1 / 19

Présentation : Vue d’ensemble de Windows VISTA Activation en volume pour Windows Vista VLK 2.0

Présentation : Vue d’ensemble de Windows VISTA Activation en volume pour Windows Vista VLK 2.0. Activation dans Vista et Longhorn. Il existe 3 moyens d’activer Vista et Longhorn Server : Machines pré-activées par les OEM Ces machines échappent aux principes d’activation VLK 2.0

tait
Download Presentation

Présentation : Vue d’ensemble de Windows VISTA Activation en volume pour Windows Vista VLK 2.0

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Présentation :Vue d’ensemble de Windows VISTAActivation en volume pour Windows Vista VLK 2.0

  2. Activation dans Vista et Longhorn Il existe 3 moyens d’activer Vista et Longhorn Server : Machines pré-activées par les OEMCes machines échappent aux principes d’activation VLK 2.0 KMS (Service de gestion de clés)Clé destinée aux environnements gérés où les utilisateurs se c connectent au réseau de l’entreprise MAK (Clé d’activation multiple)Clé destinée aux réseaux décentralisés où les utilisateurs se connectent rarement, voire jamais, au réseau de l’entreprise

  3. Service KMS - Introduction Key Management Service (KMS) est le service central de VLK 2.0 qui gère les clés d’activation en volume de tous les ordinateurs clients et serveurs d’un réseau d’entreprise Cible : Réseaux plutôt importants (25 machines minimum) auxquels des ordinateurs clients se connectent régulièrement Avantages : Administration sécurisée et centralisée des clés, Déploiement OS facilité avec activation automatique des machines clientes, Sécurité permanente renforcée, Inventaire et dépannage simplifiés Fonctionne sur client Vista ou Longhorn Server Support WS2K3 prévu après la mise sur le marché de Vista

  4. Architecture KMS VPN KMS activation uneseulefois

  5. Rien de plus facile que de déployer le service KMS • Procurez-vous les clés de licence en volume et le support produit (comme aujourd’hui via le portail en ligne – MVLS / Eopen) • Installez Vista ou Longhorn sur la machine qui hébergera le service KMS • Installez les clés de licence en volume pour activer KMS • KMS chiffre et stocke les VLK dans une base de données de confiance pour assurer une parfaite sécurité • Aucune autre action n’est requise • Configurez KMS pour que les clients puissent communiquer avec KMS à intervalles réguliers • Les machines sous KMS se réactivent automatiquement, mais dépassent le seuil de tolérance après 180 jours de déconnexion • Configurez le port TCP et le pare-feu (facultatif) • Configurez le DNS comme souhaité pour la détection de KMS Service KMS - Configuration

  6. Une fois le service KMS activé, déployez les machines clientes • Déployez les « clients » Vista ou Longhorn Server (en suivant les mêmes méthodes que pour Windows XP : DVD, image disque, déploiement d’image à distance - WDS) • (facultatif) Configurez les clients pour localiser KMS si l’autodétection n’est pas utilisée (voir diapositive suivante) • Chaque client dispose d’une période de 30 jours après l’installation pour contacter le service KMS • Seuls les 25 premiers clients à contacter KMS sont comptés et restent dans la liste KMS pendant 30 jours • Tout client suivant peut s’activer automatiquement • Les 25 premiers clients réessayent automatiquement toutes les 2 heures, puis s’activent Configuration clients Vista/LH Server

  7. Déploiement KMS - Détails Détection du service KMS KMS tente l’auto-inscription avec le DNS (via les enregistrements de ressources SRV) Le DNS peut demander la définition d’autorisations pour KMS selon le réseau La requête client obtient une liste de tous les ordinateurs KMS du domaine DNS et sélectionne le service KMS de façon aléatoire Communication avec le service KMS Utilisation de RPC anonymes sur TCP (ouverture du port sur le pare-feu) Port TCP (1688 par défaut) configurable via WMI (clé de registre) Requêtes asynchrones et légères (200 octets) Un seul service KMS sur un poste de travail peut absorber 20 000 requêtes/heure Prise en charge des utilisateurs qui se connectent par intermittence grâce à une détection automatique dès connexion de la machine Gestion du service KMS Support WMI pour gestion à distance des clients et du service KMS Toutes les activités sont consignées dans le journal d’événements des applications, du côté des clients et de KMS Outils de création de rapports et packs MOM bientôt fournis

  8. La machine s’active automatiquement et se réactive pendant la période de grâce ou d’expiration • La machine dépasse la période de grâce de 30 jours (période de tolérance) et passe en mode de fonctionnalités réduites (RFM), ce qui empêche l’utilisateur de se connecter • L’utilisateur administrateur installe la clé MAK et l’active dans un délai de 30 jours (l’activation n’est associée à aucune date d’expiration) Scénario et délai d’activation Demandesd’activationautomatique (2 h par déf.) Demandes d’activation automatique (2 h par déf.) Demandes de renouvellement d’activation automatique (7 jours par déf.) Grâce Activation Grâce RFM L’utilisateurne peut plus se connecter 30 jours Réactivation après expiration 180 jours (chaque renouvellement donne droità une nouvelle période de 180 jours) 30 jours

  9. Mode de fonctionnalités réduites (RFM) Des avertissements tels que « Procédez à l’activation sinon certaines fonctionnalités ne seront plus disponibles » s’affichent de plus en plus souvent vers la fin de la période de grâce, juste avant le passage en mode RFM Pour quitter le mode RFM : Connectez la machine au réseau d’entreprise hébergeant le service KMS L’utilisateur doté de privilèges d’administrateur peut saisir manuellement une clé MAK (lors d’une tentative de connexion – et éventuellement à l’aide d’un script)

  10. Clé d’activation multiple (MAK) Si vous ne savez pas si un utilisateur se trouvera régulièrement sur le réseau de l’entreprise, émettez une clé MAK Les clés MAK peuvent être utilisées à maintes reprises (100 activations par exemple), mais ont un plafond… Il est possible de suivre l’emploi des clés MAK via les portails en ligne de Microsoft et de demander gratuitement d’autres activations, Les clés MAK sont stockées dans une base de données de confiance, mais la sécurité permanente est moindre et l’inventaire non centralisé (par rapport à KMS)

  11. Clé d’activation multiple (suite) Les clés MAK doivent être déployées sur chaque machine. Il est possible, pour cela, d’utiliser un script ou de faire figurer une MAK dans l’image Vista. Les MAK doivent être activées par MS une fois par machine, soit en ligne automatiquement, soit hors ligne à l’aide d’un ID de confirmation reçu par téléphone. Cet ID de confirmation peut servir plusieurs fois pour réactiver le même matériel. Un administrateur peut configurer l’activation automatique des MAK. L’activation en masse des MAK par téléphone est prise en charge de façon à pouvoir recevoir l’ID de confirmation sur plusieurs machines, via une seule transaction. Les activations MAK ne sont associées à aucune date d’expiration, mais peuvent dépasser le seuil de tolérance en cas d’importantes modifications matérielles. Les utilisateurs peuvent passer d’une activation KMS à une clé MAK, par simple installation de cette dernière.

  12. MAK Activation indépendante Architecture MAK 2 1 MAK Proxy avec VAMT 3 1 2 4

  13. Architecture MAK

  14. Comparaison des activations VLK

  15. Scénarios d’activation en volume de Vista

  16. Cas pratique

  17. Politiques d’activation VLK 2.0 Activation des clés KMS Stratégie-N (nombre minimum de machines par KMS) : 25 Période d’expiration jusqu’à réactivation : 180 jours (30 jours pour les tests Bêta 2) Tolérance matérielle : liée au disque dur du système Période de grâce après installation : 30 jours Seuil de tolérance : 30 jours Si l’utilisateur a dépassé la date d’expiration ou changé de disque dur Activation des clés MAK Aucune stratégie-N Aucune date d’expiration Tolérance matérielle : certaines modifications matérielles imposeront une réactivation et compteront dans le total de MAK. Période de grâce après installation : 30 jours Seuil de tolérance : 30 jours En cas de modification matérielle uniquement

  18. Questions fréquentes En quoi le coût total de possession est-il affecté ? L’impact sur le coût total de possession varie en fonction de la configuration du réseau de l’entreprise. Généralement, l’impact reste très faible puisque aucune infrastructure/administration supplémentaire n’est requise. Dans bien des cas, les fonctions de gestion d’actifs intégrées à VLK 2.0 compensent largement les coûts de gestion informatique occasionnés. Aucun nouveau matériel n’est requis. KMS est léger et cohabite avec d’autres services. Quelles sont les éditions en volume compatibles avec KMS ? Client Professionnel, Client Entreprise, Serveur Entreprise Les versions clientes sont uniquement des mises à jour. Pourquoi la valeur « n » est-elle fixée à 25 machines ? Des études poussées et les réactions de nos clients ont montré qu’un réseau de 25 machines constitue un juste équilibre entre le confort d’utilisation et la prévention de réseaux illégaux. Les entreprises dotées de réseaux de moins de 25 machines auront recours aux clés MAK. N’est-ce pas pour Microsoft l’occasion d’accroître ses revenus ? Si la lutte contre le piratage des logiciels Windows profite à Microsoft, aucune entreprise ne peut approuver l’utilisation illégale de ses clés de licence en volume. Les clients de Microsoft sont surtout les premiers à bénéficier d’une sécurité renforcée et d’un compte précis de leurs clés et logiciels de licence en volume.

  19. Scripts intégrés cscript C:\windows\system32\slmgr.vbs [NomOrdinateur NomUtilisateur MotDePasse] <Option> cscript \windows\system32\slmgr.vbs –ato Activation manuelle cscript \windows\system32\slmgr.vbs –ipk Activation de la machine qui devient un serveur KMS cscript \windows\system32\slmgr.vbs –dbi Affichage des informations sur KMS et licence client

More Related