodInDays
mises à jour Windows > Choisir quand recevoir les mises à
jour des fonctionnalités

Stratégie de groupe pour Windows 10, version 1511: \Policies\Microsoft\Windows\WindowsUpdate\DeferUpgradeP


Configuration ordinateur > Modèles d’administration > eriod
Composants Windows > Windows Update > Différer les
mises à niveau et les mises à jour

GPM pour Windows 10, version 1607 et ultérieures: \Microsoft\PolicyManager\default\Update\DeferFeatureUpdat


../Vendor/MSFT/Policy/Config/Update/ esPeriodInDays
DeferFeatureUpdatesPeriodInDays

GPM pour Windows 10, version 1511: \Microsoft\PolicyManager\default\Update\RequireDeferUpgra


../Vendor/MSFT/Policy/Config/Update/ de
DeferUpgrade

NOTE
Si non configuré par la stratégie, les utilisateurs individuels peuvent reporter les mises à jour à l’aide des paramètres >
mise à jour & sécurité > Windows Update > options avancées.

Suspendre les mises à jour des fonctionnalités


Vous pouvez également interrompre la réception des mises à jour de fonctionnalités sur un appareil, pour une
période pouvant aller jusqu’à 35jours après la définition de la valeur. Une fois 35 jours écoulée, le paramètre de
mise en pause automatiquement à expiration des clés et l’appareil recherche les mises à jour de Windows pour
les mises à jour applicables. Après cette analyse, vous pouvez ensuite suspendre les mises à jour pour l’appareil à
nouveau.
À compter de Windows 10, version 1703, lorsque vous configurez une pause à l’aide de la stratégie, vous devez
définir une date de début de la mise en pause commencer. La période d’interruption est calculée en ajoutant 35
jours à cette date de début.
Dans les cas où la stratégie d’interruption est tout d’abord appliquée après que la date de début configuré a
réussi, vous pouvez étendre cette période d’interruption à un total de 35 jours en définissant une date de début
ultérieure.
IMPORTANT
Dans Windows 10, version 1703 et versions ultérieures, vous pouvez interrompre les mises à jour à 35 jours, similaires au
nombre de jours pour les mises à jour de qualité.

Paramètres de stratégie pour suspendre les mises à jour

STRATÉGIE DÉFINIT LA CLÉ DE REGISTRE SOUS HKLM\SOFTWARE

Stratégie de groupe pour Windows 10, version 1607 et 1607:


ultérieures: \Policies\Microsoft\Windows\WindowsUpdate\PauseFeatureU
Configuration ordinateur > Modèles d’administration > pdates
Composants Windows > Windows Update > Différer les 1703 et versions ultérieures:
mises à jour Windows > Choisir quand recevoir les mises à \Policies\Microsoft\Windows\WindowsUpdate\PauseFeatureU
jour des fonctionnalités pdatesStartDate

Stratégie de groupe pour Windows 10, version 1511: \Policies\Microsoft\Windows\WindowsUpdate\Pause


Configuration ordinateur > Modèles d’administration >
Composants Windows > Windows Update > Différer les
mises à niveau et les mises à jour

GPM pour Windows 10, version 1607 et ultérieures: 1607:


../Vendor/MSFT/Policy/Config/Update/ \Microsoft\PolicyManager\default\Update\PauseFeatureUpda
PauseFeatureUpdates tes
1703 et versions ultérieures:
\Microsoft\PolicyManager\default\Update\PauseFeatureUpda
tesStartDate

GPM pour Windows 10, version 1511: \Microsoft\PolicyManager\default\Update\Pause


../Vendor/MSFT/Policy/Config/Update/
DeferUpgrade

Vous pouvez vérifier la date à laquelle ont été interrompues les mises à jour en vérifiant la clé de Registre
PausedFeatureDate sous HKLM\SOFTWARE\Microsoft\WindowsUpdate\UpdatePolicy\Settings.
L’éditeur de stratégie de groupe local (GPEdit.msc) ne reflète pas si la période d’interruption de mise à jour de
fonctionnalité a expiré. Bien que l’appareil sera reprend automatiquement les mises à jour après 35 jours, la case à
cocher d’interruption demeure sélectionné dans l’éditeur de stratégie. Pour vérifier si un appareil a repris
automatiquement en prenant les mises à jour, consultez la clé de Registre d’état PausedFeatureStatus sous
HKLM\SOFTWARE\Microsoft\WindowsUpdate\UpdatePolicy\Settings pour les valeurs suivantes:

VALEUR ÉTAT

0 Mises à jour de fonctionnalités non interrompues

1 Mises à jour de fonctionnalités interrompues

2 Les mises à jour de fonctionnalités ont automatiquement


repris après leur interruption

NOTE
Si non configuré par la stratégie, les utilisateurs individuels peuvent interrompre les mises à jour à l’aide des paramètres >
mise à jour & sécurité > Windows Update > options avancées.
À compter de Windows 10, version 1703, à l’aide des paramètres pour contrôler le comportement de mise en
pause d’offre une expérience plus cohérente, de plus précisément:
Toute notification de redémarrage active sera désactivée ou fermée.
Tout redémarrage en attente sont annulées.
Toutes les installations de mise à jour en attente sont annulées.
Toute mise à jour installation en cours d’exécution lors de l’activation de l’interruption tentera de restaurer.

Configurer la réception des mises à jour qualité par les appareils


Mises à jour qualité sont généralement publiées sur le premier mardi de chaque mois, même si elles peuvent être
publiées à tout moment. Vous pouvez définir si (et pour combien de temps) vous souhaitez différer la réception
des mises à jour de qualité après leur mise à disposition. Vous pouvez différer la réception de ces mises à jour de
qualité pour une période allant jusqu’à 35jours suivant la publication. Pour ce faire, définissez la valeur
DeferQualityUpdatesPeriodinDays.
Pour configurer votre système pour la réception des mises à jour d’autres produits Microsoft (connues sous
l’appellation Mises à jour Microsoft, telles que MicrosoftOffice, Visual Studio) avec les mises à jour Windows,
définissez la stratégie AllowMUUpdateService. Lorsque vous effectuez cette opération, ces Microsoft Updates
sera suivez le report même et mettre en pause les règles en tant que toutes les autres mises à jour de qualité.

IMPORTANT
Cette stratégie diffère à la fois les mises à jour de fonctionnalités et de qualité sur Windows10MobileEntreprise.

Paramètres de stratégie pour différer les mises à jour qualité

STRATÉGIE DÉFINIT LA CLÉ DE REGISTRE SOUS HKLM\SOFTWARE

Stratégie de groupe pour Windows 10, version 1607 et \Policies\Microsoft\Windows\WindowsUpdate\DeferQualityU


ultérieures: pdates
Configuration ordinateur > Modèles d’administration > \Policies\Microsoft\Windows\WindowsUpdate\DeferQualityU
Composants Windows > Windows Update > Différer les pdatesPeriodInDays
mises à jour Windows > Choisir quand recevoir les mises à
jour de qualité

Stratégie de groupe pour Windows 10, version 1511: \Policies\Microsoft\Windows\WindowsUpdate\DeferUpdatePe


Configuration ordinateur > Modèles d’administration > riod
Composants Windows > Windows Update > Différer les
mises à niveau et les mises à jour

GPM pour Windows 10, version 1607 et ultérieures: \Microsoft\PolicyManager\default\Update\DeferQualityUpdat


../Vendor/MSFT/Policy/Config/Update/ esPeriodInDays
DeferQualityUpdatesPeriodInDays

GPM pour Windows 10, version 1511: \Microsoft\PolicyManager\default\Update\RequireDeferUpdat


../Vendor/MSFT/Policy/Config/Update/ e
DeferUpgrade

NOTE
Si non configuré par la stratégie, les utilisateurs individuels peuvent reporter les mises à jour qualité à l’aide des paramètres
> mise à jour & sécurité > Windows Update > options avancées.
Suspendre les mises à jour qualité
Vous pouvez également interrompre la réception des mises à jour de qualité sur un système pour une période
pouvant aller jusqu’à 35jours par rapport à la définition de la valeur. Après 35 jours écoulée, le paramètre de mise
en pause automatiquement à expiration des clés et l’appareil recherche les mises à jour de Windows pour les
mises à jour de qualité applicables. Après cette analyse, vous pouvez ensuite suspendre les mises à jour de qualité
pour l’appareil à nouveau.
À compter de Windows 10, version 1703, lorsque vous configurez une pause à l’aide de la stratégie, vous devez
définir une date de début de la mise en pause commencer. La période d’interruption est calculée en ajoutant 35
jours à cette date de début.
Dans les cas où la stratégie d’interruption est tout d’abord appliquée après que la date de début configuré a
réussi, vous pouvez étendre cette période d’interruption à un total de 35 jours en définissant une date de début
ultérieure.

NOTE
À partir de Windows 10, version 1809, les administrateurs informatiques peuvent empêcher les utilisateurs individuels de
suspendre les mises à jour.

Paramètres de stratégie pour suspendre les mises à jour qualité

STRATÉGIE DÉFINIT LA CLÉ DE REGISTRE SOUS HKLM\SOFTWARE

Stratégie de groupe pour Windows 10, version 1607 et 1607:


ultérieures: \Policies\Microsoft\Windows\WindowsUpdate\PauseQualityU
Configuration ordinateur > Modèles d’administration > pdates
Composants Windows > Windows Update > Différer les 1703:
mises à jour Windows > Choisir quand recevoir les mises à \Policies\Microsoft\Windows\WindowsUpdate\PauseQualityU
jour de qualité pdatesStartTime

Stratégie de groupe pour Windows 10, version 1511: \Policies\Microsoft\Windows\WindowsUpdate\Pause


Configuration ordinateur > Modèles d’administration >
Composants Windows > Windows Update > Différer les
mises à niveau et les mises à jour

GPM pour Windows 10, version 1607 et ultérieures: 1607:


../Vendor/MSFT/Policy/Config/Update/ \Microsoft\PolicyManager\default\Update\PauseQualityUpdat
PauseQualityUpdates es
1703:
\Microsoft\PolicyManager\default\Update\PauseQualityUpdat
esStartTime

GPM pour Windows 10, version 1511: \Microsoft\PolicyManager\default\Update\Pause


../Vendor/MSFT/Policy/Config/Update/
DeferUpgrade

Vous pouvez vérifier la date à laquelle ont été interrompues les mises à jour qualité en vérifiant la clé de Registre
PausedQualityDate sous HKLM\SOFTWARE\Microsoft\WindowsUpdate\UpdatePolicy\Settings.
L’éditeur de stratégie de groupe local (GPEdit.msc) ne reflète pas si la période d’interruption de mise à jour
qualité a expiré. Bien que l’appareil reprend automatiquement les mises à jour de qualité après 35 jours, la case à
cocher d’interruption demeure sélectionné dans l’éditeur de stratégie. Pour vérifier si un appareil a repris
automatiquement en prenant les mises à jour de qualité, consultez la clé de Registre d’état PausedQualityStatus
sous HKLM\SOFTWARE\Microsoft\WindowsUpdate\UpdatePolicy\Settings pour les valeurs suivantes:
VALEUR ÉTAT

0 Mises à jour de qualité non interrompues

1 Mises à jour de qualité interrompues

2 Les mises à jour de qualité ont automatiquement repris après


leur interruption

NOTE
Si non configuré par la stratégie, les utilisateurs individuels peuvent interrompre les mises à jour de qualité à l’aide des
paramètres > mise à jour & sécurité > Windows Update > options avancées.

À compter de Windows 10, version 1703, à l’aide des paramètres pour contrôler le comportement de mise en
pause d’offre une expérience plus cohérente, de plus précisément:
Toute notification de redémarrage active sera désactivée ou fermée
Tout redémarrage en attente sera annulé
Toutes les installations de mise à jour en attente seront annulées.
Toute installation de mise à jour en cours d’exécution lors de l’activation de l’interruption tentera une
restauration

Configurer quand les appareils reçoivent les builds Windows Insider


Preview
À partir de Windows10, version1709, vous pouvez définir des stratégies pour gérer les versions d’évaluation et
leur distribution:
Le paramètre Manage preview builds permet aux administrateurs de contrôler l'activation ou la désactivation
de l’installation de versions d'évaluation sur un appareil. Vous pouvez également décider d’arrêter les versions
d'évaluation une fois que la version est publique.
Stratégies de groupe: Configuration ordinateur/Modèles d’administration/Composants
Windows/WindowsUpdate/Windows Update pour Entreprise - Manage preview builds
GPM: Update/ManagePreviewBuilds
System Center Configuration Manager: Activer l’analyse double, gérer via Windows Update pour la
stratégie d’entreprise

IMPORTANT
Cette stratégie remplace la stratégie «Basculer le contrôle utilisateur sur les builds Insider», qui est prise en charge
uniquement jusqu'à Windows10, version1703. Vous pouvez trouver l'ancienne stratégie ici:
Stratégie de groupe: Configuration ordinateur/Modèles d’administration/Composants Windows/Collecte des
données et versions d’évaluation Preview/Basculer le contrôle utilisateur sur les builds Insider
GPM: System/AllowBuildPreview

Les paramètres de stratégie pour Choisir quand recevoir les mises à jour des fonctionnalités vous
permettent de choisir entre les anneaux des versions d’évaluation et de différer ou d’interrompre leur distribution.
Stratégie de groupe: Configuration ordinateur/Modèles d’administration/Composants
Windows/Windows Update/Windows Update pour Entreprise - Choisir quand recevoir les mises à jour
des fonctionnalités et les builds Preview
GPM: Update/BranchReadinessLevel

Exclure les pilotes des mises à jour qualité


À compter de Windows 10, version 1607, vous pouvez choisir dans votre cycle de mise à jour de qualité normale
de réception des packages de mise à jour de pilotes. Cette stratégie ne s’appliquera pas aux mises à jour de pilotes
fournis avec le système d’exploitation (qui seront empaqueté au sein d’une sécurité ou de la mise à jour critique)
ni aux mises à jour, dans lequel les pilotes peuvent être installés dynamiquement pour garantir le processus de
mise à jour de fonctionnalité.
Paramètres de stratégie pour exclure les pilotes

STRATÉGIE DÉFINIT LA CLÉ DE REGISTRE SOUS HKLM\SOFTWARE

Stratégie de groupe pour Windows 10, version 1607 et \Policies\Microsoft\Windows\WindowsUpdate\ExcludeWUDriv


ultérieures: ersInQualityUpdate
Configuration ordinateur > Modèles d’administration >
Composants Windows > Windows Update > Ne pas inclure
les pilotes avec les mises à jour Windows

GPM pour Windows 10, version 1607 et ultérieures: \Microsoft\PolicyManager\default\Update\ExcludeWUDriversI


../Vendor/MSFT/Policy/Config/Update/ nQualityUpdate
ExcludeWUDriversInQualityUpdate

Résumé: Les paramètres de stratégie de groupe et GPM pour


Windows 10, version 1703 et versions ultérieure
Vous trouverez ci-après les tableaux de référence rapide des valeurs de stratégie pris en charge pour Windows
Update for Business dans Windows 10, version 1607 et ultérieures.
Objet de stratégie de groupe: HKLM\Software\Policies\Microsoft\Windows\WindowsUpdate

CLÉ DE STRATÉGIE DE GROUPE TYPE DE CLÉ VALEUR

BranchReadinessLevel REG_DWORD 16: prise en charge par les systèmes


des mises à jour de fonctionnalités pour
la Branche actuelle
32: prise en charge par les systèmes
des mises à jour de fonctionnalités pour
la Branche actuelle pour entreprise
Remarque: autre valeur ou sans valeur:
réception de l’ensemble des mises à
jour applicables (CB)

DeferQualityUpdates REG_DWORD 1: différer les mises à jour de qualité


Autre valeur ou sans valeur: ne pas
différer les mises à jour de qualité

DeferQualityUpdatesPeriodinDays REG_DWORD 0-35: différer les mises à jour de qualité


du nombre de jours défini.

PauseQualityUpdatesStartDate REG_DWORD 1: interrompre les mises à jour de


qualité
Autre valeur ou absence de valeur: ne
pas interrompre les mises à jour de
qualité
CLÉ DE STRATÉGIE DE GROUPE TYPE DE CLÉ VALEUR

DeferFeatureUpdates REG_DWORD 1: différer les mises à jour de


fonctionnalités
Autre valeur ou sans valeur: ne pas
différer les mises à jour de
fonctionnalités

DeferFeatureUpdatesPeriodinDays REG_DWORD 0-365: différer les mises à jour de


fonctionnalités du nombre de jours
définis

PauseFeatureUpdatesStartDate REG_DWORD 1: interrompre les mises à jour de


fonctionnalités
Autre valeur ou absence de valeur: ne
pas interrompre les mises à jour de
fonctionnalités

ExcludeWUDriversInQualityUpdate REG_DWORD 1: exclure les pilotes WindowsUpdate


Autre valeur ou sans valeur: prendre en
charge les pilotes WindowsUpdate

GPM: HKEY_LOCAL_MACHINE\Software\Microsoft\PolicyManager\default\Update

CLÉ GPM TYPE DE CLÉ VALEUR

BranchReadinessLevel REG_DWORD 16: prise en charge par les systèmes


des mises à jour de fonctionnalités pour
la Branche actuelle
32: prise en charge par les systèmes
des mises à jour de fonctionnalités pour
la Branche actuelle pour entreprise
Remarque: autre valeur ou sans valeur:
réception de l’ensemble des mises à
jour applicables (CB)

DeferQualityUpdatesPeriodinDays REG_DWORD 0-35: différer les mises à jour de qualité


du nombre de jours défini.

PauseQualityUpdatesStartDate REG_DWORD 1: interrompre les mises à jour de


qualité
Autre valeur ou sans valeur: ne pas
interrompre les mises à jour de qualité

DeferFeatureUpdatesPeriodinDays REG_DWORD 0-365: différer les mises à jour de


fonctionnalités du nombre de jours
définis

PauseFeatureUpdatesStartDate REG_DWORD 1: interrompre les mises à jour de


fonctionnalités
Autre valeur ou absence de valeur: ne
pas interrompre les mises à jour de
fonctionnalités

ExcludeWUDriversinQualityUpdate REG_DWORD 1: exclure les pilotes WindowsUpdate


Autre valeur ou sans valeur: prendre en
charge les pilotes WindowsUpdate
Mettre à jour les périphériques vers des versions plus récentes
En raison des modifications apportées à Windows Update for Business, Windows 10, version 1607 utilise
différentes clés de stratégie de groupe et GPM que celles qui sont disponibles dans la version 1511. Windows 10,
version 1703 utilise également des clés de quelques GPM et stratégie de groupe seront différents de ceux qui
sont disponibles dans la version 1607. Toutefois, Windows Update pour les appareils d’entreprises exécutant des
versions plus anciennes verront leurs stratégies honorées après la mise à jour vers une version plus récente; les
anciennes clés de stratégie seront poursuit perdureront et leurs valeurs portés pendant la mise à jour. Après la
mise à jour vers une version plus récente, uniquement les anciennes clés est renseignés et pas la nouvelle version
de touches, jusqu'à ce que les clés les plus récentes soit explicitement définies sur l’appareil par l’administrateur.
Comment les stratégie d'une ancienne version sont respectées dans les versions plus récentes
Lorsqu’un appareil exécutant une version plus récente repère une mise à jour disponible sur Windows Update,
l’appareil tout d’abord évalue et exécute les mises à jour de Windows pour les clés de stratégie d’entreprise pour
sa version actuelle (plus récente). Si ceux-ci ne sont pas présents, il vérifie si les clés de l’anciennes version sont
définies et diffère en conséquence. Les clés de mise à jour pour les versions plus récentes remplaceront toujours
les instances équivalentes de l'ancienne version.
Comparaison des clés dans Windows 10, version 1607 vers Windows 10, version 1703
CLÉ DE VERSION1607 CLÉ DE VERSION1703

PauseFeatureUpdates PauseFeatureUpdatesStartTime

PauseQualityUpdates PauseQualityUpdatesStartTime

Rubriques associées
Mettre à jour Windows10 dans l’entreprise
Vue d’ensemble de Windows as a Service
Préparer la stratégie de maintenance des mises à jour Windows10
Créer des anneaux de déploiement pour les mises à jour Windows10
Affecter des appareils aux canaux de maintenance pour les mises à jour Windows10
Optimiser la distribution des mises à jour Windows10
Configurer l’optimisation de la distribution des mises à jour Windows10
Configurer BranchCache pour les mises à jour Windows10
Déployer les mises à jour pour Windows10 Mobile Entreprise et Windows10 Mobile IoT Mobile
Déployer les mises à jour à l’aide de Windows Update for Business
Intégrer WindowsUpdate for Business dans des solutions de gestion
Procédure pas à pas: utiliser une stratégie de groupe pour configurer Windows Update for Business
Procédure pas à pas: utiliser Intune pour configurer WindowsUpdate for Business
Déployer les mises à jour Windows10 à l’aide de WindowsServer Update Services
Déployer les mises à jour Windows10 à l’aide de SystemCenterConfigurationManager
Gérer le redémarrage des appareils après les mises à jour
Intégrer WindowsUpdate for Business à des solutions
de gestion
17/04/2019 • 4 minutes to read

S’applique à
Windows10
Windows10 Mobile

Vous recherchez des informations destinées aux utilisateurs? Voir Windows Update: FAQ

Vous pouvez intégrer des déploiements WindowsUpdate for Business aux outils de gestion existants tels que
WindowsServerUpdateServices (WSUS ) et System Center Configuration Manager.

Intégrer WindowsUpdate for Business à


WindowsServerUpdateServices
Dans Windows10 version1607, les appareils peuvent désormais être configurés pour recevoir les mises à jour à la
fois de WindowsUpdate (ou MicrosoftUpdate) et de WindowsServer UpdateServices (WSUS ). Dans une
configuration associant les logicielsWSUS et WindowsUpdate for Business:
Les appareils reçoivent leur contenuWindows de Microsoft et diffèrent ces mises à jour en fonction de la
stratégie WindowsUpdate for Business.
Tout autre contenu synchronisé depuis WSUS est directement appliqué à l’appareil. Ainsi, les mises à jour vers
des produits autres que Windows ne suivent pas vos stratégies de report WindowsUpdatefor Business.
Exemple de configuration1: Report de mises à jour WindowsUpdate avec le contenu d’autres mises à jour
hébergées sur WSUS
Configuration:
L’appareil est configuré pour différer les mises à jour qualité Windows à l’aide de WindowsUpdate for
Business.
De même, il est configuré pour une gestion par WSUS.
L’appareil n’est pas configuré pour activer MicrosoftUpdate (paramètre Update/AllowMUUpdateService=
non activé).
L’administrateur a choisi WSUS pour l’exécution des mises à jour vers Office et d’autres produits.
Il a également placé les pilotes tiers sur WSUS.

SOURCE DES SOURCE DE LA CHARGE


CONTENU MÉTADONNÉES UTILE MISE À JOUR DIFFÉRÉE?

Mises à jour vers Windows Update WindowsUpdate Oui


Windows

Mises à jour vers WSUS WSUS Non


Office et d’autres
produits

Pilotes, tiers WSUS WSUS Non


Exemple de configuration2: Exclusion de pilotes des mises à jour qualitéWindows à l’aide de WindowsUpdate
for Business
Configuration:
L’appareil est configuré de manière à différer les mises à jour qualitéWindows et à exclure les mises à jour
qualité WindowsUpdate (paramètre ExcludeWUDriversInQualityUpdate = activé).
De même, il est configuré pour une gestion par WSUS.
L’administrateur a choisi de placer les pilotes WindowsUpdate surWSUS.

SOURCE DES SOURCE DE LA CHARGE


CONTENU MÉTADONNÉES UTILE MISE À JOUR DIFFÉRÉE?

Mises à jour vers WindowsUpdate WindowsUpdate Oui


Windows (à
l’exception des
pilotes)

Mises à jour vers WSUS WSUS Non


Office et d’autres
produits

Pilotes WSUS WSUS Non

Exemple de configuration3: Appareil configuré pour recevoir les mises à jourMicrosoft


Configuration:
L’appareil est configuré pour différer les mises à jour qualité à l’aide de WindowsUpdate for Business et pour
être géré parWSUS.
L’appareil est configuré pour «recevoir les mises à jour d’autres produitsMicrosoft» ainsi que les mises à jour
vers Windows (paramètre Update/AllowMUUpdateService= activé)
L’administrateur a également placé sur le serveur WSUS le contenu de mise à jour de MicrosoftUpdate, de
tiers et publié localement.
Dans cet exemple, le comportement de report des mises à jour vers Office et d’autres produits non Windows
diffère légèrement des cas où WSUS est désactivé.
Sans WSUS, ces mises à jour seraient reportées, comme n’importe quelle mise à jour vers Windows.
Cependant, comme la fonctionnalitéWSUS est également configurée, ces mises à jour proviennent de
Microsoft, mais les stratégies de report ne sont pas appliquées.

SOURCE DES SOURCE DE LA CHARGE


CONTENU MÉTADONNÉES UTILE MISE À JOUR DIFFÉRÉE?

Mises à jour vers MicrosoftUpdate MicrosoftUpdate Oui


Windows (à
l’exception des
pilotes)

Mises à jour vers MicrosoftUpdate MicrosoftUpdate Non


Office et d’autres
produits

Pilotes, applications WSUS WSUS Non


tierces
NOTE
Comme l’administrateur a activé le paramètre Update/AllowMUUpdateService, il n’est pas nécessaire de placer le
contenu sur WSUS dans le cas de cet appareil spécifique. En effet, il reçoit systématiquement le contenu MicrosoftUpdate de
Microsoft lorsqu’il est configuré de cette manière.

Intégrer WindowsUpdate for Business à


SystemCenterConfigurationManager
Pour Windows10 version1607, les organisations qui gèrent déjà leurs systèmes avec la solution Configuration
Manager peuvent également configurer leurs appareils pour WindowsUpdate for Business (en d’autres termes, ils
peuvent définir des stratégies de report sur ces appareils). De tels appareils sont affichés dans la console
Configuration Manager, mais avec l’état de détection Inconnu.

Pour plus d’informations, voir l’intégration avec Windows Update for Business dans Windows 10.

Rubriques associées
Mettre à jour Windows10 dans l’entreprise
Vue d’ensemble de Windows as a Service
Préparer la stratégie de maintenance des mises à jour Windows10
Créer des anneaux de déploiement pour les mises à jour Windows10
Affecter des appareils aux canaux de maintenance pour les mises à jour Windows10
Optimiser la distribution des mises à jour Windows10
Configurer l’optimisation de la distribution des mises à jour Windows10
Configurer BranchCache pour les mises à jour Windows10
Déployer les mises à jour pour Windows10 Mobile Entreprise et Windows10 Mobile IoT Mobile
Déployer les mises à jour à l’aide de Windows Update for Business
Configurer WindowsUpdate for Business
Procédure pas à pas: utiliser une stratégie de groupe pour configurer WindowsUpdate for Business
Procédure pas à pas: utiliser Intune pour configurer WindowsUpdate for Business
Déployer les mises à jour Windows10 à l’aide de WindowsServer Update Services
Déployer les mises à jour Windows10 à l’aide de SystemCenterConfigurationManager
Gérer le redémarrage des appareils après les mises à jour
Procédure pas à pas: utiliser une stratégie de
groupe pour configurer Windows Update for
Business
17/04/2019 • 15 minutes to read

S’applique à
Windows10

Vous recherchez des informations destinées aux utilisateurs? Consultez Windows Update: FAQ

IMPORTANT
En raison des modifications de nom, des termes plus anciens comme CB, CBB et LTSB peuvent encore figurer dans
certains de nos produits.
Dans les paramètres suivants, CB fait référence à Canal semi-annuel (ciblé), tandis que CBB désigne le Canal semi-annuel.

L’utilisation de Windows Update for Business est simple et conviviale: utilisez la même Console de gestion des
stratégies de groupe (GPMC ) que celle utilisée pour gérer les autres appareils et les paramètres de stratégie
utilisateur dans votre environnement. Avant de configurer les paramètres de stratégie de groupe de Windows
Update for Business, envisagez une stratégie de déploiement pour les mises à jour et les mises à jour des
fonctionnalités dans votre environnement.
Dans Windows10 version1511, seules les mises à niveau de la Branche actuelle pour entreprise (CBB )
pourraient être reportées, limitant ainsi les créations de la Branche actuelle (CB ) à un simple anneau de
déploiement. Windows10 version1607, en revanche, dispose d’un nouveau paramètre de stratégie de groupe
permettant de différer les mises à jour des fonctionnalités pour CB et CBB, élargissant ainsi l’utilisation de la
branche de maintenance CB.

[! Remarques] les termes du contrat, les mises à jour et mises à jour qualité dans Windows 10, version 1607,
correspondent aux conditions mises à niveau et mises à jour dans la version 1511.
Pour suivre les instructions fournies dans cet article, vous devez télécharger et installer les modèles ADMX
pertinents pour votre version de Windows 10. Consultez les articles suivants pour obtenir des instructions
sur les modèles ADMX dans votre environnement.
Comment créer et gérer le magasin Central pour les modèles d’administration de stratégie de groupe
dans Windows
Pas à pas: Gestion de Windows 10 avec des modèles d’administration

Pour utiliser une stratégie de groupe permettant de gérer les mises à jour de qualité et des fonctionnalités de
votre environnement, vous devez d’abord créer des groupes de sécurité Active Directory qui s’alignent sur les
anneaux de déploiement que vous avez créés. La plupart des clients disposent déjà de nombreux anneaux de
déploiement dans leur environnement, et ces anneaux sont susceptibles de s’aligner sur les déploiements
progressifs existants de correctifs et de mises à niveau de système d’exploitation actuels.

Configurer Windows Update for Business dans Windows10


version1511
Dans cet exemple, vous utilisez deuxgroupes de sécurité pour gérer vos mises à jour: Ring 4 Broad Business
Users et Ring 5 Broad Business Users #2 à partir du tableau1 dans Créer des anneaux de déploiement pour
les mises à jour Windows10.
Le groupe Ring 4 Broad Business Users contient les PC des membres du service informatique qui testent
les mises à jour dès leur publication pour les clients Windows de la branche de maintenance (CBB ). Cette
phase s’effectue généralement après avoir effectué des tests sur les appareils de la Branche actuelle (CB ).
Le groupe Ring 5 Broad Business Users #2 est constitué des premiers utilisateurs métier, qui utilisent des
mises à jour de qualité au bout d’1semaine et des mises à jour des fonctionnalités au bout d’1mois suite à la
publication CBB.

NOTE
Bien que les exemples d’anneaux de déploiement spécifient un report de 2semaines de la mise à jour des fonctionnalités
pour l’anneau5, les reports dans Windows10 version1511 se font par incréments mensuels uniquement.
Windows10 version1511 ne gère pas le report de builds CB de Windows10, afin que vous puissiez établir un seul anneau
de déploiement CB. Dans la version1607 et les versions ultérieures, les builds CB peuvent être reportées, ce qui permet
d’avoir plusieurs anneaux de déploiement CB.

Effectuez les opérations suivantes sur un PC exécutant les outils d’administration de serveur distant ou sur un
contrôleur de domaine.
Configurer l’anneau de déploiement Ring 4 Broad Business Users pour CBB sans report
1. Ouvrez la Console de gestion des stratégies de groupe (GPMC ) (gpmc.msc).
2. Développez Forêt > Domaines > votre domaine.
3. Cliquez avec le bouton droit sur votre domaine, puis sélectionnez Créer un objetGPO dans ce
domaine, et le lier ici.

4. Dans la boîte de dialogue Nouvel objetGPO, saisissez Windows Update for Business - CBB1 dans le
champ du nom du nouvel objetGPO.
NOTE
Dans cet exemple, vous attachez l’objetGPO au domaine de niveau supérieur. Ceci n’est pas une exigence: vous
pouvez lier les objetsGPO WindowsUpdate for Business à n’importe quelle unité d’organisation selon les besoins
de votre structureActive Directory Domain Services (ADDS).

5. Cliquez avec le bouton droit sur l’objet de stratégie de groupe Windows Update for Business - CBB1,
puis cliquez sur Modifier.

6. Dans l’éditeur de gestion des stratégies de groupe, accédez à l’emplacement Configuration ordinateur
> Stratégies > Modèles d’administration > Composants Windows > WindowsUpdate.
7. Cliquez avec le bouton droit sur Différer les mises à jour et les mises à niveau, puis cliquez sur
Modifier.

La configuration du paramètre de stratégie de groupe Différer les mises à jour et les mises à niveau,
propose les options suivantes:
Activez/désactivez le report des mises jour. Activez ce paramètre de stratégie pour définir le client
de réception sur la branche de maintenance CBB. Plus précisément la désactivation de cette stratégie
a pour effet de diriger le client vers la branche de maintenance CB et d’empêcher les utilisateurs de la
modifier.
Différez les mises à niveau pour l’élément suivant. Cette option vous permet de reporter les
mises à jour des fonctionnalités jusqu’à 8mois, un nombre ajouté au report CBB par défaut
(approximativement 4mois à partir de CB ). Windows Update for Business vous permet d’utiliser cette
option pour échelonner les mises à jour des fonctionnalités CBB à un intervalle de 12mois au total à
partir de CB.
Différez les mises à jour pour l’élément suivant. Cette option vous permet de reporter jusqu’à
4semaines l’installation des mises à jour qualité sur un appareil Windows10, permettant les
déploiements progressifs des mises à jour au sein de votre entreprise. Toutefois, toutes les mises à
jour qualité ne sont pas reportables à l’aide de cette option. Le tableau1 présente les fonctionnalités
de report par type de mise à jour.
Suspendez les mises à niveau et mises à jour. Si un problème survient lors d’une mise à jour
des fonctionnalités, cette option permet d’ignorer une seule fois la mise à jour des fonctionnalités
et de la qualité du mois en cours. Les mises à jour qualité reprennent après 35jours et les mises à
jour des fonctionnalités reprennent après 60jours. Par exemple, déployez ce paramètre sous forme
de stratégie autonome au niveau de l’ensemble de l’organisation en cas d’urgence.
Le tableau1 récapitule la catégorie de mise à jour dans Windows10 et indique la durée de report
de son installation proposée par Windows Update for Business.
Tableau1

CATÉGORIE REPORT MAXIMAL INCRÉMENTS DE TYPE DE GUID DE


REPORT CLASSIFICATION CLASSIFICATION

Mises à niveau du 8mois 1mois Mise à niveau 3689BDC8-B205-


système 4AF4-8D4A-
d’exploitation A63924C5E9D5

Mises à jour du 4semaines 1semaine Mises à jour de 0FA1201D-4330-


système sécurité 4FA8-8AE9-
d’exploitation B877473B6441

Pilotes EBFC1FC5-71A4-
4F7B-9ACA-
3B9A503104A0

Mises à jour CD5FFD1E-E932-


4E3A-BF74-
18BF0B1BBD83

Autres/ne Sans report Sans report Mises à jour des E0789628-CE08-


pouvant être définitions 4437-BE74-
reportées 2495B842F43B

Le simple fait d’activer la stratégie Différer les mises à niveau et les mises à jour définit le
client destinataire sur la branche de maintenance CBB, qui est ce que vous souhaitez pour votre
premier anneau de déploiement Ring 4 Broad Business Users.
8. Activez le paramètre Différer les mises à jour et les mises à niveau, puis cliquez sur OK.
9. Fermez l’éditeur de gestion des stratégies de groupe.
Dans la mesure où l’objet de stratégie de groupe Windows Update for Business - CBB1 contient une
stratégie d’ordinateur et que vous souhaitez l’appliquer uniquement aux ordinateurs du groupe Ring 4 Broad
Business Users, utilisez le Filtrage de sécurité pour limiter l’effet de la stratégie.
Définir l’étendue de la stratégie au groupe Ring 4 Broad Business Users
1. Dans la Console de gestion des stratégies de groupe (GPMC ), sélectionnez la stratégie Windows
Update for Business - CBB1.
2. Dans l’onglet Étendue, sous Filtrage de sécurité, supprimez le groupe de sécurité par défaut
UTILISATEURS AUTHENTIFIÉS, puis ajoutez le groupe Ring 4 Broad Business Users.

L’anneau de déploiement Ring 4 Broad Business Users est maintenant configuré. Ensuite, configurez Ring 5
Broad Business Users #2 de manière à prendre en compte un report d’1semaine pour les mises à jour de
qualité et de 2semaines pour les mises à jour des fonctionnalités.
Configurer l’anneau de déploiement Ring 5 Broad Business Users #2 pour la branche CBB avec reports
1. Ouvrez la Console de gestion des stratégies de groupe (GPMC ) (gpmc.msc).
2. Développez Forêt > Domaines > votre domaine.
3. Cliquez avec le bouton droit sur votre domaine, puis sélectionnez Créer un objetGPO dans ce
domaine, et le lier ici.

4. Dans la boîte de dialogue Nouvel objetGPO, saisissez Windows Update for Business - CBB2 dans le
champ du nom du nouvel objetGPO.
5. Cliquez avec le bouton droit sur l’objet de stratégie de groupe Windows Update for Business - CBB2,
puis cliquez sur Modifier.

6. Dans l’éditeur de gestion des stratégies de groupe, accédez à l’emplacement Configuration ordinateur
> Stratégies > Modèles d’administration > Composants Windows > WindowsUpdate.
7. Cliquez avec le bouton droit sur Différer les mises à jour et les mises à niveau, puis cliquez sur
Modifier.
8. Activez le paramètre Différer les mises à jour et les mises à niveau, configurez l’option Différer les
mises à niveau pour les éléments suivants pour 1mois, puis configurez l’option Différer les mises à
jour pour les éléments suivants pour 1 semaine.

9. Cliquez sur OK, et fermez l’éditeur de gestion des stratégies de groupe.


Définir l’étendue de la stratégie au groupe Ring 5 Broad Business Users #2
1. Dans la Console de gestion des stratégies de groupe (GPMC ), sélectionnez la stratégie Windows
Update for Business - CBB2.
2. Dans l’onglet Étendue, sous Filtrage de sécurité, supprimez le groupe de sécurité par défaut
UTILISATEURS AUTHENTIFIÉS, puis ajoutez le groupe Ring 5 Broad Business Users #2.
Configurer Windows Update for Business dans Windows10
version1607
Pour utiliser une stratégie de groupe permettant de gérer les mises à jour de qualité et des fonctionnalités de
votre environnement, vous devez d’abord créer des groupes de sécurité Active Directory qui s’alignent sur les
anneaux de déploiement que vous avez créés. La plupart des clients disposent déjà de nombreux anneaux de
déploiement dans leur environnement, et ces anneaux sont susceptibles de s’aligner sur les déploiements
progressifs existants de correctifs et de mises à niveau de système d’exploitation actuels.
Dans cet exemple, vous utilisez trois groupes de sécurité du tableau1 dans Créer des anneaux de déploiement
pour les mises à jour Windows10 pour gérer vos mises à jour:
Ring 2 Pilot Business Users contient les PC des utilisateurs de l’entreprise qui font partie du processus de
test, et reçoivent les builds CB 4semaines après leur publication.
Ring 4 Broad Business Usersest constitué de membres du service informatique qui reçoivent des mises à
jour une fois que Microsoft a publié une version de Windows10 sur la branche de maintenance CBB.
Ring 5 Broad Business Users #2 est constitué des utilisateurs métier sur CBB, qui reçoivent des mises à
jour de qualité après 7jours et des mises à jour des fonctionnalités après 14jours.
Dans cet exemple, vous configurez et définissez l’étendue des calendriers de mise à jour pour l’ensemble des
trois groupes.
Configurer la stratégie de Ring 2 Pilot Business Users
1. Ouvrez la Console de gestion des stratégies de groupe (GPMC ) (gpmc.msc).
2. Développez Forêt > Domaines > votre domaine.
3. Cliquez avec le bouton droit sur votre domaine, puis sélectionnez Créer un objetGPO dans ce
domaine, et le lier ici.

4. Dans la boîte de dialogue Nouvel objetGPO, saisissez Windows Update for Business - CB2 dans le
champ du nom du nouvel objetGPO.
NOTE
Dans cet exemple, vous attachez l’objetGPO au domaine de niveau supérieur. Ceci n’est pas une exigence: vous
pouvez lier les objetsGPO WindowsUpdate for Business à n’importe quelle unité d’organisation selon les besoins
de votre structureActive Directory Domain Services (ADDS).

5. Cliquez avec le bouton droit sur l’objet de stratégie de groupe Windows Update for Business - CB2,
puis cliquez sur Modifier.

6. Dans l’éditeur de gestion des stratégies de groupe, accédez à l’emplacement Configuration ordinateur
> Stratégies > Modèles d’administration > Composants Windows > WindowsUpdate > Différer
les mises à jour Windows.
7. Cliquez avec le bouton droit sur Choisir quand recevoir les mises à jour des fonctionnalités, puis
cliquez sur Modifier.
8. Dans la stratégie Choisir quand recevoir les mises à jour des fonctionnalités, activez-la, sélectionnez
un niveau de préparation de branche de CB, définissez le report de la mise à jour des fonctionnalités sur
28jours, puis cliquez sur OK.
Le tableau3 récapitule la catégorie des mises à jour dans Windows10, version1607 et indique la durée de
report de son installation proposée par Windows Update for Business.
Tableau3

CATÉGORIE REPORT MAXIMAL INCRÉMENTS DE EXEMPLE GUID DE


REPORT CLASSIFICATION

Mises à jour des 180jours Jours À partir de 3689BDC8-B205-


fonctionnalités Windows10, 4AF4-8D4A-
version1511 vers la A63924C5E9D5
version1607

Mises à jour qualité 30jours Jours Mises à jour de 0FA1201D-4330-


sécurité 4FA8-8AE9-
B877473B6441

Pilotes (facultatif) EBFC1FC5-71A4-


4F7B-9ACA-
3B9A503104A0

Mises à jour non CD5FFD1E-E932-


liées à la sécurité 4E3A-BF74-
18BF0B1BBD83

Mises à jour de varie


Microsoft (Office,
Visual Studio, etc.).

Ne pouvant pas Sans report Sans report Mises à jour des E0789628-CE08-
être reportée définitions 4437-BE74-
2495B842F43B

9. Fermez l’éditeur de gestion des stratégies de groupe.


Dans la mesure où l’objet de stratégie de groupe Windows Update for Business - CB2 contient une stratégie
d’ordinateur et que vous souhaitez l’appliquer uniquement aux ordinateurs du groupe Ring 2 Pilot Business
Users, utilisez Filtrage de sécurité pour limiter l’effet de la stratégie.
Définir l’étendue de la stratégie au groupe Ring 2 Pilot Business Users
1. Dans la Console de gestion des stratégies de groupe (GPMC ), sélectionnez la stratégie Windows
Update for Business - CB2.
2. Dans l’onglet Étendue, sous Filtrage de sécurité, supprimez le groupe de sécurité par défaut
UTILISATEURS AUTHENTIFIÉS, puis ajoutez le groupe Ring 2 Pilot Business Users.

L’anneau de déploiement Ring 2 Pilot Business Users est maintenant configuré. Ensuite, configurez Ring 4
Broad Business Users pour définir ces clients dans la branche de maintenance CBB afin qu’ils reçoivent des
mises à jour des fonctionnalités dès leur mise à disposition pour la branche de maintenance CBB.
Configurer la stratégie de Ring 4 Broad Business Users
1. Ouvrez la Console de gestion des stratégies de groupe (GPMC ) (gpmc.msc).
2. Développez Forêt > Domaines > votre domaine.
3. Cliquez avec le bouton droit sur votre domaine, puis sélectionnez Créer un objetGPO dans ce
domaine, et le lier ici.
4. Dans la boîte de dialogue Nouvel objetGPO, saisissez Windows Update for Business - CBB1 dans le
champ du nom du nouvel objetGPO.
5. Cliquez avec le bouton droit sur l’objet de stratégie de groupe Windows Update for Business - CBB1,
puis cliquez sur Modifier.
6. Dans l’éditeur de gestion des stratégies de groupe, accédez à l’emplacement Configuration ordinateur
> Stratégies > Modèles d’administration > Composants Windows > WindowsUpdate > Différer
les mises à jour Windows.
7. Cliquez avec le bouton droit sur Choisir quand recevoir les mises à jour des fonctionnalités, puis
cliquez sur Modifier.
8. Dans la stratégie Choisir quand recevoir les mises à jour des fonctionnalités, activez-la, sélectionnez
un niveau de préparation de branche de CBB, puis cliquez sur OK.
9. Fermez l’éditeur de gestion des stratégies de groupe.
Définir l’étendue de la stratégie au groupe Ring 4 Broad Business Users
1. Dans la Console de gestion des stratégies de groupe (GPMC ), sélectionnez la stratégie Windows
Update for Business - CBB1.
2. Dans l’onglet Étendue, sous Filtrage de sécurité, supprimez le groupe de sécurité par défaut
UTILISATEURS AUTHENTIFIÉS, puis ajoutez le groupe Ring 4 Broad Business Users.
L’anneau de déploiement Ring 4 Broad Business Users est maintenant configuré. Enfin, configurez Ring 5
Broad Business Users #2 de manière à prendre en compte un report de 7jours pour les mises à jour qualité et
de 14jours pour les mises à jour des fonctionnalités.
Configurer la stratégie de Ring 5 Broad Business Users #2
1. Ouvrez la Console de gestion des stratégies de groupe (GPMC ) (gpmc.msc).
2. Développez Forêt > Domaines > votre domaine.
3. Cliquez avec le bouton droit sur votre domaine, puis sélectionnez Créer un objetGPO dans ce
domaine, et le lier ici.
4. Dans la boîte de dialogue Nouvel objetGPO, saisissez Windows Update for Business - CBB2 dans le
champ du nom du nouvel objetGPO.
5. Cliquez avec le bouton droit sur l’objet de stratégie de groupe Windows Update for Business - CBB2,
puis cliquez sur Modifier.
6. Dans l’éditeur de gestion des stratégies de groupe, accédez à l’emplacement Configuration ordinateur
> Stratégies > Modèles d’administration > Composants Windows > WindowsUpdate > Différer
les mises à jour Windows.
7. Cliquez avec le bouton droit sur Choisir quand recevoir les mises à jour des fonctionnalités, puis
cliquez sur Modifier.
8. Dans la stratégie Choisir quand recevoir les mises à jour des fonctionnalités, activez-la, sélectionnez
un niveau de préparation de branche de CBB, définissez le report de la mise à jour des fonctionnalités
sur 14jours, puis cliquez sur OK.
9. Cliquez avec le bouton droit sur Choisir quand recevoir les mises à jour qualité, puis cliquez sur
Modifier.
10. Dans la stratégie Choisir quand recevoir les mises à jour qualité, activez-la, définissez le report de la
mise à jour qualité sur 7jours, puis cliquez sur OK.

11. Fermez l’éditeur de gestion des stratégies de groupe.


Définir l’étendue de la stratégie au groupe Ring 5 Broad Business Users #2
1. Dans la Console de gestion des stratégies de groupe (GPMC ), sélectionnez la stratégie Windows
Update for Business - CBB2.
2. Dans l’onglet Étendue, sous Filtrage de sécurité, supprimez le groupe de sécurité par défaut
UTILISATEURS AUTHENTIFIÉS, puis ajoutez le groupe Ring 5 Broad Business Users #2.

Problèmes connus
L’article suivant décrit les défis connus qui peuvent se produire lorsque vous gérez un base de client de
stratégie de groupe pour Windows 10:
Problèmes connus liés à la gestion d’un client Windows 10 la stratégie de groupe dans Windows Server
2012 R2

Rubriques associées
Mettre à jour Windows10 dans l’entreprise
Vue d’ensemble de Windows as a Service
Préparer la stratégie de maintenance des mises à jour Windows10
Créer des anneaux de déploiement pour les mises à jour Windows10
Affecter des appareils aux canaux de maintenance pour les mises à jour Windows10
Optimiser la distribution des mises à jour Windows10
Configurer l’optimisation de la distribution des mises à jour Windows10
Configurer BranchCache pour les mises à jour Windows10
Déployer les mises à jour pour Windows10 Mobile Entreprise et Windows10 Mobile IoT Mobile
Déployer les mises à jour à l’aide de Windows Update for Business
Configurer WindowsUpdate for Business
Intégrer Windows Update for Business à des solutions de gestion
Procédure pas à pas: utiliser Intune pour configurer WindowsUpdate for Business
Déployer les mises à jour Windows10 à l’aide de WindowsServer Update Services
Déployer les mises à jour Windows10 à l’aide de SystemCenterConfigurationManager
Gérer le redémarrage des appareils après les mises à jour
Déployer les mises à jour Windows10 à l’aide de
WindowsServer Update Services (WSUS)
17/04/2019 • 16 minutes to read

S’applique à
Windows10

Vous recherchez des informations destinées aux utilisateurs? Consultez Windows Update: FAQ

IMPORTANT
En raison des modifications de nom, des termes plus anciens comme CB, CBB et LTSB peuvent encore figurer dans certains
de nos produits.
Dans les paramètres suivants, CB fait référence à Canal semi-annuel (ciblé), tandis que CBB désigne le Canal semi-annuel.

WindowsServerUpdateServices est un rôle WindowsServer disponible au sein des systèmes


d’exploitationWindowsServer. Il fournit un hub unique pour les mises à jourWindows au sein d’une
organisation. WSUS permet aux entreprises non seulement de différer les mises à jour, mais aussi de les
approuver au cas par cas, de choisir à quel moment elles seront livrées et d’identifier les appareils ou les groupes
d’appareils devant les recevoir. WSUS propose un contrôle supplémentaire par rapport à WindowsUpdate for
Business, mais n’offre pas l’ensemble des options de planification ni la flexibilité en matière de déploiement
qu’offre SystemCenter ConfigurationManager.
Lorsque vous choisissez WSUS en tant que source des mises à jourWindows, vous utilisez une stratégie de
groupe pour diriger les appareils clients Windows10 vers le serveur WSUS, afin qu’ils puissent récupérer les
mises à jour. Depuis cet emplacement, les mises à jour sont régulièrement téléchargées sur le serveurWSUS et
gérées, approuvées et déployées via la console d’administrationWSUS ou la stratégie de groupe, ce qui
rationalise la gestion des mises à jour de l’entreprise. Si vous utilisez actuellement WSUS pour gérer les mises à
jourWindows dans votre environnement, vous pouvez continuer à le faire dans Windows10.

Exigences relatives à la maintenance de Windows10 avec WSUS


Pour être en mesure d’utiliser WSUS pour gérer et déployer des mises à jour de fonctionnalitésWindows10,
vous devez disposer de WSUS4.0, qui est disponible dans les systèmes d’exploitation WindowsServer2012R2 et
WindowsServer2012. En plus de WSUS4.0, vous devez installer les correctifs KB3095113 et KB3159706 sur le
serveurWSUS.

Évolutivité de WSUS
Pour utiliser WSUS afin de gérer toutes les mises à jour de Windows, certaines organisations doivent peut-être
accéder à WSUS à partir d’un réseau de périmètre ou recourir à un autre scénario complexe. Le serviceWSUS
est hautement évolutif et configurable, quelle que soit la taille de l’organisation ou la mise en page du site. Pour
en savoir plus sur l’évolutivité de WSUS, notamment la configuration des serveurs en amont et en aval, la
gestion des filiales, l’équilibrage de chargeWSUS et d’autres scénarios complexes, voir Choisir un type de
déploiementWSUS.
Fichiers d’installation rapide
Dans Windows10, les mises à jour qualité sont plus volumineuses que les mises à jourWindowstraditionnelles,
car elles sont cumulatives. Pour gérer la bande passante requise par les clients qui téléchargent les mises à jour
volumineuses, WSUS propose les fichiers d’installation rapide.
Au niveau binaire, les fichiers associés aux mises à jour peuvent ne pas évoluer de manière importante. En fait,
dans les mises à jour qualité cumulatives, la majorité du contenu provient de mises à jour précédentes. Plutôt
que de télécharger l’ensemble d’une mise à jour alors qu’un pourcentage réduit de sa charge utile a changé, les
fichiers d’installation rapide analysent les différences entre les nouveaux fichiers associés à une mise à jour et les
fichiers existants sur le client. Cette approche réduit considérablement la quantité de bande passante utilisée, car
une fraction du contenu de la mise à jour est distribuée.
Pour configurerWSUS afin de télécharger les fichiers de mise à jour rapide
1. Ouvrez la console d’administrationWSUS.
2. Dans le volet de navigation, accédez à Votre_serveur\Options.
3. Dans la section Options, cliquez sur Fichiers et langues des mises à jour.

4. Dans la boîte de dialogue Fichiers et langues des mises à jour, sélectionnez Télécharger les fichiers
d’installation rapide.

NOTE
Étant donné que les mises à jour Windows10 sont cumulatives, l’activation des fichiers d’installation rapide lorsque
le serviceWSUS est configuré pour télécharger les mises à jourWindows10 augmente de manière importante
l’espace disque requis par WSUS. Par ailleurs, lorsque vous utilisez les fichiers d’installation rapide des versions
précédentes de Windows, les effets positifs de cette fonctionnalité ne se font pas sentir, car les mises à jour ne sont
pas cumulatives.
Configurer les mises à jour automatiques et l’emplacement du service
de mise à jour
Lorsque vous utilisezWSUS pour gérer les mises à jour sur des appareils clientsWindows, commencez par
configurer les paramètres de stratégie de groupe Configuration du service Mises à jour automatique et
Emplacement intranet du service de mise à jour Microsoft pour votre environnement. De cette manière,
les clients affectés sont forcés de contacter le serveurWSUS afin qu’il puisse les gérer. Le processus suivant
explique comment spécifier ces paramètres et les déployer sur tous les appareils du domaine.
Pour utiliser les paramètres de stratégie de groupe Configuration du service Mises à jour automatique
et Emplacement intranet du service de mise à jour Microsoft pour votre environnement
1. Ouvrez GPMC.
2. Développez le domaine Forest\Domains\Votre_domaine.
3. Cliquez avec le bouton droit sur Votre_domaine, puis sélectionnez Créer un objetGPO dans ce
domaine, et le lier ici.

NOTE
Dans cet exemple, les paramètres de stratégie de groupe Configuration du service Mises à jour automatique
et Emplacement intranet du service de mise à jour Microsoft sont spécifiés pour l’ensemble du domaine. Ce
n’est pas obligatoire. Vous pouvez cibler ces paramètres sur n’importe quel groupe de sécurité à l’aide du filtrage
de sécurité ou d’une unité d’organisation spécifique.

4. Dans la boîte de dialogue Nouvel objet GPO, donnez au nouveauGPO le nom WSUS -Auto Updates
and Intranet Update Service Location.
5. Cliquez avec le bouton droit sur l’objetGPO WSUS -Auto Updates and Intranet Update Service
Location, puis cliquez sur Modifier.
6. Dans l’éditeur de gestion des stratégies de groupe, accédez à l’emplacement Configuration
ordinateur\Stratégies\Modèles d’administration\Composants Windows\WindowsUpdate.
7. Cliquez avec le bouton droit sur le paramètre Configuration du service Mises à jour automatiques,
puis cliquez sur Modifier.
8. Dans la boîte de dialogue Configuration du service Mises à jour automatiques, sélectionnez Activer.
9. Sous Options, à partir de la liste Configuration de la mise à jour automatique, sélectionnez 3-
Téléchargement automatique et notification des installations, puis cliquez sur OK.

NOTE
Il existe trois autres paramètres pour le téléchargement automatique des mises à jour et la définition des dates et
heures d’installation. Il s’agit simplement de l’option utilisée par cet exemple. Pour consulter d’autres exemples
relatifs au contrôle des mises à jour automatiques et des stratégies associées, voir Configurer les mises à jour
automatiques à l’aide d’une stratégie de groupe.

10. Cliquez avec le bouton droit sur le paramètre Spécifier l’emplacement intranet du service de mise à
jour Microsoft, puis cliquez sur Modifier.
11. Dans la boîte de dialogue Spécifier l’emplacement intranet du service de mise à jour Microsoft,
sélectionnez Activer.
12. Sous Options, dans les options de définir le service intranet de mise à jour pour la détection des
mises à jour et configurer le serveur intranet de statistiques , tapez
http://Your_WSUS_Server_FQDN:PortNumber, puis cliquez sur OK.
NOTE
L’URL http://CONTOSO-WSUS1.contoso.com:8530 de l’image suivante est juste un exemple. Dans votre
environnement, veillez à utiliser le nom du serveur et le numéro de port pour votre instanceWSUS.

NOTE
Le portHTTP par défaut pourWSUS est 8530. Le portHTTPS ( HTTP over Secure Sockets Layer) par défaut est 8531.
Si vous ne savez pas quel port WSUS utilise pour les communications des clients, cliquez avec le bouton droit sur le
site d’administration deWSUS dans le Gestionnaire des servicesInternet, puis sélectionnez Modifier les liaisons.

Lorsque les clientsWindows actualisent leurs stratégies d’ordinateur (par défaut, la stratégie de groupe est
actualisée toutes les 90minutes, ainsi que lors du redémarrage de l’ordinateur), les ordinateurs commencent à
s’afficher dansWSUS. Les clients communiquent désormais avec le serveurWSUS. Vous devez ensuite créer les
groupes d’ordinateurs qui s’alignent avec vos anneaux de déploiement.

Créer des groupes d’ordinateurs dans la console


d’administrationWSUS
NOTE
Les procédures suivantes utilisent les groupes du tableau1 de la section Créer des anneaux de déploiement pour les mises
à jour Windows10 à titre d’exemple.

Vous pouvez utiliser des groupes d’ordinateurs pour cibler un sous-ensemble d’appareils présentant des mises à
jour qualité et de fonctionnalités spécifiques. Ces groupes représentent vos anneaux de déploiement, tels que
contrôlés parWSUS. Vous pouvez remplir les groupes manuellement, à l’aide de la console
d’administrationWSUS, ou de manière automatique, via la stratégie de groupe. Quelle que soit la méthode que
vous choisissez, vous devez d’abord créer les groupes dans la console d’administrationWSUS.
Pour créer des groupes d’ordinateurs dans la console d’administrationWSUS
1. Ouvrez la console d’administrationWSUS.
2. Accédez à l’emplacement Nom_serveur\Ordinateurs\Tous les ordinateurs, puis cliquez sur Ajouter un
groupe d’ordinateurs.

3. Indiquez le nom Ring2Pilot BusinessUsers, puis cliquez sur Ajouter.


4. Répétez ces étapes pour les groupes Ring3BroadIT et Ring4BroadBusinessUsers. Lorsque vous avez
terminé, vous devez obtenir trois groupes d’anneaux de déploiement.
Maintenant que les groupes ont été créés, ajoutez les ordinateurs aux groupes d’ordinateurs conformes aux
anneaux de déploiement souhaités. Vous pouvez le faire automatiquement, par le biais de la stratégie de groupe,
ou manuellement, à l’aide de la console d’administrationWSUS.

Utiliser la console d’administrationWSUS pour remplir les anneaux de


déploiement
L’ajout d’ordinateurs à des groupes dans la console d’administrationWSUS est une procédure simple, mais elle
peut prendre plus de temps que la gestion de l’appartenance via une stratégie de groupe, surtout lorsque le
nombre d’ordinateurs à ajouter est important. Dans la console d’administrationWSUS, la procédure d’ajout
d’ordinateurs à des groupes est appelée ciblage côté serveur.
Dans cet exemple, vous ajoutez les ordinateurs à des groupes de deux manières différentes: en attribuant
manuellement des ordinateurs non affectés à un groupe et en recherchant plusieurs ordinateurs.
Affecter manuellement des ordinateurs non affectés à des groupes
Lorsque de nouveaux ordinateurs communiquent avecWSUS, ils apparaissent dans le groupe Ordinateurs non
affectés. À partir de là, vous pouvez utiliser la procédure suivante pour ajouter des ordinateurs aux groupes
appropriés. Pour ces exemples, vous ajoutez deux PCWindows10 (appelés WIN10-PC1 et WIN10-PC2) dans
des groupes d’ordinateurs.
Pour affecter manuellement des ordinateurs
1. Dans la console d’administrationWSUS, accédez à l’emplacement Nom_serveur\Ordinateurs\Tous les
ordinateurs\Ordinateurs non attribués.
Vous voyez ici les nouveaux ordinateurs qui ont reçu l’objetGPO créé dans la section précédente et qui
ont entamé des communications avec WSUS. Cet exemple repose uniquement sur deux ordinateurs;
selon la portée du déploiement de votre stratégie, le nombre d’ordinateurs risque d’être élevé.
2. Sélectionnez les deux ordinateurs, cliquez avec le bouton droit sur la sélection, puis cliquez sur Modifier
l’appartenance.
3. Dans la boîte de dialogue Définir les groupes d’ordinateurs, sélectionnez l’anneau de déploiement
Ring2PilotBusinessUsers, puis cliquez sur OK.
Comme ils sont été affectés à un groupe, les ordinateurs ne figurent plus dans le groupe Ordinateurs
non affectés. Si vous sélectionnez le groupe d’ordinateurs Ring2PilotBusinessUsers, vous verrez
apparaître les deux ordinateurs.
Rechercher plusieurs ordinateurs à ajouter à des groupes
Pour ajouter plusieurs ordinateurs à un anneau de déploiement dans la console d’administrationWSUS, vous
pouvez également utiliser la fonction de recherche.
Pour rechercher plusieurs ordinateurs
1. Dans la console d’administrationWSUS, accédez à l’emplacement Nom_serveur\Ordinateurs\Tous les
ordinateurs, cliquez avec le bouton droit sur Tous les ordinateurs, puis sélectionnez Rechercher.
2. Dans la zone de recherche, saisissez WIN10.
3. Dans les résultats de la recherche, sélectionnez les ordinateurs, cliquez avec le bouton droit sur la
sélection, puis cliquez sur Modifier l’appartenance.

4. Sélectionnez l’anneau de déploiement Ring3BroadIT, puis cliquez sur OK.


Vous pouvez maintenant visualiser ces ordinateurs dans le groupe d’ordinateurs Ring3BroadIT.

Utiliser la stratégie de groupe pour remplir les anneaux de


déploiement
La console d’administrationWSUS fournit une interface conviviale, à partir de laquelle vous pouvez gérer les
mises à jour qualité et de fonctionnalitésWindows10. Toutefois, l’ajout manuel de plusieurs ordinateurs à
l’anneau de déploiementWSUS approprié, via la console d’administrationWSUS, peut s’avérer fastidieux. Dans
ce cas, envisagez de cibler les ordinateurs adéquats via la stratégie de groupe, afin de les ajouter
automatiquement à l’anneau de déploiementWSUS correct en fonction du groupe de sécurité ActiveDirectory.
Ce processus est appelé ciblage côté client. Avant d’activer le ciblage côté client dans la stratégie de groupe, vous
devez configurerWSUS de manière à accepter l’affectation de l’ordinateur de la stratégie de groupe.
Pour configurerWSUS afin d’autoriser le ciblage côté client de la stratégie de groupe
1. Ouvrez la console d’administrationWSUS et accédez à l’emplacement Nom_serveur\Options, puis cliquez
sur Ordinateurs.

2. Dans la boîte de dialogue Ordinateurs, sélectionnez Utiliser la stratégie du groupe ou les


paramètres des Registres des ordinateurs, puis cliquez sur OK.

NOTE
Cette option n’accepte qu’une seule valeur. Lorsque vous configurezWSUS de manière à utiliser la stratégie de
groupe pour l’affectation de groupe, vous ne pouvez plus ajouter manuellement d’ordinateurs via la console
d’administrationWSUS, jusqu’à ce que vous réaffectiez la valeur précédente à l’option.

WSUS est prêt pour le ciblage côté client. Vous pouvez désormais utiliser la stratégie de groupe afin de
configurer ce ciblage.
Pour ce faire:

TIP
Lorsque vous utilisez le ciblage côté client, donnez aux groupes de sécurité les mêmes noms qu’à vos anneaux de
déploiement. Ce faisant, vous simplifiez le processus de création de stratégie et vous assurez que vous n’ajoutez pas de
clients à des anneaux non adaptés.

1. Ouvrez GPMC.
2. Développez le domaine Forest\Domains\Votre_domaine.
3. Cliquez avec le bouton droit sur Votre_domaine, puis sélectionnez Créer un objetGPO dans ce
domaine, et le lier ici.
4. Dans la boîte de dialogue Nouvel objetGPO, saisissez le nom WSUS -Client Targeting-
Ring4BroadBusinessUsers pour le nouvel objetGPO.
5. Cliquez avec le bouton droit sur l’objetGPO WSUS -Client Targeting-Ring4BroadBusinessUsers, puis
cliquez sur Modifier.
6. Dans l’éditeur de gestion des stratégies de groupe, accédez à l’emplacement Configuration
ordinateur\Stratégies\Modèles d’administration\Composants Windows\WindowsUpdate.
7. Cliquez avec le bouton droit sur Autoriser le ciblage côté client, puis cliquez sur Modifier.
8. Dans la boîte de dialogue Autoriser le ciblage côté client, sélectionnez Activer.
9. Dans la zone Nom du groupe cible de cet ordinateur, saisissez Ring4BroadBusinessUsers. Il s’agit
du nom de l’anneau de déploiementWSUS dans lequel ces ordinateurs seront ajoutés.

10. Fermez l’éditeur de gestion des stratégies de groupe.


Vous êtes désormais prêt à déployer cet objetGPO dans le groupe de sécurité de l’ordinateur correspondant à
l’anneau de déploiement Ring4BroadBusinessUsers.
Pour définir l’étendue de l’objetGPO à un groupe
1. Dans GPMC, sélectionnez la stratégie WSUS -Client Targeting-Ring4BroadBusinessUsers.
2. Cliquez sur l’onglet Étendue.
3. Dans l’onglet Filtrage de sécurité, supprimez le groupe de sécurité UTILISATEURS AUTHENTIFIÉS
par défaut, puis ajoutez le groupe Ring4BroadBusinessUsers.
Ensuite, lorsque les clients du groupe de sécurité Ring4BroadBusinessUsers reçoivent leur stratégie
d’ordinateur et contactentWSUS, ils sont ajoutés à l’anneau de déploiement Ring4BroadBusinessUsers.

Approuver et déployer automatiquement des mises à jour de


fonctionnalités
Pour les clients dont les mises à jour de fonctionnalités doivent être approuvées dès qu’elles sont disponibles,
vous pouvez configurer des règles d’approbation automatique dansWSUS.

NOTE
WSUS respecte la branche de maintenance du client. Si vous approuvez une mise à jour de fonctionnalité alors qu’elle
appartient toujours à la branche de maintenanceCurrentBranch (CB), WSUS installe la mise à jour uniquement sur les PC
qui se trouvent dans cette branche. Lorsque Microsoft publie la build de la brancheCurrent Branch for Business (CBB),
lesPC de la branche de maintenanceCBB l’installent.

Pour configurer une règle d’approbation automatique des mises à jour de fonctionnalitésWindows10
et les approuver pour l’anneau de déploiement Ring3BroadIT
1. Dans la console d’administrationWSUS, accédez à l’emplacementUpdate Services\Nom_serveur\Options,
puis sélectionnez Approbations automatiques.
2. Sur l’onglet Règles de mise à jour, cliquez sur Nouvelle règle.
3. Dans la boîte de dialogue Ajouter une règle, activez les cases à cocher Lorsqu’une mise à jour se
trouve dans une classification précise, Lorsqu’une mise à jour se trouve dans un produit précis et
Définir un délai pour l’approbation.
4. Dans la zone Modifier les propriétés de l’utilisateur, sélectionnez n’importe quelle classification.
Désactivez toutes les sélections, sauf Mises à niveau, puis cliquez sur OK.
5. Dans la zone Modifier les propriétés, cliquez sur le lien Tout produit. Désactivez toutes les cases à
cocher à l’exception de Windows10, puis cliquez sur OK.
Windows10 apparaît sous Tous les produits\Microsoft\Windows.
6. Dans la zone Modifier les propriétés, cliquez sur le lien Tous les ordinateurs. Désactivez toutes les
cases à cocher des groupes d’ordinateurs à l’exception de Ring3BroadIT, puis cliquez sur OK.
7. Laissez le délai défini sur 7jours après l’approbation à 15:00.
8. Dans la zone Étape3: Indiquez un nom, saisissez Windows10Upgrade Auto-approval for
Ring3BroadIT, puis cliquez sur OK.

9. Dans la boîte de dialogue Approbations automatiques, cliquez sur OK.


NOTE
WSUS ne respecte pas les paramètres de report existants (mois/semaine/jour) pour la brancheCB ou CBB. Cela dit,
si vous utilisez WindowsUpdate for Business pour un ordinateur dontWSUS gère également les mises à jour,
lorsque ce service approuve la mise à jour, elle est installée sur l’ordinateur, que vous ayez ou non configuré la
stratégie de groupe pour qu’elle attende.

Désormais, chaque fois que les mises à jour de fonctionnalitésWindows10 sont publiées sur le serviceWSUS,
ces mises à jour sont automatiquement approuvées pour l’anneau de déploiement Ring3BroadIT avec une
échéance d’installation d’1semaine.

Approuver et déployer manuellement des mises à jour de


fonctionnalités
Vous pouvez également approuver manuellement des mises à jour et définir des échéances pour l’installation au
sein de la console d’administrationWSUS. Pour simplifier le processus d’approbation manuelle, commencez par
créer une vue des mises à jour de logiciels contenant uniquement les mises à jour Windows10.
Pour approuver et déployer manuellement des mises à jour de fonctionnalités
1. Dans la console d’administrationWSUS, accédez à l’emplacementUpdate Services\Nom_serveur\Mises à
jour. Dans le volet Action, cliquez sur Nouvelle vue de mise jour.
2. Dans la boîte de dialogue Ajouter une vue de mise à jour, sélectionnez Les mises à jour se trouvent
dans une classification précise et Les mises à jour concernent un produit précis.
3. Sous Étape2: Modifiez les propriétés, cliquez sur n’importe quelle classification. Désactivez toutes
les cases à cocher à l’exception de Mises à niveau, puis cliquez sur OK.
4. Sous Étape2: Modifiez les propriétés, cliquez sur n’importe quel produit. Désactivez toutes les cases
à cocher à l’exception de Windows10, puis cliquez sur OK.
Windows10 apparaît sous Tous les produits\Microsoft\Windows.
5. Dans la zone Étape3: Indiquez un nom, saisissez AllWindows10Upgrades, puis cliquez sur OK.

La vueAllWindows10Upgrades est désormais affichée. Procédez comme suit pour approuver manuellement une
mise à jour pour l’anneau de déploiement Ring4BroadBusinessUsers:
1. Dans la console d’administrationWSUS, accédez à l’emplacementUpdate Services\Nom_serveur\Mises à
jour\AllWindows10Upgrades.
2. Cliquez avec le bouton droit sur la mise à jour de fonctionnalité à déployer, puis sélectionnez Approuver.

3. Dans la boîte de dialogue Approuver les mises à jour, dans la liste Ring4BroadBusinessUsers,
sélectionnez Approuvée pour l’installation.

4. Dans la boîte de dialogue Approuver les mises à jour, dans la liste Ring4BroadBusinessUsers, cliquez
sur Échéance, sélectionnez Une semaine, et cliquez sur OK.

5. Si la boîte de dialogue Termes du contrat de licence logicielMicrosoft s’ouvre, cliquez sur Accepter.
Si le déploiement a abouti, vous recevez un rapport de progression signalant la réussite de l’opération.
6. Dans la boîte de dialogue Progression de l’approbation, cliquez sur Fermer.

Étapes à suivre pour gérer les mises à jour pour Windows10

En savoir plus sur les mises à jour et les canaux de


maintenance

Préparer la stratégie de maintenance des mises à jour


Windows10

Créer des anneaux de déploiement pour les mises à jour


Windows10

Affecter des appareils aux canaux de maintenance pour les


mises à jour Windows10

Optimiser la distribution des mises à jour Windows10

Déployer les mises à jour à l’aide de Windows Update for


Business
ou Déployer les mises à jour Windows10 à l’aide de
WindowsServer Update Services (présente rubrique)
ou Déployer les mises à jour Windows10 à l’aide de
SystemCenterConfigurationManager

Rubriques associées
Mettre à jour Windows10 dans l’entreprise
Vue d’ensemble de Windows as a Service
Préparer la stratégie de maintenance des mises à jour Windows10
Créer des anneaux de déploiement pour les mises à jour Windows10
Affecter des appareils aux canaux de maintenance pour les mises à jour Windows10
Optimiser la distribution des mises à jour Windows10
Configurer l’optimisation de la distribution des mises à jour Windows10
Configurer BranchCache pour les mises à jour Windows10
Déployer les mises à jour pour Windows10 Mobile Entreprise et Windows10 Mobile IoT Mobile
Déployer les mises à jour à l’aide de Windows Update for Business
Configurer WindowsUpdate for Business
Intégrer Windows Update for Business à des solutions de gestion
Procédure pas à pas: utiliser une stratégie de groupe pour configurer Windows Update for Business
Procédure pas à pas: utiliser Intune pour configurer WindowsUpdate for Business
Déployer les mises à jour Windows10 à l’aide de SystemCenterConfigurationManager
Gérer le redémarrage des appareils après les mises à jour
Comment faire fonctionnalités sur la demande et des
modules linguistiques disponibles lorsque vous utilisez
WSUS/SCCM
17/04/2019 • 2 minutes to read

S’applique à: Windows10

À compter de Windows 10 version 1709, vous ne pouvez pas utiliser Windows Server Update Services (WSUS )
pour héberger des fonctionnalités à la demande (DOM ) et des modules linguistiques pour les clients Windows 10
en local. Au lieu de cela, vous pouvez appliquer un paramètre de stratégie de groupe qui indique les clients pour les
extraire directement à partir de Windows Update. Vous pouvez également hôte DOM et des modules linguistiques
dans un partage réseau, mais à partir de Windows 10 version 1809, DOM et des modules linguistiques ne peuvent
être installés à partir de Windows Update.
Pour les environnements de domaine Windows en cours d’exécution WSUS ou SCCM, modifiez la stratégie de
spécifier des paramètres pour l’installation du composant facultatif et réparation de composant pour
permettre le téléchargement DOM et des modules linguistiques à partir de Windows Update. Ce paramètre se
trouve dans Computer Configuration\Administrative Templates\System dans l’éditeur de stratégie de groupe.
Modification de cette stratégie n’affecte pas la répartition des autres mises à jour. Ils continuent à venir à partir de
WSUS ou SCCM que vous avez planifié les.
Découvrez les autres options de gestion de clients, y compris à l’aide de la stratégie de groupe et des modèles
d’administration, de Gérer les clients dans Windows 10.
Déployer les mises à jour Windows10 à l’aide de
SystemCenterConfigurationManager
17/04/2019 • 16 minutes to read

S’applique à
Windows10
Windows10 Mobile

Vous recherchez des informations destinées aux utilisateurs? Consultez Windows Update: FAQ

IMPORTANT
En raison des modifications de nom, des termes plus anciens comme CB, CBB et LTSB peuvent encore figurer dans
certains de nos produits.
Dans les paramètres suivants, CB fait référence à Canal semi-annuel (ciblé), tandis que CBB désigne le Canal semi-annuel.

SystemCenterConfigurationManager fournit un contrôle optimal sur les mises à jour de qualité et de


fonctionnalités pour Windows10. Contrairement aux autres outils de maintenance,
SystemCenterConfigurationManager présente des fonctionnalités supplémentaires, par exemple le
déploiement d’applications, la gestion des antivirus, le contrôle de logiciel et la création de rapports, et offre une
deuxième méthode de déploiement pour les clientsLTSB. SystemCenterConfigurationManager peut contrôler
efficacement l’utilisation de la bande passante et la distribution du contenu via le recours simultané à
BranchCache et à des points de distribution. Actuellement, Microsoft invite les organisations qui tirent déjà
parti de SystemCenterConfigurationManager pour effectuer la gestion des mises à jour Windows à procéder
de même pour les ordinateurs clients Windows10.
Vous pouvez utiliser ce logiciel pour la maintenance des appareils dotés de Windows10 en procédant de deux
manières. La première option consiste à utiliser des plans de maintenance de Windows10 pour déployer des
mises à jour de fonctionnalitésWindows10 de manière automatique, en fonction de critères spécifiques,
semblables à une règle de déploiement automatique pour les mises à jour logicielles. La deuxième option
consiste à utiliser une séquence de tâches pour déployer les mises à jour, ainsi que les éléments restants de
l’installation.

NOTE
Cette rubrique porte sur la mise à jour et la mise à niveau du système d’exploitation Windows10 après le déploiement de
ce dernier. Si vous voulez utiliser SystemCenterConfigurationManager pour mettre à jour vos systèmes d’exploitation
Windows7, Windows8 ou Windows8.1, voir Mise à niveau vers Windows10 avec SystemCenterConfigurationManager.

Tableau de bord de la maintenance de Windows10


Le tableau de bord de maintenance de Windows10 vous donne une vue de référence rapide sur vos plans de
maintenance actifs, la conformité du déploiement du plan de maintenance et d’autres informations cruciales
concernant la maintenance de Windows10. Pour en savoir plus sur la signification de chaque vignette du
tableau de bord de maintenance, voir Gérer Windows en tant que service à l’aide de System Center
Configuration Manager.
Pour que le tableau de bord de maintenance de Windows10 affiche des informations, vous devez remplir les
critères suivants:
Découverte par pulsations d’inventaire. Activez la découverte par pulsations d’inventaire pour le site qui
reçoit les informations de maintenance de Windows10. La configuration relative à la découverte par
pulsations d’inventaire est disponible à l’emplacement suivant: Administration\Vue
d’ensemble\Configuration de la hiérarchie\Méthodes de découverte.
WindowsServer Update Service (WSUS ). Pour SystemCenterConfigurationManager, le rôle système de
site du point de mise à jour logicielle doit être ajouté et configuré pour recevoir les mises à jour d’un
serveurWindowsServerUpdateService4.0 avec le correctif logicielKB3095113 installé.
Point de connexion de service. Ajoutez le rôle de système de site de point de connexion de service en
mode de connexion permanente en ligne.
Classification des mises à niveau. Sélectionnez Mettre à niveau dans la liste des classifications des
mises à niveau logicielles synchronisées.
Pour configurer la classification des mises à niveau
1. Accédez à l’emplacement Administration\Vue d’ensemble\Configuration du site\Sites et
sélectionnez votre site dans la liste.
2. Sur le ruban, dans la section Paramètres, cliquez sur Configurer les composants de site, puis
cliquez sur Point de mise à jour logicielle.

3. Dans la boîte de dialogue Propriétés du composant du point de mise à jour logicielle, sur
l’onglet Classifications, cliquez sur Mises à niveau.
Lorsque vous avez rempli tous ces critères et déployé un plan de maintenance sur une collection, vous recevez
des informations sur le tableau de bord de maintenance de Windows10.

Créer des collections pour des anneaux de déploiement


Quelle que soit la méthode utilisée pour déployer des mises à jour de fonctionnalités Windows10 dans votre
environnement, vous devez démarrer le processus de maintenance Windows10 en créant des collections
d’ordinateurs qui représentent des anneaux de déploiement. Dans cet exemple, vous allez créer deux collections:
Windows10-All Current Branch for Business et Ring4 BroadBusiness Users. Vous allez utiliser la
collection Windows10-All Current Branch for Business pour la création de rapports et les déploiements qui
doivent être proposés à tous les clientsCBB. La collection Ring4BroadBusiness Users doit quant à elle jouer le
rôle d’anneau de déploiement pour les premiers utilisateursCBB.

NOTE
Les procédures suivantes utilisent les groupes du tableau1 de la section Créer des anneaux de déploiement pour les
mises à jour Windows10 à titre d’exemple.
Pour créer des collections pour des anneaux de déploiement
1. Dans la console SystemCenter ConfigurationManager, accédez à l’emplacement Ressources et
Conformité\Vue d’ensemble\Regroupements d’appareils.
2. Sur le ruban, dans le groupe Créer, cliquez sur Créer un regroupement de périphériques.
3. Dans l’Assistant Création d’un regroupement de périphériques, dans le champ Nom, saisissez
Windows10-All Current Branch for Business.
4. Cliquez sur Parcourir pour sélectionner la limitation au regroupement, puis cliquez sur Tous les
systèmes.
5. Dans la zone Règles d’adhésion, cliquez sur Ajouter une règle, puis sélectionnez Règle de requête.
6. Donnez à la règle le nom CBBDetection, puis cliquez sur Modifier l’instruction de la requête.
7. Sur l’onglet Critères, cliquez sur l’icône Nouveau.

8. Dans la boîte de dialogue Propriétés du critère, conservez le type Valeur simple, puis cliquez sur
Sélectionner.
9. Dans la boîte de dialogue Sélectionner un attribut, dans la liste Classe d’attributs, sélectionnez
Ressource système. Dans la liste Attribut, sélectionnez OSBranch, puis cliquez sur OK.

NOTE
SystemCenterConfiguration Manager découvre la branche de maintenance des clients et stocke la valeur
correspondante dans l’attribut OSBranch, que vous allez utiliser pour créer des collections en fonction de la
branche de maintenance. Les valeurs de cet attribut peuvent être de 0 (Current Branch), 1 (CurrentBranch for
Business) ou 2 (Long-TermServicing Branch).

10. Laissez le champ Opérateur défini sur Est égal à. Dans la zone Valeur, saisissez 1. Cliquez sur OK.
11. L’attribut OSBranch étant désormais correct, vérifiez la version du système d’exploitation.
12. Sur l’onglet Critères, cliquez à nouveau sur l’icône Nouveau, puis ajoutez des critères.
13. Dans la boîte de dialogue Propriétés du critère, cliquez sur Sélectionner.
14. Dans la liste Classe d’attributs, sélectionnez Ressource système. Dans la liste Attribut, sélectionnez
Nom et version du système d’exploitation, puis cliquez sur OK.

15. Dans la zone Valeur, saisissez Microsoft WindowsNTWorkstation10.0, puis cliquez sur OK.

16. Dans la boîte de dialogue Propriétés de l’instruction de requête, vous pouvez voir apparaître deux
valeurs. Cliquez sur OK, puis cliquez sur OK à nouveau pour accéder à l’Assistant Création d’un
regroupement de périphériques.
17. Cliquez sur Résumé, puis sur Suivant.
18. Fermez l’assistant.

IMPORTANT
Les PCWindowsInsider sont découverts de la même manière que les appareilsCB ou CBB. Si vous utilisez
SystemCenterConfigurationManager pour gérer des PCWindowsInsider, vous devez créer une collection pour ces PC et
les exclure de la présente collection. Vous pouvez créer l’appartenance à la collection WindowsInsider manuellement, ou
en utilisant une requête dans laquelle la build du système d’exploitation n’est égale à aucun des numéros de buildCB ou
CBB. Vous devrez mettre à jour chaque élément périodiquement, afin d’inclure les nouveaux appareils ou les nouvelles
builds du système d’exploitation.

Une fois que vous avez mis à jour l’appartenance, cette nouvelle collection contient tous les clients gérés dans
la branche de maintenanceCBB. Vous pouvez utiliser cette collection en tant que limitation au regroupement
pour les futures collections basées surCBB et la collection Ring4BroadBusiness Users. Procédez comme suit
pour créer la collection d’appareilsRing4BroadBusiness Users, que vous utiliserez en tant qu’anneau de
déploiementCBB pour les séquences de tâches ou plans de maintenance.
1. Dans la console SystemCenter ConfigurationManager, accédez à l’emplacement Ressources et
Conformité\Vue d’ensemble\Regroupements d’appareils.
2. Sur le ruban, dans le groupe Créer, cliquez sur Créer un regroupement de périphériques.
3. Dans l’Assistant Création d’un regroupement de périphériques, dans la zone Nom, saisissez
Ring4BroadBusiness Users.
4. Cliquez sur Parcourir pour sélectionner la limitation au regroupement, puis cliquez sur Windows10-All
Current Branch for Business.
5. Dans la zone Règles d’adhésion, cliquez sur Ajouter une règle, puis sélectionnez Règle directe.
6. Dans la boîte de dialogue AssistantCréation d’une règle d’adhésion directe, cliquez sur Suivant.
7. Dans le champ Valeur, saisissez tout ou partie du nom de l’appareil à ajouter, puis cliquez sur Suivant.
8. Sélectionnez l’ordinateur qui doit faire partie de l’anneau de déploiement Ring4BroadBusiness Users,
puis cliquez sur Suivant.
9. Cliquez sur Suivant, puis sur Fermer.
10. Dans la boîte de dialogue Assistant Création d’un regroupement de périphériques, cliquez sur
Résumé.
11. Cliquez sur Suivant, puis sur Fermer.

Utiliser des plans de maintenance de Windows10 pour déployer des


mises à jour de fonctionnalitésWindows10
Il existe deux façons de déployer des mises à jour de fonctionnalitésWindows10 avec
SystemCenterConfigurationManager. La première consiste à utiliser des plans de maintenance, qui fournissent
une méthode automatisée pour la mise à jour cohérente des appareils dans leurs anneaux de déploiement
respectifs, semblable aux règles de déploiement automatique des mises à jour de logiciel.
Pour configurer les mises à jour des fonctionnalitésWindows pour les clientsCBB dans l’anneau de
déploiement Ring4BroadBusiness Users à l’aide d’un plan de maintenance
1. Dans la console ConfigurationManager, accédez à l’élément Bibliothèque de logiciels\Vue
d’ensemble\Maintenance de Windows10, puis cliquez sur Plans de maintenance.
2. Sur le ruban, dans le groupe Créer, cliquez sur Créer un plan de maintenance.
3. Donnez au plan le nom Ring4BroadBusiness Users, puis cliquez sur Suivant.
4. Sur le page Plan de service, cliquez sur Parcourir. Sélectionnez la collection Ring4BroadBusiness
Users que vous avez créée dans la section Créer des collections pour des anneaux de déploiement, puis
cliquez sur OK et sur Suivant.

IMPORTANT
Microsoft a ajouté une nouvelle fonction de protection à SystemCenterConfigurationManager, afin d’empêcher
l’installation de déploiements présentant un risque élevé (par exemple, les mises à niveau de système
d’exploitation sur les systèmes des sites). Si vous sélectionnez une collection incluant un système de sites (Tous les
systèmes, dans cet exemple), vous pouvez recevoir le message suivant.

Pour en savoir plus sur la gestion de ces paramètres dans le cadre de déploiements à haut risque dans
Configuration Manager, voir Paramètres de gestion des déploiements à haut risque pour System Center
Configuration Manager.

5. Sur la page Anneau de déploiement, sélectionnez l’état de disponibilité Business Ready (branche
CBB ), conservez un délai de 0jour, puis cliquez sur Suivant.
De cette manière, vous déployez les mises à jour des fonctionnalitésCBB sur l’anneau de déploiement
BroadBusiness Users et ce, dès qu’elles sont publiées surCBB.
Sur la pageMises à niveau, vous pouvez indiquer les filtres relatifs aux mises à jour auxquelles ce plan de
maintenance s’applique. Par exemple, si vous voulez que ce plan ne concerne que Windows10Entreprise,
vous pouvez sélectionner Titre, puis saisir Entreprise.
6. Pour les besoins de cet exemple, sur la page Mises à niveau, cliquez sur Suivant pour laisser le champ
de ce critère vide.
7. Sur la page Calendrier de déploiement page, cliquez sur Suivant pour conserver les valeurs par
défaut, qui consistent à rendre le contenu immédiatement disponible et à demander l’exécution de
l’installation dans les 7jours suivants.
8. Sur la page Expérience utilisateur, dans la liste Comportement à l’échéance, sélectionnez
Installation du logiciel et redémarrage du système (le cas échéant). Dans la liste Comportement
de redémarrage du périphérique, sélectionnez Stations de travail, puis cliquez sur Suivant.
Cela permet l’exécution de l’installation et le redémarrage du système après le délai de 7jours, sur les
stations de travail uniquement.
9. Sur la page Package de déploiement, sélectionnez Créer un package de déploiement. Dans le
champ Nom, saisissez Mises à niveauCBB, sélectionnez un partage en tant qu’emplacement source de
votre package, puis cliquez sur Suivant.
Dans cet exemple, l’élément \contoso-cm01\Sources\Windows10FeatureUpgrades est un partage du
serveurConfiguration Manager qui contient toutes les mises à jour des fonctionnalitésWindows10.
10. Sur la page Points de distribution, dans la liste Ajouter, sélectionnez Point de distribution.

Sélectionnez les points de distribution qui desservent les clients pour lesquels vous déployez ce plan de
maintenance, puis cliquez sur OK.
11. Cliquez sur Résumé, puis sur Suivant pour achever le plan de maintenance. Ensuite, cliquez sur
Fermer.
Vous venez de créer un plan de maintenance pour l’anneau de déploiement Ring4BroadBusiness Users. Par
défaut, cette règle est évaluée chaque fois que le point de mise à jour logicielle est synchronisé, mais vous
pouvez modifier ce calendrier en affichant les propriétés du plan de service sur l’onglet Calendrier
d’évaluation.

Utiliser une séquence de tâches pour déployer des mises à jour


Windows10
Il arrive parfois que le déploiement d’une mise à jour de fonctionnalité Windows10 nécessite l’utilisation d’une
séquence de tâches. Par exemple:
Mises à jour de fonctionnalitésLTSB. Dans le cas de la branche de maintenanceLTSB, les mises à jour de
fonctionnalités ne sont jamais fournies aux clientsWindows eux-mêmes. En effet, elles doivent être
installées, comme dans le cas d’une mise à niveau classique effectuée sur place.
Autres tâches requises. Lorsque le déploiement d’une mise à jour de fonctionnalité nécessite des étapes
supplémentaires (par exemple, suspension du chiffrement de disques, mise à jour des applications...), vous
devez utiliser des séquences de tâches pour orchestrer ces étapes. Les plans de maintenance ne peuvent pas
ajouter eux-mêmes des étapes à leur déploiement.
Chaque fois que Microsoft publie une nouvelle build de Windows10, un nouveau fichier .iso est publié, qui
contient également la dernière build. Quel que soit le scénario qui nécessite une séquence de tâches pour le
déploiement de la mise à niveau Windows10, le processus de base est le même. Commencez par créer un
package de mise à niveau du système d’exploitation dans la console Configuration Manager:
1. Dans cette console, accédez à l’emplacement Bibliothèque de logiciels\Vue d’ensemble\Systèmes
d’exploitation\Packages de mise à niveau du système d’exploitation.
2. Sur le ruban, dans le groupe Créer, cliquez sur Ajouter un package de mise à niveau du système
d’exploitation.
3. Sur la page Source de données, saisissez le chemin d’accès du fichier .iso extrait correspondant à la
nouvelle version de Windows10 que vous déployez, puis cliquez sur Suivant.
Dans cet exemple, le média d’installation de Windows10Entreprise version1607 est déployé à
l’emplacement suivant: \contoso-cm01\Sources\Systèmes
d’exploitation\Windows10Entreprise\Windows10Enterprise - Version1607.

NOTE
La version1606 de SystemCenterConfigurationManager est requise pour la gestion des ordinateurs exécutant
Windows10 version1607.

4. Sur la page Général, dans le champ Nom, saisissez le nom du dossier (Windows10Enterprise -
Version1607, dans notre exemple). Définissez le champ Version sur la valeur 1607, puis cliquez sur
Suivant.
5. Sur la page Résumé, cliquez sur Suivant pour créer le package.
6. Sur la page Achèvement, cliquez sur Fermer.
Le package de mise à niveau du système d’exploitation est désormais créé. Le contenu de ce package doit être
distribué aux points de distribution adéquats pour que les clients puissent y accéder. Procédez comme suit pour
distribuer le contenu du package aux points de distribution:
1. Dans la console ConfigurationManager, accédez à l’emplacement Bibliothèque de logiciels\Vue
d’ensemble\Systèmes d’exploitation\Packages de mise à niveau du système d’exploitation, puis
sélectionnez le package de mise à niveau de logiciel Windows10Enterprise - Version1607.
2. Sur le ruban, dans le champ Groupe de déploiement, cliquez sur Distribuer du contenu.
3. Dans l’Assistant Distribuer du contenu, sur la page Général, cliquez sur Suivant.
4. Sur la page Destination du contenu, cliquez sur Ajouter, puis sur Point de distribution.
5. Dans la boîte de dialogue Ajouter des points de distribution, sélectionnez le point de distribution qui
desservira les clients recevant ce package, puis cliquez sur OK.
6. Sur la page Destination du contenu, cliquez sur Suivant.
7. Sur la page Résumé, cliquez sur Suivant pour distribuer le contenu au point de distribution sélectionné.
8. Sur la page Achèvement, cliquez sur Fermer.
Maintenant que le package de mise à niveau a été créé et que son contenu est distribué, créez la séquence de
tâches qui l’utilisera. Procédez comme suit pour créer cette séquence, en utilisant le package de déploiement
créé précédemment:
1. Dans la console ConfigurationManager, accédez à l’emplacement Bibliothèque de logiciels\Vue
d’ensemble\Systèmes d’exploitation\Séquences de tâches.
2. Sur le ruban, dans le groupe Créer, cliquez sur Créer une séquence de tâches.
3. Dans l’Assistant Création d’une séquence de tâches, sur la page Créer une nouvelle séquence de
tâches, sélectionnez Mettre à niveau un système d’exploitation à partir du package de mise à
niveau, puis cliquez sur Suivant.
4. Sur la page Informations sur la séquence de tâches, dans la zone Nom de la séquence de tâches,
saisissez UpgradeWindows10Enterprise-Version1607, puis cliquez sur Suivant.
5. Sur la page Mettre à niveau le système d’exploitation Windows, cliquez sur Parcourir, sélectionnez
le package de déploiement que vous avez créé lors des étapes précédentes, puis cliquez sur OK.
6. Cliquez sur Suivant.
7. Sur la page Inclure les mises à jour, sélectionnez Disponibles pour l’installation-Toutes les mises
à jour logicielles, puis cliquez sur Suivant.
8. Sur la page Installer les applications, cliquez sur Suivant.
9. Sur la page Résumé, cliquez sur Suivant pour créer la séquence de tâches.
10. Sur la page Achèvement, cliquez sur Fermer.
Maintenant que la séquence de tâches est créée, vous pouvez la déployer. Si vous utilisez cette méthode pour
déployer la plupart de vos mises à jour de fonctionnalitésWindows10, il peut être avantageux de créer des
anneaux de déploiement pour préparer le déploiement par étapes de cette séquence de tâches, en indiquant
des délais adaptés à l’anneau de déploiement correspondant. Dans cet exemple, vous déployez la séquence de
tâches sur la collection Ring4BroadBusiness Users.

IMPORTANT
Ce processus permet de déployer une mise à jour des fonctionnalités du système d’exploitation Windows10 sur les
appareils concernés. Si vous effectuez le test de ce déploiement, sélectionnez soigneusement la collection sur laquelle
vous voulez déployer cette séquence de tâches.

Pour déployer votre séquence de tâches


1. Dans la console ConfigurationManager, accédez à l’emplacement Bibliothèque de logiciels\Vue
d’ensemble\Systèmes d’exploitation\Séquences de tâches, puis sélectionnez la séquence de tâches
Windows10Enterprise - Version1607.
2. Sur le ruban, dans le groupe Déploiement, cliquez sur Déployer.
3. Dans l’AssistantDéploiementlogiciel, sur la page Général, cliquez sur Parcourir. Sélectionnez la
collection cible, cliquez sur OK, puis cliquez sur Suivant.
4. Sur la page Paramètres de déploiement, pour le champ Objet, sélectionnez Nécessaire, puis cliquez
sur Suivant.
5. Sur la page Planification, activez la case à cocher Planifier la disponibilité de ce déploiement (qui
définit l’heure actuelle par défaut). Pour Calendrier d’attribution, cliquez sur Nouveau.
6. Dans la boîte de dialogue Calendrier d’attribution, cliquez sur Planifier.
7. Dans la boîte de dialogue Calendrier personnalisé, sélectionnez l’échéance de votre choix, puis cliquez
sur OK.
8. Dans la boîte de dialogue Calendrier d’attribution, cliquez sur OK, puis sur Suivant.
9. Sur la page Expérience utilisateur, dans la section Lorsque l’heure d’attribution planifiée est
atteinte, autorisez l’exécution des activités suivantes en dehors de la fenêtre de maintenance,
sélectionnez Installation du logiciel et Redémarrer le système (si cette opération est requise pour
terminer l’installation), puis cliquez sur Suivant.
10. Utilisez les valeurs par défaut pour les paramètres restants.
11. Cliquez sur Résumé, puis sur Suivant pour déployer la séquence de tâches.
12. Cliquez sur Fermer.

Étapes à suivre pour gérer les mises à jour pour Windows10

En savoir plus sur les mises à jour et les canaux de


maintenance

Préparer la stratégie de maintenance des mises à jour


Windows10

Créer des anneaux de déploiement pour les mises à jour


Windows10

Affecter des appareils aux canaux de maintenance pour les


mises à jour Windows10

Optimiser la distribution des mises à jour Windows10

Déployer les mises à jour à l’aide de Windows Update for


Business
ou Déployer les mises à jour Windows10 à l’aide de
WindowsServer Update Services
ou Déployer les mises à jour Windows10 à l’aide de
SystemCenterConfigurationManager (présente rubrique)

Voir aussi
Gérer Windows as a service à l’aide de SystemCenterConfigurationManager

Rubriques connexes
Mettre à jour Windows10 dans l’entreprise
Vue d’ensemble de Windows as a Service
Préparer la stratégie de maintenance des mises à jour Windows10
Créer des anneaux de déploiement pour les mises à jour Windows10
Affecter des appareils aux canaux de maintenance pour les mises à jour Windows10
Optimiser la distribution des mises à jour Windows10
Configurer l’optimisation de la distribution des mises à jour Windows10
Configurer BranchCache pour les mises à jour Windows10
Déployer les mises à jour pour Windows10 Mobile Entreprise et Windows10 Mobile IoT Mobile
Déployer les mises à jour à l’aide de Windows Update for Business
Configurer WindowsUpdate for Business
Intégrer Windows Update for Business à des solutions de gestion
Procédure pas à pas: utiliser une stratégie de groupe pour configurer Windows Update for Business
Procédure pas à pas: utiliser Intune pour configurer WindowsUpdate for Business
Déployer les mises à jour Windows10 à l’aide de WindowsServer Update Services
Gérer le redémarrage des appareils après les mises à jour
Gérer le redémarrage des appareils après les mises
à jour
17/04/2019 • 11 minutes to read

S’applique à
Windows10
Windows10 Mobile

Vous recherchez des informations destinées aux utilisateurs? Voir Windows Update: FAQ

Vous pouvez utiliser les paramètres de stratégie de groupe, la GPM ou le Registre (non recommandé) pour
déterminer à quel moment redémarrer les appareils suite à l’installation d’une mise à jour de Windows10.
Vous pouvez planifier l’installation d’une mise à jour et définir des stratégies de redémarrage ou configurer des
heures d’activité lors desquelles aucun redémarrage ne peut survenir, ou les deux.

Planifier l’installation de la mise à jour


Dans Stratégie de groupe, dans Configurer les mises à jour automatiques, vous pouvez configurer un
redémarrage forcé après une heure d'installation définie.
Pour définir l’heure, accédez à Configuration du service Mises à jour automatiques, sélectionnez l’option
4- Téléchargement automatique et planification des installations, puis entrez une heure dans la zone
déroulante Heure de l’installation planifiée. Vous pouvez également indiquer que cette installation
surviendra lors de la période de maintenance automatique (configurée à l’aide de Configuration de
l'ordinateur\Modèles d'administration\Composants Windows\Planificateur de maintenance).
Le paramètre Toujours redémarrer automatiquement à l’heure planifiée force le redémarrage après
l’heure d’installation définie et vous permet de configurer un minuteur permettant d’avertir un utilisateur
connecté qu’un redémarrage va avoir lieu.
Bien que son utilisation ne soit pas recommandée, vous pouvez obtenir le même résultat à l'aide du Registre.
Sous HKLM\Software\Policies\Microsoft\Windows\WindowsUpdate\AU, définissez AuOptions sur 4,
définissez l’heure d’installation avec ScheduledInstallTime, activez AlwaysAutoRebootAtScheduledTime
et indiquez le délai en minutes par l'intermédiaire de AlwaysAutoRebootAtScheduledTimeMinutes.
Similaire à la stratégie de groupe, AlwaysAutoRebootAtScheduledTimeMinutes définit le minuteur pour
avertir un utilisateur connecté qu'un redémarrage va avoir lieu.
Pour obtenir une description détaillée de ces clés de registre, voir Clés de registre utilisées pour gérer le
redémarrage.

Retarder le redémarrage automatique


Lorsque Configurer les mises à jour automatiques est activé dans la stratégie de groupe, vous pouvez
activer l'une des stratégies supplémentaires suivantes pour retarder un redémarrage automatique après
l’installation de la mise à jour:
Le paramètre Désactiver le redémarrage automatique des mises à jour lors des heures d’activité
empêche le redémarrage automatique lors des heures d’activité.
Le paramètre Pas de redémarrage automatique avec des utilisateurs connectés pour les
installations planifiées de mises à jour automatiques empêche le redémarrage automatique lorsqu’un
utilisateur est connecté. Si un utilisateur planifie le redémarrage dans la notification de mise à jour, l’appareil
redémarre au moment choisi par l’utilisateur même si un utilisateur est connecté à ce moment-là. Cette
stratégie s’applique uniquement lorsque le paramètre Configurer les mises à jour automatiques est
défini sur 4 - Téléchargement automatique et planification des installations.
Vous pouvez également utiliser Registre, pour empêcher les redémarrages automatiques lorsqu’un utilisateur
est connecté. Sous HKLM\Software\Policies\Microsoft\Windows\WindowsUpdate\AU, définissez
AuOptions sur 4 et activez NoAutoRebootWithLoggedOnUsers. Comme pour la stratégie de groupe, si un
utilisateur planifie le redémarrage dans la notification de mise à jour, cela remplace ce paramètre.
Pour obtenir une description détaillée de ces clés de registre, voir Clés de registre utilisées pour gérer le
redémarrage.

Configurer les heures d’activité


Heures d’activité identifie la période lors de laquelle l’appareil est censé être utilisé. Les redémarrages
automatiques suite à une mise à jour surviennent en dehors des heures d’activité.
Par défaut, les heures d’activité sont comprises entre 8h00 et 17h00 sur les PC et 5h00 et 23h00 sur les
téléphones. Les utilisateurs peuvent modifier les heures d’activité manuellement.
À partir de Windows10, version1703, vous pouvez également spécifier la plage d’heures d’activité maximale.
La plage spécifiée est alors comptabilisée dès l’heure de début des heures d’activité.
Les administrateurs peuvent utiliser définir les heures d’activité de plusieurs manières pour les appareils gérés:
Vous pouvez utiliser une stratégie de groupe, comme décrit dans la procédure ci-dessous.
Vous pouvez utiliser GPM, comme décrit dans Configuration des heures d’activité avec GPM.
Bien que ce ne soit pas recommandé, vous pouvez également configurer les heures d’activité, comme
indiqué dans Configuration des heures d’activité via Registre.
Configuration des heures actives avec la stratégie de groupe
Pour configurer les heures d’activité à l’aide de la stratégie de groupe, accédez à Configuration
ordinateur\Modèles d’administration\Composants Windows\Windows Update et ouvrez le paramètre
de stratégie Désactiver le redémarrage automatique pour les mises à jour pendant les heures
d’activité. Lorsque la stratégie est activée, vous pouvez définir les heures de début et de fin d’activité.
Configurer les heures d’activité avec GPM
GPM utilise les paramètres Update/ActiveHoursStart and Update/ActiveHoursEnd et
Update/ActiveHoursMaxRange du fournisseur CSP Policy pour configurer des heures d’activité.
Configurer les heures d’activité par le biais du registre
Cette méthode n’est pas recommandée et doit être utilisée uniquement lorsqu’aucune stratégie de groupe ou
GPM n'est disponible. Les paramètres configurés via le Registre peuvent entrer en conflit avec n’importe
quelle configuration existante qui utilise l'une des méthodes mentionnées ci-dessus.
Vous devez définir une combinaison des valeurs de registre suivantes, afin de configurer les heures d’activité.
Sous HKLM\Software\Policies\Microsoft\Windows\WindowsUpdate, utilisez SetActiveHours pour
activer ou désactiver les heures d’activité et ActiveHoursStart,ActiveHoursEnd pour spécifier la plage
d’heures d’activité.
Pour obtenir une description détaillée de ces clés de registre, voir Clés de registre utilisées pour gérer le
redémarrage.
NOTE
Pour configurer manuellement les heures d’activité sur un seul appareil, accédez à Paramètres > Mise à jour et
sécurité > Windows Update, puis sélectionnez Modifier les heures d’activité.

Configuration de la plage maximale d’heures d’activité


Avec Windows10 version1703, les administrateurs sont en mesure de spécifier la plage maximale d’heures
d’activité que les utilisateurs peuvent définir. Cette option laisse plus de flexibilité à l’utilisateur pour décider
des heures d’activité, tout en vous garantissant suffisamment de temps pour la mise à jour. La plage maximale
est calculée à partir de l’heure de début des heures d’activité.
Pour configurer la plage maximale d’heures d’activité par le biais de la stratégie de groupe, accédez à
Configuration Ordinateur\Modèles d’administration\Composants Windows\Windows Update et
ouvrez Spécifier une plage d’heures d’activité pour les redémarrages automatiques.
Pour configurer la plage maximale d’heures d’activité par le biais de GPM, utilisez
Update/ActiveHoursMaxRange.

Limiter les reports de redémarrage


Après l’installation d’une mise à jour, Windows10 tente un redémarrage automatique en dehors des heures
d’activité. Si le redémarrage n’aboutit pas au bout de 7jours (par défaut), l’utilisateur reçoit une notification lui
indiquant que le redémarrage est nécessaire. Vous pouvez utiliser la stratégie Spécifier le délai de
redémarrage automatique pour l’installation d’une mise à jour pour faire passer le délai de 7jours à un
nombre de jours compris entre 2 et 14.

Contrôler les notifications de redémarrage


Dans Windows10 version1703, nous avons ajouté des paramètres permettant de contrôler les notifications de
redémarrage pour les utilisateurs.
Notifications de redémarrage automatique
Les administrateurs peuvent remplacer le comportement par défaut concernant la notification de redémarrage
automatique requis. Par défaut, cette notification est automatiquement fermée.
Pour configurer ce comportement par le biais de la stratégie de groupe, accédez à Configuration
ordinateur\Modèles d’administration\Composants Windows\Windows Update et sélectionnez
Configurer la notification de redémarrage automatique requis pour les mises à jour. Lorsque la
configuration indique 2- Action de l’utilisateur, l’utilisateur qui reçoit cette notification doit fermer cette
dernière manuellement.
Pour configurer ce comportement par le biais de GPM, utilisez
Update/AutoRestartRequiredNotificationDismissal
Vous pouvez également configurer la durée d’affichage de cette notification avant la mise à jour. La valeur par
défaut est15minutes.
Pour modifier cette valeur par le biais de la stratégie de groupe, sélectionnez Configurer le redémarrage
automatique des notifications de rappel pour les mises à jour sous Configuration
ordinateur\Modèles d’administration\Composants Windows\Windows Update et sélectionnez la
durée en minutes.
Pour modifier cette valeur par le biais de GPM, utilisez Update/AutoRestartNotificationSchedule.
Dans certains cas, l’affichage d’une notification est inutile.
Pour procéder par le biais de la stratégie de groupe, accédez à Configuration ordinateur\Modèles
d’administration\Composants Windows\Windows Update et sélectionnez Désactiver les notifications
de redémarrage automatique pour les installations de mise à jour.
Pour procéder par le biais de GPM, utilisez Update/SetAutoRestartNotificationDisable.
Avertissements de redémarrage automatique planifié
Dans la mesure où les utilisateurs ne sont pas à même de reporter un redémarrage planifié une fois l’échéance
atteinte, vous pouvez configurer un rappel d’avertissement avant la planification du redémarrage. Vous pouvez
également configurer un message d’avertissement avant le redémarrage pour informer les utilisateurs que le
redémarrage est imminent et leur permettre d’enregistrer leur travail.
Pour configurer ces deux options par le biais de la stratégie de groupe, recherchez Configurer le
redémarrage automatique des notifications d’avertissement prévues pour les mises à jour sous
Configuration ordinateur\Modèles d’administration\Composants Windows\Windows Update. Le
rappel d’avertissement peut être configuré par le biais de Rappel (heures) et l’avertissement avant un
redémarrage automatique imminent peut être configuré par le biais d’Avertissement (min).
Dans GPM, le rappel d’avertissement est configuré à l’aide de Update/ScheduleRestartWarning, tandis que
l’avertissement de redémarrage automatique imminent est configuré à l’aide de
Update/ScheduleImminentRestartWarning.
Redémarrage commencé
Le redémarrage commencé désigne la période pendant laquelle les utilisateurs doivent planifier un
redémarrage. Initialement, Windows redémarrera automatiquement en dehors des heures de travail. À la fin
de la période définie (7jours par défaut), Windows passe aux redémarrages planifiés par l’utilisateur.
Les paramètres suivants peuvent être ajustés pour un redémarrage commencé:
Période avant que le redémarrage automatique ne passe au redémarrage commencé.
Nombre de jours pendant lesquels les utilisateurs peuvent répéter les notifications de rappel de
redémarrage commencé.
Nombre de jours avant qu’un redémarrage en attente ne s’exécute automatiquement en dehors des heures
d’activité.
Dans la stratégie de groupe, accédez à Configuration ordinateur\Modèles d’administration\Composants
Windows\Windows Update et sélectionnez Spécifier une transition de redémarrage commencé et une
planification des notifications des mises à jour.
Dans GPM, utilisez Update/EngagedRestartTransitionSchedule,
Update/EngagedRestartSnoozeSchedule et Update/EngagedRestartDeadline, respectivement.

Paramètres de stratégie de groupe pour le redémarrage


L’éditeur de stratégie de groupe contient un nombre de paramètres de stratégie relatifs au comportement de
redémarrage dans Configuration ordinateur\Modèles d’administration\Composants
Windows\Windows Update. Le tableau suivant répertorie les stratégies s’appliquant à Windows10.

STRATÉGIE S’APPLIQUE À WINDOWS10 REMARQUES

Désactiver le redémarrage Cette stratégie permet de configurer


automatique des mises à jour lors des les heures d’activité lors desquelles
heures d’activité l’appareil ne sera pas redémarré. Cette
stratégie n’a aucun effet si les
stratégies Pas de redémarrage
automatique avec des utilisateurs
connectés pour les installations
planifiées de mises à jour
automatiques ou Toujours
redémarrer automatiquement à
l’heure planifiée sont activées.

Toujours redémarrer Cette stratégie permet de configurer


automatiquement à l’heure planifiée un minuteur de redémarrage (entre 15
et 180minutes) qui démarre
immédiatement après l’installation de
mises à jour Windows importantes par
Windows Update. Cette stratégie n’a
aucun effet si la stratégie Pas de
redémarrage automatique avec
des utilisateurs connectés pour les
installations planifiées de mises à
jour automatiques est activée.

Spécifier le délai de redémarrage Cette stratégie permet de spécifier le


automatique pour l’installation d’une nombre de jours (entre 2 et 14)
mise à jour pendant lequel un redémarrage
automatique peut être reporté. Cette
stratégie n’a aucun effet si les
stratégies Pas de redémarrage
automatique avec des utilisateurs
connectés pour les installations
planifiées de mises à jour
automatiques ou Toujours
redémarrer automatiquement à
l’heure planifiée sont activées.

Pas de redémarrage automatique avec Cette stratégie permet d’empêcher le


des utilisateurs connectés pour les redémarrage automatique lorsqu’un
installations planifiées de mises à jour utilisateur est connecté. Cette
automatiques stratégie s’applique uniquement
lorsque la stratégie Configurer les
mises à jour automatiques est
configurée pour effectuer des
installations de mises à jour planifiées.
Il n’existe aucun paramètre de
stratégie GPM équivalent pour
Windows10 Mobile.

Redemander un redémarrage avec les


installations planifiées

Délai de redémarrage pour les


installations planifiées
STRATÉGIE S’APPLIQUE À WINDOWS10 REMARQUES

Replanifier les installations planifiées


des mises à jour automatiques

NOTE
Vous ne pouvez choisir qu'un chemin d’accès pour le comportement de redémarrage.
Si vous définissez des stratégies de redémarrage conflictuelles, le comportement de redémarrage réel peut-être
inattendu.

Clés de registre utilisées pour gérer le redémarrage


Les tableaux suivants répertorient les valeurs de registre qui correspondent aux paramètres de stratégie de
groupe pour contrôler les redémarrages après les mises à jour dans Windows10.
HKLM\Software\Policies\Microsoft\Windows\WindowsUpdate

CLÉ DE REGISTRE TYPE DE CLÉ VALEUR

ActiveHoursEnd REG_DWORD 0-23: définir les heures d’activité pour


qu'elles prennent fin à une heure
spécifique
commence par 0h00 (0) et se termine
par 23h00 (23)

ActiveHoursStart REG_DWORD 0-23: définir les heures d’activité pour


qu'elles démarrent à une heure
spécifique
commence par 0h00 (0) et se termine
par 23h00 (23)

SetActiveHours REG_DWORD 0: désactiver le redémarrage


automatique après les mises à jour en
dehors des heures d’activité
1: activer le redémarrage automatique
après les mises à jour en dehors des
heures d’activité

HKLM\Software\Policies\Microsoft\Windows\WindowsUpdate\AU

CLÉ DE REGISTRE TYPE DE CLÉ VALEUR

AlwaysAutoRebootAtScheduledTime REG_DWORD 0: désactiver le redémarrage


automatique après l’installation de
mise à jour à l’heure planifiée
1: activer le redémarrage automatique
après l’installation de mise à jour à
l’heure planifiée

AlwaysAutoRebootAtScheduledTimeM REG_DWORD 15-180: planifier un redémarrage


inutes automatique au bout de quelques
minutes
CLÉ DE REGISTRE TYPE DE CLÉ VALEUR

AUOptions REG_DWORD 2: notification pour le téléchargement


et l’installation des mises à jour
3: téléchargement automatique et
notification pour l’installation des
mises à jour
4: télécharger automatiquement et
planifier l’installation des mises à jour
5: autoriser l’administrateur local à
configurer ces paramètres
Remarque: pour configurer le
comportement de redémarrage, vous
devez définir cette valeur sur 4

NoAutoRebootWithLoggedOnUsers REG_DWORD 0: désactiver ne pas redémarrer si les


utilisateurs sont connectés
1: ne pas redémarrer après
l’installation d’une mise à jour si un
utilisateur est connecté
Remarque: S’il est désactivé: mises à
jour automatiques va notifier
l’utilisateur que l’ordinateur
redémarrera automatiquement dans 5
minutes pour terminer l’installation

ScheduledInstallTime REG_DWORD 0-23: planifier l'heure de l'installation


de la mise à jour à une heure
spécifique
commence par 0h00 (0) et se termine
par 23h00 (23)

Il existe 3combinaisons de registre différentes pour contrôler le comportement de redémarrage:


Pour définir les heures d’activité, SetActiveHours doit être défini sur 1, tandis que ActiveHoursStart et
ActiveHoursEnd doivent définir la plage horaire.
Pour planifier une installation spécifique et l'heure de redémarrage, AUOptions doit être défini sur 4,
ScheduledInstallTime doit spécifier l'heure d'installation, AlwaysAutoRebootAtScheduledTime doit
être défini sur 1 et AlwaysAutoRebootAtScheduledTimeMinutes doit spécifier le nombre de minutes
restantes avant le redémarrage.
Pour retarder le redémarrage si un utilisateur est connecté, AUOptions doit être défini sur 4, tandis que
NoAutoRebootWithLoggedOnUsers est défini sur 1.

Rubriques connexes
Mettre à jour Windows10 dans l’entreprise
Vue d’ensemble de Windows as a service
Gérer les mises à jour pour Windows10 Mobile Entreprise et Windows10 Mobile IoT Mobile
Configurer l’optimisation de la distribution des mises à jour Windows10
Configurer BranchCache pour les mises à jour Windows10
Configurer WindowsUpdate for Business
Intégrer Windows Update for Business à des solutions de gestion
Procédure pas à pas: utiliser une stratégie de groupe pour configurer Windows Update for Business
Procédure pas à pas: utiliser Intune pour configurer Windows Update for Business
Gérer les paramètres supplémentaires de Windows
Update
17/04/2019 • 12 minutes to read

S’applique à
Windows10
Windows10 Mobile

Vous recherchez des informations destinées aux utilisateurs? Voir Windows Update: FAQ

Vous pouvez utiliser les paramètres de la Stratégie de groupe ou la gestion des périphériques mobiles (GPM ) pour
configurer le comportement de Windows Update (WU ) sur vos appareils Windows10. Vous pouvez configurer la
fréquence de détection de mise à jour, choisir quand recevoir les mises à jour, spécifiez l’emplacement de service de
mise à jour et bien plus encore.

IMPORTANT
Dans Windows10, les paramètres de configuration utilisateur de stratégie de groupe pour Windows Update ont été
abandonnés et ne sont plus pris en charge sur cette plateforme.

Résumé des paramètres de Windows Update


PARAMÈTRE DE LA STRATÉGIE DE GROUPE PARAMÈTREGPM PRIS EN CHARGE À PARTIR DE LA VERSION

Spécifier l’emplacement Intranet du UpdateServiceUrl et Toutes


service de mise à jour Microsoft UpdateServiceUrlAlternate

Fréquence de détection des mises à jour DetectionFrequency 1703


automatiques

Supprimer l’accès à l’utilisation de toutes Toutes


les fonctionnalités Windows Update

Ne pas se connecter à des Toutes


emplacements Internet Windows
Update

Activer le ciblage côté client Toutes

Autoriser les mises à jour signées d'un AllowNonMicrosoftSignedUpdate Toutes


emplacement intranet du service de
mise à jour Microsoft

Ne pas inclure de pilotes avec les mises ExcludeWUDriversInQualityUpdate 1607


à jour Windows

Configurer les mises à jour AllowAutoUpdate Tous


automatiques
IMPORTANT
Des informations supplémentaires sur les paramètres de gestion des redémarrages du périphérique et des notifications de
redémarrage pour les mises à jour sont disponibles sur Gérer les redémarrages du périphérique après les mises à jour.
Les paramètres supplémentaires qui configurent la date de réception des mises à jour des fonctionnalités et de qualité sont
détaillés dans Configurer Windows Update pour Entreprises.

Recherche des mises à jour


Avec Windows10, les administrateurs disposent d'une grande souplesse pour configurer la façon dont leurs
appareils recherchent et reçoivent des mises à jour.
Spécifier l’emplacement intranet du service de mise à jour Microsoft permet aux administrateurs de pointer leurs
appareils vers un emplacement de service interne de mise à jour Microsoft, tandis que Ne pas se connecter à des
emplacements Internet Windows Update leur donne la possibilité de limiter des appareils uniquement à ce service
de mise à jour interne. Fréquence de détection des mises à jour automatiques contrôle la fréquence à laquelle les
appareils recherchent les mises à jour.
Vous pouvez créer des groupes d'appareils personnalisés qui fonctionnent avec votre service interne de mise à jour
Microsoft à l’aide de l'option Autoriser le ciblage côté client. Vous pouvez également vous assurer que vos
appareils reçoivent des mises à jour non signées par Microsoft à partir de votre service interne de mise à jour
Microsoft, avec l'option Autoriser les mises à jour signées provenant d’un emplacement intranet du service de
Mise à jour Microsoft.
Enfin, pour vous assurer que les administrateurs contrôlent entièrement les mises à jour, vous pouvez Supprimer
l’accès à l’utilisation de toutes les fonctionnalités de Windows Update pour les utilisateurs.
Les paramètres supplémentaires qui configurent la date de réception des mises à jour des fonctionnalités et de
qualité sont détaillés dans Configurer Windows Update pour Entreprises.
Spécifier l’emplacement Intranet du service de mise à jour Microsoft
Spécifie un serveur intranet qui héberge les mises à jour provenant de Microsoft Update. Vous pouvez ensuite
utiliser ce service de mise à jour pour procéder à la mise à jour automatique des ordinateurs de votre réseau. Ce
paramètre vous permet de spécifier un serveur de votre réseau devant fonctionner comme un service de mise à
jour interne. Le client Mises à jour automatiques recherchera dans ce service les mises à jour qui s’appliquent aux
ordinateurs de votre réseau.
Pour utiliser ce paramètre dans la stratégie de groupe, accédez à Configuration de l'ordinateur\Modèles
d'administration\Composants Windows\Windows Update\Spécifier l’emplacement intranet du service
de mise à jour Microsoft. Vous devez définir deux noms de serveur: celui à partir duquel le client Mises à jour
automatiques détecte et télécharge les mises à jour, et celui vers lequel les postes de travail mis à jour chargent les
statistiques. Vous pouvez également définir un seul serveur qui effectue les deux fonctions. Il vous est possible de
spécifier un nom de serveur facultatif afin de configurer l’agent Windows Update pour le téléchargement des mises
à jour à partir d’un serveur de téléchargement alternatif plutôt qu’à partir du service intranet de mise à jour.
Si le paramètre est défini sur Activé, le client Mises à jour automatiques se connecte au service intranet Microsoft
Update spécifié (ou au serveur de téléchargement alternatif), plutôt qu’à Windows Update, pour rechercher les
mises à jour et les télécharger. L’activation de ce paramètre évite aux utilisateurs au sein de votre organisation de
devoir passer par un pare-feu pour obtenir les mises à jour et vous permet de tester les mises à jour avant de les
déployer. Si le paramètre est défini sur Désactivé ou Non configuré, et si le service Mises à jour automatiques
n’est pas désactivé par une stratégie ou une préférence utilisateur, le client Mises à jour automatiques se connecte
directement au site Windows Update sur Internet.
Le serveur de téléchargement alternatif configure l'agent Windows Update pour le téléchargement des fichiers à
partir de ce serveur de téléchargement alternatif plutôt qu’à partir du service intranet de mise à jour. La possibilité
de téléchargement de fichiers avec des URL manquantes permet le téléchargement de contenu à partir du serveur
de téléchargement alternatif lorsque les métadonnées de mise à jour ne contiennent aucune URL de
téléchargement pour les fichiers. Cette possibilité ne doit être utilisée que lorsque le service intranet de mise à jour
ne fournit pas les URL de téléchargement dans les métadonnées de mise à jour pour les fichiers présents sur le
serveur de téléchargement alternatif.

NOTE
Si la stratégie «Configuration du service Mises à jour automatiques» est désactivée, cette stratégie est sans effet.
Si la valeur «Serveur de téléchargement alternatif» n’est pas définie, le service intranet de mise à jour est utilisé par défaut
pour le téléchargement des mises à jour.
L’option «Télécharger des fichiers sans URL...» n'est utilisée que si le «Serveur de téléchargement alternatif» est défini.

Pour configurer cette stratégie avec GPM, utilisez UpdateServiceUrl et UpdateServiceUrlAlternate.


Fréquence de détection des mises à jour automatiques
Spécifie la durée en heures pendant laquelle Windows attendra avant de vérifier la disponibilité de nouvelles mises
à jour. La durée exacte est déterminée en utilisant ce nombre d’heures moins un pourcentage compris entre zéro et
vingt pour-cent du nombre d’heures spécifié. Par exemple, si cette stratégie est utilisée pour spécifier une
fréquence de détection de 20heures, tous les clients auxquels cette stratégie s’applique vérifieront la disponibilité
des mises à jour entre la 16ème et la 20ème heure.
Pour configurer ce paramètre avec la stratégie de groupe, accédez à Configuration de l'ordinateur\Modèles
d'administration\Composants Windows\Windows Update\Fréquence de détection des mises à jour
automatiques.
Si le paramètre est défini sur Activé, Windows vérifiera la disponibilité des mises à jour à l’intervalle spécifié. Si le
paramètre est défini sur Désactivé ou Non configuré, Windows vérifiera la disponibilité des mises à jour à
l’intervalle par défaut de 22 heures.

NOTE
Le paramètre «Spécifier l’emplacement intranet du service de Mise à jour Microsoft» doit être activé pour que cette stratégie
prenne effet.
Si la stratégie «Configuration du service Mises à jour automatiques» est désactivée, cette stratégie est sans effet.

Pour configurer cette stratégie avec GPM, utilisez DetectionFrequency.


Supprimer l’accès à l’utilisation de toutes les fonctionnalités Windows Update
En activant le paramètre Stratégie de groupe sous Configuration de l'ordinateur\Modèles
d'administration\Composants Windows\Windows Update\Désactiver l'accès pour utiliser toutes les
fonctionnalités de mise à jour Windows, les administrateurs peuvent désactiver l’option «Vérifier les mises à
jour» pour les utilisateurs. Les recherches de mises à jour, les téléchargements et les installations en arrière-plan
continueront de fonctionner de la manière configurée.
Ne pas se connecter à des emplacements Internet Windows Update
Même quand Windows Update est configuré pour recevoir des mises à jour à partir d’un service de mise à jour
intranet, il extrait régulièrement des informations du service Windows Update public afin d’activer les connexions
ultérieures à Windows Update et à d’autres services tels que Microsoft Update ou le Microsoft Store.
Utilisez Configuration ordinateur\Modèles d’administration\Composants Windows\Windows
Update\Ne pas se connecter à des emplacements Internet Windows Update pour activer cette stratégie.
L’activation de cette stratégie désactive cette fonctionnalité et peut provoquer le non-fonctionnement de la
connexion à des services publics tels que le MicrosoftStore, Windows Update for Business et l’Optimisation de la
distribution.

NOTE
Cette stratégie s’applique uniquement quand l'appareil est configuré pour se connecter à un service de mise à jour intranet à
l’aide de la stratégie «Spécifier l’emplacement intranet du service de Mise à jour Microsoft».

Activer le ciblage côté client


Indique le ou les noms de groupe cible à utiliser pour recevoir les mises à jour à partir d’un service intranet de
Mise à jour Microsoft. Cela permet aux administrateurs de configurer des groupes d'appareils qui recevront des
mises à jour différentes à partir de sources telles que WSUS ou SCCM.
Ce paramètre de stratégie de groupe se trouve sous Configuration de l’ordinateur\Modèles
d’administration\Composants Windows\Windows Update\Activer le ciblage côté client. Si le paramètre
est défini sur Activé, les informations sur le groupe cible spécifié seront envoyées au service intranet de Mise à
jour Microsoft qui les utilisera pour déterminer les mises à jour à déployer sur cet ordinateur. Si le paramètre est
défini sur Désactivé ou Non configuré, aucune information de groupe cible ne sera envoyée au service intranet
de Mise à jour Microsoft.
Si le service intranet de Mise à jour Microsoft prend en charge plusieurs groupes cibles, cette stratégie peut définir
plusieurs noms de groupes en les séparant à l’aide de points-virgules. Dans le cas contraire, un seul groupe doit
être indiqué.

NOTE
Cette stratégie ne s’applique que lorsque le service intranet de Mise à jour Microsoft sur lequel cet ordinateur est dirigé est
configuré pour prendre en charge le ciblage côté client. Si la stratégie «Spécifier l’emplacement intranet du service de Mise à
jour Microsoft» est désactivée ou n’est pas configurée, cette stratégie n’a aucun effet.

Autoriser les mises à jour signées d'un emplacement intranet du service de mise à jour Microsoft
Ce paramètre de stratégie permet de définir si le service Mises à jour automatiques accepte les mises à jour
signées par des entités autres que Microsoft lorsqu'elles proviennent d'un emplacement intranet du service de
Mise à jour Microsoft.
Pour configurer ce paramètre dans la stratégie de groupe, accédez à Configuration de l'ordinateur\Modèles
d'administration\Composants Windows\Windows Update\Autoriser les mises à jour signées provenant
d'un emplacement intranet du service de mise à jour Microsoft.
Si vous activez ce paramètre de stratégie, le service Mises à jour automatiques accepte les mises à jour reçues d'un
emplacement intranet du service de Mise à jour Microsoft si elles sont signées par un certificat figurant dans le
magasin de certificats «Éditeurs approuvés» de l'ordinateur local. Si vous désactivez ce paramètre de stratégie ou
ne le configurez pas, les mises à jour provenant d'un emplacement intranet du service de Mise à jour Microsoft
doivent être signées par Microsoft.

NOTE
Les mises à jour provenant d'un service autre qu'un service intranet de Mise à jour Microsoft doivent toujours être signées
par Microsoft et ne sont pas concernées par ce paramètre de stratégie.

Pour configurer cette stratégie avec GPM, utilisez AllowNonMicrosoftSignedUpdate.


Installation des mises à jour
Pour donner plus de souplesse au processus de mise à jour, des paramètres sont disponibles pour contrôler
l’installation des mises à jour.
Configuration du service Mises à jour automatiques propose 4options différentes pour l’installation des mises à
jour automatiques, tandis que Ne pas inclure les pilotes avec les mises à jour Windows permet de s’assurer que les
pilotes ne sont pas installés avec le reste des mises à jour reçues.
Ne pas inclure les pilotes avec les mises à jour Windows
Permet aux administrateurs d'exclure les pilotes Windows Update (WU ) lors des mises à jour.
Pour configurer ce paramètre dans la stratégie de groupe, utilisez Configuration ordinateur\Modèles
d’administration\ Composants Windows\Windows Update\Ne pas inclure les pilotes avec les mises à
jour Windows. Activez cette stratégie pour ne pas inclure les pilotes avec les mises à jour qualité Windows. Si
vous désactivez ou ne configurez pas cette stratégie, Windows Update inclut les mises à jour qui présentent une
classification Pilote.
Configuration du service Mises à jour automatiques
Permet à l'administrateur informatique de gérer le comportement des mises à jour automatiques pour rechercher,
télécharger et installer les mises à jour.
Si vous activez ce paramètre par le biais de la stratégie de groupe, sous Configuration ordinateur\Modèles
d’administration\Composants Windows\Windows Update\Configuration du service Mises à jour
automatiques, vous devez sélectionner une des quatre options:
2 - Notifier les téléchargements et les installations automatiques: lorsque Windows trouve des mises à jour
qui s’appliquent à cet appareil, les utilisateurs reçoivent une notification indiquant que les mises à jour sont prêtes
pour le téléchargement. Après avoir accédé à Paramètres > Mise à jour et sécurité > Windows Update, les
utilisateurs peuvent télécharger et installer les mises à jour disponibles.
3 - Téléchargement automatique et notification des installations: Windows trouve des mises à jour qui
s’appliquent à l’appareil et les télécharge en tâche de fond (l'utilisateur n'est ni averti, ni interrompu au cours du
processus). Une fois les téléchargements terminés, les utilisateurs sont avertis que les mises à jour sont prêtes pour
l'installation. Après avoir accédé à Paramètres > Mise à jour et sécurité > Windows Update, les utilisateurs
peuvent les installer.
4 - Téléchargement automatique et planification des installations: spécifiez la planification à l’aide des
options dans le paramètre de stratégie de groupe. Pour plus d’informations sur ce paramètre, voir Planifier
l’installation de la mise à jour.
5 - Autoriser l’administrateur local à choisir les paramètres: avec cette option, les administrateurs locaux sont
autorisés à utiliser l'application Paramètres pour sélectionner l’option de configuration de leur choix. Les
administrateurs locaux ne seront pas autorisés à désactiver la configuration des mises à jour automatiques.
Si ce paramètre est défini sur Désactivé, les mises à jour disponibles sur Windows Update doivent être
téléchargées et installées manuellement. Pour cela, les utilisateurs doivent accéder à Paramètres > Mise à jour et
sécurité > Windows Update.
Si ce paramètre est défini sur Non configuré, un administrateur peut toujours configurer les mises à jour
automatiques par le biais de l’application Paramètres, sous Paramètres > Mise à jour et sécurité > Windows
Update > Options avancées.

Rubriques associées
Mettre à jour Windows10 dans l’entreprise
Vue d’ensemble de Windows as a service
Gérer les mises à jour pour Windows10 Mobile Entreprise et Windows10 Mobile IoT Mobile
Configurer l’optimisation de la distribution des mises à jour Windows10
Configurer BranchCache pour les mises à jour Windows10
Configurer WindowsUpdate for Business
Gérer le redémarrage des appareils après les mises à jour
2 minutes to read
Présentation de Windows Analytics
17/04/2019 • 2 minutes to read

Windows Analytique est un ensemble de solutions pour le portail Azure qui vous fournir un grand nombre de
données sur l’état des appareils de votre déploiement. Il existe actuellement trois solutions que vous pouvez utiliser
séparément ou dans n’importe quelle combinaison:

Intégrité de l'appareil
Intégrité de l’appareil fournit les éléments suivants:
Identification des appareils souvent confrontés à des incidents, et par conséquent, qui peuvent avoir besoin
d’être reconstruits ou remplacés
Identification des pilotes d'appareil à l’origine des incidents, avec suggestions de versions alternatives de ces
pilotes, ce qui permettrait de réduire le nombre d'incidents
Notification des erreurs de configuration de Protection des informations Windows, avec invites aux utilisateurs
finaux

Update Compliance
Update Compliance vous indique l’état de vos appareils, ce qui concerne les mises à jour Windows afin que vous
pouvez vous assurer qu’elles sont les plus récentes mises à jour en fonction. En outre, la conformité de la mise à
jour fournit les éléments suivants:
Explorations dédiées pour les appareils qui peuvent requérir votre attention
Un inventaire d’appareils, y compris la version de Windows qu’ils sont en cours d’exécution et leur état de mise
à jour
La possibilité d’effectuer le suivi de la protection et l’état de la menace pour les appareils compatibles avec
l’Antivirus Windows Defender
Une vue d’ensemble de Windows Update pour les configurations de report entreprises (Windows 10, version
1607 et ultérieures)
Analytique du journal intégré puissant pour créer des requêtes personnalisées utiles
Accès connectés au cloud utilisant des données de diagnostic de Windows 10 ne signifie aucun besoin d’une
nouvelle infrastructure complexe et personnalisé

UpgradeReadiness
Upgrade Readiness propose un ensemble d’outils pour planifier et gérer le processus mise à niveau de bout en
bout, ce qui vous permet d’adopter new Windows libère plus rapidement. Avec les nouvelles versions de Windows
ont été publiées plusieurs fois par an, à assurer la compatibilité des applications et des pilotes de manière régulière
repose adoption de nouvelles versions de Windows qu’elles sont publiées. Mise à niveau de préparation non
seulement prend en charge mettre à niveau gestion de Windows 7 et Windows 8.1 vers Windows 10, mais
également Windows 10 mises à niveau dans le modèle Windows as a service.
Utilisez Upgrade Readiness pour obtenir les éléments suivants:
Un workflow visuel qui vous guide de la phase pilote à la production
Inventaire détaillé des ordinateurs et des applications
Puissant de recherche au niveau de l’ordinateur et explorations
Indication et visibilité sur les problèmes de compatibilité des applications et des pilotes, avec suggestions de
correctifs
Outils de rationalisation des applications pilotée par les données
Informations sur l’utilisation des applications, autorisant la validation ciblée; workflow dédié au suivi de
l’avancement de la validation et des décisions
Exportation des données sur les outils de déploiement logiciel couramment utilisé, notamment System Center
Configuration Manager
Pour vous familiariser avec un de ces solutions, consultez les liens pour obtenir des instructions pour l’ajouter au
portail Azure.

NOTE
Pour plus d’informations sur les licences de la configuration requise et les coûts associés à l’aide de solutions d’Analytique de
Windows, voir Quelles sont les exigences et les coûts pour les solutions Windows Analytique?.
Windows Analytics dans le portail Azure
17/04/2019 • 3 minutes to read

Windows Analytique utilise Azure Log Analytique (anciennement appelé Operations Management Suite ou OMS ),
une collection de cloud de maintenance pour surveiller et automatiser votre local et dans le cloud.
Le portail OMS a été déprécié; Vous devez commencer à utiliser le portail Azure au lieu de cela dès que
possible. De nombreuses expériences sont les mêmes dans les portails de deux, mais il existe certaines différences
clés, qui explique cette rubrique. Pour plus d’informations sur la transition à partir de OMS vers Azure, voir portail
OMS déplacement vers Azure.

Navigation et autorisations dans le portail Azure


Accédez au portail Azure, sélectionnez tous les serviceset recherchez Analytique du journal. Une fois qu’elle
s’affiche, vous pouvez sélectionner l’étoile pour l’ajouter à vos favoris pour accéder facilement à l’avenir.

Autorisations
Il est important de comprendre la différence entre Azure Active Directory et un abonnement Azure:
Azure Active Directory est le répertoire qui utilise Azure. Azure Active Directory (AD ) est un service séparé qui
se trouve par lui-même et est utilisé par l’ensemble des Azure et Office 365.
Un abonnement Azure est un conteneur pour la facturation, mais analogique fonctionne également comme une
limite de sécurité. Chaque abonnement Azure a une relation d’approbation avec au moins une instance Azure AD.
Cela signifie qu’un abonnement approuve ce répertoire pour authentifier les utilisateurs, les services et les
périphériques.

IMPORTANT
À la différence du portail OMS (qui nécessite uniquement l’autorisation d’accéder à l’espace de travail Azure Log Analytique),
le portail Azure requiert également l’accès à être configurée pour lié abonnement Azure ou groupe de ressources Azure.

Pour vérifier les espaces de travail Analytique du journal que vous pouvez accéder, sélectionnez Analytique du
journal. Vous devez voir lié à un contrôle de grille répertoriant tous les espaces de travail, ainsi que l’abonnement
Azure chaque:
![Lpage espace de travail d’Analytique [connecter illustrant des espaces de travail accessibles et des abonnements
Azure liés](images/azure-portal-LAmain-wkspc-subname-sterile.png)
Si vous ne voyez pas votre espace de travail dans cette vue, mais que vous êtes en mesure d’accéder à l’espace de
travail à partir du portail classique, cela signifie que vous n’avez pas accès au groupe Azure d’abonnement ou une
ressource de l’espace de travail. Pour résoudre ce problème, vous devez rechercher quelqu'un avec des droits
d’administrateur pour vous accorder le qu'accès, lequel ils peuvent faire en sélectionnant le nom de l’abonnement,
le contrôle d’accès (IAM ) (ils peuvent également configurer l’accès au niveau du groupe de ressources). Il
doivent vous accorder soit accès «Lecteur Analytique du journal» (pour un accès en lecture seule) ou «Journal
Analytique contributeur» accès (ce qui permet d’apporter des modifications telles que la création des plans de
déploiement et de changement d’état de préparation d’application).
Lorsque les autorisations sont configurées, vous pouvez sélectionner l’espace de travail, puis sélectionnez Résumé
de l’espace de travail pour afficher des informations similaires à ce qui a été affiché dans la page de présentation
OMS.
![L [connecter Analytique espace de travail affichage dans la page espace de travail résumé](images/azure-portal-
LA-wkspcsumm_sterile.png)

Ajout de solutions d’Analytique de Windows


Dans le portail Azure, le moyen le plus simple pour ajouter des solutions Windows Analytique (Upgrade
Readiness, Update Compliance et intégrité de l’appareil) consiste à sélectionner + créer une ressource , puis tapez
le nom de la solution dans la zone de recherche. Dans cet exemple, la recherche est pour «Intégrité de l’appareil»:
Sélectionnez la solution dans la liste qui est retournée par la recherche et sélectionnez créer pour ajouter la
solution.

Navigation dans les paramètres de solutions Analytique Windows


Pour ajuster les paramètres pour une solution Windows Analytique, tout d’abord accéder à l’onglet Solutions pour
votre espace de travail, puis sélectionnez la solution à configurer. Dans cet exemple, en cours d’ajustement Upgrade
Readiness en sélectionnant CompatibilityAssessment:

À partir de là, sélectionnez la page de paramètres pour ajuster les paramètres spécifiques:
NOTE
Pour accéder à ces paramètres, à la fois l’abonnement et l’espace de travail nécessitent des autorisations «contributeur». Vous
pouvez afficher votre rôle actuel et apporter des modifications d’autres rôles à l’aide de l’onglet de contrôle d’accès (IAM)
dans Azure.
Configuration requise pour l'utilitaire Upgrade
Readiness
17/04/2019 • 5 minutes to read

Cet article présente les concepts et les étapes nécessaires pour mettre au et en cours d’exécution avec Upgrade
Readiness. Nous vous recommandons de consulter cette liste des conditions requises avant de commencer que
vous devrez peut-être collecter des informations, telles que des informations d’identification de compte et obtenir
l’autorisation à partir des groupes informatiques internes, par exemple, votre groupe de sécurité réseau, avant de
commencer à l’aide de la mise à niveau Préparation.

Chemins de mise à niveau pris en charge


Windows 7 et Windows 8.1
Pour effectuer une mise à niveau sur place, ordinateurs de l’utilisateur doivent exécuter la dernière version de
Windows 7 SP1 ou Windows 8.1. Une fois que vous activez des données de diagnostic Windows, Upgrade
Readiness effectue un inventaire complet des ordinateurs afin que vous puissiez voir quelle version de Windows
est installée sur chaque ordinateur.
La mise à jour de compatibilité qui envoie des données de diagnostic à partir d’ordinateurs de l’utilisateur aux
données de Microsoft Centre fonctionne uniquement avec Windows 7 SP1 et Windows 8.1. Upgrade Readiness
Impossible d’évaluer Windows XP ou Windows Vista d’éligibilité de mise à niveau.
Si vous devez mettre à jour les ordinateurs des utilisateurs vers Windows 7 SP1 ou Windows 8.1, utilisez Windows
Update ou télécharger et déployer le package applicable à partir du Microsoft Download Center.

NOTE
Préparation de mise à niveau est conçue pour les meilleures mises à niveau sur place de prise en charge. Mises à niveau sur
place ne prennent pas en charge migrations à partir du BIOS à l’interface UEFI ou à partir de l’architecture 32 bits à 64 bits. Si
vous avez besoin de migrer les ordinateurs dans ces scénarios, utilisez la méthode de réinitialisation et recharger. Mise à
niveau insights préparation sont toujours utiles dans ce scénario, toutefois, vous pouvez ignorer la mise à niveau sur place
des instructions spécifiques.

Pour plus d’informations sur la configuration système requise, reportez-vous à la section Caractéristiques
techniques de Windows 10 .
Windows10
Conserver la mise à jour de Windows 10 implique le déploiement d’une mise à jour de la fonctionnalité et l’aide
d’outils Upgrade Readiness vous préparez et planifiez ces mises à jour Windows. Les dernières mises à jour
cumulatives doivent être installés sur les ordinateurs Windows 10 pour vous assurer que les mises à jour de
compatibilité requis sont installés. Vous trouverez la dernière mise à jour cumulative sur le Catalogue Microsoft
Update.
Si Upgrade Readiness peuvent être utilisées pour aider à la mise à jour des appareils à partir de Windows 10 à
long terme canal de maintenance (LTSC ) pour Windows 10 (canal semi-annuel), Upgrade Readiness ne gère pas
les mises à jour vers Windows 10 LTSC. À long terme de maintenance canal de Windows 10 n’est pas conçu pour
un déploiement général et ne reçoit pas de mises à jour, par conséquent, il n’est pas une cible pris en charge avec
Upgrade Readiness. Voir Windows en tant qu’une vue d’ensemble du service pour en savoir plus sur les LTSC.
Operations Management Suite ou Analytique du journal Azure
Upgrade Readiness est proposé en tant que solution dans le portail Azure et Azure Log Analytique, une collection
de services cloud pour la gestion sur site et cloud environnements informatiques. Pour plus d’informations sur le
portail Azure, consultez Windows Analytique dans le portail Azure ou l' Azure de la vue d’ensemble du journal
Analytique.
Si vous utilisez déjà portail Azure ou Analytique du journal Azure, vous trouverez Upgrade Readiness dans la
galerie de Solutions. Cliquez sur la vignette Upgrade Readiness dans la bibliothèque et puis cliquez sur Ajouter
dans la page de détails de la solution. Upgrade Readiness est désormais visible dans votre espace de travail.
Si vous n’utilisez pas le portail Azure ou Analytique du journal Azure, accédez au Journal Analytique sur
Microsoft.com et sélectionnez Démarrer gratuit pour démarrer le processus d’installation. Au cours du processus,
vous allez créer un espace de travail et lui ajouter la solution Upgrade Readiness.

IMPORTANT
Vous pouvez utiliser un compte Microsoft ou un compte professionnel ou scolaire pour créer un espace de travail. Si votre
société utilise déjà Azure Active Directory, utilisez un compte professionnel ou scolaire quand vous connectez au portail
Azure. À l’aide d’un compte professionnel ou scolaire vous permet d’utiliser les identités d’Azure AD pour gérer les
autorisations dans le portail Azure. Vous devez également un abonnement Azure à lier à votre espace de travail du portail
Azure. Le compte utilisé pour créer l’espace de travail doit disposer des autorisations d’administrateur sur l’abonnement Azure
afin de lier l’espace de travail au compte Azure. Une fois que la liaison a été établie, vous pouvez révoquer les autorisations
d’administrateur.

Intégration System Center Configuration Manager


Upgrade Readiness peut être intégré à votre installation de Configuration Manager. Pour plus d’informations, voir
Intégrer Upgrade Readiness avec System Center Configuration Manager.

Informations importantes sur cette version


Avant de commencer à configurer Anatlyics mise à niveau, passez en revue les conseils et les limitations
concernant cette version ci-dessous.
Upgrade Readiness ne gère pas les déploiements Windows locaux. Upgrade Readiness est conçu comme un
service cloud, ce qui permet de mettre à niveau de préparation pour vous fournir des informations sur basé sur les
données à partir d’ordinateurs des utilisateurs et d’autres services de compatibilité de Microsoft. Services de cloud
computing sont en cours d’exécution et faciles à mettre au et rentables dans la mesure où il n’est pas obligatoire
d’implémenter physiquement et de mettre à jour les services sur site.
Exigences de stockage de données dans la région. Données de diagnostic de Windows à partir d’ordinateurs
de l’utilisateur sont chiffrées, envoyées à et traitées dans les centres de données sécurisés géré par Microsoft situés
aux États-Unis. Notre analyse des mise à niveau données relatives à la préparation est ensuite fournie par le biais
de la solution Upgrade Readiness dans le portail Azure. Préparation de mise à niveau est pris en charge dans
toutes les régions Azure; Toutefois, sélection d’une région Azure internationale n’empêche pas les données de
diagnostic peut donc pas être envoyées à et traitées dans les centres de données sécurisés de Microsoft aux États-
Unis.
Conseils
Lorsque vous affichez des éléments de l’inventaire dans la vue de table, le nombre maximal de lignes qui
peuvent être affichés et exporté est limité à 5 000. Si vous avez besoin d’afficher ou exporter des plus de 5
000 éléments, réduire l’étendue de la requête afin que vous pouvez exporter une liste comportant moins
d’éléments.
Tri des données en cliquant sur un en-tête de colonne peut ne pas trie votre liste complète des éléments.
Pour plus d’informations sur la façon de trier les données dans le portail Azure, voir DocumentDB tri des
données à l’aide de l’ordre par.

Commencer
Reportez-vous à vous familiariser avec Upgrade Readiness pour obtenir des instructions pas à pas pour la
configuration de préparation de mise à niveau et la prise en main de votre projet de mise à niveau de Windows.
Prise en main de l'utilitaire Upgrade Readiness
17/04/2019 • 4 minutes to read

IMPORTANT
Le portail OMS a été déprécié; Vous devez commencer à utiliser le portail Azure au lieu de cela dès que possible.
De nombreuses expériences sont les mêmes dans les portails de deux, mais il existe certaines différences importantes. Voir
Windows Analytique dans le portail Azure pour connaître les étapes pour utiliser Windows Analytique dans le portail Azure.
Pour plus d’informations sur la transition à partir de OMS vers Azure, voir portail OMS déplacement vers Azure.

Cette rubrique explique comment obtenir et configurer Upgrade Readiness pour votre organisation.
Vous pouvez utiliser Upgrade Readiness pour planifier et gérer votre projet de mise à niveau de bout en bout.
Mise à niveau convient de préparation par établir une communication entre les ordinateurs de votre organisation
et Microsoft. Upgrade Readiness collecte des ordinateurs, les applications et données de pilote pour l’analyse. Ces
données sont utilisées pour identifier les problèmes de compatibilité qui peuvent bloquer votre mise à niveau et
suggérons des correctifs qui sont connus de Microsoft.
Avant de commencer, vous devez envisager de consulter les informations utiles suivantes:
Configuration requise pour mettre à niveau de préparation: fournit les conditions requises détaillées à utiliser
Upgrade Readiness.
Upgrade Readiness blog: contient des annonces de nouvelles fonctionnalités et fournit des conseils utiles pour
à l’aide de Upgrade Readiness.

Si vous utilisez System Center Configuration Manager, également consulter les informations sur la façon
d’intégrer Upgrade Readiness avec Configuration Manager: Intégrer Upgrade Readiness avec System Center
Configuration Manager.

Lorsque vous êtes prêt à commencer à utiliser Upgrade Readiness, procédez comme suit:
1. Passez en revue les informations de confidentialité et la collecte de données .
2. Ajouter la solution Upgrade Readiness pour votre subsctiption Azure.
3. Inscription des appareils Windows Analytique.
4. Utiliser Upgrade Readiness pour gérer les mises à niveau Windows une fois que vos appareils sont inscrits.

Collecte de données et de confidentialité


Pour activer le système, les applications et les données du pilote être partagées avec Microsoft, vous devez
configurer les ordinateurs des utilisateurs pour envoyer des données. Pour des informations sur les données de
diagnostic collecte de Microsoft et comment ces données sont utilisées et protégées par Microsoft, consultez les
rubriques suivantes, reportez-vous à questions fréquentes et résolution des problèmes Windows Analytique, qui
traite des problèmes et Fournit des liens vers encore plus d’informations.

Ajoutez la solution Upgrade Readiness à votre abonnement Azure


Upgrade Readiness est proposé en tant que solution que vous lier à un Azure Log Analytique nouveaux ou
existants espace de travail au sein de votre abonnementAzure. Pour configurer ce faire, procédez comme suit:
1. Connectez-vous au Portail Azure avec votre travail ou de compte scolaire ou d’un compte Microsoft. Si
vous n’avez pas encore un abonnement Azure vous pouvez en créer un (y compris les options d’évaluation
gratuites) via le portail.

NOTE
Upgrade Readiness est fourni sans coût supplémentaire dans les éditions de Windows 10 Professionnel, éducation et
entreprise. Un abonnement Azure est requis pour la gestion et à l’aide de Upgrade Readiness, mais aucun frais Azure
ne sont censés provisionner à l’abonnement à la suite à l’aide de Upgrade Readiness.

2. Sélectionnez créer une ressourcedans le portail Azure, recherchez «Upgrade Readiness» et sélectionnez
créer sur la solution Upgrade Readiness .

3. Choisissez un espace de travail existant ou créer un nouvel espace de travail pour héberger la solution Upgrade
Readiness.
Si vous utilisez d’autres solutions Windows Analytique (intégrité de l’appareil ou Update Compliance),
vous devez ajouter Upgrade Readiness pour le même espace de travail.
Si vous créez un nouvel espace de travail, et que votre organisation ne dispose pas de stratégies
régissant les conventions d’affectation de noms et la structure, prendre en compte les paramètres
d’espace de travail suivantes pour commencer:
Choisissez un nom d’espace de travail qui reflète l’étendue d’utilisation prévue dans votre
organisation, par exemple PC -Analytique.
Pour le paramètre de groupe de ressources, sélectionnez créer et utiliser le même nom que vous
avez choisi votre nouvel espace de travail.
Pour le paramètre emplacement, choisissez la région Azure où vous préférez les données doivent
être stockées.
Sélectionner le niveau de prix par Go.
4. Maintenant que vous avez sélectionné un espace de travail, vous pouvez revenir en arrière vers le panneau
Upgrade Readiness et sélectionnez créer.
5. Regardez une notification (dans le portail Azure) que «déploiement 'Microsoft.CompatibilityAssessmentOMS'
au groupe de ressources «YourResourceGroupName» a été effectuée.» puis sélectionnez Atteindre la
ressource cette opération peut prendre plusieurs minutes s’affiche.
Suggestion: Choisissez l’option de code confidentiel au tableau de bord pour faciliter l’accéder à
votre solution Upgrade Readiness qui vient d’être ajoutée.
Suggestion: Si une erreur «ressources non disponibles» se produit lors de la navigation à la solution,
essayez à nouveau après une heure.

Inscrire les appareils dans Windows Analytique


Une fois que vous avez ajouté Upgrade Readiness pour un espace de travail de votre abonnement Azure, vous
pouvez démarrer l’inscription des appareils de votre organisation. Pour obtenir des instructions complètes, voir
Enrolling des appareils Windows Analytique.

Utiliser Upgrade Readiness pour gérer les mises à jour Windows


Maintenant que vos appareils sont inscrits, vous pouvez déplacer à Utiliser Upgrade Readiness pour gérer les
mises à jour Windows.
Utiliser l'utilitaire Préparation de la mise à niveau
pour gérer les mises à niveau de Windows
16/04/2019 • 3 minutes to read

Vous pouvez utiliser Upgrade Readiness pour hiérarchiser et fonctionnent par le biais des problèmes d’applications
et des pilotes, affecter et suivre l’état de résolution de problème et identifier les ordinateurs prêts à mettre à niveau.
Upgrade Readiness vous permet de déployer Windows en toute confiance, permet de savoir que vous avez tenu
compte des problèmes de blocage potentiels.
En fonction des données de diagnostic à partir d’ordinateurs des utilisateurs, Upgrade Readiness identifie les
problèmes de compatibilité applications et des pilotes peuvent bloquer des mises à niveau de Windows, ce qui
vous permet de prendre des décisions de pilotée par les données sur la préparation de mise à niveau de votre
organisation.
Informations sont actualisées tous les jours afin que vous pouvez surveiller la progression de mise à niveau.
Toute modification votre équipe effectue, par exemple, définir l’importance de l’application et marquage des
applications comme prêt à mettre à niveau, sont réfléchis 24 heures après avoir effectué les.
Lorsque vous êtes prêt à commencer le processus de mise à niveau, un flux de travail est fourni pour vous guider
tout au long des tâches de haut niveau critiques.

Chaque étape dans le flux de travail est énumérée à l’aide de vignettes bleus. Données utiles sont fournies sur les
vignettes blancs pour vous aider à commencer, de surveiller la progression et se termine chaque étape.

Important: vous pouvez utiliser le paramètre de la version cible pour évaluer les ordinateurs qui exécutent une
version spécifiée de Windows avant de commencer le workflow Upgrade Readiness. Par défaut, la version cible
est configurée pour la version commerciale de Windows 10 pour la branche actuelle pour entreprise (CBB ).

Les informations et les flux de travail suivant est fourni:


Vue d’ensemble de la mise à niveau: passer en revue les informations de compatibilité et d’utilisation sur les
ordinateurs, les applications et pilotes.
Étape 1: identifier les applications importantes: attribuer des niveaux d’importance hiérarchiser vos applications.
Étape 2: résoudre les problèmes: identifier et résoudre des problèmes avec les applications.
Étape 3: déployer: démarrer le processus de mise à niveau.
Consultez également la rubrique suivante pour plus d’informations sur des éléments supplémentaires qui peuvent
être affectées par le processus de mise à niveau:
Informations supplémentaires: Découvrez les compléments Office MS sont installés, puis examinez l’activité du
site web.

Version cible
Le paramètre de la version cible est utilisé pour évaluer le nombre d’ordinateurs qui exécutent déjà la version par
défaut de Windows 10 ou une version ultérieure. La version cible de Windows 10 s’affiche sur la vignette de la vue
d’ensemble de mise à niveau. Consultez l’exemple suivant:

La version cible par défaut dans Upgrade Readiness est définie sur la version finale de la branche actuelle pour
entreprise (CBB ). CBB peut être déterminée en passant en revue les informations de publication de Windows 10.
Le paramètre de la version cible est utilisé pour évaluer le nombre d’ordinateurs qui exécutent déjà cette version de
Windows, ou une version ultérieure.
Le numéro affiché sous ordinateurs mis à niveau de le panneau Vue d’ensemble de mise à niveau est le nombre
total d’ordinateurs qui exécutent déjà la même ou une version ultérieure de Windows par rapport à la version cible.
Il est également utilisé dans l’évaluation des applications et des pilotes: problèmes connus et de conseils pour les
applications et les pilotes dans Upgrade Readiness est basée sur la version de système d’exploitation cible.
Vous avez désormais la possibilité de modifier la version de Windows 10 que vous voulez cibler. Les options
disponibles sont actuellement: Windows 10 version 1507, Windows 10 version 1511, Windows 10 version 1607,
Windows 10 version 1703, Windows 10 version 1709 et Windows 10 version 1803.
Pour modifier le paramètre de la version cible, cliquez sur Les paramètres de Solutions, qui s’affiche en haut
lorsque vous ouvrez vous solution Upgrade Readiness:

Vous devez être connecté à Upgrade Readiness en tant qu’administrateur pour afficher les paramètres.

Sur la page Paramètres de préparation de mise à niveau , choisissez l’une des options dans la zone de liste
déroulante, puis cliquez sur Enregistrer. Les modifications dans le paramètre de la version cible sont répercutées
dans les évaluations lorsqu’une nouvelle capture instantanée est chargée sur votre espace de travail.
Upgrade Readiness - étape 2: Problèmes des
applications et des pilotes Resolve
16/04/2019 • 21 minutes to read

Cette section du flux de travail Upgrade Readiness signale l’inventaire des applications et des pilotes et vous
indique les applications qui rencontrent des problèmes, les applications qui ont pas de problèmes connus et les
pilotes ayant des problèmes connus. Nous identifions les applications et les pilotes qui nécessitent une attention
particulière et suggérons des correctifs lorsque nous savons à leur sujet.

Dans cette section


Les cartes de dans le étape 2: résoudre les problèmes section sont:
Passez en revue les applications avec des problèmes connus
Passez en revue les problèmes de pilote connus
Passez en revue les pilotes et les applications de faible risque
Donnez la priorité aux tests de pilotes et d’application

Vous pouvez convertir la décision de mise à niveau d’une application et la décision de mise à niveau d’un pilote
les cartes de dans cette section. Pour modifier le niveau d’importance d’un pilote ou d’une application,
sélectionnez les modifications de l’utilisateur. Sélectionnez l’élément que vous souhaitez modifier, puis
sélectionnez l’option appropriée dans la liste Sélectionner la décision de mise à niveau .

Décisions de mise à niveau sont les suivantes:

LA DÉCISION DE METTRE À NIVEAU QUAND L’UTILISER INDICATIONS

Pas passé en revue. Tous les pilotes sont marquées comme Vous n’avez pas encore révisé ou sont
non passé en revue par défaut. en attente pour passer en revue
ultérieurement les applications doivent
N’importe quelle application qui n’a pas être marquées comme pas passé en
été marquée faible d’installation revue. Lorsque vous commencez à
nombre ont également une décision de examiner une application ou un pilote
mise à niveau du pas passé en revue pour déterminer la préparation de la
par défaut. mise à niveau, modifier leur décision de
mise à niveau à cet avis en cours
d’exécution.
LA DÉCISION DE METTRE À NIVEAU QUAND L’UTILISER INDICATIONS

Passez en revue en cours d’exécution Lorsque vous commencez à examiner Une fois que vous avez résolu des
une application ou un pilote pour problèmes et validés que l’application
déterminer la préparation de la mise à ou le pilote migrera sans problème,
niveau, modifiez sa décision de mise à modifiez la décision de mise à niveau
niveau à cet avis en cours pour être mis à niveau.
d’exécution.

Jusqu'à ce que vous avez déterminé


que les applications et pilotes migrera
sans problème ou que vous avez résolu
des problèmes de blocage, conservez
l’état de mise à niveau de décision avis
en cours d’exécution.

Prêt à mettre à niveau Marquer les applications et les pilotes Applications sans problème connu et
peuvent mettre à jour une fois que avec des fréquences d’installation faible
vous avez résolu tous les problèmes de sont marquées prêt à mettre à niveau
blocage et que vous êtes sûr qu’ils vont par défaut.
passer avec succès, ou si vous avez
décidé de mettre à niveau en tant que- À l’étape 1, vous pourrez avoir coché
est. certaines de vos applications en tant
que Ignorer. Elles doivent être marqués
comme prêt à mettre à niveau. Les
applications avec des fréquences
d’installation faible sont marquées
comme prêt à mettre à niveau par
défaut. Veillez à passer en revue les
applications de nombre installation
faible pour toute application critique ou
important d’entreprises qui n’est pas
encore prêt pour mise à niveau, malgré
leurs taux d’installation faible.

Ne sont pas mettre à niveau Par défaut, aucune des applications ou Si, lors de vos recherches dans une
des pilotes ne sont marquées ne sont application ou un pilote, vous
pas mettre à niveau , car uniquement, déterminez qu’ils ne doivent pas ou ne
vous pouvez effectuer cette opération peut pas être mis à niveau, marquez-les
effectuée. ne sont pas mettre à niveau.

Utilisez ne sont pas mettre à niveau


pour les applications et pilotes que vous
ne fonctionnent pas sur votre système
d’exploitation cible, ou que vous ne
parvenez pas à mettre à niveau.

Lorsque vous passez en revue les applications avec des problèmes connus, vous pouvez également voir éditeurs
de logiciels indépendants prennent en charge des instructions ou des applications à l’aide de Ready for Windows.

Passez en revue les applications avec des problèmes connus


Les applications présentant des problèmes connus de Microsoft sont répertoriées, regroupés par évaluation mise à
niveau dans l’Attention nécessaire ou résoudre disponibles.
Pour modifier la décision de mise à niveau d’une application:
1. Sélectionnez la Préparation de mise à niveau de décider d’afficher les applications présentant des
problèmes.
2. Dans la vue du tableau, sélectionnez une valeur UpgradeDecision .
3. Sélectionnez la Préparation de mise à niveau de décider de modifier la décision de mise à niveau pour
chaque application.
4. Sélectionnez les applications que vous souhaitez modifier à une décision de mise à niveau spécifique, puis
sélectionnez l’option appropriée dans la liste Sélectionner la décision de mise à niveau .
5. Cliquez sur Enregistrer lorsque vous avez terminé.
IMPORTANT: Vérifiez que vous disposez des versions les plus récentes de la mise à jour de compatibilité et la base
de connaissances connexes installée pour obtenir les informations de compatibilité les plus récentes.
Pour les applications évaluées comme l’Attention nécessaire, passez en revue le tableau ci-dessous pour plus
d’informations sur les problèmes connus et pour obtenir des conseils sur la façon de les résoudre, lorsque cela est
possible.

ACTION REQUISE
ÉVALUATION MISE À AVANT LA MISE À CONNAÎTRE LA
NIVEAU NIVEAU? PROBLÈME SIGNIFICATION INDICATIONS

Attention requise Non Application est Problèmes de Aucune action n’est


supprimée au cours compatibilité ont été nécessaire pour la
de la mise à niveau détectées et mise à niveau
l’application ne sera continuer.
pas migrer vers le
nouveau système
d’exploitation.
ACTION REQUISE
ÉVALUATION MISE À AVANT LA MISE À CONNAÎTRE LA
NIVEAU NIVEAU? PROBLÈME SIGNIFICATION INDICATIONS

Attention requise Oui Mise à niveau de Les problèmes de Supprimer


blocage blocage ont été l’application avant la
détectées et Upgrade mise à niveau et
Readiness n’est pas en réinstaller et effectuer
mesure de supprimer des tests sur le
l’application au cours nouveau système
de la mise à niveau. d’exploitation.

L’application peut
fonctionner sur le
nouveau système
d’exploitation.

Attention requise Non Évaluer l’application L’application migrera, Aucune action n’est
sur le nouveau mais les problèmes nécessaire pour la
système d’exploitation détectés qui peuvent mise à niveau
avoir un impact sur continuer, mais veillez
ses performances sur à tester l’application
le nouveau système sur le nouveau
d’exploitation. système
d’exploitation.

Attention requise Non Ne fonctionne pas L’application n’est pas Aucune action n’est
avec le nouveau compatible avec le requise pour la mise à
système nouveau système niveau continuer,
d’exploitation, mais ne d’exploitation, mais ne toutefois, vous devez
bloque pas mise à bloque pas la mise à installer une version
niveau niveau. compatible de
l’application sur le
nouveau système
d’exploitation.

Attention requise Oui Ne fonctionne pas L’application n’est pas Supprimer


avec le nouveau compatible avec le l’application avant la
système d’exploitation nouveau système mise à niveau.
et bloquera mise à d’exploitation et
niveau bloque la mise à Une version
niveau. compatible de
l’application peut-être
être disponible.

Attention requise Oui Peut bloquer la mise à Problèmes ont été Tester le
niveau, tester détectées qui peut comportement de
l’application interférer avec la mise l’application au cours
à niveau, mais doivent de la mise à niveau. Si
être examinées en vue elle bloque la mise à
davantage. niveau, supprimer
avant la mise à niveau
et réinstaller et
testez-la sur le
nouveau système
d’exploitation.
ACTION REQUISE
ÉVALUATION MISE À AVANT LA MISE À CONNAÎTRE LA
NIVEAU NIVEAU? PROBLÈME SIGNIFICATION INDICATIONS

Attention requise Peut-être Multiple Plusieurs problèmes Lorsque vous voyez


qui affectent plusieurs dans la
l’application. requête détaillée
Consultez la vue afficher, cliquez sur la
détaillée pour plus requête pour afficher
d’informations. les détails de quels
sont les problèmes
détectés avec les
différentes versions
de l’application.

Pour les applications évaluées comme résoudre disponibles, consultez le tableau ci-dessous pour plus
d’informations sur les problèmes connus et comment les résoudre qui est connus de Microsoft.

ACTION REQUISE
ÉVALUATION MISE À AVANT LA MISE À CONNAÎTRE LA
NIVEAU NIVEAU? PROBLÈME SIGNIFICATION INDICATIONS

Correctif disponible Oui Bloque la mise à La version existante Mettre à jour de


niveau, mettre à jour de l’application n’est l’application avant la
l’application vers une pas compatible avec mise à niveau.
version plus récente le nouveau système
d’exploitation et ne
sont pas migrer. Une
version compatible de
l’application est
disponible.

Correctif disponible Non Réinstaller L’application est Aucune action n’est


l’application après la compatible avec le nécessaire pour la
mise à niveau nouveau système mise à niveau
d’exploitation, mais il continuer. Réinstaller
doit être réinstallée l’application sur le
après la mise à nouveau système
niveau. L’application d’exploitation.
est supprimée
pendant le processus
de mise à niveau.

Correctif disponible Oui Mise à niveau de L’application est Supprimez


blocage, mais peut compatible avec le l’application avant la
être réinstallé après la nouveau système mise à niveau et
mise à niveau d’exploitation, mais ne réinstallez sur le
sont pas migrer. nouveau système
d’exploitation.

Correctif disponible Oui Blocage mise à niveau Fonctionnalités de Désactiver la


de chiffrement de chiffrement de fonctionnalité de
disque l’application sont chiffrement avant la
bloque la mise à mise à niveau et
niveau. réactiver après la mise
à niveau.

Prise en charge de l’éditeur de logiciels indépendant pour les applications avec Ready for Windows
Ready for Windows répertorie les solutions logicielles qui sont pris en charge et en cours d’utilisation pour
Windows 10. Cette exploite site les données concernant l’adoption d’application à partir des installations de
Windows 10 commerciales et aide les responsables informatiques de mise à niveau vers Windows 10 en toute
confiance. Pour plus d’informations, voir Prêt pour Windows Forum aux Questions.
Cliquez sur Passer en revue la Applications avec des problèmes connus pour afficher l’état des applications
pour Ready for Windows et les instructions correspondantes. Exemple :

Si des problèmes avec une application, les instructions spécifiques pour ce problème connu sont prioritaire sur les
recommandations Ready for Windows connus.

Si vous interrogez avec RollupLevel = «NamePublisher», chaque version de l’application peut avoir un autre statut
pour Ready for Windows. Dans ce cas, des valeurs différentes s’affichent pour Ready for Windows.

TIP
Dans le modèle de données Upgrade Readiness, un objet de Type UAApp fait référence à une application particulière est
installée sur un ordinateur spécifique.
Pour prendre en charge d’agrégation dynamique et la somme des données de la solution Upgrade Readiness «reporte»
(agrège) dans le prétraitement des données. Le niveau granulaire propagée jusqu'à permet d’afficher le niveau de
l’application . Dans la terminologie Upgrade Readiness, une application est une combinaison unique de: nom de
l’application, fournisseur de l’application, version de l’application et langue de l’application. Par conséquent, au niveau
granulaire, vous pouvez voir des attributs tels que total d’installation nombre, qui est le nombre d’ordinateurs avec une
application d' spécifique installé.
Upgrade Readiness a également un roulis haut niveau de NamePublisher, ce niveau permet d’ignorer les versions
d’application différents au sein de votre organisation pour une application particulière. En d’autres termes, NamePublisher
affiche des statistiques sur une application donnée, agrégée sur toutes les versions.

Le tableau suivant répertorie les valeurs possibles pour ReadyForWindows et leur signification. Pour plus
d’informations, voir ce que signifie le statut d’Adoption?

PRÊT POUR L’ÉTAT DE NIVEAU DE CORRECTIF


WINDOWS CUMULATIF DE REQUÊTE CELA SIGNIFIE INDICATIONS

Version prise en charge Granulaire Le fournisseur de logiciels a L’éditeur de logiciels


disponible déclaré prise en charge pour indépendant a déclaré prise
un ou plusieurs versions de en charge pour une version
cette application sur de cette application sur
Windows 10. Windows 10.
PRÊT POUR L’ÉTAT DE NIVEAU DE CORRECTIF
WINDOWS CUMULATIF DE REQUÊTE CELA SIGNIFIE INDICATIONS

Largement adoptée Granulaire Cette version de cette Cette application a été


application a été adoptée installée sur des appareils
hautement au sein de Windows 10 commerciales
l’écosystème Windows 10 au moins 100 000.
entreprise.

Adoptée Granulaire Cette version de cette Cette application a été


application a été arrêtée au installée sur des appareils
sein de l’écosystème Windows 10 commerciales
Windows 10 entreprise. au moins 10 000.

Pas suffisamment de Granulaire Les appareils Windows 10 N/A


données commerciales trop petit
nombre sont le partage
d’informations sur cette
version de cette application
à Microsoft de classer son
adoption.

Contactez le développeur Granulaire Il peut exister des problèmes Pour plus d’informations,
de compatibilité avec cette consultez Ready for
version de l’application, afin Windows .
que Microsoft vous
recommande de contacter le
fournisseur du logiciel pour
en savoir plus.

Version prise en charge NamePublisher Le fournisseur de logiciels a L’éditeur de logiciels


disponible déclaré prise en charge de indépendant a déclaré prise
cette application sur en charge pour une version
Windows 10. de cette application sur
Windows 10.

État d’adoption disponible NamePublisher Un état d’adoption Ready for Recherchez Ready for
Windows est disponible pour Windows les informations de
un ou plusieurs versions de l’adoption de cette
cette application. Vérifiez application.
Ready for Windows pour en
savoir plus.

Inconnu Indifférent Il n’existe aucune N/A


information Ready for
Windows disponibles pour
cette version de cette
application. Informations
peuvent être disponibles
pour les autres versions de
l’application au Ready for
Windows.

Passez en revue les pilotes avec les problèmes connus


Les pilotes qui ne sont pas migrer vers le nouveau système d’exploitation sont répertoriés, regroupés par
disponibilité.
Catégories de disponibilité sont expliqués dans le tableau ci-dessous.

ACTION REQUISE AVANT OU


DISPONIBILITÉ DES PILOTES APRÈS LA MISE À NIVEAU? CONNAÎTRE LA SIGNIFICATION INDICATIONS

Intégrés disponibles Non, pour la prise en charge La version installée Aucune action n’est
uniquement actuellement d’une nécessaire pour la mise à
application ou le pilote ne niveau continuer.
sont pas migrer vers le
nouveau système
d’exploitation; Toutefois, une
version compatible est
installée avec le nouveau
système d’exploitation.

Importer à partir de Oui La version installée d’un Si l’ordinateur reçoit


Windows Update pilote ne sont pas migrer automatiquement les mises
vers le nouveau système à jour à partir de Windows
d’exploitation; Toutefois, une Update, aucune action n’est
version compatible est requise. Dans le cas
disponible à partir de contraire, importez un
Windows Update. nouveau pilote à partir de
Windows Update après la
mise à niveau.
ACTION REQUISE AVANT OU
DISPONIBILITÉ DES PILOTES APRÈS LA MISE À NIVEAU? CONNAÎTRE LA SIGNIFICATION INDICATIONS

Intégrés disponibles et à Oui La version installée d’un Si l’ordinateur reçoit


partir de Windows Update pilote ne sont pas migrer automatiquement les mises
vers le nouveau système à jour à partir de Windows
d’exploitation. Update, aucune action n’est
requise. Dans le cas
Même si un nouveau pilote contraire, importez un
est installé au cours de la nouveau pilote à partir de
mise à niveau, une version Windows Update après la
plus récente est disponible à mise à niveau.
partir de Windows Update.

Vérifiez auprès de Oui Le pilote ne sont pas migrer Vérifiez auprès du


fournisseur vers le nouveau système fournisseur de matériel
d’exploitation et nous ne indépendant (matériel) qui
pouvons pas à trouver une fabrique le pilote pour une
version compatible. solution.

Pour modifier la décision de mise à niveau d’un pilote:


1. Sélectionnez décider upgrade readiness , puis sélectionnez le groupe de pilotes que vous souhaitez
passer en revue. Sélectionnez le tableau pour afficher la liste dans un tableau.
2. Activez les modifications de l’utilisateur pour activer l’entrée utilisateur.
3. Sélectionnez les pilotes que vous souhaitez modifier à une décision de mise à niveau spécifique, puis
sélectionnez l’option appropriée dans la liste Sélectionner la décision de mise à niveau .
4. Cliquez sur Enregistrer lorsque vous avez terminé.

Passez en revue les pilotes et les applications de faible risque


Les applications et pilotes qui sont respecter certain critères soit considéré comme un risque faible sont affichés
sur ce panneau.

La première ligne indique le nombre de vos applications qui ont une déclaration officielle de prise en charge sur
Windows 10 à partir de l’Éditeur du logiciel, afin que vous pouvez être sûr qu’ils ne fonctionnent pas sur votre
système d’exploitation cible.
La deuxième ligne (les applications qui sont «hautement adoptées») indique les applications qui ont un statut
ReadyForWindows «Hautement adopté».Cela signifie qu’ils ont été installés sur des appareils Windows 10
commerciales au moins 100 000, et que Microsoft n’a pas détecté des problèmes importants avec l’application
dans les données de diagnostic.Dans la mesure où ces applications sont répandues dans l’écosystème à grande,
vous pouvez être sûr qu’ils fonctionneront dans votre environnement également.
Chaque ligne du panneau utilise un critère différent pour filtrer vos applications ou des pilotes.Vous pouvez
afficher une liste d’applications qui respectent le critère en cliquant sur dans une ligne du panneau.Par exemple, si
vous cliquez sur la ligne indiquant «Applications qui sont «hautement adoptées'», le résultat est une liste des
applications qui ont un statut ReadyForWindows «Hautement adopté». À ce stade, vous pouvez les résultats de la
fonctionnalité de sélection multiple, sélectionnez prêt à mettre à niveau, puis cliquez sur Enregistrer.Cela
marquera toutes les applications de réunion le «la hautement adopté» critère en tant que «Prêt à mettre à niveau»-
-aucune validation supplémentaire est requise.Toutes les applications que vous avez marquées comme critiques ou
critiques sont filtrées, ainsi que toute application qui présente un problème connu à Microsoft. Cela vous permet de
travailler avec des applications en bloc sans avoir à vous soucier de la suppression d’une application critique.
Vous pouvez personnaliser davantage les critères à l’aide du langage de requête de recherche des journaux. Par
exemple, si un état ReadyForWindows «Adopted» n’est pas suffisant de manière autonome, vous pouvez être sûr
de compatibilité d’une application, vous pouvez ajouter des filtres supplémentaires.Pour ce faire, cliquez sur la
ligne intitulée des applications qui sont «arrêtées».Ensuite, modifiez la requête qui en résulte pour s’adapter aux
tolérance au risque de votre entreprise.Si, par exemple, vous préférez une application doit être «arrêtée» et ont
moins de 1 000 installations, puis ajoutez TotalInstalls < 1000 à la fin de la requête de recherche de journal. De
même, vous pouvez ajouter des critères supplémentaires à l’aide d’autres attributs tels que les utilisateurs actifs
mensuels ou l’importance de l’application.

NOTE
Les applications que vous avez désignés comme critiques ou critiques sont automatiquement exclu des nombres sur ce
panneau. Si une application est essentielle, vous devez toujours valider manuellement il avant la mise à niveau.

En bas de la carte, la section d’Autres applications et pilotes nécessitent révision vous permet d’accéder
rapidement aux applications que vous avez désigné comme critiques ou critiques, vos applications restantes qui
doivent toujours être passé en revue et votre autres pilotes qui doivent être examinés.

Donnez la priorité aux tests de pilotes et d’application


Planification et l’exécution d’un projet de mise à niveau du système d’exploitation peuvent être imposante. Lorsque
vous êtes chargé de l’évaluation des milliers d’applications et des pilotes pour assurer une mise à niveau réussie, il
peut être difficile de déterminer où démarrer. La solution Upgrade Readiness fournit une assistance précieuse pour
vous, qui permet de déterminer les principales applications et pilotes pour débloquer et vous yo créent un plan
d’action proposée.
Proposé plan d’action
Le plan d’action proposée Upgrade Readiness est une liste ordonnée de façon optimale des applications et des
pilotes qui ont besoin d’une révision. En testant les applications et les pilotes dans l’ordre suggéré par le plan
d’action proposé, vous êtes en mesure d’augmenter le nombre d’ordinateurs «Prêt à mettre à niveau» de manière
efficace. Le plan d’action peut être un outil puissant au cours de la planification de la mise à niveau, mais il est
particulièrement utile lorsqu’il est utilisé correctement. Cette rubrique explique le plan d’action proposées, explique
comment l’utiliser et appelle quelques idées et cas d’utilisation non valide que vous devrez éviter.
La représente de plan action proposée que le thath ordre Microsoft vous recommande rationalise la mise à niveau-
la disponibilité de vos applications et pilotes. Par la validation des applications et des pilotes dans l’ordre proposé,
vous pouvez vous assurer que vous testez efficacement.
Chaque élément dans le plan d’action proposée représente une application ou un pilote dont vous disposez n’est
pas encore marquée «prêt à mettre à niveau.»
Dans la mesure où les applications «Faible install nombre» sont automatiquement marquées «prêt à mettre à
niveau», vous verront pas ces applications dans le plan d’action proposée.

Chaque élément dans le plan a les attributs suivants:

ATTRIBUT DESCRIPTION EXEMPLE DE VALEUR

ItemRank L’emplacement de cet élément dans le 7


contexte du plan d’action proposée. Par
exemple, l’élément avec 7 ItemRank est
l’élément 7 dans le Plan. Il est essentiel
que le Plan est affiché dans l’ordre en
augmentant ItemRank. Le Plan de toute
autre manière de tri invalide les idées
qui fournit le Plan.

ItemType Si cet élément est une application ou du Applications


pilote--les valeurs possibles sont:
«Application» et «Pilote».

Nom de l’élément Le nom de l’application ou le pilote qui Microsoft Visual C++ 2005
a besoin de passer en revue. Redistributable (x64)

ItemVendor Le fournisseur de l’application ou du Microsoft Corporation


pilote.

ItemVersion La version de l’application ou du pilote. 12.1.0.1

ItemLanguage Si cet élément est une application, ce Anglais


champ sera la langue de l’application. Si
l’élément est un pilote, cela sera dire
«Non applicable».

ItemHardwareId Si cet élément est un pilote, ce champ N/A


sera l’id de matériel du pilote. Si
l’élément est une application, cela sera
dire «Non applicable».

La décision de mettre à niveau La décision de mise à niveau que vous Passez en revue en cours d’exécution
avez fourni pour cette application ou du
pilote. Si vous n’avez pas défini une
décision de mise à niveau, puis vous
verrez la valeur par défaut «Pas passé
en revue.»
ATTRIBUT DESCRIPTION EXEMPLE DE VALEUR

ComputersUnblocked En supposant que vous avez déjà 200


marqués précédentes tous les éléments
dans le plan d’action proposée «Prêt à
mettre à niveau», cette valeur
représente le nombre d’ordinateurs
supplémentaires qui vont devenir des
«Prêt à mettre à niveau» par cette
application ou du pilote de test et en lui
donnant une décision de la mise à
niveau du «prêt à mise à niveau». Par
exemple, si ComputersUnblocked est
200, puis en résolvant des problèmes
associés à l’application/du pilote en
question rendra 200 nouveaux
ordinateurs «Prêt à mettre à niveau».

CumulativeUnblocked Le nombre total d’ordinateurs qui sera 950


utilisé comme «Prêt à mettre à niveau»
si vous valider et marquer cela et tous
les éléments préalables dans le plan
d’action proposée «Prêt à mettre à
niveau». Par exemple, si ItemRank est 7,
et CumulativeUnblocked est 950, puis
régler les éléments 1 à 7 dans le plan
d’action proposée provoque 950 de vos
ordinateurs à devenir «Prêt mettre à
niveau.»

CumulativeUnblockedPct Le pourcentage de vos ordinateurs qui 0,24


vont devenir des «Prêt à mettre à
niveau» si vous effectuez cette et tous
les éléments préalables dans le plan
d’action proposée «Prêt à mettre à
niveau».

Consultez l’exemple suivant d’action planifier des éléments (cliquez sur l’image pour un affichage plein écran):

Dans cet exemple, l’élément 3e est une application: Microsoft Bing Sports, une application moderne, la version
4.20.951.0, publiées par Microsoft. Par la validation de cette application et rendre ses UpgradeDecision «Prêt à
mettre à niveau», vous risquez de rendre les ordinateurs 1014 «Prêt à mettre à niveau –», mais uniquement une
fois que vous avez déjà validés éléments 1 et 2 dans la liste. Par le marquage des éléments 1, 2 et 3 «prêt à mettre
à niveau», 14779 de vos ordinateurs deviendra orientée vers la mise à niveau. Cette valeur représente 10.96 % des
machines de cet espace de travail.
À l’aide du plan d’action proposées
Il existe plusieurs cas d’utilisation valide pour le plan d’action proposée. Toutefois, il est important de se souvenir
que les informations présentées dans le Plan ne sont plus précises lorsque triés en augmentant élément rang
toujours! Voici trois cas potentielles dans laquelle vous pouvez utiliser le plan d’action proposées:
1. Déterminer rapidement le nombre des applications et des pilotes, vous devez valider pour faire en sorte x %
de vos ordinateurs prêts à l’emploi mise à niveau. Pour cela, recherchez simplement le premier élément dans
un Plan avec un CumulativeUnblockedPct supérieure ou égale à votre pourcentage d’ordinateurs prêts à
l’emploi mise à niveau souhaité. Le ItemRank correspondante représente le plus petit nombre d’applications
et pilotes que vous pouvez valider afin d’atteindre votre objectif de préparation de mise à niveau. Les
éléments préalables dans le plan d’action proposée lui-même représentent l’itinéraire le plus efficace
d’atteindre votre objectif.
2. Utilisez le plan d’action proposé pour préparer une petite partie de vos ordinateurs pour un pilote de votre
système d’exploitation cible. Supposons que vous souhaitez tester un nouveau système d’exploitation à
plusieurs centaines d’ordinateurs de la mise à niveau. Vous pouvez utiliser le plan d’action proposé pour
déterminer le nombre des applications et des pilotes, vous devez valider avant que vous pouvez être sûr que
votre pilote sera réussie.
3. Si approche échéance de votre projet et que vous avez uniquement le temps de valider quelques autres
applications et des pilotes, vous pouvez utiliser le plan d’action proposé pour déterminer les applications et
les pilotes vous devez vous concentrer d’optimiser le nombre d’ordinateurs qui vous permet de mettre en
toute confiance.
Idées et opérations afin d’éviter
Le plus souvent à tort sur le plan d’action proposée implique l’hypothèse que chaque élément dans le plan est
indépendant de ces éléments environnants. Les applications et les pilotes dans le plan doivent être considéré
comme dans l’ordre correct pour dessiner les conclusions valides. Par exemple, si vous choisissez de valider les
éléments 1, 3, 4 et 5 et activez chacun d’eux «Prêt à mettre à niveau», le plan d’action proposée ne peut pas vous
indiquer le nombre d’ordinateurs deviendra orientée vers la mise à niveau suite à vos tests. Même le nombre de
«ComputersUnblocked» non cumulative dépend de tous les problèmes préalables ayant déjà été résolus.
Si un élément avec ItemRank = 7 a la valeur ComputersUnblocked 50, ne supposez pas que 50 de vos ordinateurs
deviendra mise à niveau prêt si vous testez cet élément. Toutefois, si vous validez les éléments 1 à 6 dans le plan,
vous pouvez rendre un 50 ordinateurs supplémentaires orientée vers la mise à niveau en validation de l’élément 7
dans le plan.
Mise à niveau de préparation - étape 4: moniteur
17/04/2019 • 3 minutes to read

Maintenant que vous avez démarré le déploiement d’une mise à jour avec Upgrade Readiness, vous pouvez
l’utiliser pour surveiller les éléments importants.

Mettre à jour de progression


Le panneau de progression de la mise à jour vous permet de surveiller la progression et l’état de votre
déploiement. N’importe quel appareil sur lequel attepted pour mettre à niveau au cours des 30 derniers jours
affiche l’attribut DeploymentStatus . Vous serez en mesure de voir le nombre d’ordinateurs qui ont été mis à
niveau, n’a pu être mise à niveau, sont bloquées, etc..
Sélection de ce panneau vous permet d’afficher les détails au niveau du périphérique sur le déploiement. Par
exemple, sélectionnez Échec pour afficher la raison de l’échec de la mise à jour pour chacun des appareils qui ont
échoué pour mettre à niveau la version de système d’exploitation d’origine et la version de système d’exploitation
cible. Dans le cas de l’appareil illustré dans l’image suivante, une tentative de mise à niveau à partir de Windows
10, version 1703 pour 1709, mais l’opération a expiré a été effectuée.
Problèmes liés aux pilotes
Le panneau de problèmes de pilote vous permet de voir le Gestionnaire de périphériques pour vos appareils mis
à niveau. Nous données porteront sur toutes les erreurs de compatibilité relatives à un appareil, telles que «pilote
introuvable» et «pilote n’a ne pas démarré». Le panneau résume les erreurs par type d’erreur, mais vous pouvez
sélectionner un type d’erreur spécifique pour consulter les détails au niveau du périphérique sur les appareils sur
lesquels sont défectueux et où obtenir un pilote.
Par exemple, en sélectionnant le code d’erreur 28 - pilote ne pas installé, vous verriez que l’appareil dans l’image
suivante est manquant sur le pilote d’un contrôleur de réseau. En outre, Upgrade Readiness avertit qu’un pilote
approprié est disponible en ligne via Windows Update. Si cet appareil est configuré pour recevoir
automatiquement les mises à jour à partir de Windows Update, ce problème Corrigez probablement lui-même
après analyse de Windows Update suivante de l’appareil. Si cet appareil ne reçoit pas automatiquement les mises à
jour à partir de Windows Update, vous devez fournir le pilote manuellement.

Commentaires des utilisateurs


Le panneau de Commentaires utilisateur porte sur la collecte des commentaires subjective à partir de vos
utilisateurs finaux. Si un utilisateur a soumis des commentaires par le biais de l’application Hub de commentaires
sur un appareil dans votre espace de travail, nous rendra ces commentaires visible pour vous dans ce panneau.
L’application Hub de commentaires est intégrée à Windows 10 et sont accessibles en tapant «Hub de
commentaires» dans la barre de recherche Cortana.
Nous recommandons que vous encourager vos utilisateurs finaux pour soumettre des commentaires qu’ils ont par
le biais du Hub de commentaires. Non seulement ces commentaires sera envoyé directement à Microsoft pour
passer en revue, mais vous serez également en mesure de voir tout cela à l’aide de Upgrade Readiness. Vous devez
être conscient commentaires soumis par le biais du Hub de commentaires sera visible publiquement, il est
préférable éviter de soumettre des commentaires sur les applications cœur de métier internes.
Lorsque vous visualisez les commentaires des utilisateurs dans Upgrade Readiness, vous serez en mesure de voir
le titre «raw » et le texte «Commentaires» à partir de la soumission de l’utilisateur dans le Hub de commentaires,
ainsi que le nombre de votes pour la soumission a reçu. (Dans la mesure où les commentaires sont visible
publiquement, le nombre de votes est une valeur globale et non spécifiques à votre entreprise.) Si un ingénieur de
Microsoft a répondu à la soumission dans le Hub de commentaires, nous allons déplacer dans la réponse de
Microsoft pour vous permet de voir également.
Surveiller les mises à jour Windows grâce à la
solution Update Compliance
17/04/2019 • 2 minutes to read

Introduction
Conformité de la mise à jour est une solution Windows Analytique qui permet aux organisations de:
Surveiller la sécurité de Windows 10 Professionnel, éducation et entreprise, la qualité et les mises à jour.
Permet d’afficher un rapport de dispositif et mise à jour des problèmes liés à la conformité qui nécessitent une
attention particulière.
Voir le statut des signatures d’Antivirus Windows Defender et les menaces.
Vérifiez les économies de bande passante engagés entre plusieurs types de contenu à l’aide de La fonction
d’optimisation.
Conformité de la mise à jour est proposée par le biais du portail Azure et est disponible gratuitement des appareils
qui respectent les conditions préalables.
Conformité de la mise à jour utilise les données de diagnostic Windows 10 et de l’Antivirus Windows Defender
pour l’ensemble de sa création de rapport. Il collecte des données de système, y compris la mise à jour de la
progression du déploiement, données de configuration de Windows Update pour entreprises , les données de
l’Antivirus Windows Defender et données d’utilisation de la fonction d’optimisation et envoie ensuite ces données
au cloud sécurisé à stocker pour l’analyse et utilisation dans Azure Log Analytique.
Consultez les rubriques suivantes de ce guide pour plus d’informations sur la configuration et à l’aide de la
solution de conformité de la mise à jour:
Vous familiariser avec Update Compliance: l’ajout de conformité de la mise à jour à votre environnement.
À l’aide de la conformité de mise à jour: comment commencer à l’aide de la conformité de la mise à jour.

Architecture de conformité de mise à jour


Le flux de données et d’architecture Update Compliance est résumé par le processus de quatre étapes suivant:
1. Ordinateurs des utilisateurs envoient les données de diagnostic à un centre de données Microsoft sécurisé à
l’aide du Service de gestion de données de Microsoft.
2. Les données de diagnostic sont analysées par le Service de données de conformité de mise à jour.
3. Les données de diagnostic sont transmises à partir du Service de données de conformité de mise à jour à votre
espace de travail Azure moniteur.
4. Les données de diagnostic sont disponibles dans la solution de conformité de la mise à jour.

NOTE
Ce processus suppose que les données de diagnostic de Windows et le partage de données sont activés, comme décrit dans
Inscrire des appareils à Windows Analytics.

Rubriques associées
Se familiariser avec l'utilitaire Compatibilité des mises à jour
Permet de surveiller les mises à jour Windows Update Compliance
Se familiariser avec l'utilitaire Compatibilité des mises
à jour
17/04/2019 • 4 minutes to read

Cette rubrique décrit les étapes nécessaires pour configurer votre environnement pour Windows Analytique:
Update Compliance.
Étapes sont fournies dans les sections qui suivent le processus d’installation recommandée:
1. Assurez-vous que vous remplissez les conditions préalables de conformité de la mise à jour.
2. Conformité de mise à jour l’ajouter à votre abonnement Azure.
3. Inscription des appareils Windows Analytique.
4. Utiliser Update Compliance pour surveiller les mises à jour Windows, l’état de l’Antivirus Windows Defender
et l’optimisation.

Conditions préalables de conformité de mise à jour


Avant de commencer le processus pour ajouter la conformité de la mise à jour à votre abonnement Azure,
assurez-vous d’abord que vous pouvez remplir les conditions préalables:
1. Conformité de la mise à jour fonctionne uniquement avec les éditions de Windows 10 Professionnel, éducation
et entreprise. Conformité de la mise à jour fournit des données pour la version de bureau Windows 10
standard uniquement et n’est pas compatible avec Windows Server, Surface Hub, IoT, etc..
2. Conformité de la mise à jour fournit des données de déploiement détaillées pour les appareils sur le canal
semi-annuel et le canal de maintenance à long terme. Conformité de la mise à jour affiche les appareils
Windows Insider Preview, mais actuellement pas fournit des informations de déploiement détaillées pour eux.
3. Conformité de la mise à jour nécessite au moins le niveau de base de données de diagnostic et un ID
Commercial être activée sur l’appareil.
4. Pour afficher les noms des périphériques pour les versions de Windows 10 à partir de 1803 dans Windows
Analytique, que vous devez le sélectionner. Pour plus d’informations à ce sujet, consultez l’entrée
«AllowDeviceNameinTelemetry (dans Windows 10)» dans le tableau dans la section de la distribution des
stratégies à l’échelle de Enrolling des appareils Windows Analytique.
5. Pour utiliser l’état de Windows Defender, les appareils doivent être sous licence E3 et avoir une Protection
Cloud activé. Appareils avec licence E5 n’apparaissent pas ici. Pour les appareils E5, vous devez utiliser
Windows Defender ATP à la place. Pour plus d’informations sur les licences Windows 10 entreprise, voir
Windows 10 entreprise: FAQ pour les professionnels de l’informatique.

Ajouter la conformité de la mise à jour à votre abonnement Azure


Conformité de la mise à jour est proposée en tant que solution qui est liée à un espace de travail Azure Log
Analytique nouveau ou existant au sein de votre abonnement Azure. Pour ce faire, procédez comme suit:
1. Connectez-vous au Portail Azure avec votre travail ou de compte scolaire ou d’un compte Microsoft. Si vous
n’avez pas encore un abonnement Azure vous pouvez en créer un (y compris les options d’évaluation
gratuites) via le portail.
NOTE
Conformité de la mise à jour est fournie sans coût supplémentaire dans les éditions de Windows 10 Professionnel, éducation
et entreprise. Un abonnement Azure est requis pour la gestion et à l’aide de la conformité de la mise à jour, mais aucun frais
Azure ne sont censés provisionner à l’abonnement à la suite à l’aide de la conformité de la mise à jour.

1. Dans le portail Azure sélectionnez + créer une ressourceet recherchez «Update Compliance». Vous doit être
visible dans les résultats ci-dessous.

1. Sélectionnez Update Compliance et un panneau seront affiche synthèse des offres en fonction de la solution.
En bas, sélectionnez créer pour commencer à ajouter la solution dans Azure.

1. Choisissez un espace de travail existant ou créer un nouvel espace de travail qui sera affecté à la solution de
conformité de la mise à jour.
Si vous disposez déjà d’une autre solution Analytique de Windows, vous devez utiliser le même espace
de travail.
Si vous créez un nouvel espace de travail, et que votre organisation ne dispose pas de stratégies
régissant les conventions d’affectation de noms et la structure, prendre en compte les paramètres
d’espace de travail suivantes pour commencer:
Choisissez un nom d’espace de travail qui reflète l’étendue d’utilisation prévue dans votre
organisation, par exemple PC -Analytique.
Pour le paramètre de groupe de ressources, sélectionnez créer et utiliser le même nom que vous
avez choisi votre nouvel espace de travail.
Pour le paramètre emplacement, choisissez la région Azure où vous préférez les données doivent
être stockées.
Sélectionner le niveau de prix par Go.

1. Le processus de création de groupe et d’espace de travail de ressource peut prendre quelques minutes. Après
cela, vous êtes en mesure d’utiliser cet espace de travail pour la conformité de la mise à jour. Sélectionnez
Créer.

1. Regardez une notification dans le portail Azure que votre déploiement a réussi. Cette opération peut prendre
quelques minutes. Sélectionnez ensuite, accédez à la ressource.

Inscrire les appareils dans Windows Analytique


Une fois que vous avez ajouté Update Compliance pour un espace de travail de votre abonnement Azure, vous
pouvez démarrer l’inscription des appareils de votre organisation. Pour la conformité de la mise à jour, il existe
deux étapes principales pour l’inscription:
1. Déployer votre ID Commercial (à partir de la page des paramètres de conformité de mise à jour) sur vos
appareils Windows 10 (en règle générale, à l’aide de la stratégie de groupe, Gestion des périphériques mobiles,
System Center Configuration Manager ou similaires).
2. Vérifiez que le paramètre de données de Diagnostic Windows sur des appareils est défini au moins de base (en
règle générale, à l’aide de la stratégie de groupe ou similaires). Pour obtenir des instructions d’inscription
complète et la résolution des problèmes, voir Enrolling des appareils Windows Analytique.
Après avoir inscrit vos périphériques (par le déploiement de vos paramètres CommercialID et des données de
Diagnostic de Windows), il peut prendre 48-72 heures pour la première données s’affiche dans la solution. En
attendant, Update Compliance indique qu’il est toujours évaluer des appareils.
Utiliser Update Compliance
17/04/2019 • 6 minutes to read

Dans cette section, vous allez apprendre à utiliser Update Compliance pour surveiller les mises à jour Windows et
l’état de l’Antivirus Windows Defender de votre appareil. Pour configurer votre environnement pour une utilisation
avec Update Compliance, reportez-vous à vous familiariser avec Update Compliance.
Conformité de la mise à jour:
Fournit des données de déploiement détaillées pour la sécurité, de qualité et les mises à jour Windows 10.
Signale lorsque les appareils ayant des problèmes liés aux mises à jour qui nécessitent une attention
particulière.
Affiche des informations d’état de l’antivirus Windows Defender pour les appareils qui l’utiliser et de respecter
les conditions préalables.
Montre l’utilisation de la bande passante et de réaliser des économies pour les appareils qui sont configurés
pour utiliser La fonction d’optimisation.
Répertorie l’ensemble des données ci-dessus dans Analytique du journal, ce qui offre des fonctionnalités
supplémentaires d’interrogation et l’exportation.

La vignette de conformité de la mise à jour


Une fois que la conformité de la mise à jour a été correctement ajouté à votre abonnement Azure, vous verrez cette
vignette:

Lorsque la solution est ajoutée, les données ne sont pas immédiatement disponibles. Les données commencent à
être capturé une fois que les données sont envoyées à distance qui appartient à l’ID Commercial associé à
l’appareil. Ce processus suppose que les données de diagnostic de Windows et le partage de données sont activés,
comme décrit dans Inscrire des appareils à Windows Analytics. Une fois que Microsoft a collecté et traité des
données de périphérique associées à votre ID Commercial, la vignette est remplacée par le résumé suivant:

Le résumé détaille le nombre total d’appareils que Microsoft a reçu des données à partir d’avec votre ID
Commercial. Il fournit également le nombre d’appareils qui nécessitent une attention particulière le cas échéant.
Enfin, il explique en détail le dernier point à laquelle votre espace de travail de conformité de la mise à jour a été
actualisé.
L’espace de travail Update Compliance

Lorsque vous sélectionnez cette vignette, vous allez être redirigé vers l’espace de travail de conformité de la mise à
jour. L’espace de travail est organisé avec le panneau Vue d’ensemble en fournissant un hub à partir duquel
naviguer vers les différents rapports de données de vos appareils.
Panneau Vue d’ensemble

Panneau de vue d’ensemble de conformité de la mise à jour récapitule toutes les données que fournit de
conformité de la mise à jour. Il fonctionne comme un hub à partir duquel vous pouvez accéder à des sections
différentes. Le nombre total d’appareils détectés par Update Compliance est signalé dans le titre de ce panneau.
Voici une distribution pour tous les appareils que s’ils sont à jour sur les éléments suivants:
Mises à jour de sécurité: un appareil est à jour sur les mises à jour qualité chaque fois qu’il dispose de la mise à
jour de dernière de qualité applicables installé. Mises à jour de qualité sont mensuelles mises à jour cumulatives
qui sont spécifiques à une version de Windows 10.
Mises à jour de fonctionnalité: un appareil est à jour sur les mises à jour chaque fois qu’il dispose de la mise à
jour de dernière applicables fonctionnalité installé. Update Compliance considère que Canal de maintenance
lors de la détermination applicabilité de la mise à jour.
Signature de l’antivirus: Un appareil est à jour sur la Signature de l’Antivirus lorsque les dernières Signatures de
Windows Defender ont été téléchargées. Cette distribution ne considère que les appareils qui exécutent
l’Antivirus Windows Defender.
Le panneau fournit également l’heure à laquelle votre espace de travail de conformité de la mise à jour a été
actualisé.
Voici une répartition des sections différentes disponibles dans Update Compliance:
Attention requise! : Cette section est la section par défaut lorsqu’ils arrivent à votre espace de travail de
conformité de la mise à jour. Il fournit un résumé des problèmes différents appareils sont confrontés à par
rapport à des mises à jour Windows 10.
État de mise à jour de sécurité : cette section indique le pourcentage d’appareils qui se trouvent sur la dernière
mise à jour de sécurité publiée pour la version de Windows 10, il est en cours d’exécution. Sélection de cette
section fournit des cartes qui résument l’état global des mises à jour de sécurité sur tous les périphériques et un
résumé de leur progression du déploiement vers les dernières mises à jour de sécurité de deux.
État de mise à jour de fonctionnalité : cette section indique le pourcentage d’appareils qui se trouvent sur la
dernière mise à jour de fonctionnalité qui s’applique à un appareil donné. Sélection de cette section fournit des
cartes qui résument la fonctionnalité globale mettre à jour l’état sur tous les périphériques et un résumé de
l’état de déploiement pour les différentes versions de Windows 10 dans votre environnement.
État de l’antivirus Windows Defender - cette section indique le pourcentage d’appareils exécutant l’Antivirus
Windows Defender qui ne sont pas suffisamment protégés. Sélection de cette section fournit un résumé de
l’état de la signature et contre les menaces sur tous les appareils qui exécutent l’Antivirus Windows Defender.
Cette section n’est pas applicable aux appareils n'exécutant pas l’Antivirus Windows Defender ou les appareils
qui ne respectent pas les conditions préalables à évaluer.
État de l’optimisation de la distribution - cette section résume les économies de bande passante causés par
l’utilisation de la fonction d’optimisation dans votre environnement. Il fournit une répartition de la configuration
de la fonction d’optimisation sur divers appareils et résume les économies de bande passante et l’utilisation sur
plusieurs types de contenu.

Mettre à jour de la latence de données de conformité


Conformité de la mise à jour utilise les données de diagnostic de Windows 10 comme source de données. Une fois
que vous ajoutez Update Compliance et configurez vos appareils de manière appropriée, elle peut prendre 48-72
heures avant leur apparition. Le processus qui suit est le suivant:
Conformité de la mise à jour est actualisée toutes les 12 heures. Cela signifie que toutes les 12 heures toutes les
données qui ont été collectées sur le dernier intervalle de 12 heures sont transmises à Analytique du journal.
Toutefois, le taux de chaque type de données envoyées et le temps nécessaire pour être prêt pour la conformité de
la mise à jour varie, à peu près décrites ci-dessous.

TYPE DE DONNÉES FRÉQUENCE DE RAFRAÎCHISSEMENT LATENCE DE DONNÉES

WaaSUpdateStatus Une fois par jour 4heures

WaaSInsiderStatus Une fois par jour 4heures


TYPE DE DONNÉES FRÉQUENCE DE RAFRAÎCHISSEMENT LATENCE DE DONNÉES

WaaSDeploymentStatus Chaque événement de mise à jour -36 24 heures


(téléchargement, installation, etc.).

WDAVStatus Sur la mise à jour de signature 24 heures

WDAVThreat Sur la détection des menaces 24 heures

WUDOAggregatedStatus Événement sur la mise à jour, agrégés -36 24 heures


au fil du temps

WUDOStatus Une fois par jour 12 heures

Cela signifie que vous pouvez généralement voir de nouvelles données toutes les 24-36 heures, à l’exception
WaaSDeploymentStatus et WUDOAggregatedStatus, ce qui peut prendre 36 à 48 heures (si elle ne l’actualisation
heure 36ème, il serait dans le 48th, afin que les données seront présentes dans l’heure 48th Actualiser).

À l’aide d’Analytique de journal


Conformité de la mise à jour s’appuie sur la plateforme de journal Analytique qui est intégrée dans Operations
Management Suite. Toutes les données dans l’espace de travail est le résultat direct d’une requête. Comprendre les
outils et les fonctionnalités à votre disposition, tout intégré au sein du portail Azure, peut améliorer votre
expérience et profondément compléter la conformité de la mise à jour.
Voir ci-dessous quelques rubriques liées au journal Analytique:
Découvrez comment exécuter efficacement des recherches de journaux personnalisé en faisant référence à une
documentation excellente sur l’interrogation des données d’Analytique du journalde Microsoft Azure.
Pour développer vos propres vues de données personnalisées dans Operations Management Suite ou Power
BI; consultez la documentation sur l’analyse des données pour une utilisation dans Analytique du journal.
Obtenir une vue d’ensemble des alertes des journaux Analytique et découvrez comment l’utiliser pour toujours
rester informé sur les problèmes les plus critiques qui vous intéressent.

Rubriques associées
Se familiariser avec l'utilitaire Compatibilité des mises à jour
Optimisation de la distribution dans Update
Compliance
17/04/2019 • 2 minutes to read

La solution de conformité de la mise à jour de Windows Analytique vous fournit des informations sur votre
configuration de la fonction d’optimisation, y compris les économies de bande passante observée sur tous les
appareils qui utilisé distribution pair à pair des derniers 28 jours.

État de l’optimisation de la distribution


La section de l’état de l’optimisation de la distribution comprend trois cartes:
Le panneau de Configuration de l’appareil affiche une répartition de la configuration de téléchargement
pour chaque périphérique
Le panneau de Distribution de contenu (%) affiche le pourcentage de réduction de la bande passante pour
chaque catégorie
Le panneau de Distribution de contenu (Go) indique la quantité totale de données visibles à partir de chaque
type de contenu réparti par la source de téléchargement (homologues Visual Studio non-homologues).

Panneau de Configuration de périphérique


Les appareils peuvent être définies pour utiliser les modes de téléchargement différent; Ces modes de
téléchargement déterminer dans quelles situations l’optimisation utilisera distribution pair à pair pour accomplir
les téléchargements. La section supérieure affiche le nombre de périphériques configurés pour utiliser la
distribution pair à pair dans L’homologation sur par rapport aux modes de L’homologation désactivé . Le tableau
affiche une répartition des différentes configurations de mode de téléchargement visible dans votre
environnement. Pour plus d’informations sur les différentes options de configuration, consultez configurer les
mises à jour de l’optimisation pour Windows 10 pour les recommandations pour les différents scénarios ou
l’optimisation de référence pour plus de détails de ce paramètre.

Distribution de contenu (%) Panneau


La première des deux cartes illustrant des informations sur la répartition des contenus, que ce panneau indique un
graphique de l’anneau synthèse des économies de bande passante %, ce qui est le pourcentage de données
provenant de sources homologues en dehors de la totalité des données téléchargées (pour n’importe quel appareil
utilisé distribution pair à pair). Le tableau subdivise l’économies de bande passante % des catégories de contenu
spécifique, ainsi que le nombre d’appareils vu le téléchargement de type de contenu donné utilisé distribution pair
à pair.

Contenu Panneau de Distribution (Go)


Le deuxième des deux cartes présentant des informations sur la répartition des contenus, ce panneau affiche un
graphique de sonnerie récapitulant le nombre total d’octets téléchargé à l’aide de distribution pair à pair par
rapport à la distribution HTTP. Le tableau subdivise le nombre d’octets à partir de chaque source de
téléchargement dans les catégories de contenu spécifiques, ainsi que le nombre d’appareils vu le téléchargement
de type de contenu donné utilisé distribution pair à pair.
Les sources de téléchargement qui pourraient être incluses sont:
: Réseau local octets téléchargés à partir d’homologues LAN qui sont des autres appareils sur le même réseau
local
Octets de groupe: Octets téléchargés à partir d’homologues de groupe qui sont des autres appareils qui
appartiennent au même groupe (disponible lorsque le mode de téléchargement «Groupe» est utilisé.)
: HTTP Non pair octets. La source de téléchargement HTTP peut être Microsoft Servers, serveurs Windows
Update, un serveur WSUS ou un Point de Distribution des mises à jour Express SCCM.
Surveiller l’intégrité des appareils avec Intégrité de
l’appareil
17/04/2019 • 3 minutes to read

Introduction
Intégrité de l’appareil est la dernière solution WindowsAnalytics qui vient compléter les solutions existantes
Upgrade Readiness et Update Compliance en fournissant aux informaticiens des rapports sur certains problèmes
courants que les utilisateurs finaux peuvent rencontrer afin qu’ils puissent y remédier proactivement et éviter par la
même occasion des appels au support technique tout en améliorant la productivité des utilisateurs.
Comme Upgrade Readiness et Update Compliance, intégrité de l’appareil est une solution intégrée dans le portail
Azure, un contrôle basé sur le cloud et service automation qui dispose d’un abonnement de maintenance souple
basé sur la rétention et l’utilisation des données. Cette version est gratuite pour les clients d’essayer et n’induit pas
de frais sur votre espace de travail du portail Azure de son utilisation. Pour plus d’informations sur le portail Azure,
consultez Windows Analytique dans le portail Azure .
Intégrité de l’appareil utilise les données de diagnostic de Windows, qui font partie intégrante de tous les appareils
Windows10. Si vous avez déjà utilisé les solutions Upgrade Readiness ou Update Compliance, il vous souhaitez est
sélectionner intégrité de l’appareil à partir de la galerie de solutions de portail Azure et l’ajouter à votre espace de
travail du portail Azure. Intégrité de l’appareil nécessite des données de diagnostic améliorées. Vous devrez peut-
être implémenter cette stratégie si vous ne l’avez pas déjà fait.
Intégrité de l'appareil fournit les services suivants :
Identification des appareils souvent confrontés à des incidents, et par conséquent, qui peuvent avoir besoin
d’être reconstruits ou remplacés
Identification des pilotes d'appareil à l’origine des incidents, avec suggestions de versions alternatives de ces
pilotes, ce qui permettrait de réduire le nombre d'incidents
Notification des erreurs de configuration de Protection des informations Windows, avec invites aux utilisateurs
finaux
Nul besoin d’une nouvelle infrastructure personnalisée complexe grâce aux accès connectés au cloud à l’aide
des données de diagnostic Windows10
Consultez les rubriques suivantes de ce guide pour plus d’informations sur la configuration et l'utilisation de la
solution Intégrité de l’appareil:
Prise en main d’Intégrité de l’appareil: comment ajouter Intégrité de l’appareil à votre environnement.
Utilisation d'Intégrité de l'appareil: comment commencer à utiliser Intégrité de l'appareil.
Vous trouverez ci-dessous une vue d’ensemble des processus utilisés par la solution Intégrité de l’appareil.

Licences d'Intégrité de l'appareil


L'utilisation d’Intégrité de l'appareil Windows Analytics requiert l’une des licences suivantes:
Windows10 Entreprise ou Windows10 Éducation par périphérique avec Software Assurance active
Abonnement Windows10 Entreprise E3 ou E5 par périphérique ou utilisateur (y compris Microsoft 365 F1, E3
ou E5)
Windows10 Éducation A3 ou A5 (y compris Microsoft 365 Éducation A3 ou A5)
Abonnement WindowsVDAE3 ou E5 par périphérique ou par utilisateur
Vous n’êtes pas obligé d’installer Windows10 Entreprise sur chaque appareil: il vous suffit de disposer des licences
ci-dessus pour le nombre d'appareils utilisant Intégrité de l'appareil.

Architecture d’Intégrité de l'appareil


L'architecture et le flux de données d'Intégrité de l'appareil sont résumés par le processus en cinqétapes suivant:
(1) Les ordinateurs des utilisateurs envoient les données de diagnostic à un centre de données Microsoft sécurisé à
l’aide des services de gestion de données Microsoft.
(2) Les données de diagnostic sont analysées par le service de télémétrie de Microsoft.
(3) , les données de diagnostic sont transmises à partir du Service de télémétrie Microsoft à votre espace de travail
du portail Azure.
(4) Les données de diagnostic sont disponibles dans la solution Intégrité de l’appareil.
(5) Vous êtes désormais en mesure de surveiller de manière proactive les problèmes d’intégrité d’appareil dans
votre environnement.
Ces étapes sont illustrées dans le diagramme suivant:

NOTE
Ce processus suppose que les données de diagnostic de Windows et le partage de données sont activés, comme décrit dans
Inscrire des appareils à Windows Analytics.

Rubriques associées
Prise en main d’Intégrité de l’appareil
Utilisez Intégrité de l’appareil pour surveiller la fréquence et les causes des incidents d'appareil
Pour prendre connaissance des dernières informations sur Windows Analytics, y compris les nouvelles
fonctionnalités et les conseils d’utilisation, voir le blog Windows Analytics
Prise en main d'Intégrité de l'appareil
17/04/2019 • 3 minutes to read

Cette rubrique décrit les étapes nécessaires pour configurer votre environnement pour Windows Analytique
intégrité de l’appareil.
Prise en main d'Intégrité de l'appareil
Ajoutez la solution intégrité de l’appareil à votre abonnement Azure
Inscrire les appareils dans Windows Analytique
Utiliser intégrité de l’appareil pour moniteur appareil incidents, blocages d’application, échecs de
connexion et bien plus encore
Rubriques associées

Ajoutez la solution intégrité de l’appareil à votre abonnement Azure


Intégrité de l’appareil est proposée en tant que solution que vous lier à un Moniteur Azure nouveaux ou existants
espace de travail au sein de votre abonnementAzure. Pour configurer ce faire, procédez comme suit:
1. Connectez-vous au Portail Azure avec votre travail ou de compte scolaire ou d’un compte Microsoft. Si vous
n’avez pas encore un abonnement Azure vous pouvez en créer un (y compris les options d’évaluation
gratuites) via le portail.

NOTE
Intégrité de l’appareil est fournie sans coût supplémentaire avec Windows 10 éducation et les licences d’entreprise.
Un abonnement Azure est requis pour la gestion et à l’aide d’intégrité de l’appareil, mais aucun frais Azure ne sont
censés provisionner à l’abonnement à la suite à l’aide d’intégrité de l’appareil.

2. Sélectionnez créer une ressourcedans le portail Azure, recherchez «Intégrité de l’appareil» et sélectionnez
créer sur la solution Intégrité de l’appareil .
3. Choisissez un espace de travail existant ou créer un nouvel espace de travail pour héberger la solution intégrité
de l’appareil.

Si vous utilisez d’autres solutions Windows Analytique (Upgrade Readiness ou Update Compliance)
vous devez ajouter l’intégrité de l’appareil pour le même espace de travail.
Si vous créez un nouvel espace de travail, et que votre organisation ne dispose pas de stratégies
régissant les conventions d’affectation de noms et la structure, prendre en compte les paramètres
d’espace de travail suivantes pour commencer:
Choisissez un nom d’espace de travail qui reflète l’étendue d’utilisation prévue dans votre
organisation, par exemple PC -Analytique.
Pour le paramètre de groupe de ressources, sélectionnez créer et utiliser le même nom que vous
avez choisi votre nouvel espace de travail.
Pour le paramètre emplacement, choisissez la région Azure où vous préférez les données doivent
être stockées.
Sélectionner le niveau de prix par Go.
4. Maintenant que vous avez sélectionné un espace de travail, vous pouvez revenir en arrière vers le panneau de
l’intégrité de l’appareil et sélectionnez créer.

5. Regardez une notification (dans le portail Azure) que «déploiement 'Microsoft.DeviceHealth' au groupe de
ressources «YourResourceGroupName» a été effectuée.» puis sélectionnez Atteindre la ressource cette
opération peut prendre plusieurs minutes s’affiche.

Suggestion: Choisissez l’option de code confidentiel au tableau de bord pour faciliter l’accéder à
votre solution intégrité de l’appareil qui vient d’être ajoutée.
Suggestion: Si une erreur «ressources non disponibles» se produit lors de la navigation à la solution,
essayez à nouveau après une heure.
Inscrire les appareils dans Windows Analytique
Une fois que vous avez ajouté l’intégrité de l’appareil à un espace de travail de votre abonnement Azure, vous
pouvez démarrer l’inscription des appareils de votre organisation. Pour l’intégrité de l’appareil, il existe deux étapes
principales pour l’inscription:
1. Déployer votre CommercialID (à partir de page de paramètres de l’intégrité de l’appareil) sur vos appareils
Windows 10 (en règle générale, à l’aide de la stratégie de groupe ou similaires)
2. Assurez-vous que le paramètre de données de Diagnostic Windows sur des appareils est configuré pour
avancé ou complet (en règle générale, à l’aide de la stratégie de groupe ou similaires). Notez que la stratégie
Limite amélioré peut réduire considérablement la quantité de données de diagnostic partagées avec Microsoft,
tout en conservant l’intégrité de l’appareil à fonction. Pour obtenir des instructions d’inscription complète et la
résolution des problèmes, voir Enrolling des appareils Windows Analytique.
Après avoir inscrit vos périphériques (par le déploiement de vos paramètres CommercialID et des données de
Diagnostic de Windows), il peut prendre 48-72 heures pour la première données s’affiche dans la solution. En
attendant, la vignette de l’intégrité de l’appareil affiche «Exécution évaluation».

Utiliser intégrité de l’appareil pour moniteur appareil incidents,


blocages d’application, échecs de connexion et bien plus encore
Une fois que vos appareils sont inscrits et la transmission de données, vous pouvez atteindre Intégrité à l’aide de
l’appareil.

NOTE
Si vous ne voulez plus surveiller les périphériques de votre organisation, vous pouvez supprimer la solution intégrité de
l’appareil à partir de votre espace de travail. Données de diagnostic Windows continueront à être partagées avec Microsoft
comme d’habitude conformément à des paramètres sur les appareils de partage les données de diagnostic.

Rubriques associées
Utilisez Intégrité de l’appareil pour surveiller la fréquence et les causes des incidents d'appareil
Pour prendre connaissance des dernières informations sur Windows Analytics, y compris les nouvelles
fonctionnalités et les conseils d’utilisation, voir le blog Windows Analytics
Utilisation d'Intégrité de l'appareil
17/04/2019 • 19 minutes to read

Cette section décrit comment utiliser intégrité de l’appareil pour surveiller les périphériques déployés sur votre
réseau et de résoudre les problèmes les causes si elles se bloquent.
Intégrité de l’appareil fournit des professionnels de l’informatique avec des rapports sur certains problèmes
courants que les utilisateurs peuvent rencontrer afin qu’ils peuvent être convertis de manière proactive. Cela réduit
les appels au support technique et améliore la productivité.
Intégrité de l’appareil offre les avantages suivants:
Identification des appareils incidents et par conséquent peuvent avoir besoin d’être reconstruits ou remplacés
Identification des pilotes d'appareil à l’origine des incidents, avec suggestions de versions alternatives de ces
pilotes, ce qui permettrait de réduire le nombre d'incidents
Notification des erreurs de configuration de Protection des informations Windows, avec invites aux utilisateurs
finaux

NOTE
Informations sont actualisées tous les jours afin que l’état d’intégrité peut être surveillé. Modifications seront affichera
environ 24 à 48 heures après leur apparition, afin que vous avez toujours un instantané récent de vos appareils.

Dans le portail Azure, les aspects du tableau de bord d’une solution sont généralement divisés en cartes. Cartes
sont une tranche d’informations, en règle générale, avec une vignette de synthèse et une énumération des
éléments qui composent ces données. Toutes les données est présenté par le biais de requêtes. Perspectives sont
également possible, au cours duquel une requête donnée dispose d’une vue unique est conçue pour afficher des
données personnalisées. La terminologie des cartes, les vignettes et les perspectives sera utilisée dans les sections
qui suivent.

Fiabilité des périphériques


Qui se bloquent fréquemment des appareils
Incidents induits par le pilote du système d’exploitation
Qui se bloquent fréquemment des appareils
Ce panneau central dans la fiabilité des périphériques affiche les périphériques qui ont bloqué le plus souvent dans
la dernière semaine. Cela peut vous aider à identifier des périphériques non intègres que vous pouvez avoir besoin
d’être reconstruits ou remplacés.
Consultez l’exemple suivant:
En cliquant sur l’en-tête du panneau fréquemment des appareils qui se bloquent ouvre une vue de perspective
fiabilité, où vous pouvez filtrer les données (en utilisant des filtres dans le volet gauche), voir les tendances et
comparer à moyennes commercial:

«Commercial actuel dure en moyenne» ici fait référence aux données collectées à partir des déploiements
comprenant un mélange de versions de système d’exploitation et des modèles d’appareils qui est similaire au
vôtre. Si votre taux de l’incident est plus élevé, il existe opportunités d’amélioration, par exemple en déplaçant vers
les nouvelles versions de pilote.
Notez les filtres dans le volet gauche. ils vous permettent de vous permet de filtrer le taux d’incident affiché pour
une version spécifique du système d’exploitation, le modèle d’appareil ou autre paramètre.

NOTE
Soyez prudent lors de l’interprétation des résultats filtrées par version du système d’exploitation ou le modèle. Cela est très
utile pour la résolution des problèmes, mais peut ne pas être précise pour les comparaisons , car les incidents affichés
peuvent être de types différents. L’objectif d’utilisation des données d’incident est pour vous assurer que la plupart des
périphériques ont la même version de pilote et que la version comporte un taux d’incident faible.
TIP
Une fois que vous avez appliqué un filtre (par exemple si vous définissez OSVERSION = 1607) vous verrez la requête dans la
modification de zone de texte pour ajouter le filtre (par exemple, avec "(OSVERSION=1607)»). Pour annuler le filtre,
supprimez cette partie de la requête dans la zone de texte et cliquez sur le bouton Rechercher à droite de la zone de texte
pour exécuter la requête ajustée.»

Si vous cliquez sur par le biais d’un appareil particulier dans le panneau vue ou à partir de la perspective de la
fiabilité des périphériques, il vous faudra à la perspective de l’historique des incidents pour cet appareil.

Cela affiche les enregistrements de périphérique triés par les informations de date et d’incident par ID de
défaillance, également trié par date. Dans cette vue sont un nombre d’éléments utiles:
Nouvel enregistrement d’historique d’incidents par date, agrégés en identifiant de défaillance. L’ID de
l’échec est un numéro interne utilisé pour regrouper les incidents associés à l’autre. Finalement au fil du
temps, vous pouvez utiliser l’ID de l’échec pour fournir des informations supplémentaires. Si un incident a
été provoqué par le pilote, certains champs de pilote apparaît également.
StopCode: il s’agit d’une valeur hexadécimale qui s’affiche sur un écran bleu si vous cherchiez directement
sur le dispositif concerné.
Nombre: le nombre de fois cet ID particulier de la défaillance s’est produite sur cet appareil spécifique sur
cette date.
Incidents induits par le pilote du système d’exploitation
Ce panneau (à droite) affiche les pilotes qui ont a provoqué la plupart des appareils d’incident dans les deux
dernières semaines. Si votre taux de l’incident est élevée, vous pouvez réduire les incidents de l’ensemble du
système d’exploitation dans votre déploiement par ces pilotes avec un taux élevé d’incident de la mise à niveau.
En cliquant sur un pilote répertorié dans le panneau de blocage entraînera le blocage du système d’exploitation
Driver-Induced ouvre une vue de point de vue de pilote, qui affiche les informations de pilote responsable, de
tendances et moyennes commercial pour ce pilote et autres versions du pilote.
Le tableau de version du pilote peut vous aider à déterminer si déploiement d’une version plus récente du pilote
peut vous aider à réduire le taux d’incident. Dans l’exemple ci-dessus, que la version du pilote plus couramment
installés (19.15.1.5) a un taux d’incident d’environ la moitié de 1 %--Ceci est faible, afin que ce pilote est
probablement corrects. Toutefois, la version du pilote 19.40.0.3 présente un taux d’incident de près de 20 %. Si ce
pilote avait été largement déployé, la mise à jour serait réduire considérablement le nombre d’overal des incidents
dans votre organisation.

Fiabilité des applications


Le rapport de fiabilité de l’application affiche des données utiles sur l’utilisation de l’application et le
comportement afin que vous puissiez identifier les applications qui sont le mauvais et ensuite les mesures
nécessaires pour résoudre le problème.
Événements de fiabilité d’application
L’affichage par défaut inclut le nombre de périphériques avec des événements , ce qui indique le nombre
d’appareils de votre organisation qui ont ouvert une un événement de fiabilité pour une application donnée 14
derniers jours. Un «événement fiabilité» se produit lorsqu’une application se ferme de façon inattendue ou cesse
de répondre. Le tableau inclut également un nombre d’appareils avec l’utilisation . Cela permet de vous permet
de voir comment largement utilisiez l’application a été sur la même période pour mettre les appareils avec le
nombre d’événements en perspective.
Lorsque vous cliquez sur une application particulière, la fiabilité des applications de détaillées afficher s’ouvre.
Le premier élément dans la vue est le résumé des informations application:

Ce tableau contient:
Nom de l’application
Publisher
Les appareils dont l’utilisation: le nombre de périphériques uniques ayant ouvert une session de toute
utilisation de l’application
Appareils avec des événements: le nombre de périphériques uniques ayant ouvert une session de n’importe
quel événement de fiabilité de l’application
% avec des événements: le rapport entre les «périphériques avec des événements» à «appareils dont
l’utilisation»
% des événements (moyenne commercial): le rapport entre les «périphériques avec des événements» à
«appareils dont l’utilisation» dans les données collectées à partir de déploiements comprenant un mélange de
versions de système d’exploitation et des modèles d’appareils qui est similaire au vôtre. Cela peut vous aider à
déterminer si une application donnée rencontre des problèmes spécifiquement dans votre environnement, ou
plus généralement dans de nombreux environnements.
Section tendance
Après le résumé des informations application correspond à la section tendance:
Avec ces graphiques tendance, vous pouvez plus facilement détecter si un problème se développe, réduction, ou
fixe. Le graphique de tendances de gauche montre le nombre d’appareils qui a consigné n’importe quel
événement de fiabilité de l’application. Le graphique de tendances de droite montre le rapport entre les
«périphériques avec des événements» à «appareils dont l’utilisation».
Chaque graphique affiche deux lignes:
Fenêtre fin: dans cette ligne, valeur de chaque jour reflète les événements de fiabilité qui s’est produite dans les
14 jours précédant cette journée. Cela est utile pour mesurer la tendance à long terme avec volatilité réduite en
raison de week-end et leurs populations sont faibles.
Jour unique: valeur de chaque jour reflète les événements de fiabilité qui s’est produite dans un jour unique.
Cela est utile si un problème est rapidement émergentes (ou résolution).
Tableau de versions du système d’exploitation et d’application
L’élément suivant dans la vue est la table des versions du système d’exploitation et d’application:

Le tableau suivant divise les indicateurs de performance par combinaisons de version d’application et du système
d’exploitation. Cela vous permet d’identifier modèles dans qui peuvent indiquer les périphériques nécessitant une
modification de la mise à jour ou de configuration.
Par exemple, si le tableau montre qu’une version plus récente d’une application est plus fiable qu’une version
antérieure dans votre environnement, puis hiérarchiser le déploiement de la version ultérieure est probablement le
meilleur chemin vers l’avant. Si vous exécutez déjà la dernière version de l’application, mais l’augmentant des
événements de fiabilité, puis vous devrez peut-être effectuer la résolution ou obtenir un support auprès de
Microsoft ou le fournisseur de l’application.
Par défaut, le tableau est limité aux combinaisons de version plus utilisées dans votre environnement. Pour afficher
toutes les combinaisons de version cliquez n’importe où dans le tableau.
Tableau de fiabilité événement historique
L’élément suivant dans la vue est la table de l’historique de fiabilité événement:
Ce tableau présente des informations plus détaillées. Mais intégrité de l’appareil n’est pas un outil de débogage, les
détails disponibles dans ce tableau peuvent aider à la résolution des problèmes en fournissant les périphériques
spécifiques, des versions et des dates les événements de fiabilité.
Cette vue inclut également la colonne de Signature de Diagnostic . Cette valeur peut être utile lorsque vous
travaillez avec le support produit ou résolution des problèmes vous-même. La valeur (également appelé ID de
l’échec ou nom d’échec) est le même identificateur utilisé pour résumer des statistiques de l’incident pour
Microsoft et les développeurs du partenaire.
La valeur de Signature de Diagnostic indique le type d’événement de fiabilité, code d’erreur, nom de la DLL et nom
de la fonction qui entrent en jeu. Vous pouvez utiliser ces informations pour limiter la portée de résolution des
problèmes. Par exemple, une valeur comme APPLICATION_HANG_ThreadHang_Contoso -ajouter-In.dll!
GetRegistryValue() implique que l’application a cessé de répondre lorsque Contoso-ajouter-In a essayé de lire une
valeur de Registre. Dans ce cas vous pouvez classer vos mise à jour ou la désactivation de la macro
complémentaire à l’aide du moniteur de processus pour identifier la valeur de Registre qu’elle essaie de lire, ce qui
pourrait conduire à une résolution par le biais d’exclusions de l’antivirus, la résolution de clés manquants, ou des
solutions similaires.
Par défaut, le tableau est limité à quelques lignes récentes. Pour afficher toutes les lignes, cliquez n’importe où
dans le tableau.
Questions fréquentes et limitations
Pourquoi n’une application particulière apparaît pas dans les vues?
Lorsque nous permettent d’événements de fiabilité de tous les processus, la liste des applications remplit avec des
processus bruyants qui ne vous sentez pas comme des applications de l’utilisateur final explicite (par exemple,
taskhost.exe ou irrégulière-test-thing.exe). Pour pouvoir attirer l’attention sur les applications qui sont les plus
important pour les utilisateurs, fiabilité de l’application utilise une série de filtres pour limiter ce qui s’affiche dans
la liste. Les critères de filtre sont les suivantes:
Filtrer des processus en arrière-plan qui ne disposent d’aucune interaction utilisateur détecté.
Filtrer les processus de système d’exploitation qui, en dépit de l’interaction utilisateur, ne vous pas comme des
applications (par exemple, Logonui.exe, Winlogon.exe). Limitation connue: Certains processus qui peuvent
paraître comme des applications ne sont pas actuellement détectés par conséquent (et par conséquent filtrés en
tant que processus du système d’exploitation). Il s’agit notamment de Explorer.exe, Iexplore.exe,
Microsoftedge.exe et plusieurs autres.
Supprimer des applications qui ne sont pas largement utilisées dans votre environnement. Limitation
connue: Cela peut entraîner une application que vous jugez importante en cours filtrées lors de l’application
n’est pas entre le 30 plus largement utilisé dans votre environnement.
Nous Bienvenue vos suggestions et commentaires sur ce processus de filtrage à la Communauté technique
d’intégrité de l’appareil.
Pourquoi existe-t-il plusieurs noms et des entrées pour la même application?
Par exemple, vous constaterez peut-être Skype entreprise, «Skype entreprise» et Lync répertoriée séparément, mais
vous n’utiliser Skype pour entreprises. Ou, vous constaterez peut-être MyApp Professionnel et Professionnel
MyApp répertoriée séparément, même si elles impression de la même chose.
Les applications disposent de nombreux éléments de métadonnées qui décrivent les. Il s’agit un titre de
programmes Ajout/suppression («Contoso Suite 12»), les noms de fichiers exécutables («ContosoCRM.exe»), nom
d’affichage exécutable («Contoso CRM ») et d’autres. Éditeurs d’applications (et dans certaines sociétés de nouvelle
application cas) définir ces valeurs. Dans la plupart des cas, nous laissons les données en tant que jeu par l’éditeur
qui peut entraîner un fractionnement de rapport. Dans certains cas, que nous appliquons les transformations pour
réduire le fractionnement, par exemple nous (par conception) convertir les valeurs de nombreuses en minuscules
afin que les données entrantes telles que «Contoso CRM » et «CONTOSO CRM » devient le même nom
d’application pour la création de rapports.
Un clic sur une application dans le panneau d’événements de fiabilité application parfois entraîne un affichage de liste
d’enregistrements au lieu de la vue de la fiabilité des applications
Pour contourner ce problème, cliquez sur l’onglet de Fiabilité des applications au-dessus des résultats pour
afficher la vue du attendu.

En cliquant sur «Voir tous les...» dans le panneau d’événements de fiabilité application suivi en cliquant sur une application dans les
résultats de la liste développée dans les enregistrements brutes au lieu de la vue de la fiabilité des applications
Pour contourner ce problème, remplacez l’ensemble du texte dans la zone de requête de recherche de journal par
ce qui suit:
DHAppReliability | où AppFileDisplayName == «»
Exemple :
DHAppReliability | où AppFileDisplayName == «Microsoft Outlook»

Intégrité de connexion
Intégrité de connexion fournit des rapports sur l’ouverture de session Windows tente dans votre environnement, y
compris les métriques sur les méthodes de connexion utilisés (par exemple, Windows Hello, reconnaissance
faciale, la reconnaissance des empreintes digitales, code confidentiel ou mot de passe), les taux d’imposition et les
motifs de connexion réussie et Échec et les raisons spécifiques connexions ont échoué.
Les cartes de l’intégrité de connexion s’affichent dans le tableau de bord d’intégrité de l’appareil:
Erreurs de connexion
Le panneau d’erreurs de connexion affiche les données sur la fréquence et le type d’erreurs, avec des statistiques
sur des erreurs spécifiques. Ils sont généralement classés en générés par l’utilisateur (provoqué par une entrée
incorrecte) ou non-générés par l’utilisateur (devrez intervention de l’informatique) erreurs. Cliquez sur n’importe
quel erreur individuelle pour afficher toutes les instances d’occurrence de l’erreur pour la période spécifiée.
Mesures d’ouverture de session par Type
Le panneau de métriques d’ouverture de session par type montre le taux de réussite pour vos appareils, ainsi
que le taux de réussite pour d’autres environnements avec un mélange de versions de système d’exploitation et
des modèles d’appareils similaire au vôtre (le taux de réussite moyen Commercial).
Dans le tableau (par type), vous pouvez évaluer comment à grande échelle tentative de chaque type de connexion,
le nombre de périphériques qui préfèrent le type (les plus utilisé) et le taux de réussite. Si la migration de mots de
passe vers une alternative tels que Hello: code confidentiel va bien, vous pourriez voir élevé d’utilisation et le taux
de réussite haute pour le nouveau type.
Cliquez sur un des types de connexion pour afficher des données d’intégrité détaillées de connexion pour ce type:

Cette vue indique les tendances au fil du temps d’utilisation, les informations d’identification par défaut et les taux
de réussite ainsi que les erreurs plus fréquentes et fréquemment les appareils défectueux pour ce type de
connexion.
Cliquez sur une erreur de connexion d’accès spécifique dans cette vue pour afficher la liste de toutes les instances
de ce type d’erreur et vous connecter au sein de l’intervalle de temps spécifié:

Vous trouverez dans cette vue des attributs de l’appareil et d’erreur des attributs tels que les éléments suivants:
LogonStatus/LogonSubStatus: Essayez de code d’état de la connexion
SignInFailureReason: Raisons de la défaillance connus évaluées à partir d’état ou sous-état
SuggestedSignInRemediation: Suggestions de correction qui a été présentée à l’utilisateur au moment de
l’erreur
Les filtres dans le volet gauche vous permettent de vous permet de filtrer les erreurs à un système d’exploitation
particulier, le modèle d’appareil ou autres paramètres. Par ailleurs, en cliquant sur les plus fréquemment Échec de
modèles à partir de la perspective de l’intégrité de connexion vous serez redirigé vers une liste d’instances de
l’erreur filtrés en fonction du type de connexion et spécifié le modèle d’appareil au sein de l’intervalle de temps
spécifié.

NOTE
Windows Hello: Des erreurs d’authentification Face actuellement ne figurent pas dans les rapports d’intégrité de l’ouverture
de session.

Protection des informations Windows


Protection des informations Windows (WIP ) permet de protéger les données de travail à partir du partage
accidentel. Les utilisateurs risquent d’être interrompues si règles WIP ne sont pas alignées avec le comportement
de travail réel. Apprentissage application montre les applications sur lequel les ordinateurs sont tentez de dépassez
les limites de stratégie.
Pour plus d’informations sur le déploiement de stratégies WIP, voir protéger vos données d’entreprise à l’aide de
la Protection des informations Windows (WIP ).
Une fois que vous avez stratégies WIP en place, à l’aide de la section WIP d’intégrité de l’appareil, vous pouvez:
Réduire les invites perturbatrices en ajoutant des règles pour permettre de données à partir d’applications
approuvées.
Adapter les règles de WIP, par exemple en vérifiant que certaines applications autorisées ou non par la
stratégie en cours.

En cliquant sur par le biais de la vignette de l’Apprentissage de l’application affiche des détails de statistiques
de l’application que vous pouvez utiliser pour Explorer chaque incident et mettre à jour des stratégies d’application
à l’aide d’AppLocker ou AppID WIP.

Dans ce graphique, vous pouvez cliquer sur une application particulière, description, qui s’ouvre des détails
supplémentaires sur l’application en question, y compris les détails, que vous devez ajuster votre stratégie de
Protection des informations Windows:
Ici, vous pouvez copier le WipAppid et l’utiliser pour ajuster la stratégie WIP.

Modèle de données et d’extensibilité intégrée


Toutes les vues et les cartes affichent tranches des données plus utiles à l’aide de requêtes formés au préalable.
Vous avez accès à la version complète de l’ensemble de données collectées par l’intégrité de l’appareil, ce qui
signifie que vous pouvez créer vos propres requêtes pour exposer des données qui vous intéressent. Pour obtenir
une documentation sur l’utilisation des recherches de journaux, voir recherche des données à l’aide des recherches
de journaux. Cette section de la rubrique fournit des informations sur les types de données en cours renseignées
spécifiquement par état de l’appareil.
Exemples de requêtes
Vous pouvez exécuter ces requêtes à partir de l’interface du portail Azure Recherche des journaux (disponible
en plusieurs points dans l’interface de l’intégrité de l’appareil) en les tapant simplement. Il existe quelques détails
pour prendre en compte:
Après avoir exécuté une requête, veillez à la valeur «7 jours» afin de que récupérer des données à la plage de
dates (qui s’affiche en haut à gauche après l’exécution de requête initiale).
Si vous voyez la boîte de dialogue didacticiel recherche apparaissent fréquemment, qu'il est probable que vous
êtes offre accès en lecture seule à l’espace de travail du portail Azure. Demandez à un administrateur d’espace
de travail pour vous accorder des autorisations de «contributeur» (ce qui est nécessaire pour l’état «didacticiel
terminé» à conserver).
Si vous utilisez les filtres de recherche dans le volet gauche, vous remarquerez peut-être il n’existe aucun
contrôle pour annuler une sélection de filtre. Pour annuler une sélection, supprimer la (nom de filtre =
«FilterValue») élément qui est ajouté à la requête de recherche, puis cliquez à nouveau sur le bouton
Rechercher. Par exemple, après avoir exécuté une requête de base de Type = DHOSReliability
KernelModeCrashCount > 0, un certain nombre d’options de filtre apparaisse sur la gauche. Si vous filtrez
ensuite sur fabricant (par exemple, en définissant fabricant = «Microsoft Corporation» , puis en cliquant sur
Appliquer), la requête devient Type = DHOSReliability KernelModeCrashCount > 0 (fabricant =» Microsoft
Corporation»). Supprimer (fabricant = «Microsoft Corporation») puis cliquez sur le bouton Rechercher à
nouveau pour relancez la requête sans ce filtre.
Exemples de requête de fiabilité de périphérique
DONNÉES REQUÊTE

Appareils total Type = DHOSReliability \

Nombre d’appareils qui ont s’est bloqué dans les trois Type = DHOSReliability KernelModeCrashCount > 0 \
dernières semaines

Comparez le pourcentage de vos appareils qui n’ont pas été Type = DHOSReliability \
bloqué avec le pourcentage de périphériques similaires en
dehors de votre organisation («similaires» ici signifie autres
appareils commercial avec la même combinaison de modèles
d’appareils, les versions de système d’exploitation et les
niveaux de mise à jour).

Comme ci-dessus, mais triés par le fabricant de l’appareil Type = DHOSReliability \

Comme ci-dessus, mais triés par le modèle Type = DHOSReliability \

Comme ci-dessus, mais triée par version du système Type = DHOSReliability \


d’exploitation

Taux de tendances de mon organisation par rapport à la Type = DHOSReliability \


moyenne commercial d’incidents. Chaque intervalle affiche le
pourcentage d’appareils qui s’est bloqué au moins une fois
dans les deux semaines à droite

Tableau d’appareils qui ont bloqué le plus dans les deux Type = DHOSReliability KernelModeCrashCount > 0 \
dernières semaines

Enregistrements incident détaillé, plus récent en premier Type = DHOSCrashData \

Nombre d’appareils qui s’est bloqué en raison de pilotes Type = DHDriverReliability DriverKernelModeCrashCount > 0
\

Tableau des pilotes qui ont provoqué le plus les appareils Type = DHDriverReliability DriverKernelModeCrashCount > 0
d’incident \

Tendance d’appareils s’est bloqué par le pilote par jour * Type = DHOSCrashData DriverName!="ntkrnlmp.exe
«DriverName IN {Type = DHOSCrashData \

Incidents pour différentes versions d’un pilote donné Type = DHDriverReliability DriverName="netwtw04.sys «\
(netwtw04.sys remplacer avec le pilote de que votre choix
dans la liste précédente). Cela vous permet d’avoir une idée de
versions d’un travail de pilote donné meilleures avec vos
appareils

Top incidents par FailureID Type = DHOSCrashData \

Exemples de requête d’apprentissage d’application Protection des informations Windows (WIP)


DONNÉES REQUÊTE

Applications rencontrent des limites de la stratégie sur les Type = DHWipAppLearning \


ordinateurs les plus (cliquez sur une application dans les
résultats pour afficher les détails, y compris les noms
d’ordinateur)
DONNÉES REQUÊTE

Tendances de l’activité d’apprentissage de l’application pour Type = DHWipAppLearning AppName = «MICROSOFT.


une application donnée. Utile pour suivre les activités avant et SKYPEAPP»
après un changement de règle

Exportation des données et la configuration des alertes


Portail Azure vous permet d’exporter des données à d’autres outils. Pour ce faire, dans les affichages qui affiche
simplement de Recherche des journaux , cliquez sur le bouton Exporter . De même, en cliquant sur le bouton
alerte vous permettra d’exécuter une requête automaticlaly selon une planification et de recevoir des alertes par
courrier électronique pour les résultats de requête spécifique que vous définissez. Si vous disposez d’un compte de
PowerBI, vous verrez également un bouton PowerBI qui vous permet d’exécuter une requête sur une planification
et les résultats automatiquement enregistré en tant qu’un ensemble de données PowerBI.

Rubriques associées
Prise en main d’Intégrité de l’appareil
Pour prendre connaissance des dernières informations sur Windows Analytics, y compris les nouvelles
fonctionnalités et les conseils d’utilisation, voir le blog Windows Analytics
Inscription d'appareils dans Windows Analytics
17/04/2019 • 17 minutes to read

Si vous ne le n'avez pas déjà fait, consultez les rubriques pour un des trois solutions Windows Analytique
(intégrité de l’appareil, Upgrade Readiness et Update Compliance) vous avez l’intention d’utiliser et suivez les
étapes indiquées pour ajouter les solutions au portail Azure.
Prise en main d'Intégrité de l'appareil
Se familiariser avec l'utilitaire Compatibilité des mises à jour
Prise en main de l'utilitaire Upgrade Readiness
Si vous avez déjà fait, vous êtes prêt à inscrire vos appareils dans Windows Analytique en procédant comme suit:

Copiez votre clé d’ID Commercial


Microsoft utilise un ID commercial unique pour mapper les informations à partir d’ordinateurs des utilisateurs à
votre espace de travail Azure. Cela doit être généré automatiquement pour vous. Copiez votre clé d’ID
commercial à partir d’une des solutions Windows Analytique que vous avez ajouté à votre portail Windows et
puis le déployer sur les ordinateurs des utilisateurs.
Pour rechercher votre ID commercial, commencez par accéder à l’onglet Solutions pour votre espace de travail
et sélectionnez la solution. Dans cet exemple, en cours d’ajustement Upgrade Readiness en sélectionnant
CompatibilityAssessment:

À partir de là, sélectionnez la page de paramètres, où vous pouvez rechercher et copier votre ID commercial:
Important
Générer une clé d’ID Commercial uniquement si votre clé d’ID d’origine n’est plus utilisable. Régénération
d’une clé d’ID commercial rétablit les données dans votre espace de travail pour toutes les solutions qui
utilisent le code. En outre, vous devez déployer la nouvelle clé d’ID commercial sur les ordinateurs utilisateur
à nouveau.

Activer le partage de données


Pour activer le partage de données, configurez votre serveur proxy pour une liste blanche les points de
terminaison suivants. Vous devrez peut-être obtenir l’autorisation à partir de votre groupe de sécurité pour
effectuer cette opération.

POINT DE TERMINAISON FONCTION

https://ceuswatcab01.blob.core.windows.net (WER); de rapport d’erreurs Windows obligatoire pour les


rapports d’intégrité de l’appareil dans Windows 10, version
1809 ou une version ultérieure. Pas utilisé par les rapports
Upgrade Readiness ou Update Compliance antivirus.

https://ceuswatcab02.blob.core.windows.net (WER); de rapport d’erreurs Windows obligatoire pour les


rapports d’intégrité de l’appareil dans Windows 10, version
1809 ou une version ultérieure. Pas utilisé par les rapports
Upgrade Readiness ou Update Compliance antivirus.

https://eaus2watcab01.blob.core.windows.net (WER); de rapport d’erreurs Windows obligatoire pour les


rapports d’intégrité de l’appareil dans Windows 10, version
1809 ou une version ultérieure. Pas utilisé par les rapports
Upgrade Readiness ou Update Compliance antivirus.

https://eaus2watcab02.blob.core.windows.net (WER); de rapport d’erreurs Windows obligatoire pour les


rapports d’intégrité de l’appareil dans Windows 10, version
1809 ou une version ultérieure. Pas utilisé par les rapports
Upgrade Readiness ou Update Compliance antivirus.

https://weus2watcab01.blob.core.windows.net (WER); de rapport d’erreurs Windows obligatoire pour les


rapports d’intégrité de l’appareil dans Windows 10, version
1809 ou une version ultérieure. Pas utilisé par les rapports
Upgrade Readiness ou Update Compliance antivirus.
POINT DE TERMINAISON FONCTION

https://weus2watcab02.blob.core.windows.net (WER); de rapport d’erreurs Windows obligatoire pour les


rapports d’intégrité de l’appareil dans Windows 10, version
1809 ou une version ultérieure. Pas utilisé par les rapports
Upgrade Readiness ou Update Compliance antivirus.

https://v10c.events.data.microsoft.com Connecté endpoint de composant expérience utilisateur et de


Diagnostic pour une utilisation avec des appareils exécutant
Windows 10, version 1803 ou ultérieure qui ont également
la 2018-09 mise à jour Cumulative (KB4458469,
KB4457136, KB4457141) ou version ultérieure

https://v10.events.data.microsoft.com Expérience utilisateur et Diagnostic composant point de


terminaison connecté pour une utilisation avec Windows 10,
version 1803 sans la mise à jour Cumulative 2018-09 installé

https://v10.vortex-win.data.microsoft.com Expérience utilisateur et Diagnostic composant point de


terminaison connecté pour Windows 10, version 1709 ou
version antérieure

https://vortex-win.data.microsoft.com Expérience utilisateur et point de terminaison de composant


de Diagnostic pour les systèmes d’exploitation antérieurs à
Windows 10 connectés

https://settings-win.data.microsoft.com Permet la mise à jour de compatibilité envoyer des données à


Microsoft.

http://adl.windows.com Permet la mise à jour de compatibilité recevoir les dernières


données de compatibilité de Microsoft.

https://watson.telemetry.microsoft.com (WER); de rapport d’erreurs Windows obligatoire pour les


rapports d’intégrité de l’appareil. Pas utilisé par les rapports
Upgrade Readiness ou Update Compliance antivirus.

https://oca.telemetry.microsoft.com Analyse des incidents en ligne; obligatoire pour les rapports


d’intégrité de l’appareil. Pas utilisé par les rapports Upgrade
Readiness ou Update Compliance antivirus.

https://login.live.com Ce point de terminaison est requise par l’intégrité de


l’appareil pour garantir l’intégrité des données et fournit une
identité de périphérique plus fiable pour toutes les solutions
Windows Analytique sur Windows 10. Si vous souhaitez
désactiver l’accès de l’utilisateur final géré service compte
(MSA), vous devez appliquer la stratégie de approprié au lieu
de bloquer ce point de terminaison.

https://www.msftncsi.com (WER); de rapport d’erreurs Windows requis pour l’intégrité


de l’appareil vérifier la connectivité

https://www.msftconnecttest.com (WER); de rapport d’erreurs Windows requis pour l’intégrité


de l’appareil vérifier la connectivité

NOTE
Authentification proxy et l’inspection SSL est fréquents défis pour les entreprises. Consultez les sections suivantes pour les
options de configuration.
Configuration de l’accès de point de terminaison avec l’inspection SSL
Pour garantir l’intégrité des données et de confidentialité de Windows vérifie un certificat SSL de Microsoft
lorsqu’il communique avec les points de terminaison de données de diagnostic. En conséquence inspection et
interception SSL n’est pas possible. Pour utiliser les services Windows Analytique, vous devez exclure les points
de terminaison ci-dessus à partir de l’inspection SSL.
Configuration de l’accès de point de terminaison avec l’authentification du serveur proxy
Si votre organisation utilise l’authentification du serveur proxy pour le trafic sortant, utilisez une ou plusieurs des
méthodes suivantes pour vous assurer que les données de diagnostic ne sont pas bloquées par l’authentification
proxy:
Meilleure option: contournement Configurer vos serveurs proxy pour pas requièrent une authentification
proxy pour le trafic vers les points de terminaison de données de diagnostic. Il s’agit de la solution la plus
exhaustive et elle fonctionne pour toutes les versions de Windows 10.
L’authentification proxy des utilisateurs: Par ailleurs, vous pouvez configurer des appareils pour utiliser le
connecté sur le contexte de l’utilisateur pour l’authentification proxy. Tout d’abord, mettez à jour les appareils
Windows 10, version 1703 ou ultérieure. Ensuite, vérifiez que les utilisateurs d’appareils disposent des
autorisations de proxy pour atteindre les points de terminaison de données de diagnostic. Cela nécessite que
les appareils comportent des utilisateurs de la console avec des autorisations de proxy, afin que vous n’a pas
pu utiliser cette méthode avec des appareils sans affichage.
L’authentification proxy de périphérique: Une autre option--le plus complexe--se présente comme suit:
tout d’abord, configurez un serveur proxy au niveau du système sur les appareils. Ensuite, configurez ces
périphériques pour utiliser l’authentification proxy sortantes basée sur le compte d’ordinateur. Enfin,
configurez les serveurs proxy pour permettre l’accès de comptes d’ordinateur pour les points de terminaison
de données de diagnostic.

Déployer la mise à jour de la compatibilité et les mises à jour


La mise à jour de compatibilité d’analyses de vos appareils et permet le suivi de l’utilisation d’application. Si vous
n’avez pas encore ces mises à jour installées, vous pouvez télécharger la version en vigueur à partir du catalogue
Microsoft Update ou déployer à l’aide de Windows Server Update Services (WSUS ) ou votre solution de
distribution de logiciels, tels que System Center Configuration Gestionnaire.

SYSTÈMED’EXPLOITATION MISES À JOUR

Windows10 Windows 10 inclut la mise à jour de compatibilité, vous


devrez automatiquement la dernière mise à jour de
compatibilité tant que vous continuez à maintenir vos
appareils Windows 10 à jour avec les mises à jour
cumulatives.

Windows8.1 KO 2976978
Effectue des tests de diagnostic sur les systèmes Windows
8.1 qui participent au programme d’amélioration du produit
Windows. Ces outils de diagnostic aider à déterminer si des
problèmes de compatibilité peuvent survenir lorsque le
dernier système d’exploitation Windows est installé.
Pour plus d’informations sur cette mise à jour, voir
https://support.microsoft.com/kb/2976978
SYSTÈMED’EXPLOITATION MISES À JOUR

Windows7SP1 KB2952664
Effectue des tests de diagnostic sur les systèmes Windows 7
SP1 qui participent au programme d’amélioration du produit
Windows. Ces outils de diagnostic aider à déterminer si des
problèmes de compatibilité peuvent survenir lorsque le
dernier système d’exploitation Windows est installé.
Pour plus d’informations sur cette mise à jour, voir
https://support.microsoft.com/kb/2952664

Nous vous recommandons également de l’installation de la dernière Correctif cumulatif mensuel Windows sur
Windows 7 et Windows 8.1 appareils.

IMPORTANT
Redémarrer les appareils après avoir installé les mises à jour de compatibilité pour la première fois.

NOTE
Nous vous recommandons de que configurer votre outil de gestion de mise à jour pour installer automatiquement la
dernière version de ces mises à jour. Il est un connexe mise à jour facultative, 3150513 Ko, ce qui peut fournir configuration
mis à jour et des définitions pour les mises à jour compatibiltiy plus anciens. Pour plus d’informations sur cette mise à jour
facultative, voir https://support.microsoft.com/kb/3150513.

Si vous prévoyez d’activer la découverte de Site d’Internet Explorer dans Upgrade Readiness, vous devez
installer plusieurs mises à jour supplémentaires.

DÉCOUVERTE DE SITE METTRE À JOUR

Passer en revue la découverte de sites KB3080149


Met à jour le Diagnostic et la télémétrie service de suivi pour
les périphériques existants. Cette mise à jour n’est nécessaire
sur les appareils Windows 7 et Windows 8.1.
Pour plus d’informations sur cette mise à jour, voir
https://support.microsoft.com/kb/3080149

Installer la dernière Correctif cumulatif mensuel de Windows.


Cette fonctionnalité a été incluse dans Internet Explorer 11 à
partir de juillet 2016 mise à jour Cumulative.

NOTE
La découverte de site Internet Explorer est désactivée sur les appareils exécutant Windows 7 et Windows 8.1 qui se
trouvent dans les pays de l’Union européenne et de Suisse.

Définissez les niveaux de données de diagnostic


Vous pouvez définir le niveau de données de diagnostic utilisé par les périphériques surveillés soit avec le script
de déploiement Upgrade Readiness ou par une stratégie (à l’aide de la stratégie de groupe ou de gestion des
périphériques mobiles).
Fonctionnalités de base de Upgrade Readiness fonctionne au niveau de la base de données de diagnostic, vous
n’obtiendrez pas l’utilisation ou intégrité des données pour vos appareils mis à jour sans activer le niveau avancé.
Cela signifie que vous n’obtiendrez pas d’informations sur les régressions d’intégrité sur les appareils mis à jour.
Il est préférable d’activer le niveau de données de diagnostic amélioré, au moins sur les appareils exécutant
Windows 10, version 1709 (ou version ultérieure) où le paramètre de données de diagnostic amélioré peut être
associé à «limitée améliorée» données événements de niveau (voir Windows 10 amélioré les données de
diagnostic champs utilisés par Windows Analytique et). Pour plus d’informations, consultez Windows Analytique
et la confidentialité.

Inscrire plusieurs appareils pilotes


Vous pouvez utiliser le script de déploiement Upgrade Readiness pour automatiser et vérifier votre déploiement.
Nous recommandons toujours manuellement exécuter ce script sur quelques appareils représentatifs pour
vérifier les choses sont correctement configurés et l’appareil peut se connecter aux points de terminaison des
données de diagnostic. Veillez à exécuter la version de pilote du script, qui fournit des tests de diagnostic
supplémentaires.
Consultez la rubrique de script de déploiement Upgrade Readiness pour plus d’informations sur l’obtention et
l’exécution du script et pour obtenir une description des codes d’erreur qui peuvent être affichées. Voir
«Présentation des scénarios de connectivité et le script de déploiement» sur l’Analytique Windows blog pour
obtenir un résumé de la définition de la ClientProxy pour le script, ce qui permet d’activer le script correctement
vérifier la connectivité de point de terminaison de données de diagnostic.
Une fois que les données sont envoyées à Microsoft à partir d’appareils, il faut généralement-56 48 heures pour
les données à renseigner dans Windows Analytique. La mise à jour de compatibilité prend plusieurs minutes
pour s’exécuter. Si la mise à jour n’obtient pas l’occasion pour terminer l’exécution ou si les ordinateurs ne sont
pas accessibles (éteint ou en veille par exemple), les données prendra plus de temps pour remplir dans Windows
Analytique. Pour cette raison, vous pouvez vous attendre la majeure partie de vos appareils doivent être
renseignés dans Windows Analytique dans environ 1 à 2 semaines après le déploiement de la mise à jour et la
configuration sur les ordinateurs utilisateur. Comme décrit dans le billet de blog Windows Analytique «Vous
pouvez maintenant vérifier l’état de vos ordinateurs dans les heures de l’exécution du script de déploiement»,
vous pouvez vérifier que les appareils ont correctement connecté au service quelques heures. La plupart de ces
appareils doit commencer à s’afficher dans la console Windows Analytique quelques jours.

Déployer des paramètres facultatifs supplémentaires


Certaines fonctionnalités Windows Analytique ont paramètres supplémentaires que vous pouvez utiliser.
Conformité de la mise à jour n’est pas compatible avec les appareils de bureau Windows 10 (stations
de travail et ordinateurs portables). Pour utiliser l’évaluation de l’Antivirus Windows Defender, les
appareils doivent être protégées par Windows Defender AV (et non une application antivirus partenaire)
et doivent avoir activé la protection fournie par le cloud, comme décrit dans la protection fournie par le
cloud par Microsoft dans L’Antivirus Windows Defender. Consultez la rubrique de résolution des
problèmes de l’Antivirus Windows Defender signalé dans Update Compliance pour vous aider à garantir
que la configuration est correcte.
Pour les appareils exécutant Windows 10, version 1607 ou versions antérieure, les données de diagnostic
Windows doivent également être définies sur Avancé (voir les données de diagnostic de configurer
Windows dans votre organisation) pour qu’ils soient compatibles avec l’Antivirus Windows Defender.
Voir l' Antivirus Windows Defender dans Windows 10 et Windows Server 2016 pour plus d’informations
sur l’activation, la configuration et la validation de Windows Defender AV.
Intégrité de l’appareil n’est pas compatible avec les appareils de bureau Windows 10 (stations de travail
et ordinateurs portables) et Windows Server 2016. La solution qui nécessite au moins le niveau avancé de
données de diagnostic est activé sur tous les appareils qui sont destinés à être affiché dans la solution.
Dans Windows 10, version 1709, une nouvelle stratégie a été ajoutée pour «limiter la télémétrie
améliorée au minimum requis par Windows Analytique». Pour en savoir plus sur les données de
diagnostic Windows, voir les données de diagnostic configurer Windows dans votre organisation.
La découverte de site Internet Explorer est une fonctionnalité facultative de l’utilitaire de mise à
niveau de préparation qui fournit une liste de sites Web qui ne sont accessibles par les appareils clients à
l’aide d’Internet Explorer sur Windows 7, Windows 8.1 et Windows 10. Pour activer la découverte de site
Internet Explorer, assurez-vous que les mises à jour requises sont installées (par la section précédente) et
activer la découverte de site d’Internet Explorer dans le fichier de commandes de script de déploiement.

Déploiement de Windows Analytique à l’échelle


Lorsque vous avez terminé un déploiement pilote, vous êtes prêt à automatiser la collecte de données et
distribuer le script de déploiement pour les périphériques restants dans votre organisation.
Automatiser la collecte de données
Pour vous assurer que les ordinateurs des utilisateurs sont reçoit les données plus récentes auprès de Microsoft,
nous recommandons que vous établissez les processus de partage et analyse les données suivantes:
Activer les mises à jour automatiques pour la mise à jour de compatibilité et les mises à jour. Ces mises à jour
incluent la dernière application et les informations sur les problèmes de pilote, comme nous le découvrir au
cours du test.
Planifier le script de déploiement Upgrade Readiness permettant d’exécuter automatiquement chaque mois.
Planification du script permet de s’assurer que le stock complet est envoyé chaque mois même si les
appareils n’étaient pas connectés ou qui disposait de batterie faible au moment où que le système envoie
normalement inventaire. Assurez-vous d’exécuter la version de production du script, qui est léger et non
interactifs. Le script comporte également un certain nombre de vérifications d’erreur intégrés, afin que vous
pouvez surveiller les résultats. Si vous ne pouvez pas exécuter le script de déploiement à l’échelle, une autre
option consiste à configurer les points de manière centralisée via la stratégie de groupe ou de gestion des
périphériques mobiles (GPM ). Bien que nous vous recommandons d’utiliser le script de déploiement, les
deux options sont décrites dans les sections ci-dessous.
Lorsque vous exécutez le script de déploiement, il initie une analyse complète. La tâche planifiée quotidienne
pour capturer les modifications est créée lorsque le package de mise à jour est installé. Pour les appareils
Windows 10, cette tâche est déjà incluse dans le système d’exploitation. Une analyse complète actuel dure en
moyenne environ 2 Mo, mais les analyses des modifications sont très faibles. La tâche planifiée est nommée
«Responsable d’évaluation Windows compatibilité» et se trouvent dans la bibliothèque du Planificateur de
tâches sous Microsoft > Windows > expérience de l’Application. Modifications sont appelées via la tâche
planifiée quotidiennement. Il tente d’exécuter environ 3 h 00 tous les jours. Si le système est éteint, à ce stade, la
tâche s’exécute lorsque le système est activé.
Distribuer le script de déploiement à grande échelle
Utiliser un système de distribution de logiciels tels que System Center Configuration Manager pour distribuer le
script de déploiement de mise à niveau de préparation à l’échelle. Pour plus d’informations, voir le script de
déploiement Upgrade Readiness. Pour plus d’informations sur le déploiement des scripts PowerShell à l’aide de
Windows Intune, consultez les scripts PowerShell de gérer des appareils Intune pour Windows 10.
Distribution des stratégies à l’échelle
Il existe un certain nombre de stratégies qui peuvent être gérées de manière centralisée pour contrôler la
configuration de l’appareil Windows Analytique. Toutes ces stratégies comportent des équivalents clé de
préférence du Registre qui peuvent être définies à l’aide du script de déploiement. Paramètres de stratégie de
remplacent les paramètres de préférence si les deux sont définies.
NOTE
Vous pouvez uniquement définir le niveau de données de diagnostic à avancé à l’aide de la stratégie. Par exemple, cela est
nécessaire pour l’utilisation d’intégrité de l’appareil.

Ces stratégies sont sous Microsoft\Windows\DataCollection:

STRATÉGIE VALEUR

CommercialId Afin que vos appareils s’affichent dans Windows Analytique,


ils doivent être configurés avec les ID Commercial. de votre
organisation

AllowTelemetry (dans Windows 10) 1 (de base), 2 (Avancé) ou des données de diagnostic 3
(complète). Windows Analytique fonctionnera avec les
données de Diagnostics de base, mais davantage de
fonctionnalités est disponibles lorsque vous utilisez le niveau
avancé (par exemple, intégrité de l’appareil nécessite des
données de diagnostic améliorées et Upgrade Readiness
collecte des données de découverte de site et l’utilisation
d’application uniquement sur Windows 10 appareils avec les
données de diagnostic améliorées). Pour plus d’informations,
voir Configurer les données de diagnostic Windows dans
votre organisation.

LimitEnhancedDiagnosticDataWindowsAnalytics (dans S’applique uniquement lorsque AllowTelemetry = 2. Limite les


Windows 10) événements de données de diagnostic amélioré envoyées à
Microsoft pour seulement ceux requis par Windows
Analytique. Pour plus d’informations, voir Windows 10,
version 1709 données de diagnostic améliorées événements
et champs utilisés par Windows Analytique.

AllowDeviceNameInTelemetry (dans Windows 10) Dans Windows 10, version 1803, un distinct opt-in est
nécessaire pour activer les périphériques de continuer à
envoyer le nom de l’appareil. Ce qui permet des noms
d’appareils doivent être collectés peut faciliter leur par vous
permet d’identifier des périphériques individuels qui signalent
des problèmes. Sans le nom du périphérique, Windows
Analytique peut uniquement les périphériques d’étiquette
par un GUID qu’il génère.

CommercialDataOptIn (dans Windows 7 et Windows 8) 1 est requis pour Upgrade Readiness, qui est la seule solution
qui s’exécute sur Windows 7 ou Windows 8.

Vous pouvez définir ces valeurs à l’aide de la stratégie de groupe (dans la Configuration de l’ordinateur >
modèles d’administration > composants Windows > collecte des données et versions d’aperçu) ou à l’aide de
gestion des périphériques mobiles (fournisseur /ID du fournisseur/CommercialID ). (Si vous utilisez Microsoft
Intune, utilisez MS DM Server en tant que l’ID de fournisseur.) Pour plus d’informations sur le déploiement à
l’aide de GPM, consultez la rubrique Fournisseur CSP DMClient dans la documentation de GPM.
Les valeurs de Registre de préférence correspondantes sont disponibles dans
HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\DataCollection et peuvent être
configurés par le script de déploiement. Si un paramètre donné est configuré par les paramètres de Registre de
préférence et de stratégie, les valeurs de stratégie remplace. Toutefois, le paramètre IEDataOptIn est différent,
vous pouvez uniquement définir cela avec la préférence de clés de Registre:
IEOptInLevel = 0 collecte des données Internet Explorer est désactivée.
IEOptInLevel = 1 données collection est activé pour les sites dans l’intranet Local, sites de confiance + zones
de l’ordinateur locales
IEOptInLevel = 2 Data collection est activé pour les sites dans la Internet + les zones sites sensibles
IEOptInLevel = 3 Data collection est activé pour tous les sites
Pour plus d’informations sur les Zones de sécurité Internet Explorer, reportez-vous à la section Sur les Zones de
sécurité URL.
Distribution à l’échelle sans utiliser le script de déploiement
Nous vous recommandons d’utiliser le script de déploiement pour configurer les appareils. Toutefois si cela n’est
pas une option, vous pouvez toujours gérer les paramètres par la stratégie comme décrit dans la section
précédente. Toutefois, si vous n’exécutez pas le script de déploiement, vous ne pourrez pas profiter à partir de sa
vérification des erreurs, et vous devrez peut-être attendre une longue durée (éventuellement semaines) avant
que les appareils envoient l’analyse initiale inventaire complet.
Notez qu’il est possible de déclencher un inventaire complet d’analyse sur un appareil en appelant les
commandes suivantes:
CompatTelRunner.exe-m:generaltel.dll - f: DoCensusRun
CompatTelRunner.exe-m:appraiser.dll - f: DoScheduledTelemetryRun ent
Pour plus d’informations sur l’exécution de ces et comment vérifier les résultats, consultez le script de
déploiement.
Forum aux questions et résolution des problèmes
Windows Analytique
17/04/2019 • 18 minutes to read

IMPORTANT
Le portail OMS a été déprécié; Vous devez commencer à utiliser le portail Azure au lieu de cela dès que possible.
De nombreuses expériences sont les mêmes dans les portails de deux, mais il existe certaines différences importantes. Voir
Windows Analytique dans le portail Azure pour connaître les étapes pour utiliser Windows Analytique dans le portail Azure.
Pour plus d’informations sur la transition à partir de OMS vers Azure, voir portail OMS déplacement vers Azure.

Cette rubrique compile les problèmes les plus courants rencontrés avec la configuration et l’utilisation de Windows
Analytique, ainsi que des questions d’ordre générales. Ce forum aux questions, ainsi que de la Communauté
technique de Windows Analytique, sont recommandées ressources consulter avant de contacter le support
Microsoft.

Résolution des problèmes courants


Si vous avez suivi les étapes décrites dans la rubrique Enrolling des appareils Windows Analytique et que vous
rencontrez toujours des problèmes, il est possible de la solution ici.
Appareils n’apparaissent ne pas dans Upgrade Readiness
Appareils n’apparaissent ne pas dans la fiabilité des périphériques intégrité de l’appareil
APPAREIL bloque n’apparaissent ne pas dans la fiabilité des périphériques intégrité de l’appareil
Applications n’apparaissent ne pas dans la fiabilité des périphériques intégrité de l’application
Upgrade Readiness présente plusieurs «ordinateurs avec obsolète Ko»
Upgrade Readiness affiche le nombre «d’ordinateurs avec des données incomplètes»
Upgrade Readiness n’affiche pas les données d’application inventaire sur certains appareils
Upgrade Readiness n’affiche pas les données de découverte de site Internet Explorer à partir de certains appareils
Noms d’appareils invisible pour les appareils Windows 10
Les requêtes de journal personnalisé à l’aide du champ AbnormalShutdownCount de l’intégrité de l’appareil
affichent zéro ou inférieur à résultats attendus
Désactiver la mise à niveau de préparation
Exportation de grands ensembles de données
Appareils n’apparaissent ne pas dans Upgrade Readiness
Dans le journal Analytique, accédez à paramètres > sources connectées > la télémétrie Windows et vérifiez
que vous êtes inscrit pour les solutions Windows Analytique vous envisagez d’utiliser.
Même si les appareils peuvent tirer 2 à 3 jours après l’inscription à s’afficher en raison de la latence dans le
système, vous pouvez maintenant vérifier l’état de vos appareils avec quelques heures de l’exécution du script de
déploiement, comme décrit dans vous pouvez maintenant vérifier l’état de vos ordinateurs dans les heures
d’exécuter le script de déploiement sur le blog Windows Analytique.

NOTE
Si vous générez le rapport d’état et que vous obtenez un message d’erreur indiquant «Désolé! Nous allons reconnaissant pas
votre Id Commercial,» accédez aux paramètres > sources connectées > la télémétrie Windows , supprimez la solution
Upgrade Readiness et puis ajoutez-le à nouveau.

Si les appareils sont affichent pas comme prévu, trouver un appareil représentatif et suivez ces étapes pour
exécuter la dernière version de pilote du script de déploiement Upgrade Readiness dessus pour résoudre les
problèmes:
1. Téléchargez et installez le Script de déploiement de préparation de mise à niveau. Assurez-vous que le dossier
Pilot/Diagnostics est inclus.
2. Modifiez le script comme décrit dans le script de déploiement Upgrade Readiness.
3. Vérifiez que isVerboseLogging est défini sur $true .
4. Exécutez à nouveau le script. Fichiers journaux seront être enregistrés dans le répertoire spécifié dans le script.
5. Vérifier la sortie du script dans la fenêtre de commande et/ou d’ouvrir une session
UA_dateTime_machineName.txt pour vous assurer que toutes les étapes ont été effectuées avec succès.
6. Si vous rencontrez toujours des erreurs qu'impossible à diagnostiquer, envisagez d’ouvrir une demande de
support avec le Support Microsoft par le biais de votre canal normal, puis fournir ces informations.
Si vous souhaitez vérifier un grand nombre d’appareils, vous devez exécuter le script dernière à l’échelle à partir de
votre outil de gestion de choix (par exemple, System Center Configuration Manager) et vérifier les résultats de
manière centralisée.
Si vous pensez que le problème peut être lié à un proxy réseau, vérifiez la section de «Activer le partage de
données» de la rubrique de Enrolling des appareils Windows Analytique . Consultez également les scénarios de
connectivité de comprendre et le script de déploiement sur le blog Windows Analytique.
Si vous avez déployé des images qui n’ont pas été généralisées, puis bon nombre d'entre eux peuvent avoir le
même ID et par conséquent, Windows Analytique sera voir comme un seul périphérique. Si vous pensez que c’est
le problème, vous pouvez réinitialiser les ID sur les appareils non généralisée en procédant comme suit:
1. Net stop diagtrack
2. Reg supprimer hklm\software\microsoft\sqmclient /v l’ID d’ordinateur /f
3. Net start diagtrack
Appareils n’apparaissent ne pas dans la fiabilité des périphériques intégrité de l’appareil

Si vous avez des appareils qui s’affichent dans d’autres solutions, mais pas intégrité de l’appareil (la vignette vue
d’ensemble de l’intégrité de l’appareil affiche «Exécution d’évaluation» ou le nombre de périphérique est inférieur à
celui attendu), procédez comme suit pour examiner le problème:
1. À l’aide du portail Azure, supprimez l’intégrité de l’appareil (apparaît en tant que DeviceHealthProd sur
certaines pages) solution à partir de votre espace de travail Analytique du journal. Après avoir effectué cela,
ajoutez à nouveau la solution intégrité de l’appareil à l’espace de travail vous.
2. Confirmez que les appareils sont exécutent Windows 10.
3. Vérifiez que l’ID Commercial est présent dans le Registre de l’appareil. Pour plus d’informations, consultez
https://gpsearch.azurewebsites.net/#13551.
4. Vérifiez que les appareils ont adhéré pour fournir des données de diagnostic en vérifiant dans le Registre
AllowTelemetry est défini sur 2 (Avancé) ou 3 (complète) dans
HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\DataCollection (ou HKLM\
Software\Policies\Microsoft\Windows\DataCollection, ce qui est prioritaire si défini).
5. Vérifiez que les appareils peuvent atteindre les points de terminaison spécifiés dans des appareils Enrolling
Analytique Windows. Vérifiez également les paramètres pour l’inspection SSL et l’authentification proxy; Pour
plus d’informations, consultez Configuration des accès de point de terminaison avec l’inspection SSL .
6. Supprimer l’intégrité de l’appareil (apparaît en tant que DeviceHealthProd sur certaines pages) de votre espace
de travail Analytique de journal
7. Attendez 48 heures d’activité s’affiche dans les rapports.
8. Si vous avez besoin de résolution des problèmes, contactez le Support Microsoft.
APPAREIL bloque n’apparaissent ne pas dans la fiabilité des périphériques intégrité de l’appareil

Si vous savez que les appareils rencontrent incidents erreur stop qui ne semblent pas répercutées dans le nombre
d’appareils avec les incidents, suivez ces étapes pour examiner le problème:
1. Vérifiez que les périphériques communiquent des données correctement en suivant les étapes décrites dans la
section de périphériques n’apparaissent ne pas dans la fiabilité des périphériques intégrité de l’appareil de cette
rubrique.
2. Déclencher un blocage connu sur un appareil de test à l’aide d’un outil comme NotMyFault à partir de Windows
Sysinternals.
3. Vérifiez que les rapports d’erreurs Windows (WER ) n'est pas désactivé ou redirigé en vérifiant les
paramètres de Registre dans le Rapport d’erreurs HKLM\SOFTWARE\Microsoft\Windows\Windows
(ou HKLM\Software\Policies\Microsoft\Windows\DataCollection, qui sera prioritaire si la valeur):
Vérifiez que la valeur «Désactivé» (REG_DWORD ), si la valeur, est égal à 0.
Vérifiez que la valeur «DontSendAdditionalData» (REG_DWORD ), si la valeur, est égal à 0.
Vérifiez que la valeur «CorporateWERServer» (REG_SZ ) n’est pas configurée.
4. Vérifier que rapport d’erreurs Windows peut atteindre tous les points de terminaison Diagnostics spécifiés
dans Enrolling des appareils Windows Analytique: si le rapport d’erreurs Windows peut atteindre
uniquement certaines des points de terminaison, il peut être inclus dans le compte d’appareil tout en ne pas
de rapports incidents.
5. Vérifiez que les rapports d’incidents terminer avec succès le voyage round événement 1001 et que l’ID du
paquet n’est pas vide. Par défaut de ces événements se présente comme suit:
Vous pouvez utiliser l’extrait de code Windows PowerShell suivante pour résumer récente nombre
d’occurrences de l’événement 1001. La plupart des événements doivent avoir une valeur d’ID du paquet
(quelques intermittentes vides les valeurs sont OK, toutefois).

$limitToMostRecentNEvents = 20
Get-WinEvent -FilterHashTable @{ProviderName="Windows Error Reporting"; ID=1001} |
?{ $_.Properties[2].Value -match "crash|blue" } |
% { [pscustomobject]@{
TimeCreated=$_.TimeCreated
WEREvent=$_.Properties[2].Value
BucketId=$_.Properties[0].Value
ContextHint = $(
if($_.Properties[2].Value -eq "bluescreen"){"kernel"}
else{ $_.Properties[5].Value }
)
}} | Select-Object -First $limitToMostRecentNEvents

La sortie doit ressembler à ceci:

6. Vérifiez qu’une autre appareil installé, application ou sur incident de la solution de surveillance intercepte
pas les événements de blocage.
7. Attendez 48 heures d’activité s’affiche dans les rapports.
8. Si vous avez besoin de résolution des problèmes, contactez le Support Microsoft.
Connectivité de point de terminaison
Appareils doivent être en mesure d’atteindre les points de terminaison spécifiés dans des appareils Enrolling
Analytique Windows.
Si vous utilisez l’authentification du serveur proxy, il est important de prendre des précautions supplémentaires
pour vérifier la configuration. Avant Windows 10, version 1703, rapport d’erreurs Windows télécharge uniquement
les rapports d’erreurs dans le contexte de l’ordinateur, afin que les points de terminaison mis en liste verte pour
autoriser l’accès non authentifié a été utilisé en règle générale. Dans Windows 10, version 1703 et versions
ultérieures, rapport d’erreurs Windows tente d’utiliser le contexte de l’utilisateur qui est connecté pour
l’authentification proxy telle sorte que seul le compte d’utilisateur requiert un accès proxy.
Pour plus d’informations, voir Enrolling des appareils Windows Analytique.
Applications n’apparaissent ne pas dans la fiabilité des périphériques intégrité de l’application
Si les applications que vous connaissez sont bloquent ne pas apparaître dans la fiabilité des applications, procédez
comme suit pour examiner le problème:
1. Vérifiez les étapes indiquées dans les appareils n’apparaissent ne pas dans la fiabilité des périphériques intégrité
de l’appareil et l’appareil bloque n’apparaissent ne pas dans la fiabilité des périphériques intégrité de l’appareil
de sections de cette rubrique.
2. Confirmez qu’une application dans la portée s’est arrêté anormalement sur un appareil inscrit. Gardez à
l’esprit les points suivants:
Pas de tous les incidents en mode utilisateur sont incluses dans la fiabilité des applications, ce qui suit
uniquement les applications qui ont une interface graphique utilisateur, ont été utilisées de façon
interactive par un utilisateur et ne font pas partie du système d’exploitation.
L’inscription des appareils plus permet de garantir qu’il existe suffisamment naturellement blocages
d’application.
Vous pouvez également utiliser des applications de test qui sont conçues pour se bloquer à la demande.
3. Vérifiez que par utilisateur les rapports d’erreurs Windows (WER ) n’est pas désactivé ou redirigé en vérifiant
les paramètres de Registre dans le Rapport d’erreurs
HKCU\SOFTWARE\Microsoft\Windows\Windows (ou
HKCU\Software\Policies\Microsoft\Windows\ DataCollection, qui sera prioritaire si la valeur):
Vérifiez que la valeur «Désactivé» (REG_DWORD ), si la valeur, est égal à 0.
Vérifiez que la valeur «DontSendAdditionalData» (REG_DWORD ), si la valeur, est égal à 0.
Vérifiez que la valeur «CorporateWERServer» (REG_SZ ) n’est pas configurée.
4. Vérifiez qu’une autre appareil installé, application ou sur incident de la solution de surveillance intercepte pas les
événements de blocage.
5. Attendez 48 heures d’activité s’affiche dans les rapports.
6. Si vous avez besoin de résolution des problèmes, contactez le Support Microsoft.
Upgrade Readiness présente plusieurs «ordinateurs avec obsolète Ko »
Si vous voyez un grand nombre d’appareils signalés comme indiqué dans cette capture d’écran de la vignette
Upgrade Readiness:
Sur les appareils Windows 7 SP1 et Windows 8.1, vous devez déployer la mise à jour de compatibilité comme
décrit dans les pilotes des appareils Enrolling Analytique Windows.
Notez que la mise à jour de compatibilité conserve le même nombre de Ko lorsqu’une nouvelle version est lancé,
par conséquent, même si la mise à jour est installée sur vos appareils, qu'ils n’exécute pas forcément la dernière
version. La mise à jour de compatibilité est désormais une mise à jour critique, vous pouvez vérifier que la dernière
version installée à partir de votre outil de gestion.
Upgrade Readiness affiche le nombre «d’ordinateurs avec des données incomplètes»
Si vous voyez un grand nombre d’appareils signalés comme indiqué dans cette capture d’écran de la vignette
Upgrade Readiness:

Téléchargez le script de déploiement plus récent et l’exécuter sur un dispositif concerné pour rechercher les
problèmes. Consultez la rubrique de script de déploiement Upgrade Readiness pour plus d’informations sur
l’obtention et l’exécution du script et pour obtenir une description des codes d’erreur qui peuvent être affichées.
N’oubliez pas d’attendre jusqu'à 48-72 heures pour afficher les résultats. Voir «Présentation des scénarios de
connectivité et le script de déploiement» sur l’Analytique Windows blog pour obtenir un résumé de la définition de
la ClientProxy pour le script, ce qui permet d’activer le script correctement vérifier la connectivité de point de
terminaison de données de diagnostic.
Si cela devient un problème récurrent, planifier une analyse complète d’inventaire chaque mois, conformément à la
les recommandations de l’inscription de périphérique pour le déploiement à l’échelle.
Upgrade Readiness n’affiche pas les données d’application inventaire sur certains appareils
Upgrade Readiness collecte uniquement l’inventaire de l’application sur les appareils qui ne sont pas encore mis à
niveau vers la version de système d’exploitation cible spécifiée dans le panneau de vue d’ensemble de préparation
de mise à niveau. Il s’agit dans la mesure où les cibles de mise à niveau de préparation de mise à niveau
planification (pour les appareils n’est pas encore mis à niveau).
Upgrade Readiness n’affiche pas les données de découverte de site Internet Explorer à partir de certains
appareils
Vérifiez qu’Internet Explorer site discovery opt-in a été configuré dans le script de déploiement. (Voir la rubrique de
script de déploiement Upgrade Readiness pour plus d’informations sur l’obtention et l’exécution du script et pour
obtenir une description des codes d’erreur qui peuvent être affichées. Voir «scénarios de connectivité de
comprendre et le script de déploiement» sur l’Analytique Windows blog pour obtenir un résumé de la définition de
la ClientProxy pour le script, ce qui permet d’activer le script correctement vérifier la connectivité de point de
terminaison de données de diagnostic.)
En outre, sur Windows 10 appareils n’oubliez pas que la découverte de site Internet Explorer nécessite diagnostics
de données défini sur le niveau avancé. Enfin, Upgrade Readiness collecte uniquement les données de découverte
de site Internet Explorer sur les appareils qui ne sont pas encore mis à niveau vers la version de système
d’exploitation cible spécifiée dans le panneau de vue d’ensemble de préparation de mise à niveau. Il s’agit dans la
mesure où les cibles de mise à niveau de préparation de mise à niveau planification (pour les appareils n’est pas
encore mis à niveau).

NOTE
La découverte de site Internet Explorer est désactivée sur les appareils exécutant Windows 7 et Windows 8.1 qui se trouvent
dans les pays de l’Union européenne et de Suisse.

Noms d’appareils invisible pour les appareils Windows 10


À partir de Windows 10, version 1803, le nom de l’appareil n’est plus collecté par défaut et nécessite un distinct
opt-in. Pour plus d’informations, voir Enrolling des appareils Windows Analytique. Ce qui permet des noms
d’appareils doivent être collectés peut faciliter leur par vous permet d’identifier des périphériques individuels qui
signalent des problèmes. Sans le nom du périphérique, Windows Analytique peut uniquement les périphériques
d’étiquette par un GUID qu’il génère.
Les requêtes de journal personnalisé à l’aide du champ AbnormalShutdownCount de l’intégrité de l’appareil
affichent zéro ou inférieur à résultats attendus
Ce problème concerne les requêtes personnalisées, les données d’intégrité de l’appareil à l’aide de la page de
recherche de journaux > ou l’API. Elle n’affecte pas une des vignettes intégrés ou des rapports de la solution
intégrité de l’appareil. Le champ AbnormalShutdownCount de la table de données DHOSReliability représente
des arrêts anormaux autres que des incidents, telles que la coupure ou appuyant sur le bouton marche/arrêt.
Nous avons identifié un problème d’incompatibilité entre AbnormalShutdownCount et le niveau de données de
diagnostic amélioré limitées sur Windows 10, version 1709, 1803 et 1809. Ces périphériques n’envoient pas le
signal d’arrêt anormal à Microsoft. Vous fiez pas à AbnormalShutdownCount dans vos requêtes personnalisées,
sauf si vous utilisez l’une des solutions de contournement suivantes:
Mettre à niveau des appareils vers Windows 10, version 1903 lorsqu’elles sont disponibles. Les participants au
programme Windows Insider peuvent afficher un aperçu de cette modification à l’aide de builds Windows
Insider.
Modifiez le paramètre de données de diagnostic à partir d’appareils exécutant Windows 10, versions 1709, 1803
et 1809 normal au niveau amélioré au lieu d’amélioré limitée.
Utilisez les autres données à partir d’appareils pour suivre les arrêts anormaux. Par exemple, vous pouvez
transférer les événements d’arrêt anormal dans le journal des événements Windows à votre espace de travail
Analytique du journal à l’aide de l’agent Analytique du journal. Suggestions d’événements pour transférer sont
les suivantes:
Journal: Système, ID: 41, Source: consommation d’énergie du noyau
Ouvrir une session système, ID: 6008, Source: journal des événements
Désactiver la mise à niveau de préparation
Si vous souhaitez arrêter d’utiliser Upgrade Readiness et arrêter l’envoi des données de diagnostic à Microsoft,
procédez comme suit:
1. Annuler l’abonnement à partir de la solution Upgrade Readiness dans le portail Azure. Dans le portail Azure,
accédez à paramètres > Sources connectées > La télémétrie Windows et choisissez l’option Annuler
l’abonnement .

2. Désactiver la données commerciales Opt-in clé sur les ordinateurs exécutant Windows 7 SP1 ou 8.1. Sur les
ordinateurs exécutant Windows 10, définissez le niveau de données de diagnostic à la sécurité:
Windows 7 et Windows 8.1: propriété de Registre CommercialDataOptIn supprimer à partir de
HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\DataCollection
Windows 10: suivez les instructions de données de diagnostic de configurer Windows dans votre
organisation.
3. Si vous avez activé La découverte de Site Internet Explorer, vous pouvez désactiver la collecte de
données Internet Explorer en définissant la clé de Registre IEDataOptIn à la valeur «0». La clé IEDataOptIn
se trouve sous: HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\DataCollection.
4. Étape facultative: Vous pouvez également supprimer la clé «CommercialId»:
«HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\DataCollection».
Exportation de grands ensembles de données
Azure Analytique journal est optimisé pour analytique avancée de grands ensembles de données et peut générer
efficacement des résumés et analytique pour eux. Le langage de requête est non optimisé (ou destiné) permettant
de retourner les données brutes grandes définit et comporte des limites intégrées pour vous protéger contre une
utilisation abusive. Il est parfois quand il peut être nécessaire obtenir plus de données que cela, mais qui doit être
effectuée avec parcimonie dans la mesure où il s’agit pas de la manière d’utiliser Azure Log Analytique. L’extrait de
code suivant montre comment récupérer des données dans UAApp une «page» à la fois:
let snapshot = toscalar(UAApp | summarize max(TimeGenerated));
let pageSize = 100000;
let pageNumber = 0;

UAApp
| where TimeGenerated == snapshot and IsRollup==true and RollupLevel=="Granular" and Importance == "Low install
count"
| order by AppName, AppVendor, AppVersion desc
| serialize
| where row_number(0) >= (pageSize * pageNumber)
| take pageSize

Autres questions courantes


Quelles sont les exigences et les coûts pour les solutions Windows Analytique?
CONFIGURATION REQUISE
SOLUTION WINDOWS EXIGENCES DE LICENCE CONFIGURATION REQUISE POUR LES DONNÉES DE
ANALYTIQUE WINDOWS POUR WINDOWS VERSION DIAGNOSTIC MINIMALE

UpgradeReadiness Aucune configuration Windows 7 avec Service Pack Niveau de base dans la
supplémentaire requise 1, Windows 8.1, Windows 10 plupart des cas; Niveau
améliorée pour prendre en
charge les données de
l’utilisation d’application
Windows 10 et la
découverte de site Internet
Explorer

Update Compliance Aucune configuration Windows10 Niveau De base


supplémentaire requise

Intégrité de l'appareil N’importe quel des licences Windows10 -Pour Windows 10 version
suivantes: 1709 ou ultérieure: amélioré
-Windows 10 entreprise ou (limitée)
Windows 10 éducation par -Pour les versions
périphérique avec Software antérieures: amélioré
Assurance active
-Windows 10 entreprise E3
ou E5 par périphérique ou
par utilisateur de
l’abonnement (y compris
Microsoft 365 F1, E3 ou E5)
-Windows 10 éducation A3
ou A5 (y compris Microsoft
365 éducation A3 ou A5)
-Windows VDA E3 ou E5 par
périphérique ou par
utilisateur de l’abonnement
-Windows Server 2016 ou
version ultérieure

NOTE
Concernant les conditions de licence pour l’intégrité de l’appareil, vous n’avez pas besoin de licence par siège, mais
uniquement suffisamment de licences pour couvrir votre utilisation du périphérique total. Par exemple, si vous avez 100
licences E3, vous pouvez surveiller 100 appareils avec intégrité de l’appareil.

Au-delà du coût de licences de système d’exploitation Windows, il n’existe aucun coût supplémentaire pour
l’utilisation de Windows Analytique. Au sein d’Analytique du journal Azure, Windows Analytique est «les»; cela
signifie qu’il est exclu des limites pour les données et les coûts, quel que soit l’Analytique du journal Azure que vous
avez choisi de niveau de prix. Pour être plus spécifique, Azure Log Analytique est disponible dans différents niveaux
de prix, comme décrit dans la tarification - Analytique du journal.
Si vous utilisez le niveau gratuit, ce qui a une limite sur la quantité de données collectées par jour, les données
d’Analytique Windows seront comptent pas dans cette limite. Vous serez en mesure de collecter toutes les
données d’Analytique de Windows à partir de vos appareils tout en conservant le cap complète disponible pour
la collecte de données supplémentaires provenant d’autres sources.
Si vous utilisez un payant niveau que les frais par Go de données collectées, les données d’Analytique Windows
ne seront pas facturées. Vous serez en mesure de collecter toutes les données d’Analytique de Windows à partir
de vos appareils et pas induire de coûts.
Notez que différents plans Azure Log Analytique ont des périodes de rétention de données différents, et les
solutions Windows Analytique héritent de stratégie de rétention de données de l’espace de travail. Par conséquent,
par exemple, si votre espace de travail se trouve sur le plan libre puis Analytique Windows conserve la dernière
semaine de «instantanés quotidiennes» qui sont collectées au cours de l’espace de travail.
Pourquoi ne SCCM et afficher Upgrade Readiness différents compte des appareils prêts à mettre à niveau?
System Center Configuration Manager (SCCM ) considère un appareil prêt à mettre à niveau si aucune application
installée a une décision de la mise à niveau du «n’est pas prêt» (autrement dit, ils sont tous les «prêt» ou «en cours
d’exécution»), tandis que Upgrade Readiness considère un appareil prêt à mettre à niveau uniquement si tous les
installé applications sont marquées «prêtes».
Actuellement, vous pouvez choisir les critères que vous souhaitez utiliser:
Pour utiliser les critères SCCM, créez la collection d’appareils peuvent mettre à jour au sein de la console SCCM
(en utilisant le connecteur analytique).
Pour utiliser les critères Upgrade Readiness, exporter la liste des appareils de prêt à la mise à niveau à partir de
l’état de mise à niveau de préparation correspondant et ensuite créer la collection de SCCM à partir de cette
feuille de calcul.
Comment mettre à niveau de préparation collectées par l’inventaire des applications et appareils?
Pour plus d’informations sur ce processus et fournit des conseils, voir Upgrade Readiness dans WA en quoi collecte
l’inventaire des applications pour votre espace de travail OMS? sur le blog Windows Analytique.

You might also like