Windows Server 2019

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 284

Parlez-nous de l’expérience de téléchargement de PDF.

Bien démarrer avec Windows Server


Article • 30/08/2023

Windows Server est une plateforme permettant de créer une infrastructure


d'applications, de réseaux et de services web connectés, du groupe de travail au centre
de données. Elle relie les environnements locaux à Azure, ajoutant des couches de
sécurité supplémentaires tout en contribuant à moderniser vos applications et votre
infrastructure.

Cet ensemble d'articles contient des informations détaillées pour vous aider à
comprendre et à tirer le meilleur parti de Windows Server, et à déterminer si vous êtes
prêt à passer à la dernière version. Une fois que vous aurez vérifié la configuration
système requise, les options de mise à niveau et d'autres informations sur Windows
Server, vous serez prêt à procéder à l'installation de l'édition répondant le mieux à vos
besoins avec l'option d'installation la plus appropriée.

 Conseil

Pour télécharger Windows Server, accédez à Évaluations de Windows Server


dans le Centre d'évaluation.

7 Notes

Si vous recherchez des informations sur des versions antérieures qui ne sont plus
prises en charge, consultez la documentation relative aux versions antérieures de
Windows.

Support et commentaires
Pour obtenir les dernières informations sur Windows Server, consultez le blog Windows
Server alimenté par les équipes d'ingénierie de Windows Server. Vous y trouverez des
annonces ainsi que des informations à jour sur des fonctionnalités, des événements et
autres. Vous pouvez également rejoindre la Communauté Windows Server pour
partager les meilleures pratiques, prendre connaissance des dernières informations et
vous former à Windows Server auprès d'experts.

Learn
Suivez les parcours d’apprentissage consacrés à Windows Server pour acquérir de
nouvelles compétences et accélérer votre déploiement grâce à des conseils pas à pas.
Vous apprendrez à déployer, configurer et administrer Windows Server, ainsi que
l'infrastructure réseau, les serveurs de fichiers et la gestion du stockage, Hyper-V et la
virtualisation, et bien plus encore.

Programme Windows Insider


Le programme Windows Insider pour Windows Server fournit des versions d'évaluation
de Windows Server auxquelles vous avez accès en avant-première pour apprendre,
tester et contribuer à façonner l'avenir de Windows Server. Pour en savoir plus, vous
pouvez vous inscrire au programme Windows Insider pour Windows Server et
apporter votre contribution à la communauté Windows Server Insiders .

Étapes suivantes
Pour bien démarrer, découvrez-en plus à partir des ressources suivantes.

Nouveautés de Windows Server 2022 fournit un aperçu des dernières


fonctionnalités de Windows Server.
Découvrez les différents canaux de service, à quoi ils servent et ce qu'ils
représentent pour vos charges de travail et votre support.
Comparez les différentes éditions de Windows Server 2022.
Choisissez l'option d'installation qui convient selon que vous souhaitez bénéficier
de l'Expérience utilisateur ou d'une interface Core minimale.
Découvrez la configuration matérielle requise pour exécuter Windows Server.
Suivez le parcours d’apprentissage Déploiement, configuration et administration
de Windows Server.
Si vous avez encore besoin d’utiliser Windows Server 2008, Windows
Server 2008 R2 (et à l’avenir Windows Server 2012 ou Windows Server 2012 R2),
des mises à jour de sécurité étendues sont disponibles pour vous permettre de
rester en sécurité avec des mises à jour de sécurité et des bulletins classés critiques
et importants.
Nouveautés de Windows Server 2022
Article • 23/10/2023

S'applique à Windows Server 2022

Cet article décrit certaines des nouvelles fonctionnalités de Windows Server 2022.
Windows Server 2022 repose sur les bases solides de Windows Server 2019 et apporte
de nombreuses innovations dans trois domaines clés : la sécurité, l'intégration et la
gestion hybrides Azure, et la plateforme d'applications.

Édition Azure
Windows Server 2022 Datacenter: Azure Edition vous permet de tirer parti des
avantages du cloud en maintenant vos machines virtuelles à jour tout en réduisant les
temps d'arrêt. Cette section décrit certaines des nouvelles fonctionnalités de Windows
Server 2022 Datacenter: Azure Edition. En savoir plus sur la façon dont Azure
Automanage pour Windows Server intègre ces nouvelles fonctionnalités à Windows
Server Azure Edition dans l’article Azure Automanage pour les services Windows Server.

Windows Server 2022 Datacenter: Azure Edition s’appuie sur Datacenter Edition pour
fournir un système d’exploitation uniquement de machine virtuelle qui permet d’utiliser
les avantages du cloud, avec des fonctionnalités avancées telles que SMB sur QUIC,
Hotpatch et Azure Extended Networking. Cette section décrit certaines de ces nouvelles
fonctionnalités.

Comparez les différentes éditions de Windows Server 2022. Vous pouvez également en
savoir plus sur la façon dont Azure Automanage pour Windows Server intègre ces
nouvelles fonctionnalités à Windows Server Azure Edition dans l’article Azure
Automanage pour les services Windows Server.

Avril 2023

Mise à jour corrective à chaud

Hotpatch pour Windows Server 2022 Datacenter: Azure Edition est désormais disponible
en préversion publique pour l’Expérience utilisateur dans Azure et en tant que machine
virtuelle invitée prise en charge sur Azure Stack HCI version 22H2.

Septembre 2022
Cette section répertorie les fonctionnalités et améliorations qui sont désormais
disponibles dans Windows Server Datacenter: Azure Edition à compter de la mise à jour
cumulative 2022-09 pour le système d’exploitation serveur Microsoft version 21H2 pour
les systèmes x64 (KB5017381 ). Une fois la mise à jour cumulative installée, le numéro
de build du système d’exploitation sera 20348.1070 ou une version ultérieure.

Compression du réplica de stockage pour le transfert de données


Cette mise à jour inclut la compression du réplica de stockage pour les données
transférées entre les serveurs source et de destination. Cette nouvelle fonctionnalité
compresse les données de réplication à partir du système source, qui sont envoyées sur
le réseau, décompressées et enregistrées sur la destination. La compression entraîne
moins de paquets réseau pour transférer la même quantité de données, ce qui permet
d’augmenter le débit et de réduire l’utilisation du réseau. Un débit de données plus
élevé doit également réduire le temps de synchronisation pour le moment où vous en
avez besoin, par exemple dans un scénario de récupération d’urgence.

Les nouveaux paramètres PowerShell du réplica de stockage sont disponibles pour les
commandes existantes, consultez la référence Windows PowerShell StorageReplica pour
en savoir plus. Pour plus d’informations sur le réplica de stockage, consultez la Vue
d’ensemble du réplica de stockage.

Support pour Azure Stack HCI


Avec cette version, vous pouvez exécuter Windows Server 2022 Datacenter: Azure
Edition en tant que machine virtuelle invitée prise en charge sur Azure Stack HCI version
22H2. Avec Azure Edition s’exécutant sur Azure Stack HCI, vous pourrez utiliser toutes
les fonctionnalités existantes, notamment Hotpatch pour Server Core et SMB sur QUIC à
vos emplacements de centre de données et de périphérie.

Commencez à déployer Windows Server 2022 Datacenter: Azure Edition à l’aide de Place
de marché Azure sur Azure Stack HCI avec Arc ou à l’aide d’une ISO. Vous pouvez
télécharger l’ISO ici :

ISO Windows Server 2022 Datacenter: Azure Edition (EN-US)


ISO Windows Server 2022 Datacenter: Azure Edition (ZH-CN)

Votre abonnement Azure vous permet d’utiliser Windows Server Datacenter : Édition
Azure sur toutes les instances de machine virtuelle s’exécutant sur Azure Stack HCI. Pour
plus d’informations, consultez les conditions d’utilisation de votre produit Conditions
d’utilisation du produit .
En savoir plus sur les dernières fonctionnalités d’Azure Stack HCI dans notre article
Nouveautés d’Azure Stack HCI, version 22H2.

Déployer à partir de la Place de marché Azure sur Azure Stack HCI


avec Arc (préversion)
Les images Windows Server 2022 Datacenter: Azure Edition seront disponibles dans la
Place de marché Azure pour Azure Stack HCI avec Arc, ce qui facilite l’essai, l’achat et le
déploiement à l’aide d’images certifiées Azure.

En savoir plus sur l’intégration de la Place de marché Azure pour les fonctionnalités
Azure Stack HCI avec Azure Arc dans notre article Nouveautés d’Azure Stack HCI, version
22H2.

Azure Edition (version initiale)


Cette section répertorie les fonctionnalités et améliorations disponibles dans Windows
Server Datacenter: Azure Edition avec la version de septembre 2021.

Azure Automanage - Hotpatch


La mise à jour corrective à chaud, qui fait partie d’Azure Automanage, est une nouvelle
façon d’installer les mises à jour sur les nouvelles machines virtuelles Windows Server
Azure Edition, qui ne nécessite pas de redémarrage après l’installation. Pour plus
d'informations, consultez la documentation relative à Azure Automanage.

SMB sur QUIC


SMB sur QUIC met à jour le protocole SMB 3.1.1 pour utiliser le protocole QUIC au lieu
de TCP dans Windows Server 2022 Datacenter: Azure Edition, Windows 11 et versions
ultérieures et les clients tiers s’ils le prennent en charge. Lorsqu'ils utilisent SMB sur
QUIC avec TLS 1.3, les utilisateurs et les applications disposent d'un accès sécurisé et
fiable aux données des serveurs de fichiers Edge exécutés dans Azure. Les utilisateurs
mobiles et les télétravailleurs n'ont plus besoin d'un VPN pour accéder à leurs serveurs
de fichiers via SMB sous Windows. Pour plus d’informations, consultez la documentation
SMB sur QUIC et Gestion SMB sur QUIC avec les meilleures pratiques de machine
Automanage.

Pour en savoir plus sur QUIC, consultez RFC 9000 .


Réseau étendu pour Azure
Le réseau étendu Azure vous permet d’étirer un sous-réseau local dans Azure pour
permettre aux machines virtuelles locales de conserver leurs adresses IP privées locales
d’origine lors de la migration vers Azure. Pour en savoir plus, consultez Réseau étendu
Azure.

Toutes les éditions


Cette section décrit certaines des nouvelles fonctionnalités de Windows Server 2022
dans toutes les éditions. Pour en savoir plus sur les différentes éditions, consultez
l’article Comparaison des éditions Standard, Datacenter et Datacenter : éditions Azure
de Windows Server 2022.

Sécurité
Les nouvelles fonctionnalités de sécurité de Windows Server 2022 combinent d'autres
fonctionnalités de sécurité de Windows Server dans différents domaines afin de fournir
une défense en profondeur contre les menaces avancées. La sécurité multicouche
avancée de Windows Server 2022 offre la protection complète dont les serveurs ont
actuellement besoin.

Serveur Secured-core
Un matériel de serveur à noyau sécurisé certifié provenant d’un partenaire OEM fournit
des protections de sécurité supplémentaires qui sont utiles contre les attaques
sophistiquées. Un matériel de serveur à noyau sécurisé peut fournir des garanties
supplémentaires lors du traitement de données critiques dans certains secteurs
sensibles. Un serveur à noyau sécurisé utilise des fonctions de matériel, de
microprogramme et de pilote pour activer les fonctionnalités avancées de sécurité
Windows Server. La plupart de ces fonctionnalités sont disponibles dans les PC à noyau
sécurisé Windows et sont désormais également disponibles avec le matériel de serveur à
noyau sécurisé et Windows Server 2022. Pour plus d’informations sur les serveurs à
noyau sécurisé, consultez Serveur à noyau sécurisé.

Racine de confiance matérielle

Utilisées par des fonctionnalités comme le chiffrement de lecteur BitLocker, les puces de
processeur de chiffrement sécurisé du module de plateforme sécurisée 2.0 (TPM 2.0)
fournissent un magasin matériel sécurisé pour les clés de chiffrement et les données
sensibles, y compris des mesures de l’intégrité des systèmes. TPM 2.0 peut vérifier que
le serveur a été démarré avec du code légitime et qu’il peut être approuvé pour
l’exécution du code qui vient après cela, ce qui est connu sous le nom de « racine de
confiance matérielle ».

Protection des microprogrammes

Le microprogramme s’exécute avec des privilèges élevés et est souvent invisible pour les
solutions antivirus classiques, ce qui a entraîné une augmentation du nombre d’attaques
basées sur le microprogramme. Les serveurs à cœurs sécurisés mesurent et vérifient les
processus de démarrage avec la Technologie DRTM (Dynamic Root of Trust for
Measurement). Les serveurs à cœurs sécurisés peuvent également isoler l’accès des
pilotes à la mémoire avec la Protection d’accès direct à la mémoire (DMA).

Démarrage sécurisé UEFI

Le démarrage sécurisé UEFI est une norme de sécurité qui protège vos serveurs contre
les rootkits malveillants. Le démarrage sécurisé garantit que le serveur démarre
uniquement les microprogrammes et logiciels approuvés par le fabricant du matériel.
Lorsque le serveur est démarré, le microprogramme vérifie la signature de chaque
composant de démarrage, y compris les pilotes du microprogramme et le système
d’exploitation. Si les signatures sont valides, le serveur démarre et le microprogramme
donne le contrôle au système d’exploitation.

Sécurité basée sur la virtualisation (VBS)

Les serveurs à noyau sécurisé prennent en charge la sécurité basée sur la virtualisation
(VBS) et l’intégrité du code appliquée par l’hyperviseur (HVCI). VBS utilise des
fonctionnalités de virtualisation matérielle pour créer et isoler une région sécurisée de
mémoire du système d’exploitation normal, en assurant une protection contre toute une
classe de vulnérabilités utilisée dans les attaques d’exploration de la cryptomonnaie. VBS
permet également l’utilisation de Credential Guard, où les informations d’identification
de l’utilisateur et les secrets sont stockés dans un conteneur virtuel auquel le système
d’exploitation ne peut pas accéder directement.

HVCI utilise VBS pour renforcer considérablement l’application de la stratégie d’intégrité


du code. L’intégrité du mode noyau empêche le chargement de pilotes ou de fichiers
système en mode noyau non signés dans la mémoire système.

La protection des données du noyau (KDP, kernel data protection) fournit une
protection en lecture seule de la mémoire du noyau contenant des données non
exécutables où les pages mémoire sont protégées par l’hyperviseur. KDP protège les
structures clés du runtime Windows Defender System Guard de la falsification.

Connectivité sécurisée

Transport : HTTPS et TLS 1.3 activés par défaut sur Windows


Server 2022

Les connexions sécurisées sont au cœur des systèmes interconnectés d’aujourd'hui.


Transport Layer Security (TLS) 1.3 est la dernière version du protocole de sécurité le plus
déployé sur Internet, qui chiffre les données pour fournir un canal de communication
sécurisé entre deux points de terminaison. HTTPS et TLS 1.3 sont désormais activés par
défaut sur Windows Server 2022, protégeant ainsi les données des clients qui se
connectent au serveur. Ils éliminent les algorithmes de chiffrement obsolètes, améliorent
la sécurité par rapport aux anciennes versions, et visent à chiffrer la plus grande partie
possible de la négociation. Découvrez-en plus sur les versions prises en charge de TLS
ainsi que sur les suites de chiffrement prises en charge.

Même si TLS 1.3 dans la couche de protocole est maintenant activé par défaut, les
applications et services doivent également le prendre en charge activement. Le blog sur
la Sécurité Microsoft est plus détaillé dans le billet Taking Transport Layer Security (TLS)
to the next level with TLS 1.3 .

DNS sécurisé : demandes de résolution de noms DNS chiffrées


avec DNS-over-HTTPS

Le client DNS de Windows Server 2022 prend désormais en charge DNS-over-HTTPS


(DoH) qui chiffre les requêtes DNS à l'aide du protocole HTTPS. DoH permet de
préserver autant que possible la confidentialité de votre trafic en empêchant l’écoute
clandestine et la manipulation de vos données DNS. Pour plus d'informations, consultez
Configurer le client DNS pour utiliser DoH.

Server Message Block (SMB) : chiffrement SMB AES-256 pour les


plus soucieux de la sécurité

Windows Server prend désormais en charge les suites de chiffrement AES-256-GCM et


AES-256-CCM pour le chiffrement SMB. Windows négocie automatiquement cette
méthode de chiffrement plus avancée lors de la connexion à un autre ordinateur qui la
prend aussi en charge, et elle peut également être imposée via une stratégie de groupe.
Windows Server prend toujours en charge AES-128 pour la compatibilité descendante.
La signature AES-128-GMAC accélère désormais aussi les performances de signature.
SMB : contrôles de chiffrement SMB est-ouest pour les
communications internes aux clusters

Les clusters de basculement Windows Server prennent désormais en charge le contrôle


précis du chiffrement et de la signature des communications de stockage intra-nœud
pour les volumes partagés de cluster (CSV) et la couche de bus de stockage (SBL). Lors
de l’utilisation des espaces de stockage direct, vous pouvez maintenant décider de
chiffrer ou de signer les communications est-ouest au sein du cluster lui-même pour
une sécurité accrue.

Chiffrement SMB Direct et RDMA

SMB Direct et RDMA fournissent une bande passante élevée ainsi qu’une infrastructure
réseau à faible latence pour les charges de travail comme celles relatives aux espaces de
stockage direct, aux réplicas de stockage, à Hyper-V, aux serveurs de fichiers avec
montée en puissance parallèle et à SQL Server. Dans Windows Server 2022, SMB Direct
prend désormais en charge le chiffrement. Auparavant, l’activation du chiffrement SMB
désactivait le placement direct des données. Ceci était intentionnel, mais impactait
sérieusement les performances. Désormais, les données sont chiffrées avant leur
placement, ce qui entraîne une dégradation bien moins importante des performances,
tout en ajoutant la confidentialité des paquets protégés par AES-128 et AES-256.

Pour plus d’informations sur le chiffrement SMB, l’accélération de signature, la


fonctionnalité RDMA sécurisée et la prise en charge des clusters, consultez
Améliorations en matière de sécurité SMB.

Fonctionnalités hybrides Azure


Vous pouvez accroître votre efficacité et votre agilité grâce aux fonctionnalités hybrides
intégrées dans Windows Server 2022, et celles-ci vous permettent d'étendre plus
facilement que jamais vos centres de données à Azure.

Serveurs Windows avec Azure Arc


Les serveurs avec Azure Arc dotés de Windows Server 2022 permettent de transférer les
serveurs Windows locaux et multiclouds vers Azure avec Azure Arc. Cette expérience de
gestion a été conçue pour être cohérente avec la façon dont vous gérez les machines
virtuelles Azure natives. Quand une machine hybride est connectée à Azure, elle devient
une machine connectée et est traitée comme une ressource dans Azure. Pour plus
d'informations, consultez la documentation relative aux serveurs avec Azure Arc.
Ajouter des serveurs Windows

À partir de la mise à jour KB5031364 , vous pouvez désormais ajouter des serveurs
Windows avec un processus simple et facile.

Pour ajouter de nouveaux serveurs Windows, accédez à l’icône Azure Arc dans le coin
inférieur droit de la barre des tâches et lancez le programme d’installation d’Azure Arc
pour installer et configurer un agent de machine connecté à Azure. Une fois installé,
vous pouvez utiliser l’agent de machine connecté à Azure sans frais supplémentaires
pour votre compte Azure. Une fois que vous avez activé Azure Arc sur votre serveur,
vous pouvez voir les informations d’état dans l’icône de la barre des tâches.

Pour plus d’informations, consultez Connecter des machines Windows Server à Azure via
le programme d’installation d’Azure Arc.

Windows Admin Center

Parmi les améliorations apportées à Windows Admin Center pour gérer Windows
Server 2022 figurent des fonctionnalités qui permettent à la fois de signaler l'état actuel
des fonctionnalités Secured-core mentionnées ci-dessus et, le cas échéant, d'autoriser
les clients à activer ces fonctionnalités. Pour plus d'informations sur ces améliorations
ainsi que sur de nombreuses autres améliorations apportées à Windows Admin Center,
consultez la documentation relative à Windows Admin Center.

Plateforme d’application
Plusieurs améliorations de plateforme ont été apportées pour les instances de Windows
Container, notamment la compatibilité des applications et l'expérience Windows
Container avec Kubernetes.

Voici certaines des nouvelles fonctionnalités :

Réduction de la taille de l’image de conteneur Windows de jusqu’à 40 %, ce qui


permet un démarrage 30 % plus rapide et offre de meilleures performances.

Les applications peuvent désormais utiliser Azure Active Directory avec des
comptes de services administrés de groupe (gMSA) sans joindre l’hôte de
conteneur au domaine. Les conteneurs Windows prennent désormais également
en charge MSDTC (Microsoft Distributed Transaction Control) et MSMQ (Microsoft
Message Queuing).

Des bus simples peuvent désormais être affectés à conteneurs Windows Server
isolés des processus. Les applications qui s’exécutent dans des conteneurs et qui
doivent communiquer par le biais de SPI, I2C, GPIO et UART/COM sont désormais
en mesure de le faire.

Nous avons activé la prise en charge de l’accélération matérielle des API DirectX
dans les conteneurs Windows pour des scénarios comme l’inférence du Machine
Learning en utilisant le matériel du processeur graphique (GPU) local. Pour plus
d'informations, consultez le billet de blog Intégration de l'accélération GPU dans
les conteneurs Windows .

Plusieurs autres améliorations simplifient l'expérience Windows Container avec


Kubernetes. Parmi ces améliorations figurent la prise en charge des conteneurs
hôte-processus pour la configuration des nœuds, IPv6, et l'implémentation
cohérente de la stratégie réseau avec Calico.

Windows Admin Center a été mis à jour pour faciliter la conteneurisation des
applications .NET. Une fois l'application dans un conteneur, vous pouvez l'héberger
sur Azure Container Registry pour ensuite la déployer sur d'autres services Azure,
comme Azure Kubernetes Service.

Grâce à la prise en charge des processeurs Intel Ice Lake, Windows Server 2022
prend en charge les applications critiques et à grande échelle qui nécessitent
jusqu’à 48 To de mémoire et 2 048 cœurs logiques exécutés sur 64 sockets
physiques. L'informatique confidentielle avec Intel Secured Guard Extension (SGX)
sur Intel Ice Lake améliore la sécurité des applications en les isolant les unes des
autres avec une mémoire protégée.

Pour en savoir plus sur les nouvelles fonctionnalités, consultez Nouveautés des
conteneurs Windows dans Windows Server 2022.

Autres fonctionnalités clés

Virtualisation IP des services Bureau à distance


À partir de la mise à jour KB5030216 , vous pouvez désormais utiliser la virtualisation
IP des services Bureau à distance.

La virtualisation IP des services Bureau à distance simule un bureau à utilisateur unique


en prenant en charge la virtualisation IP des services Bureau à distance par session et
par programme pour les applications Winsock. Pour plus d’informations, consultez
Virtualisation IP des services Bureau à distance dans Windows Server.
Planificateur de tâches et Gestionnaire Hyper-V pour les
installations Server Core

Nous avons ajouté deux outils de gestion au package de fonctionnalités de


compatibilité des applications à la demande de cette version : le Planificateur de tâches
(taskschd.msc) et le Gestionnaire Hyper-V (virtmgmt.msc). Pour plus d’informations,
consultez Fonctionnalité à la demande de compatibilité des applications Server Core.

Virtualisation imbriquée pour les processeurs AMD

La virtualisation imbriquée est une fonctionnalité qui vous permet d’exécuter Hyper-V à
l’intérieur d’une machine virtuelle (VM) Hyper-V. Windows Server 2022 prend en charge
la virtualisation imbriquée à l'aide de processeurs AMD, offrant ainsi plus de choix de
matériel pour vos environnements. Pour plus d'informations, consultez la
documentation relative à la virtualisation imbriquée.

Navigateur Microsoft Edge


Microsoft Edge est inclus dans Windows Server 2022, en remplacement d'Internet
Explorer. Il repose sur Chromium open source et s'appuie sur la sécurité et l'innovation
de Microsoft. Il peut être utilisé avec les options d’installation Serveur avec Expérience
utilisateur. Pour plus d'informations, consultez la documentation relative à Microsoft
Edge Enterprise. Le support de Microsoft Edge, contrairement au reste de Windows
Server, suit le cycle de vie moderne. Pour plus d'informations, consultez la
documentation relative au cycle de vie de Microsoft Edge.

Performances réseau

Améliorations des performances UDP

UDP est en train de devenir un protocole répandu qui transporte de plus en plus de
trafic réseau en raison de la popularité croissante des protocoles de streaming et de jeu
(UDP) RTP et personnalisés. Le protocole QUIC, basé sur UDP, mets les performances
d’UDP au même niveau que TCP. Point important : Windows Server 2022 comprend le
déchargement segmentation UDP (USO). Le déchargement segmentation UDP transfère
la majeure partie du travail nécessaire pour envoyer des paquets UDP du processeur
vers le matériel spécialisé de la carte réseau. La fonctionnalité UDP RSC (Receive Side
Coalescing) vient en complément du déchargement segmentation UDP. Celle-ci permet
de fusionner les paquets et de réduire l’utilisation du processeur pour le traitement UDP.
En outre, nous avons également apporté plusieurs centaines d’améliorations au chemin
des données UDP, aussi bien au niveau de la transmission que de la réception.
Windows Server 2022 et Windows 11 disposent tous les deux de cette nouvelle
fonctionnalité.

Améliorations des performances de TCP

Windows Server 2022 utilise TCP HyStart++ pour réduire la perte de paquets pendant
le démarrage de la connexion (surtout dans les réseaux à haut débit), et RACK pour
réduire les délais d’attente de retransmission (RTO). Ces fonctionnalités sont activées par
défaut dans la pile de transport, et elles fournissent un flux de données réseau plus
régulier, avec de meilleures performances à des débits élevés. Windows Server 2022 et
Windows 11 disposent tous les deux de cette nouvelle fonctionnalité.

Améliorations apportées au commutateur virtuel Hyper-V

Dans Hyper-V, les commutateurs virtuels ont été améliorés à l’aide d’une nouvelle
fonctionnalité RSC (Receive Segment Coalescing). RSC permet au réseau de l’hyperviseur
de fusionner les paquets et de les traiter comme un seul segment plus grand. Le nombre
de cycles processeur est réduit et les segments resteront fusionnés pour l’ensemble du
chemin de données, jusqu’à ce qu’ils soient traités par l’application prévue. RSC
améliore les performances du trafic réseau envoyé par un hôte externe et reçu par une
carte réseau virtuelle ainsi que le trafic envoyé par une carte réseau virtuelle et reçu par
une autre carte réseau virtuelle présente sur le même hôte.

Détection des anomalies de disque d’Insights système

Insights système a une autre fonctionnalité via Windows Admin Center, la détection des
anomalies de disque.

La détection des anomalies de disque est une nouvelle fonctionnalité qui signale quand
les disques se comportent de manière inhabituelle. Si ce qui est inhabituel n’est pas
nécessairement une mauvaise chose, il peut être utile de voir ces situations anormales
lors de la résolution de problèmes sur vos systèmes. Cette fonctionnalité est également
disponible pour les serveurs exécutant Windows Server 2019.

Améliorations de la restauration des mises à jour Windows


Les serveurs peuvent désormais reprendre automatiquement leur activité après des
échecs du démarrage en supprimant les mises à jour si ces échecs se sont manifestés
après l'installation récente de mises à jour qualité de Windows ou de pilotes. Lorsqu'un
appareil ne démarre pas correctement après l'installation récente de mises à jour qualité
ou de pilote, Windows désinstalle désormais automatiquement ces mises à jour pour
que l'appareil soit à nouveau opérationnel et fonctionne normalement.

Cette fonctionnalité exige que le serveur utilise l'option d'installation Server Core avec
une partition d'environnement de récupération Windows.

Stockage

Service de migration de stockage

Les améliorations apportées au service de migration du stockage dans Windows


Server 2022 facilitent la migration du stockage vers Windows Server ou Azure depuis un
plus grand nombre d'emplacements sources. Les fonctionnalités disponibles lors de
l'exécution de l'orchestrateur du serveur de migration du stockage sur Windows
Server 2022 sont les suivantes :

Migrer des groupes et utilisateurs locaux vers le nouveau serveur


Migrer le stockage à partir de clusters de basculement, migrer vers des clusters de
basculement, et migrer entre des serveurs autonomes et des clusters de
basculement
Migrer le stockage à partir d'un serveur Linux qui utilise Samba
Synchroniser plus facilement des partages migrés dans Azure à l’aide d’Azure File
Sync
Migrer vers de nouveaux réseaux comme Azure
Migrer des serveurs CIFS NetApp entre des groupes NetApp FAS et des serveurs et
clusters Windows

Vitesse de réparation du stockage réglable


La vitesse de réparation du stockage ajustable par l’utilisateur est une nouvelle
fonctionnalité des espaces de stockage direct qui offre un meilleur contrôle sur le
processus de resynchronisation des données. La vitesse de réparation du stockage
ajustable vous permet d’allouer des ressources pour réparer des copies de données
(résilience) ou pour exécuter des charges de travail actives (performances). Le contrôle
de la vitesse de réparation contribue à améliorer la disponibilité et vous permet de gérer
vos clusters d’une façon plus flexible et plus efficace.

Réparation et resynchronisation plus rapides

La réparation et la resynchronisation du stockage après des événements tels que les


redémarrages de nœuds et les défaillances de disque sont maintenant deux fois plus
rapides. Les durées des réparations varient moins pour vous permettre de mieux savoir
le temps qu’elles vont prendre, ce qui a été accompli en ajoutant plus de précision dans
le suivi des données. Les réparations déplacent maintenant seulement les données qui
doivent être déplacées, réduisant ainsi les ressources système utilisées et le temps
nécessaire.

Cache de bus de stockage avec espaces de stockage sur des


serveurs autonomes

Le cache de bus de stockage est désormais disponible pour les serveurs autonomes. Il
améliore considérablement les performances de lecture et d'écriture, tout en
maintenant l'efficacité du stockage et en réduisant les coûts opérationnels. À l'instar de
son implémentation pour espaces de stockage direct, cette fonctionnalité associe des
supports plus rapides (par exemple, NVMe ou SSD) à des supports plus lents (par
exemple, HDD) pour créer des niveaux. Une partie du niveau le plus rapide est réservée
au cache. Pour plus d'informations, consultez Activer le cache de bus de stockage avec
espaces de stockage sur des serveurs autonomes.

Instantanés au niveau du fichier ReFS


Le système ReFS (Resilient File System) de Microsoft offre désormais la possibilité de
faire des instantanés de fichiers avec une opération de métadonnées rapide. Les
instantanés sont différents du clonage de blocs ReFS en cela que les clones sont
accessibles en écriture, tandis que les instantanés sont en lecture seule. Cette
fonctionnalité est particulièrement utile dans les scénarios de sauvegarde de machines
virtuelles avec les fichiers VHD/VHDX. Les instantanés ReFS sont uniques parce qu’ils
prennent le même temps, quelle que soit la taille des fichiers. La prise en charge des
instantanés est disponible dans ReFSUtil ou en tant qu’API.

Compression SMB
L'amélioration de SMB sur Windows Server 2022 et Windows 11 permet à un utilisateur
ou à une application de compresser les fichiers lors de leur transfert sur le réseau. Les
utilisateurs n'ont plus à compresser manuellement les fichiers afin de les transférer plus
rapidement sur les réseaux lents ou encombrés. Pour plus d'informations, consultez
Compression SMB.
Nouveautés de Windows Server 2019
Article • 30/08/2023

Cet article décrit certaines des nouvelles fonctionnalités de Windows Server 2019.
Windows Server 2019 repose sur les bases solides de Windows Server 2016 et apporte
de nombreuses innovations dans quatre thèmes clés : cloud hybride, sécurité,
plateforme d’applications et infrastructure hyperconvergée (HCL).

Général

Windows Admin Center


Windows Admin Center est une application basée sur navigateur, déployée localement
pour la gestion des serveurs, des clusters, de l’infrastructure hyperconvergée et des PC
Windows 10. Il est fourni sans coût supplémentaire avec Windows et est prêt à être
utilisé en production.

Vous pouvez installer Windows Admin Center sur Windows Server 2019 et sur
Windows 10 ainsi que sur les versions antérieures de Windows et Windows Server, et
l’utiliser pour gérer des serveurs et des clusters exécutant Windows Server 2008 R2 et
ultérieur.

Pour plus d’informations, consultez Windows Admin Center.

Expérience utilisateur
Étant donné que Windows Server 2019 est une version de canal de maintenance à long
terme (LTSC), il inclut l’expérience utilisateur. (Les versions du canal semi-annuel (SAC)
n’incluent pas l’expérience utilisateur par défaut ; il s’agit strictement de versions
d’image de conteneur Server Core et Nano Server.) Comme avec Windows Server 2016,
pendant l’installation du système d’exploitation, vous pouvez choisir entre les
installations Server Core ou Server avec Expérience utilisateur.

Insights système
Insights système est une nouvelle fonctionnalité disponible dans Windows Server 2019
qui apporte des fonctionnalités analytiques prédictives locales en mode natif de
Windows Server. Ces fonctionnalités prédictives, chacune basées sur un modèle
Machine Learning, analysent localement les données système de Windows Server,
comme les compteurs de performances et les événements. Les Insights système vous
permet de comprendre le fonctionnement de vos serveurs et vous aide à réduire les
dépenses opérationnelles associées à la gestion réactive des problèmes dans vos
déploiements Windows Server.

Cloud hybride

Fonctionnalité de compatibilité des applications


Server Core à la demande
La fonctionnalité de compatibilité des applications Server Core à la demande (FOD)
améliore considérablement la compatibilité des applications en incluant un sous-
ensemble des fichiers binaires et des composants de Windows Server avec l’Expérience
utilisateur. Server Core est maintenu aussi simple que possible et n’ajoute pas
l’environnement graphique de l’Expérience utilisateur de Windows Server lui-même, ce
qui augmente les fonctionnalités et la compatibilité.

Cette fonctionnalité facultative à la demande est disponible sur un fichier ISO distinct et
peut être ajoutée à des installations et des images Windows Server Core uniquement, à
l’aide de DISM.

Rôle serveur de transport des Services de déploiement


Windows (WDS) ajouté à Server Core
Le Serveur de transport contient uniquement les composants de mise en réseau
principaux de WDS. Vous pouvez désormais utiliser Server Core avec le rôle Serveur de
transport pour créer des espaces de noms de multidiffusion qui transmettent les
données (y compris des images du système d’exploitation) depuis un serveur autonome.
Vous pouvez également l’utiliser si vous souhaitez disposer d’un serveur PXE qui
permette aux clients d’utiliser un démarrage PXE et de télécharger votre propre
application d’installation personnalisée.

Intégration des services Bureau à distance à Azure AD


Avec l’intégration d’Azure AD, vous pouvez utiliser les stratégies d’accès conditionnel,
l’authentification multifacteur, l’authentification intégrée avec d’autres applications SaaS
en utilisant Azure Active Directory, etc. Pour plus d’informations, consultez Intégrer
Azure AD Domain Services à votre déploiement RDS.
Mise en réseau
Nous avons apporté plusieurs améliorations à la pile réseau principale, comme TCP Fast
Open (TFO), Receive Window Autotuning, IPv6, etc. Pour plus d’informations, consultez
le billet Amélioration des fonctionnalités de la pile réseau principale .

Sécurité

Protection avancée contre les menaces


Windows Defender
Les capteurs profonds de plate-forme et les actions de réponse d’ATP exposent des
attaques au niveau de la mémoire et du noyau et y répondent par la suppression des
fichiers malveillants et l’arrêt des processus malveillants.

Pour plus d’informations sur Windows Defender ATP, consultez Présentation des
capacités de Windows Defender ATP.

Pour plus d’informations sur l’intégration des serveurs, consultez Intégrer des
serveurs au service Windows Defender ATP.

Windows Defender ATP Exploit Guard est un nouvel ensemble de fonctionnalités de


prévention des intrusions des hôtes qui vous permettent d’équilibrer les risques de
sécurité et les exigences de productivité. Windows Defender Exploit Guard est conçu
pour protéger l’appareil contre un grand nombre de vecteurs d’attaque et pour bloquer
les comportements couramment utilisés dans les attaques par programmes malveillants.
Les composants sont :

Attack Surface Reduction (ASR) ASR est un jeu de contrôles permettant aux
entreprises d’empêcher les programmes malveillants d’accéder aux ordinateurs en
bloquant les fichiers soupçonnés d’être malveillants. Par exemple, les fichiers
Office, les scripts, les mouvements latéraux, le comportement des ransomwares et
les menaces basées sur les e-mails.

Protection réseau protège le point de terminaison contre les menaces web en


bloquant n’importe quel processus sortant sur l’appareil vers des adresses
d’hôtes/IP non approuvées à travers Windows Defender SmartScreen.

L’accès contrôlé aux dossiers protège les données sensibles contre les
rançongiciels en empêchant les processus non approuvés d’accéder à vos dossiers
protégés.
Exploit Protection est un ensemble de mesures d’atténuation des attaques de
vulnérabilité (remplaçant EMET) qui peuvent être facilement configurées pour
protéger votre système et vos applications.

Contrôle d’application Windows Defender (également connu sous le nom de


stratégie d’intégrité du code [CI]) a été publié dans Windows Server 2016. Nous
avons simplifié le déploiement en incluant des stratégies d’intégrité du code par
défaut. La stratégie par défaut autorise tous les fichiers intégrés dans Windows
ainsi que les applications Microsoft comme SQL Server, et bloque les fichiers
exécutables connus qui peuvent contourner l’intégrité du code.

Sécurité avec SDN (Software Defined Networking)


Sécurité avec SDN offre de nombreuses fonctionnalités destinées à renforcer la
confiance des clients exécutant des charges de travail, soit en local, soit comme
fournisseurs de services dans le cloud.

Ces améliorations de sécurité sont intégrées dans la plateforme SDN complète


introduite dans Windows Server 2016.

Pour connaître la liste complète des nouveautés de SDN, consultez Nouveautés SDN
pour Windows Server 2019.

Améliorations apportées aux machines virtuelles dotées


d’une protection maximale
Améliorations pour les filiales

Vous pouvez maintenant exécuter des machines virtuelles dotées d’une protection
maximale sur des ordinateurs ayant une connectivité intermittente au Service
Guardian hôte à l’aide du nouveau SGH de secours et des fonctionnalités du mode
hors connexion. Le SGH de secours vous permet de configurer un deuxième
ensemble d’URL qu’Hyper-V peut essayer s’il ne peut pas atteindre votre serveur
SGH principal.

Même si le SGH n’est pas accessible, le mode hors connexion vous permet de
continuer à démarrer vos machines virtuelles dotées d’une protection maximale. Le
mode hors connexion vous permet de continuer à démarrer vos machines
virtuelles dès lors que la machine virtuelle a démarré avec succès une fois et que la
configuration de sécurité de l’hôte n’a pas changé.

Améliorations de la résolution des problèmes


Nous avons également simplifié le dépannage de vos machines virtuelles en
autorisant la prise en charge du Mode de Session étendu VMConnect et de
PowerShell Direct. Ces outils sont utiles si vous avez perdu la connectivité réseau à
votre machine virtuelle et que vous devez mettre à jour sa configuration pour
restaurer l’accès.

Ces fonctionnalités n’ont pas besoin d’être configurées et elles deviennent


automatiquement disponibles quand une machine virtuelle dotée d’une protection
maximale est placée sur un hôte Hyper-V exécutant Windows Server version 1803
ou ultérieure.

Prise en charge de Linux

Si vous exécutez des environnements à systèmes d’exploitation mixtes, Windows


Server 2019 prend désormais en charge l’exécution d’Ubuntu, Red Hat Enterprise
Linux et SUSE Linux Enterprise Server dans les machines virtuelles.

HTTP/2 pour un Internet plus rapide et plus sûr


Amélioration de la fusion de connexions pour offrir une expérience de navigation
ininterrompue et correctement chiffrée.

Mise à niveau de la négociation de suite de chiffrement côté serveur HTTP/2 pour


l’atténuation automatique des échecs de connexion et la simplicité de
déploiement.

Modification de notre fournisseur de congestion TCP par défaut en faveur de Cubic


pour vous offrir davantage de débit !

Stockage
Voici quelques-unes des modifications apportées au stockage dans Windows
Server 2019. Pour plus d’informations, consultez Nouveautés du stockage.

Déduplication des données


La déduplication des données prend désormais en charge ReFS Vous pouvez
maintenant activer la déduplication des données partout où vous pouvez activer
ReFS, ce qui augmente l’efficacité du stockage jusqu’à 95 % avec ReFS.

API DataPort pour des entrées/sorties optimisées sur les volumes dédupliqués :
les développeurs peuvent désormais tirer parti des connaissances de la
déduplication des données en matière de stockage efficace des données pour
déplacer de façon optimale les données entre les volumes, les serveurs et les
clusters.

File Server Resource Manager


Il est maintenant possible d’empêcher le service Outils de gestion de ressources pour
serveur de fichiers de créer un journal des modifications (également appelé journal
USN) sur tous les volumes au démarrage du service. Empêcher la création du parcours
de modification peut économiser de l’espace sur chaque volume, mais va désactiver la
classification des fichiers en temps réel. Pour plus d’informations, consultez Vue
d’ensemble du Gestionnaire de ressources du serveur de fichiers.

SMB
Suppression de SMB1 et de l’authentification d’invité Windows Server n’installe
plus le client et le serveur SMB1 par défaut. En outre, la possibilité
d’authentification en tant qu’invité dans SMB2 et versions ultérieures est
désactivée par défaut. Pour plus d’informations, consultez SMBv1 n’est pas installé
par défaut dans Windows 10 version 1709 et Windows Server version 1709 .

Sécurité et compatibilité SMB2/SMB3 Vous disposez maintenant de la possibilité


de désactiver les verrouillages opportunistes (oplocks) dans SMB2+ pour les
applications héritées, et d’exiger d’un client une signature ou un chiffrement par
connexion. Pour plus d’informations, consultez l’aide du module SMBShare
PowerShell.

Service de migration du stockage


Le Service de migration du stockage est une nouvelle technologie qui facilite la
migration des serveurs vers une version plus récente de Windows Server. Nous avons
fourni un outil graphique qui inventorie les données sur les serveurs, puis transfère les
données et la configuration vers des serveurs plus récents. Le service de migration de
stockage peut aussi déplacer les identités des anciens serveurs vers les nouveaux
serveurs : les applications et les utilisateurs n’ont alors donc pas besoin de modifier quoi
que ce soit. Pour plus d’informations, consultez Service de migration du stockage.

Espaces de stockage directs


Voici une liste des nouveautés introduites dans les espaces de stockage direct. Pour plus
d’informations, consultez Nouveautés des espaces de stockage direct. Consultez
également Azure Stack HCL pour plus d’informations sur l’acquisition de systèmes
d’espaces de stockage direct validés.

Déduplication et compression des volumes ReFS


Prise en charge native de la mémoire persistante
Résilience imbriquée d’une infrastructure hyperconvergée à deux nœuds au niveau
du bord
Clusters de deux serveurs utilisant une clé USB comme témoin
Prise en charge de Windows Admin Center
Historique des performances
Mettre à l’échelle jusqu’à 4 Po par cluster
La parité accélérée par la mise en miroir est 2 fois plus rapide
Détection d’anomalie de latence de lecteur
Délimiter manuellement la répartition des volumes pour renforcer la tolérance de
pannes

Réplica de stockage
Voici les nouveautés du réplica de stockage. Pour plus d’informations, consultez
Nouveautés du réplica de stockage.

Le réplica de stockage est désormais disponible dans Windows Server 2019


Standard Edition.
Le test de basculement est une nouvelle fonctionnalité qui permet de monter le
stockage de destination pour valider les données de réplication ou de sauvegarde.
Pour plus d’informations, consultez le Forum aux questions sur le réplica de
stockage.
Améliorations des performances du journal de réplica de stockage
Prise en charge de Windows Admin Center

Clustering de basculement
Voici une liste des nouveautés du clustering de basculement. Pour plus d’informations,
consultez Nouveautés du clustering de basculement.

Jeux de clusters
Clusters adaptés à Azure
Migration de cluster entre domaines
Témoin USB
Améliorations de l’infrastructure de cluster
Mise à jour adaptée aux clusters qui prend en charge les espaces de stockage
direct
Améliorations du témoin de partage de fichiers
Renforcement de cluster
Le cluster de basculement n’utilise plus l’authentification NTLM

Plateforme d’applications

Conteneurs Linux sur Windows


Il est désormais possible d’exécuter des conteneurs Windows et Linux sur le même hôte
de conteneurs en utilisant le même démon Docker. Vous pouvez maintenant avoir un
environnement d’hôte de conteneurs hétérogène offrant davantage de flexibilité aux
développeurs d’applications.

Prise en charge intégrée de Kubernetes


Windows Server 2019 poursuit les améliorations apportées aux capacités de calcul, de
réseau et de stockage à partir des versions de canal semi-annuel nécessaires pour
prendre en charge Kubernetes sur Windows. Plus de détails sont disponibles dans les
prochaines versions de Kubernetes.

Les réseaux de conteneurs dans Windows Server 2019 améliorent


considérablement la facilité d’utilisation de Kubernetes sur Windows. Nous avons
amélioré la résilience réseau des plateformes et la prise en charge des plug-ins
réseau des conteneurs.

Les charges de travail déployées sur Kubernetes peuvent utiliser la sécurité du


réseau pour protéger les services Windows et Linux à l’aide d’outils intégrés.

Améliorations apportées aux conteneurs


Identité intégrée améliorée

Nous avons simplifié l’authentification Windows intégrée dans les conteneurs et


l’avons rendue plus fiable en résolvant plusieurs limitations des versions
antérieures de Windows Server.

Meilleure compatibilité des applications


La mise en conteneur des applications basées sur Windows est plus facile que
jamais : La compatibilité des applications pour l’image windowsservercore
existante a été augmentée. Pour les applications avec des dépendances d’API
supplémentaires, il existe désormais une image de base de tiers : windows.

Taille réduite et performances supérieures

La taille du téléchargement, la taille sur disque et le temps de démarrage des


images de conteneur de base ont été améliorés de façon à accélérer les workflows
des conteneurs.

Expérience de gestion à l’aide de Windows Admin Center (préversion)

Il est maintenant plus facile que jamais de voir quels conteneurs sont en cours
d’exécution sur votre ordinateur et de gérer des conteneurs individuels avec une
nouvelle extension pour Windows Admin Center. Recherchez l’extension
« Conteneurs » dans le flux public du Windows Admin Center.

Améliorations apportées au calcul


Ordre de démarrage des machines virtuelles La fonctionnalité Ordre de
démarrage des machines virtuelles est également améliorée avec la
reconnaissance des applications et du système d’exploitation. Elle apporte des
déclencheurs améliorés pour déterminer si une machine virtuelle est considérée
comme démarrée avant le démarrage de la suivante.

La prise en charge de la mémoire de classe stockage pour les machines virtuelles


permet la création de volumes NTFS à accès direct sur des éléments DIMM non
volatiles et leur exposition à des machines virtuelles Hyper-V. Les machines
virtuelles Hyper-V peuvent maintenant tirer parti des avantages des performances
à faible latence des périphériques mémoire de classe stockage.

Prise en charge de la mémoire persistante pour les machines virtuelles Hyper-V


Pour utiliser le débit élevé et la faible latence de la mémoire persistante
(également connue sous le nom de « mémoire de classe de stockage ») dans les
machines virtuelles, elle peut désormais être projetée directement dans les
machines virtuelles. La mémoire persistante peut aider à réduire considérablement
la latence des transactions de base de données ou à réduire les temps de
récupération de bases de données à faible latence en mémoire en cas d’échec.

Stockage des conteneurs : volumes de données persistants Les conteneurs


d’application disposent désormais d’un accès persistant aux volumes. Pour plus
d’informations, consultez le billet de blog Container Storage Support with Cluster
Shared Volumes (CSV), Storage Spaces Direct (S2D), SMB Global Mapping .

Format de fichier de configuration de machine virtuelle (mis à jour) Le fichier


d’état d’invité de la machine virtuelle ( .vmgs ) a été ajouté pour les machines
virtuelles avec une version de configuration 8.2 et ultérieure. Le fichier d’état
d’invité de la machine virtuelle inclut des informations sur l’état de l’appareil, qui
faisaient auparavant partie du fichier d’état du runtime de la machine virtuelle.

Réseaux chiffrés
Réseaux chiffrés - Le chiffrement des réseaux virtuels permet de chiffrer le trafic de
réseau virtuel entre des machines virtuelles qui communiquent entre eux au sein des
sous-réseaux marqués comme Chiffrement activé. Il utilise aussi le protocole DTLS
(Datagram Transport Layer Security) sur le sous-réseau virtuel pour chiffrer les paquets.
DTLS protège contre les écoutes clandestines, l’altération et la falsification par toute
personne ayant accès au réseau physique.

Améliorations des performances réseau pour les charges


de travail virtuelles
Améliorations des performances réseau pour les charges de travail virtuelles optimise le
débit du réseau pour les machines virtuelles sans avoir à constamment ajuster ou
surdimensionner votre hôte. Les performances améliorées réduisent les coûts
d’exploitation et de maintenance tout en augmentant la densité disponible de vos
hôtes. Ces nouvelles fonctionnalités sont les suivantes :

Dynamic Virtual Machine Multi-Queue (d.VMMQ)

Receive Segment Coalescing dans le commutateur virtuel

Low Extra Delay Background Transport


Low Extra Delay Background Transport (LEDBAT) est un fournisseur de contrôle de
congestion du réseau à latence optimisée, conçu pour allouer automatiquement de la
bande passante aux utilisateurs et aux applications. LEDBAT consomme la bande
passante disponible quand le réseau n’est pas en cours d’utilisation. La technologie est
destinée à être utilisée lors de déploiement de mises à jour volumineuses et critiques
dans un environnement informatique, sans impact sur les services côté client ni sur la
bande passante associée.
Service de temps Windows
Le Service de temps Windows comprend une véritable prise en charge de la de seconde
intercalaire conforme à l’UTC, un nouveau protocole d’horaire appelé Precision Time
Protocol et une traçabilité de bout en bout.

Passerelles SDN hautes performances


Les passerelles SDN hautes performances dans Windows Server 2019 améliorent
considérablement les performances pour les connexions IPsec et GRE, fournissant un
débit ultra hautes performances en utilisant beaucoup moins l’UC.

Nouvelle interface utilisateur de déploiement et


extension du Windows Admin Center pour SDN
Désormais, avec Windows Server 2019, il est facile de déployer et de gérer par le biais
d’une nouvelle interface utilisateur de déploiement et l’extension Windows Admin
Center qui permettra à tout le monde de tirer parti de la puissance du SDN.

Sous-système Windows pour Linux (WSL)


WSL permet aux administrateurs de serveur d’utiliser les outils et les scripts existants de
Linux sur Windows Server. De nombreuses améliorations présentées dans le blog de la
ligne de commande font désormais partie de Windows Server, y compris les tâches en
arrière-plan, DriveFS, WSLPath et bien plus encore.
Nouveautés de Windows Server 2016
Article • 03/09/2023

Cet article décrit les nouvelles fonctionnalités de Windows Server 2016 qui sont
susceptibles d'avoir l'impact le plus important lorsque vous utilisez cette version.

Calcul
La zone Virtualisation contient des fonctionnalités et produits de virtualisation que les
professionnels de l’informatique peuvent utiliser pour la conception, le déploiement et
la maintenance de Windows Server.

Général
Les machines physiques et virtuelles bénéficient d’une plus grande précision du temps
en raison des améliorations apportées aux services Synchronisation date/heure de
Hyper-V et de Win32. Windows Server peut désormais héberger des services qui sont
conformes aux réglementations à venir qui exigent une précision égale à 1ms en ce qui
concerne l'heure UTC.

Hyper-V
Nouveautés de Hyper-V sur Windows Server 2016. Cette rubrique décrit les
fonctionnalités nouvelles et modifiées du rôle Hyper-V dans Windows Server 2016,
Hyper-V client s’exécutant sur Windows 10 et Microsoft Hyper-V Server 2016.

Conteneurs Windows : la prise en charge des conteneurs Windows Server 2016


permet des améliorations de performances, une gestion réseau simplifiée et la
prise en charge des conteneurs Windows sur Windows 10. Pour obtenir des
informations supplémentaires sur les conteneurs, consultez Containers: Docker,
Windows and Trends .

Nano Server
Nouveautés de Nano Server. Nano Server possède maintenant un module mis à jour
pour la création d’images Nano Server, et propose notamment une plus grande
séparation des fonctionnalités de l’hôte physique et de la machine virtuelle invitée, ainsi
que la prise en charge de différentes éditions de Windows Server.
Des améliorations ont également été apportées à la console de récupération,
notamment la séparation des règles de pare-feu entrantes et sortantes ainsi que la
possibilité de réparer la configuration de WinRM.

Machines virtuelles dotées d’une protection maximale


Windows Server 2016 fournit une nouvelle machine virtuelle Hyper-V dotée d’une
protection maximale, pour protéger une machine virtuelle de deuxième génération
contre une structure compromise. Les fonctionnalités introduites dans Windows
Server 2016 sont les suivantes :

Un nouveau mode Chiffrement pris en charge qui offre plus de protections que
pour une machine virtuelle ordinaire, mais moins que le mode Protection
maximale, tout en prenant toujours en charge le module de plateforme sécurisée
(TPM) virtuel, le chiffrement de disque, le chiffrement de trafic de migration
dynamique et d'autres fonctionnalités, notamment les avantages d'administration
de structure directe tels que les connexions de console de machine virtuelle et
PowerShell Direct.

Prise en charge complète de la conversion de machines virtuelles de génération 2


non protégées existantes en machines virtuelles dotées d’une protection maximale,
dont le chiffrement automatique du disque.

Hyper-V Virtual Machine Manager peut désormais afficher les structures sur
lesquelles une machine virtuelle dotée d’une protection maximale peut s’exécuter,
ce qui permet à l’administrateur de la structure d’ouvrir le protecteur de clé d’une
machine virtuelle dotée d’une protection maximale et d’afficher les structures sur
lesquelles l’exécution est autorisée.

Vous pouvez changer de mode d’attestation sur un service Guardian hôte en cours
d’exécution. Vous pouvez maintenant basculer sur-le-champ entre l’attestation
Active Directory moins sécurisée, mais plus simple, et l’attestation basée sur le
module de plateforme sécurisée.

Des outils de diagnostic de bout en bout basés sur Windows PowerShell qui sont
en mesure de détecter des problèmes de configuration ou des erreurs à la fois
dans les hôtes Hyper-V protégés et le service Guardian hôte.

Un environnement de récupération qui offre un moyen de résoudre les problèmes


des machines virtuelles dotées d’une protection maximale et de les réparer en
toute sécurité au sein de la structure dans laquelle elles s’exécutent normalement
tout en offrant le même niveau de protection que la machine virtuelle dotée d’une
protection maximale elle-même.
Le service Guardian hôte prend en charge une instance Active Directory sécurisée :
vous pouvez demander au service Guardian hôte d’utiliser une forêt Active
Directory comme la sienne au lieu de créer sa propre instance Active Directory.

Pour plus d'informations et d'instructions sur l'utilisation des machines virtuelles dotées
d'une protection maximale, consultez Structure protégée et machines virtuelles dotées
d'une protection maximale.

Identité et accès
De nouvelles fonctionnalités d'identité améliorent la capacité des organisations à
sécuriser les environnements Active Directory et leur permettent de migrer vers les
déploiements de cloud uniquement et les déploiements hybrides, où certains services et
applications sont hébergés dans le cloud et d'autres en local.

Services de certificats Active Directory


Les services de certificats Active Directory (AD CS) dans Windows Server 2016
améliorent la prise en charge de l’attestation de clé de module de plateforme sécurisée
(TPM) : vous pouvez maintenant utiliser le fournisseur de stockage de clés de carte à
puce pour l’attestation de clé, et les appareils qui ne sont pas joints au domaine peuvent
maintenant utiliser l’inscription NDES pour obtenir des certificats qui peuvent être
attestés pour des clés présentes dans un module de plateforme sécurisée (TPM).

Services de domaine Active Directory


Les services de domaine Active Directory comprennent des améliorations pour aider les
organisations à sécuriser les environnements Active Directory et fournir de meilleures
expériences de gestion des identités pour les appareils d'entreprise et personnels. Pour
plus d’informations, consultez Quelles sont les nouveautés dans Active Directory
Federation Services pour Windows Server 2016.

Services AD FS (Active Directory Federation Services)


Nouveautés des services de fédération Active Directory. Les services AD FS de
Windows Server 2016 incluent de nouvelles fonctionnalités qui vous permettent de
configurer AD FS pour authentifier les utilisateurs stockés dans les annuaires LDAP
(Lightweight Directory Access Protocol). Pour plus d’informations, consultez Nouveautés
des services AD FS pour Windows Server 2016.
Proxy d'application web
La dernière version du Proxy d'application Web se concentre sur les nouvelles
fonctionnalités qui permettent la publication et la préauthentification d'applications
supplémentaires et améliorent l'expérience utilisateur. Consultez la liste complète des
nouvelles fonctionnalités qui inclut la préauthentification des applications clientes riches
comme Exchange ActiveSync et les domaines avec caractères génériques pour une
publication plus facile des applications SharePoint. Pour plus d’informations, consultez
Proxy d’application web dans Windows Server 2016.

Administration
La section Gestion et automatisation fournit des informations sur les outils et références
pour les professionnels de l'informatique qui souhaitent exécuter et gérer Windows
Server 2016, dont Windows PowerShell.

Windows PowerShell 5.1 contient de nouvelles fonctionnalités importantes, notamment


la prise en charge du développement avec les classes, et de nouvelles fonctionnalités de
sécurité, qui étendent son utilisation, améliorent sa convivialité, et vous permettent de
contrôler et de gérer des environnements Windows de façon plus simple et plus
complète. Pour plus d’informations, consultez Nouveaux scénarios et nouvelles
fonctionnalités dans WMF 5.1.

Les nouveautés de Windows Server 2016 incluent la possibilité d’exécuter


PowerShell.exe localement sur Nano Server (et non plus seulement à distance), de
nouvelles applets de commande Utilisateurs et groupes locaux pour remplacer
l’interface graphique utilisateur, la prise en charge du débogage de PowerShell et la
prise en charge de Nano Server pour la transcription et la journalisation de la sécurité,
ainsi que JEA.

Voici d’autres nouvelles fonctionnalités d’administration :

Configuration d’état souhaité Windows PowerShell (DSC)


dans Windows Management Framework (WMF) 5
Windows Management Framework 5 inclut des mises à jour de configuration d’état
souhaité Windows PowerShell (DSC), Windows Remote Management (WinRM) et
Windows Management Instrumentation (WMI).

Pour plus d’informations sur le test des fonctionnalités DSC de Windows Management
Framework 5, consultez la série de billets de blog mentionnés dans Valider les
fonctionnalités de PowerShell DSC . Pour effectuer le téléchargement, consultez
Windows Management Framework 5.1.

Gestion unifiée des packages PackageManagement pour


la détection, l’installation et l’inventaire des logiciels
Windows Server 2016 et Windows 10 incluent une nouvelle fonctionnalité
PackageManagement (auparavant appelée OneGet) qui permet aux professionnels de
l’informatique ou développeurs d’automatiser la détection, l’installation et l’inventaire
des logiciels, localement ou à distance, quels que soient la technologie d’installation
utilisée et l’emplacement des logiciels.

Pour en savoir plus, voir https://github.com/OneGet/oneget/wiki .

Améliorations de PowerShell pour faciliter la forensique


numérique et aider à réduire les violations de sécurité
Pour aider l’équipe responsable de l’examen des systèmes compromis, parfois appelée
« l’équipe bleue », nous avons ajouté des fonctionnalités d’investigation numérique et
de journalisation PowerShell supplémentaires ainsi que des fonctionnalités destinées à
réduire les vulnérabilités dans les scripts, comme PowerShell limité et à sécuriser les API
CodeGeneration.

Pour plus d'informations, consultez le billet de blog PowerShell ♥ the Blue Team .

Réseau
La section Mise en réseau décrit les fonctionnalités et produits de mise en réseau que
les professionnels de l'informatique peuvent utiliser pour la conception, le déploiement
et la maintenance de Windows Server 2016.

Mise en réseau définie par logiciel


Vous pouvez désormais à la fois mettre en miroir et acheminer le trafic vers des
équipements virtuels nouveaux ou existants. Avec un pare-feu distribué et des groupes
de sécurité réseau, cela vous permet de segmenter et sécuriser de manière dynamique
les charges de travail d’une manière similaire à Azure. Ensuite, vous pouvez déployer et
gérer l’intégralité de la pile de mise en réseau SDN (Software Defined Networking) à
l’aide de System Center Virtual Machine Manager. Enfin, vous pouvez utiliser Docker
pour gérer la mise en réseau de conteneurs Windows Server et associer des stratégies
de mise en réseau SDN non seulement à des machines virtuelles, mais aussi des
conteneurs. Pour plus d’informations, consultez Planifier une mise en réseau SDN
(Software Defined Networking).

Améliorations des performances de TCP


La fenêtre de congestion initiale par défaut a été augmentée de 4 à 10 et TCP Fast Open
(TFO) a été implémenté. TFO réduit le temps nécessaire pour établir une connexion TCP
et la nouvelle fenêtre de congestion initiale permet de transférer des objets plus
volumineux dans la rafale initiale. Cette combinaison réduit considérablement le temps
nécessaire pour transférer un objet Internet entre le client et le cloud.

Pour améliorer le comportement de TCP en cas de récupération suite à une perte de


paquets, nous avons implémenté TCP TLP (Tail Loss Probe) et RACK (Recent
Acknowledgment). TLP permet de convertir des délais de retransmission en
récupérations rapides, et RACK réduit le temps nécessaire à une récupération rapide
pour retransmettre un paquet perdu.

Sécurité et assurance
La section Sécurité et assurance contient des fonctionnalités et solutions de sécurité
pour professionnels de l'informatique à déployer dans votre environnement de centre
de données et cloud. Pour plus d’informations générales sur la sécurité dans Windows
Server 2016, consultez Sécurité et assurance.

Administration suffisante
Dans Windows Server 2016, Just Enough Administration est une technologie de sécurité
qui permet de déléguer l’administration de tout ce qui peut être géré avec Windows
PowerShell. Les fonctionnalités disponibles incluent la prise en charge de l’exécution
sous une identité réseau, la connexion par le biais PowerShell Direct, la copie de manière
sécurisée de fichiers vers/depuis des points de terminaison JEA (Just Enough
Administration) et la configuration de la console PowerShell pour un lancement dans un
contexte JEA par défaut. Pour plus d’informations, voir Administration suffisante sur
GitHub .

Protection des informations d’identification


La protection des informations d’identification utilise une sécurité basée sur la
virtualisation pour isoler les secrets, afin que seuls les logiciels système privilégiés
puissent y accéder. Consultez Protéger les informations d’identification de domaine
dérivées avec CredentialGuard.

Protection des informations d’identification à distance


Protection des informations d’identification prend en charge les sessions RDP afin que
les informations d’identification de l’utilisateur restent côté client et ne soient pas
exposées côté serveur. Il fournit également l’authentification unique pour Bureau à
distance. Consultez Protéger les informations d’identification de domaine dérivées avec
Windows Defender Credential Guard.

Protection de périphérique (intégrité du code)


Protection de périphérique assure l’intégrité du code en mode noyau (KMCI) et en mode
utilisateur (UMCI), en créant des stratégies qui spécifient le code exécutable sur le
serveur. Consultez Introduction à Windows Defender Device Guard : Stratégies
d’intégrité du code et de sécurité basée sur la virtualisation.

Windows Defender
Windows Defender Overview for Windows Server 2016 (Présentation de Windows
Defender pour Windows Server 2016. Windows Server Antimalware est installé et activé
par défaut dans Windows Server 2016, mais pas son interface utilisateur. Toutefois,
Windows Server Antimalware va mettre à jour les définitions de logiciel anti-programme
malveillant et protéger l'ordinateur sans l'interface utilisateur. Si vous avez besoin de
l'interface utilisateur pour Windows Server Antimalware, vous pouvez l'installer après
l'installation du système d'exploitation à l'aide de l'Assistant Ajout de rôles et de
fonctionnalités.

Control Flow Guard


Protection de flux de contrôle est une fonctionnalité de sécurité de plateforme qui a été
créée pour lutter contre les risques de corruption de mémoire. Pour plus d’informations,
consultez Control Flow Guard (Protection du flux de contrôle).

Stockage
Dans Windows Server 2016, le Stockage inclut des nouveautés et des améliorations pour
le stockage par logiciel, ainsi que pour les serveurs de fichiers traditionnels. Voici
quelques-unes des nouveautés. Pour d’autres améliorations et d’autres détails, consultez
What’s New in Storage in Windows Server 2016 (Nouveautés concernant le stockage
dans Windows Server 2016).

Espaces de stockage directs


Les espaces de stockage direct permettent de créer un stockage à haute disponibilité et
scalable en utilisant des serveurs avec un stockage local. Le déploiement et la gestion
des systèmes de stockage défini par un logiciel sont simplifiés, et il est maintenant
possible d’utiliser de nouvelles classes de périphériques de disque, comme SSD SATA et
NVMe, ce qui ne pouvait pas se faire auparavant avec les espaces de stockage en cluster
avec des disques partagés.

Pour plus d’informations, consultez Storage Spaces Direct (Espaces de stockage direct).

Réplica de stockage
Le réplica de stockage permet une réplication synchrone indépendante du stockage, au
niveau du bloc, entre des clusters ou des serveurs pour la récupération d’urgence, ainsi
que l’extension d’un cluster de basculement entre des sites. La réplication synchrone
permet la mise en miroir des données dans des sites physiques avec des volumes
cohérents en cas d’incident, ce qui garantit aucune perte de données au niveau du
système de fichiers. La réplication asynchrone permet l’extension de site au-delà de
plages métropolitaines avec la possibilité de perte de données.

Pour plus d’informations, consultez Storage Replica overview (Présentation du réplica de


stockage).

Qualité de service de stockage


Vous pouvez maintenant utiliser la qualité de service (QoS) de stockage pour analyser
de manière centralisée les performances de stockage de bout en bout et créer des
stratégies de gestion avec Hyper-V et des clusters CSV dans Windows Server 2016.

Pour plus d’informations, consultez Storage Quality of Service (Qualité de service de


stockage).

Clustering de basculement
Windows Server 2016 inclut plusieurs nouvelles fonctionnalités et améliorations pour
plusieurs serveurs regroupés dans un cluster à tolérance de panne, à l’aide de la
fonctionnalité Clustering avec basculement. Certains des ajouts sont indiqués ci-
dessous. Pour une liste plus complète, consultez What’s New in Failover Clustering in
Windows Server 2016 (Nouveautés du clustering avec basculement dans Windows
Server 2016.

Mise à niveau propagée de système d’exploitation de


cluster
La mise à niveau propagée de système d’exploitation de cluster permet à un
administrateur de mettre à niveau le système d’exploitation des nœuds de cluster
Windows Server 2012 R2 vers Windows Server 2016, sans arrêter les charges de travail
du serveur de fichiers avec scale-out ni Hyper-V. Avec cette fonctionnalité, les pénalités
de temps d’arrêt sur les contrats de niveau de service peuvent être évitées.

Pour plus d’informations, consultez Cluster Operating System Rolling Upgrade (Mise à
niveau propagée de système d’exploitation de cluster).

Témoin cloud
Dans Windows Server 2016, Témoin cloud est un nouveau type de témoin de quorum de
cluster avec basculement, qui utilise Microsoft Azure comme point d’arbitrage. Comme
les autres témoins de quorum, Témoin cloud dispose d’un vote et peut prendre part aux
calculs de quorum. Vous pouvez le configurer comme témoin de quorum à l’aide de
l’Assistant Configuration de quorum du cluster.

Pour plus d’informations, consultez Deploy a cloud witness for a Failover Cluster
(Déployer un témoin cloud pour un cluster avec basculement).

Service de contrôle d'intégrité


Le service de contrôle d’intégrité améliore la surveillance, les opérations et la
maintenance quotidiennes des ressources sur un cluster d’espaces de stockage direct.

Pour plus d’informations, consultez Health Service in Windows Server 2016 (Service de
contrôle d’intégrité dans Windows Server 2016).

Développement d’applications

Services IIS (Internet Information Services) 10.0


Les nouvelles fonctionnalités fournies par le serveur web IIS 10.0 dans Windows
Server 2016 sont notamment les suivantes :

Prise en charge du protocole HTTP/2 dans la pile Gestion de réseau et intégration


à IIS 10.0, ce qui permet aux sites web IIS 10.0 de traiter automatiquement les
requêtes HTTP/2 pour les configurations prises en charge. Cette évolution apporte
de nombreuses améliorations comparé à HTTP/1.1, comme une réutilisation plus
efficace des connexions et une moindre latence, ce qui améliore les temps de
chargement des pages web.
Possibilité d’exécuter et de gérer IIS 10.0 dans Nano Server. Consultez IIS sur
Nano Server.
Prise en charge des en-têtes d’hôte génériques, permettant aux administrateurs de
configurer un serveur web pour un domaine de manière à ce qu’il traite les
requêtes de tout sous-domaine.
Un nouveau module PowerShell (IISAdministration) pour la gestion des services IIS.

Pour plus d’informations, consultez IIS .

Distributed Transaction Coordinator (MSDTC)


Trois nouvelles fonctionnalités ont été ajoutées dans Microsoft Windows 10 et Windows
Server 2016 :

Une nouvelle interface pour la méthode Rejoin de Resource Manager peut être
utilisée par un gestionnaire de ressources pour déterminer le résultat d’une
transaction incertaine après le redémarrage d’une base de données en raison
d’une erreur. Pour plus d’informations, consultez
IResourceManagerRejoinable::Rejoin.

La limite des noms de source de données (DSN) a été étendue de 256 octets à
3 072 octets. Pour plus d’informations, consultez IDtcToXaHelperFactory::Create,
IDtcToXaHelperSinglePipe::XARMCreate ou
IDtcToXaMapper::RequestNewResourceManager.

Suivi amélioré, qui vous permet de définir une clé de Registre de manière à inclure
un chemin de fichier image dans le nom de fichier du journal de suivi pour
simplifier l’identification du journal de suivi à vérifier. Pour plus d’informations sur
la configuration du suivi pour MSDTC, consultez Guide pratique pour activer le
suivi de diagnostic pour MSDTC sur un ordinateur Windows .
Canaux de maintenance de Windows
Server
Article • 05/10/2023

À compter de septembre 2023, Windows Server dispose de deux canaux de mise en


production principaux disponibles, le canal de maintenance à long terme et le canal
annuel. Le canal de maintenance à long terme (LTSC) offre une option à long terme axée
sur la fourniture d’un cycle de vie traditionnel des mises à jour de qualité et de sécurité,
tandis que le canal annuel (AC) fournit des versions plus fréquentes. Les versions les plus
fréquentes de l’ac vous permettent de tirer parti de l’innovation plus rapidement avec le
focus sur les conteneurs et les microservices.

Canal de maintenance à long terme (LTSC)


Avec le canal de maintenance à long terme, une nouvelle version majeure de Windows
Server est généralement publiée toutes les 2 à 3 ans. Les utilisateurs ont droit à cinq ans
de support standard et cinq ans de support étendu. Ce canal fournit aux systèmes une
longue option de maintenance et une cohérence, et peut être installé avec Server Core
ou Server avec les options d’installation de l’expérience utilisateur.

Canal annuel (AC)


Le canal annuel Windows Server pour conteneurs est un système d’exploitation qui
héberge des conteneurs Windows Server. Le canal annuel permet aux clients qui
innovent rapidement de tirer parti des nouvelles fonctionnalités du système
d’exploitation à un rythme plus rapide, axés sur les conteneurs et les microservices. Pour
en savoir plus sur le canal annuel Windows Server pour conteneurs, consultez notre
annonce TechCommunity .

Chaque version de ce canal est prise en charge pendant 24 mois à partir de la version
initiale. Ce canal ne peut être installé qu’avec l’option d’installation server Core. Le canal
annuel est disponible pour les clients sous licence en volume avec Software Assurance
et les programmes de fidélité tels que les abonnements Visual Studio.

Une version de canal annuel n’est pas une mise à jour, c’est la prochaine version de
Windows Server dans le canal annuel. Pour passer à une version de canal annuel, vous
devez effectuer une installation propre.
Les versions de Windows Server dans le canal annuel se produisent généralement toutes
les 12 mois. Le cycle de vie de support de 24 mois pour chaque version est de 18 mois
de support standard, plus 6 mois de support étendu. Pour en savoir plus sur le cycle de
vie, consultez cycle de vie windows Server 2022. Chaque version est nommée en
fonction du cycle de publication ; par exemple, version 23H2 est une version au
deuxième semestre de l’année 2023.

Différences clés
Le tableau suivant résume les principales différences entre les canaux :

Description Canal de maintenance à long terme Canal annuel

Scénarios Serveurs de fichiers à usage général, charges Applications conteneurisées


recommandés de travail Microsoft et non-Microsoft, s’exécutant sur des hôtes de
applications traditionnelles, rôles conteneur bénéficiant d’une
d’infrastructure, centre de données défini par innovation plus rapide
logiciel et infrastructure hyperconvergée

Nouvelles En général, 2–3 ans En général, 12 mois


versions

Support 5 ans de support standard plus 5 ans de 18 mois de support standard,


support étendu plus 6 mois de support
étendu

Activation Toutes les clés d’activation de Windows Server Clés d’activation Windows
Server Datacenter

Licence Tous les programmes de licences Clients Software Assurance


uniquement

Obtenir un Tous les canaux de distribution Centre de gestion des licences


média en volume (VLSC) et
abonnements Visual Studio
uniquement

Options Server Core et Serveur avec Expérience Server Core pour un hôte de
d'installation utilisateur conteneur uniquement

Compatibilité des appareils


La configuration matérielle minimale requise pour exécuter les versions du canal annuel
est la même que la dernière version du canal de maintenance à long terme de Windows
Server. La plupart des pilotes matériels continuent de fonctionner dans ces versions.
Maintenance
Le canal de maintenance à long terme et les versions annuelles du canal sont pris en
charge avec les mises à jour de sécurité et les mises à jour non liées à la sécurité
jusqu’aux dates répertoriées dans les pages cycle de vie Microsoft. La différence est la
durée pendant laquelle la version est prise en charge, comme décrit dans la section
Canal annuel (AC) de cet article.

Outils de maintenance
Il existe de nombreux outils avec lesquels vous pouvez traiter Windows Server. Chaque
option a ses avantages et ses inconvénients, allant des fonctionnalités et du contrôle aux
faibles exigences en termes d’administration en passant par la simplicité. Voici quelques
exemples des outils de maintenance disponibles pour gérer les mises à jour de
maintenance :

Windows Update (autonome) : Cette option est disponible uniquement pour les
serveurs connectés à Internet pour lesquels Windows Update est activé.
Windows Server Update Services (WSUS) fournit un contrôle étendu sur les mises
à jour des clients et serveurs Windows et est disponible en mode natif dans le
système d’exploitation Windows Server. Vous pouvez différer les mises à jour,
ajouter une couche d’approbation et choisir de les déployer sur des ordinateurs ou
groupes d’ordinateurs spécifiques chaque fois qu’ils sont prêts.
Microsoft Endpoint Configuration Manager fournit un contrôle accru sur la
maintenance. Vous pouvez différer les mises à jour, les approuver et avoir plusieurs
options pour cibler les déploiements et gérer l’utilisation de la bande passante et
les temps de déploiement.

Vous pouvez continuer à utiliser le même processus pour les versions annuelles du
canal ; par exemple, si vous utilisez déjà Configuration Manager pour gérer les mises à
jour, vous pouvez continuer à l’utiliser. De même, si vous utilisez WSUS, vous pouvez
continuer à l’utiliser.

Où obtenir le canal annuel


Vous pouvez obtenir des versions annuelles du canal à partir des emplacements suivants
:

Centre de gestion des licences en volume (VLSC) : les clients disposant d’une
licence en volume avec Software Assurance peuvent obtenir cette version en
accédant au centre de gestion des licences en volume , puis sélectionnez se
connecter. Enfin, sélectionnez Téléchargements et clés, recherchez canal annuel,
puis téléchargez le média.

Abonnements Visual Studio : Les abonnés Visual Studio peuvent obtenir des
versions de canal annuelles en les téléchargeant à partir de la page de
téléchargement de l’Abonné Visual Studio . Si vous n’êtes pas déjà abonné,
accédez à abonnements Visual Studio pour vous inscrire, puis visitez la page
Téléchargements Abonné Visual Studio . Les versions obtenues via les
abonnements Visual Studio sont destinées au développement et aux tests
uniquement.

Activation des versions annuelles du canal


Vous devez activer votre installation à l’aide de vos clés d’activation obtenues à partir de
la VLSC. Si vous utilisez KMS, les versions de canal annuel utilisent le même fichier
CSVLK que celui de la dernière version LTSC avant leur publication. Par exemple, un
canal annuel publié avec ou après Windows Server 2022 utilise le fichier CSVLK Windows
Server 2022. Pour plus d’informations, consultez Clés d’installation de client KMS.

Comment savoir si un serveur exécute une


version LTSC ou AC
Les versions du canal de maintenance à long terme peuvent être publiées en même
temps qu’une nouvelle version du canal annuel. Pour déterminer si un serveur exécute la
version du canal annuel, vous devez examiner la version du système d’exploitation. Le
nom du produit ne reflète pas le canal de maintenance. Pour déterminer si un serveur
exécute une version LTSC ou AC, vous pouvez exécuter la commande PowerShell Get-
ComputerInfo. L’exemple suivant est un ordinateur exécutant Windows Server 2022
Datacenter Edition (LTSC).

Pour déterminer la version du système d’exploitation, exécutez la commande suivante :

PowerShell

Get-ComputerInfo | fl WindowsProductName,OSDisplayVersion

Voici un exemple de sortie d’un ordinateur exécutant Windows Server LTSC.

Sortie
WindowsProductName : Windows Server 2022 Datacenter
OSDisplayVersion : 21H2

Voici un exemple de sortie d’un ordinateur exécutant le canal annuel Windows Server
pour conteneurs.

Sortie

WindowsProductName : Windows Server 2022 Datacenter


OSDisplayVersion : 23H2

 Conseil

OSDisplayVersion s’applique uniquement à Windows Server 2022 et versions

ultérieures. Les versions annuelles du canal ne s’appliquent pas à Windows Server


2019 et versions antérieures. Si vous exécutez Windows Server 2019 ou une version
antérieure, vous exécutez une version LTSC.

Le tableau suivant répertorie les versions windows Server LTSC et AC et leurs versions de
système d’exploitation correspondantes.

Canal Version d’affichage du système d’exploitation

LTSC 21H2

Canal annuel 23H2

L’aide est destinée à aider à identifier et différencier LTSC et AC à des fins de cycle de vie
et d’inventaire général uniquement. Elle n’est pas destinée à la compatibilité des
applications ou à représenter une surface d’API spécifique. Les développeurs
d’applications doivent s’appuyer sur d’autres instructions pour assurer la compatibilité
appropriée étant donné que les composants, les API et les fonctionnalités peuvent être
éventuellement ajoutés pendant la durée de vie d’un système. Pour en savoir plus sur
l’utilisation par programmation de la détermination de la version, consultez Version du
système d’exploitation.
Qu’est-ce qu’Azure Edition pour
Windows Server ?
Article • 24/07/2023

Windows Server Datacenter: Azure Edition est une édition de Windows Server axée sur
l’innovation et la virtualisation optimisée pour s’exécuter sur Azure. Azure Edition
propose un canal de maintenance à long terme (LTSC) et des mises à jour annuelles du
produit, avec deux mises à jour majeures du produit au cours des 3 premières années.
Azure Edition apporte également les nouvelles fonctionnalités aux utilisateurs de
Windows Server plus rapidement que les éditions Standard et Datacenter de Windows
Server.

Les mises à jour annuelles d’Azure Edition sont fournies à l’aide de Windows Update,
plutôt que d’une mise à niveau complète du système d’exploitation. Dans le cadre de
cette fréquence de mise à jour annuelle, le programme de préversion Insider d’Azure
Edition offre la possibilité d’accéder aux builds anticipées avant la disponibilité générale.
Pour commencer à utiliser la préversion Insider d’Azure Edition, consultez l’offre
Préversion Azure Edition sur la Place de marché Azure. Les détails relatifs à chaque
préversion sont partagés dans les annonces de publication publiées dans l’espace
Windows Server Insiders sur Microsoft Tech Community.

Différences clés
Le tableau suivant résume les principales différences :

Description Windows Server Standard, Windows Server Datacenter:


Datacenter Azure Edition

Nouvelles versions En général, 2-3 ans En général, 2-3 ans

Mises à jour du Avec une nouvelle version Une fois par an, avec deux mises à
produit jour majeures au cours des
3 premières années

Assistance 5 ans de support standard plus 5 ans de support standard plus


5 ans de support étendu 5 ans de support étendu

Canaux de Canal de maintenance à long terme Canal de maintenance à long


maintenance terme

Qui peut l’utiliser ? Tous les clients par le biais de tous Clients Software Assurance, d’un
les canaux abonnement Windows Server et
cloud uniquement
Description Windows Server Standard, Windows Server Datacenter:
Datacenter Azure Edition

Options d'installation Server Core, Server avec Experience Server Core et Server avec
utilisateur, image de conteneur Expérience utilisateur uniquement.
Nano Server Les conteneurs Windows Server
ne sont pas pris en charge.

Environnement de Physique ou virtuel Virtuel uniquement


système
d’exploitation (OSE)

Droits de 2 environnements OSE pour Aucune


virtualisation associés Standard, environnements OSE
virtuels illimités pour Datacenter

Les fonctionnalités varient selon l’image. Pour plus d’informations, consultez la section
Prise en main de Windows Server Datacenter: Azure Edition.

 Conseil

Pour plus d’informations, consultez les Termes du contrat de licence logiciel


Microsoft . Les termes du contrat de licence peuvent dépendre du canal de
distribution, comme un Programme de licences commercial, Vente au détail, OEM
(Original Equipment Manufacturer), etc.

Fonctionnalités principales

Hotpatch
Depuis Windows Server 2022 Datacenter: Azure Edition, Hotpatch vous permet
d’appliquer des mises à jour de sécurité sur votre machine virtuelle sans redémarrer.
Quand il est utilisé avec Azure, le service de mise à jour corrective d’invité Azure, ainsi
que Automanage pour Windows Server, automatisent l’intégration, la configuration et
l’orchestration de l’application des correctifs à chaud. Pour plus d’informations,
consultez l’article Hotpatch pour les nouvelles machines virtuelles.

Plateformes prises en charge

Hotpatch est pris en charge sur les systèmes d’exploitation suivants pour les machines
virtuelles s’exécutant sur Azure et Azure Stack HCI :
Windows Server 2022 Datacenter: Azure Edition Core
Windows Server 2022 Datacenter: Azure Edition avec Expérience utilisateur

7 Notes

Hotpatch n’est pas pris en charge sur les images de base des conteneurs Windows
Server.

SMB sur QUIC


Depuis Windows Server 2022 Datacenter: Azure Edition, SMB sur QUIC offre un « VPN
SMB » pour les télétravailleurs, les utilisateurs d’appareils mobiles et les filiales. SMB sur
QUIC offre une connectivité sécurisée et fiable aux serveurs de fichiers de périphérie sur
des réseaux non approuvés comme Internet. QUIC est un protocole nomalisé IETF
utilisé dans HTTP/3 et conçu pour une protection maximale des données avec TLS 1.3. Il
nécessite un chiffrement qui ne peut pas être désactivé. SMB se comporte normalement
dans le tunnel QUIC, ce qui signifie que l’expérience utilisateur ne change pas. Les
fonctionnalités SMB, telles que le multicanal, la signature, la compression, la
disponibilité continue et le bail de répertoire, fonctionnent normalement.

SMB sur QUIC est également intégré aux bonnes pratiques des machines Azure
Automanage pour Windows Server pour faciliter la gestion de SMB sur QUIC. QUIC
utilise des certificats pour fournir son chiffrement et les organisations ont souvent du
mal à gérer des infrastructures de clés publiques complexes. Les bonnes pratiques des
machines Azure Automanage garantissent que les certificats n’expirent pas sans
avertissement et que SMB sur QUIC reste activé pour une continuité maximale du
service.

Pour plus d’informations, consultez les articles SMB sur QUIC et Gestion de SMB sur
QUIC avec les bonnes pratiques des machines Automanage.

Compression du réplica de stockage pour le transfert de


données
Depuis la mise à jour 1 pour Windows Server 2022 Datacenter: Azure Edition, vous
pouvez compresser les données du réplica de stockage entre les serveurs source et de
destination. La compression entraîne moins de paquets réseau pour transférer la même
quantité de données, ce qui permet d’augmenter le débit et de réduire l’utilisation du
réseau. Un débit de données plus élevé doit également réduire le temps de
synchronisation pour le moment où vous en avez besoin, par exemple dans un scénario
de récupération d’urgence.

Pour plus d’informations sur les fonctionnalités de réplica de stockage, consultez la


section Fonctionnalités de réplica de stockage.

Réseau étendu pour Azure


Depuis Windows Server 2022 Datacenter: Azure Edition, le réseau étendu Azure vous
permet d’étirer un sous-réseau local dans Azure pour permettre aux machines virtuelles
locales de conserver leurs adresses IP privées locales d’origine lors de la migration vers
Azure. Pour plus d’informations, consultez l’article suivant :
Réseau étendu Azure.

Prise en main de Windows Server Datacenter:


Azure Edition
Pour commencer à utiliser Azure Edition, utilisez votre méthode de préférence pour
créer une machine virtuelle Azure ou Azure Stack HCI, puis sélectionnez l’image
Windows Server Datacenter: Azure Edition à utiliser.

) Important

Certaines fonctionnalités sont assorties d’étapes de configuration spécifiques à


effectuer lors de la création d’une machine virtuelle, tandis que certaines
fonctionnalités en préversion ont des exigences spécifiques relatives à l’acceptation
et à l’affichage du portail. Pour plus d’informations sur l’utilisation d’une
fonctionnalité avec votre machine virtuelle, consultez la rubrique correspondante.

Pour plus d’informations sur la création d’une machine virtuelle à l’aide d’Azure ou
d’Azure Stack HCI, consultez les articles Créer une machine virtuelle Windows dans le
portail Azure et Déployer des machines virtuelles Windows Server Azure Edition dans
Azure Stack HCI.

Étapes suivantes
Comparatif des éditions Standard, Datacenter et Datacenter Azure Edition de
Windows Server 2022
Hotpatch pour les nouvelles machines virtuelles
Activer Hotpatch pour les machines virtuelles Azure Edition générées à partir d’une
image ISO (préversion)
SMB sur QUIC
Étendre vos sous-réseaux locaux dans Azure à l’aide du réseau étendu pour Azure
Comparatif des éditions Standard,
Datacenter et Datacenter Azure Edition
de Windows Server 2022
Article • 30/08/2023

Utilisez cet article pour comparer les éditions Standard, Datacenter et Datacenter : Azure
Edition de Windows Server 2022 afin de déterminer celle qui répond le mieux à vos
besoins.

Fonctionnalités en disponibilité générale


Comparaison complète

Fonctionnalités Windows Windows Server 2022 Windows


généralement Server 2022 Datacenter Server 2022
disponibles Standard Datacenter :
Azure Edition

Réseau étendu Azure Non Non Oui

Best Practice Analyzer Oui Oui Oui

Containers Oui Oui Oui

Direct Access Oui Oui Oui

Mémoire dynamique Oui Oui Oui


(virtualisation)

Ajout/remplacement de Oui Oui Oui


RAM à chaud

Mise à jour corrective à Non Non Oui


chaud

Console MMC Oui Oui Oui


(Microsoft Management
Console)

Interface serveur Oui Oui Oui


minimale

Network Load Balancing Oui Oui Oui


Fonctionnalités Windows Windows Server 2022 Windows
généralement Server 2022 Datacenter Server 2022
disponibles Standard Datacenter :
Azure Edition

Windows PowerShell Oui Oui Oui

Option d’installation Oui Oui Oui


minimale

Gestionnaire de serveur Oui Oui Oui

SMB Direct et SMB sur Oui Oui Oui (non pris en


RDMA charge dans
Azure)

Compression SMB Oui Oui Oui

SMB sur QUIC Non Non Oui

SDN (Software-Defined Non Oui Oui


Networking)

Service de migration du Oui Oui Oui


stockage

Réplica de stockage Oui, (1 partenariat Oui, illimité Oui, illimité


et 1 groupe de
ressources avec un
seul volume de
2 To)

Compression du réplica Non Non Oui


de stockage

Espaces de stockage Oui Oui Oui

Espaces de stockage Non Oui Oui


directs

Services d’activation en Oui Oui Oui


volume

Intégration du service Oui Oui Oui


VSS (Volume Shadow
Copy Service)

Windows Server Update Oui Oui Oui


Services

Journalisation de Oui Oui Oui


licence serveur
Fonctionnalités Windows Windows Server 2022 Windows
généralement Server 2022 Datacenter Server 2022
disponibles Standard Datacenter :
Azure Edition

Activation héritée En tant qu'invité si Peut être un hôte ou un Peut être un


hébergement sur invité hôte ou un
Datacenter invité

Dossiers de travail Oui Oui Oui

Verrous et limites
Comparaison complète

Verrous et limites Windows Server 2022 Windows Server 2022


Standard Datacenter

Nombre maximal Basé sur les licences Basé sur les licences d'accès client
d’utilisateurs d'accès client

Nombre maximal de 16 777 216 16 777 216


connexions SMB

Nombre maximal de Illimité Illimité


connexions RRAS

Nombre maximal de 2 147 483 647 2 147 483 647


connexions IAS

Nombre maximal de 65 535 65 535


connexions RDS

Nombre maximal de 64 64
sockets 64 bits

Nombre maximal de Illimité Illimité


cœurs

Mémoire vive maximale 48 To 48 To

Peut être utilisé comme Oui, deux machines Oui, nombre illimité de machines
invité de virtualisation virtuelles plus un hôte virtuelles, plus un hôte Hyper-V
Hyper-V par licence par licence

Conteneurs de serveur Illimité Illimité


Windows
Verrous et limites Windows Server 2022 Windows Server 2022
Standard Datacenter

Conteneurs isolés 2 Illimité


OSE/Hyper-V virtuels

Serveur joignable à un Oui Oui


domaine

Protection/pare-feu du Non Non


réseau de périmètre

DirectAccess Oui Oui

DLNA – codecs et Oui, si vous choisissez Oui, si vous choisissez l'option


diffusion multimédia en l'option d'installation d'installation Serveur avec
continu sur le Web Serveur avec Expérience Expérience utilisateur
utilisateur

Rôles serveur
Comparaison complète

Rôles Services de Windows Windows Server 2022


Windows Server rôle Server 2022 Datacenter
disponibles Standard

Services de certificats Oui Oui


Active Directory

Services de domaine Oui Oui


Active Directory

Services AD FS Oui Oui


(Active Directory
Federation Services)

Services AD LDS Oui Oui


(Active Directory
Lightweight Directory
Services)

Services AD RMS Oui Oui


(Active Directory
Rights Management
Services)
Rôles Services de Windows Windows Server 2022
Windows Server rôle Server 2022 Datacenter
disponibles Standard

Attestation Oui Oui


d’intégrité de
l’appareil

Serveur DHCP Oui Oui

Serveur DNS Oui Oui

Serveur de télécopie Oui Oui

Services de fichiers et Serveurs de Oui Oui


de stockage fichiers

Services de fichiers et BranchCache Oui Oui


de stockage pour fichiers
réseau

Services de fichiers et Déduplication Oui Oui


de stockage des données

Services de fichiers et Espaces de Oui Oui


de stockage noms DFS

Services de fichiers et Réplication DFS Oui Oui


de stockage

Services de fichiers et File Server Oui Oui


de stockage Resource
Manager

Services de fichiers et Service Agent Oui Oui


de stockage VSS du serveur
de fichiers

Services de fichiers et iSCSI Target Oui Oui


de stockage Server

Services de fichiers et Fournisseur de Oui Oui


de stockage stockage cible
iSCSI

Services de fichiers et Serveur pour Oui Oui


de stockage NFS

Services de fichiers et Dossiers de Oui Oui


de stockage travail
Rôles Services de Windows Windows Server 2022
Windows Server rôle Server 2022 Datacenter
disponibles Standard

Services de fichiers et Services de Oui Oui


de stockage stockage

Service Guardian Oui Oui


hôte

Hyper-V Oui Oui, y compris des


machines virtuelles dotées
d'une protection maximale

Contrôleur réseau Non Oui

Network Policy and Oui, si vous Oui, si vous choisissez


Access Services choisissez l'option l'option d'installation
d'installation Serveur avec Expérience
Serveur avec utilisateur
Expérience
utilisateur

Services d'impression Oui Oui


et de numérisation
de document

Accès à distance Oui Oui

Services Bureau à Oui Oui


distance

Services d’activation Oui Oui


en volume

Services Web (IIS) Oui Oui

Windows Oui Oui


Deployment Services

Windows Server Oui Oui


Update Services

Fonctionnalités
Comparaison complète
Fonctionnalités Windows Windows Server 2022 Windows Server 2022
Server disponibles Standard Datacenter

.NET Framework 3.5 Oui Oui

.NET Framework 4.8 Oui Oui

Service de transfert intelligent Oui Oui


en arrière-plan (BITS)

Chiffrement du lecteur Oui Oui


BitLocker

Déverrouillage réseau Oui, si vous choisissez Oui, si vous choisissez l'option


BitLocker l'option d'installation d'installation Serveur avec
Serveur avec Expérience Expérience utilisateur
utilisateur

BranchCache Oui Oui

Client pour NFS Oui Oui

Containers Oui Oui

Data Center Bridging Oui Oui

DirectPlay Oui, si vous choisissez Oui, si vous choisissez l'option


l'option d'installation d'installation Serveur avec
Serveur avec Expérience Expérience utilisateur
utilisateur

Stockage étendu Oui Oui

Clustering de basculement Oui Oui

Gestion des stratégies de Oui Oui


groupe

Support Hyper-V pour Non Oui


Guardian hôte

Qualité de service E/S Oui Oui

IIS Hostable Web Core Oui Oui

Client d'impression Internet Oui, si vous choisissez Oui, si vous choisissez l'option
l'option d'installation d'installation Serveur avec
Serveur avec Expérience Expérience utilisateur
utilisateur
Fonctionnalités Windows Windows Server 2022 Windows Server 2022
Server disponibles Standard Datacenter

Serveur de gestion des Oui Oui


adresses IP (IPAM)

Moniteur de port LPR Oui, si vous choisissez Oui, si vous choisissez l'option
l'option d'installation d'installation Serveur avec
Serveur avec Expérience Expérience utilisateur
utilisateur

Extension ISS Management Oui Oui


OData

Media Foundation Oui Oui

Mise en file d'attente des Oui Oui


messages

Antivirus Microsoft Defender Oui Oui

MPIO (Multipath I/O) Oui Oui

MultiPoint Connector Oui Oui

Network Load Balancing Oui Oui

Virtualisation de réseau Oui Oui

Protocole PNRP (Peer Name Oui Oui


Resolution Protocol)

Expérience audio-vidéo haute Oui Oui


qualité Windows

Kit d’administration du Oui, si vous choisissez Oui, si vous choisissez l'option


Gestionnaire des connexions l'option d'installation d'installation Serveur avec
(CMAK) RAS Serveur avec Expérience Expérience utilisateur
utilisateur

Assistance à distance Oui, si vous choisissez Oui, si vous choisissez l'option


l'option d'installation d'installation Serveur avec
Serveur avec Expérience Expérience utilisateur
utilisateur

Compression différentielle à Oui Oui


distance

Outils d’administration de Oui Oui


serveur distant (RSAT)

Proxy RPC sur HTTP Oui Oui


Fonctionnalités Windows Windows Server 2022 Windows Server 2022
Server disponibles Standard Datacenter

Collection des événements de Oui Oui


configuration et de
démarrage

Services TCP/IP simples Oui, si vous choisissez Oui, si vous choisissez l'option
l'option d'installation d'installation Serveur avec
Serveur avec Expérience Expérience utilisateur
utilisateur

Support de partage de Oui Oui


fichiers SMB 1.0/CIFS

Limite de bande passante Oui Oui


SMB

Serveur SMTP Oui Oui

Service SNMP Oui Oui

Équilibrage de la charge Oui Oui


logicielle

Service de migration du Oui Oui


stockage

Proxy du service de migration Oui Oui


de stockage

Réplica de stockage Oui Oui

Programme d’archivage de Oui Oui


données système

Insights système Oui Oui

Client Telnet Oui Oui

Client TFTP Oui, si vous choisissez Oui, si vous choisissez l'option


l'option d'installation d'installation Serveur avec
Serveur avec Expérience Expérience utilisateur
utilisateur

Outils de protection Oui Oui


d'ordinateur virtuel pour la
gestion d'infrastructure

Redirecteur WebDAV Oui Oui


Fonctionnalités Windows Windows Server 2022 Windows Server 2022
Server disponibles Standard Datacenter

Windows Biometric Oui, si vous choisissez Oui, si vous choisissez l'option


Framework l'option d'installation d'installation Serveur avec
Serveur avec Expérience Expérience utilisateur
utilisateur

Windows Identity Foundation Oui, si vous choisissez Oui, si vous choisissez l'option
3.5 l'option d'installation d'installation Serveur avec
Serveur avec Expérience Expérience utilisateur
utilisateur

Base de données interne Oui Oui


Windows

Windows PowerShell Oui Oui

Service d’activation des Oui Oui


processus Windows

Service Windows Search Oui, si vous choisissez Oui, si vous choisissez l'option
l'option d'installation d'installation Serveur avec
Serveur avec Expérience Expérience utilisateur
utilisateur

Sauvegarde Windows Server Oui Oui

Outils de migration de Oui Oui


Windows Server

Gestion du stockage basé sur Oui Oui


les standards Windows

Sous-système Windows pour Oui Oui


Linux

Windows TIFF IFilter Oui, si vous choisissez Oui, si vous choisissez l'option
l'option d'installation d'installation Serveur avec
Serveur avec Expérience Expérience utilisateur
utilisateur

Extension WinRM IIS Oui Oui

Serveur WINS Oui Oui

Service de réseau local sans fil Oui Oui

Prise en charge de WoW64 Oui Oui

Visionneuse XPS Oui, installée avec Oui, installée avec l’option


l’option Serveur avec Serveur avec Expérience
Fonctionnalités Windows Windows Server 2022 Windows Server 2022
Server disponibles Standard Datacenter

Expérience utilisateur utilisateur


Comparatif des éditions Standard et
Datacenter de Windows Server 2019
Article • 30/08/2023

Utilisez cet article pour comparer les éditions Standard et Datacenter de Windows
Server 2019 afin de déterminer celle qui répond le mieux à vos besoins.

Fonctionnalités en disponibilité générale


Comparaison complète

Fonctionnalités généralement Windows Server 2019 Standard Windows


disponibles Server 2019
Datacenter

Best Practice Analyzer Oui Oui

Direct Access Oui Oui

Mémoire dynamique Oui Oui


(virtualisation)

Ajout/remplacement de RAM à Oui Oui


chaud

Console MMC (Microsoft Oui Oui


Management Console)

Interface serveur minimale Oui Oui

Network Load Balancing Oui Oui

Windows PowerShell Oui Oui

Option d’installation minimale Oui Oui

Gestionnaire de serveur Oui Oui

SMB Direct et SMB sur RDMA Oui Oui

SDN (Software-Defined Non Oui


Networking)

Service de migration du Oui Oui


stockage
Fonctionnalités généralement Windows Server 2019 Standard Windows
disponibles Server 2019
Datacenter

Réplica de stockage Oui, (1 partenariat et 1 groupe de Oui, illimité


ressources avec un seul volume
de 2 To)

Espaces de stockage Oui Oui

Espaces de stockage directs Non Oui

Services d’activation en volume Oui Oui

Intégration du service VSS Oui Oui


(Volume Shadow Copy Service)

Windows Server Update Services Oui Oui

Journalisation de licence serveur Oui Oui

Activation héritée En tant qu'invité si hébergement Peut être un hôte


sur Datacenter ou un invité

Dossiers de travail Oui Oui

Verrous et limites
Comparaison complète

Verrous et limites Windows Server 2019 Windows Server 2019


Standard Datacenter

Nombre maximal Basé sur les licences d'accès Basé sur les licences d'accès
d’utilisateurs client client

Nombre maximal de 16 777 216 16 777 216


connexions SMB

Nombre maximal de Illimité Illimité


connexions RRAS

Nombre maximal de 2 147 483 647 2 147 483 647


connexions IAS

Nombre maximal de 65 535 65 535


connexions RDS
Verrous et limites Windows Server 2019 Windows Server 2019
Standard Datacenter

Nombre maximal de 64 64
sockets 64 bits

Nombre maximal de cœurs Illimité Illimité

Mémoire vive maximale 24 To 24 To

Peut être utilisé comme Oui, deux machines virtuelles Oui, nombre illimité de
invité de virtualisation plus un hôte Hyper-V par machines virtuelles, plus un
licence hôte Hyper-V par licence

Serveur joignable à un oui oui


domaine

Protection/pare-feu du non non


réseau de périmètre

DirectAccess oui oui

DLNA – codecs et diffusion Oui, si vous choisissez Oui, si vous choisissez


multimédia en continu sur l'option d'installation Serveur l'option d'installation Serveur
le Web avec Expérience utilisateur avec Expérience utilisateur

Rôles serveur
Comparaison complète

Rôles Windows Server Services de rôle Windows Windows


disponibles Server 2019 Server 2019
Standard Datacenter

Services de certificats Oui Oui


Active Directory

Services de domaine Oui Oui


Active Directory

Services AD FS (Active Oui Oui


Directory Federation
Services)

Services AD LDS (Active Oui Oui


Directory Lightweight
Directory Services)
Rôles Windows Server Services de rôle Windows Windows
disponibles Server 2019 Server 2019
Standard Datacenter

Services AD RMS Oui Oui


(Active Directory Rights
Management Services)

Attestation d’intégrité Oui Oui


de l’appareil

Serveur DHCP Oui Oui

Serveur DNS Oui Oui

Serveur de télécopie Oui Oui

Services de fichiers et Serveurs de Oui Oui


de stockage fichiers

Services de fichiers et BranchCache Oui Oui


de stockage pour fichiers
réseau

Services de fichiers et Déduplication Oui Oui


de stockage des données

Services de fichiers et Espaces de noms Oui Oui


de stockage DFS

Services de fichiers et Réplication DFS Oui Oui


de stockage

Services de fichiers et File Server Oui Oui


de stockage Resource
Manager

Services de fichiers et Service Agent Oui Oui


de stockage VSS du serveur
de fichiers

Services de fichiers et iSCSI Target Oui Oui


de stockage Server

Services de fichiers et Fournisseur de Oui Oui


de stockage stockage cible
iSCSI

Services de fichiers et Serveur pour NFS Oui Oui


de stockage
Rôles Windows Server Services de rôle Windows Windows
disponibles Server 2019 Server 2019
Standard Datacenter

Services de fichiers et Dossiers de Oui Oui


de stockage travail

Services de fichiers et Services de Oui Oui


de stockage stockage

Service Guardian hôte Oui Oui

Hyper-V Oui Oui, y compris des


machines virtuelles
dotées d'une
protection maximale

Contrôleur réseau Non Oui

Network Policy and Oui, si vous Oui, si vous


Access Services choisissez l'option choisissez l'option
d'installation Serveur d'installation Serveur
avec Expérience avec Expérience
utilisateur utilisateur

Services d'impression Oui Oui


et de numérisation de
document

Accès à distance Oui Oui

Services Bureau à Oui Oui


distance

Services d’activation en Oui Oui


volume

Services Web (IIS) Oui Oui

Windows Deployment Oui* Oui*


Services

Windows Server Oui Oui


Update Services

7 Notes
Le serveur de transport WDS est une nouveauté pour les installations
Server Core dans Windows Server 2019 et est inclus dans le canal semi-annuel
à partir de Windows Server version 1803.

Fonctionnalités
Comparaison complète

Fonctionnalités Windows Windows Server 2019 Windows Server 2019


Server disponibles Standard Datacenter

.NET Framework 3.5 Oui Oui

.NET Framework 4.7 Oui Oui

Service de transfert intelligent Oui Oui


en arrière-plan (BITS)

Chiffrement du lecteur BitLocker Oui Oui

Déverrouillage réseau BitLocker Oui, si vous choisissez Oui, si vous choisissez


l'option d'installation l'option d'installation
Serveur avec Expérience Serveur avec Expérience
utilisateur utilisateur

BranchCache Oui Oui

Client pour NFS Oui Oui

Containers Oui (conteneurs Windows Oui (conteneurs Windows


en nombre illimité ; jusqu’à et Hyper-V en nombre
deux conteneurs Hyper-V) illimité)

Data Center Bridging Oui Oui

DirectPlay Oui, si vous choisissez Oui, si vous choisissez


l'option d'installation l'option d'installation
Serveur avec Expérience Serveur avec Expérience
utilisateur utilisateur

Stockage étendu Oui Oui

Clustering de basculement Oui Oui

Gestion des stratégies de Oui Oui


groupe
Fonctionnalités Windows Windows Server 2019 Windows Server 2019
Server disponibles Standard Datacenter

Support Hyper-V pour Guardian Non Oui


hôte

Qualité de service E/S Oui Oui

IIS Hostable Web Core Oui Oui

Client d'impression Internet Oui, si vous choisissez Oui, si vous choisissez


l'option d'installation l'option d'installation
Serveur avec Expérience Serveur avec Expérience
utilisateur utilisateur

Serveur de gestion des adresses Oui Oui


IP (IPAM)

Service Serveur iSNS Oui Oui

Moniteur de port LPR Oui, si vous choisissez Oui, si vous choisissez


l'option d'installation l'option d'installation
Serveur avec Expérience Serveur avec Expérience
utilisateur utilisateur

Extension ISS Management Oui Oui


OData

Media Foundation Oui Oui

Mise en file d'attente des Oui Oui


messages

MPIO (Multipath I/O) Oui Oui

MultiPoint Connector Oui Oui

Network Load Balancing Oui Oui

Protocole PNRP (Peer Name Oui Oui


Resolution Protocol)

Expérience audio-vidéo haute Oui Oui


qualité Windows

Kit d’administration du Oui, si vous choisissez Oui, si vous choisissez


Gestionnaire des connexions l'option d'installation l'option d'installation
(CMAK) RAS Serveur avec Expérience Serveur avec Expérience
utilisateur utilisateur

Assistance à distance Oui, si vous choisissez Oui, si vous choisissez


l'option d'installation l'option d'installation
Fonctionnalités Windows Windows Server 2019 Windows Server 2019
Server disponibles Standard Datacenter

Serveur avec Expérience Serveur avec Expérience


utilisateur utilisateur

Compression différentielle à Oui Oui


distance

Outils d’administration de Oui Oui


serveur distant (RSAT)

Proxy RPC sur HTTP Oui Oui

Collection des événements de Oui Oui


configuration et de démarrage

Services TCP/IP simples Oui, si vous choisissez Oui, si vous choisissez


l'option d'installation l'option d'installation
Serveur avec Expérience Serveur avec Expérience
utilisateur utilisateur

Support de partage de fichiers Oui Oui


SMB 1.0/CIFS

Limite de bande passante SMB Oui Oui

Serveur SMTP Oui Oui

Service SNMP Oui Oui

Équilibrage de la charge Oui Oui


logicielle

Service de migration du Oui Oui


stockage

Proxy du service de migration Oui Oui


de stockage

Réplica de stockage Oui Oui

Programme d’archivage de Oui Oui


données système

Insights système Oui Oui

Client Telnet Oui Oui

Client TFTP Oui, si vous choisissez Oui, si vous choisissez


l'option d'installation l'option d'installation
Fonctionnalités Windows Windows Server 2019 Windows Server 2019
Server disponibles Standard Datacenter

Serveur avec Expérience Serveur avec Expérience


utilisateur utilisateur

Outils de protection Oui Oui


d'ordinateur virtuel pour la
gestion d'infrastructure

Redirecteur WebDAV Oui Oui

Windows Biometric Framework Oui, si vous choisissez Oui, si vous choisissez


l'option d'installation l'option d'installation
Serveur avec Expérience Serveur avec Expérience
utilisateur utilisateur

Antivirus Windows Defender Oui Oui

Windows Identity Foundation Oui, si vous choisissez Oui, si vous choisissez


3.5 l'option d'installation l'option d'installation
Serveur avec Expérience Serveur avec Expérience
utilisateur utilisateur

Base de données interne Oui Oui


Windows

Windows PowerShell Oui Oui

Service d’activation des Oui Oui


processus Windows

Service Windows Search Oui, si vous choisissez Oui, si vous choisissez


l'option d'installation l'option d'installation
Serveur avec Expérience Serveur avec Expérience
utilisateur utilisateur

Sauvegarde Windows Server Oui Oui

Outils de migration de Windows Oui Oui


Server

Gestion du stockage basé sur Oui Oui


les standards Windows

Sous-système Windows pour Oui Oui


Linux

Windows TIFF IFilter Oui, si vous choisissez Oui, si vous choisissez


l'option d'installation l'option d'installation
Serveur avec Expérience Serveur avec Expérience
utilisateur utilisateur
Fonctionnalités Windows Windows Server 2019 Windows Server 2019
Server disponibles Standard Datacenter

Extension WinRM IIS Oui Oui

Serveur WINS Oui Oui

Service de réseau local sans fil Oui Oui

Prise en charge WoW64 Oui Oui

Visionneuse XPS Oui, si vous choisissez Oui, si vous choisissez


l'option d'installation l'option d'installation
Serveur avec Expérience Serveur avec Expérience
utilisateur utilisateur
Comparatif des éditions Standard et
Datacenter de Windows Server 2016
Article • 30/08/2023

Utilisez cet article pour comparer les éditions Standard et Datacenter de Windows
Server 2016 afin de déterminer celle qui répond le mieux à vos besoins.

Fonctionnalités en disponibilité générale


Comparaison complète

Fonctionnalités généralement Windows Server 2016 Windows Server 2016


disponibles Standard Datacenter

Best Practice Analyzer Oui Oui

Direct Access Oui Oui

Mémoire dynamique Oui Oui


(virtualisation)

Ajout/remplacement de RAM à Oui Oui


chaud

Console MMC (Microsoft Oui Oui


Management Console)

Interface serveur minimale Oui Oui

Network Load Balancing Oui Oui

Windows PowerShell Oui Oui

Option d’installation minimale Oui Oui

Option d’installation de Oui Oui


Nano Server

Gestionnaire de serveur Oui Oui

SMB Direct et SMB sur RDMA Oui Oui

SDN (Software-Defined Non Oui


Networking)
Fonctionnalités généralement Windows Server 2016 Windows Server 2016
disponibles Standard Datacenter

Réplica de stockage Non Oui

Espaces de stockage Oui Oui

Espaces de stockage directs Non Oui

Services d’activation en volume Oui Oui

Intégration du service VSS Oui Oui


(Volume Shadow Copy Service)

Windows Server Update Services Oui Oui

Journalisation de licence serveur Oui Oui

Activation héritée En tant qu'invité si Peut être hôte ou invité


hébergement sur
Datacenter

Dossiers de travail Oui Oui

Verrous et limites
Comparaison complète

Verrous et limites Windows Server 2016 Windows Server 2016


Standard Datacenter

Nombre maximal Basé sur les licences Basé sur les licences d'accès client
d’utilisateurs d'accès client

Nombre maximal de 16 777 216 16 777 216


connexions SMB

Nombre maximal de Illimité Illimité


connexions RRAS

Nombre maximal de 2 147 483 647 2 147 483 647


connexions IAS

Nombre maximal de 65535 65535


connexions RDS

Nombre maximal de 64 64
Verrous et limites Windows Server 2016 Windows Server 2016
Standard Datacenter

sockets 64 bits

Nombre maximal de Illimité Illimité


cœurs

Mémoire vive maximale 24 To 24 To

Peut être utilisé comme Oui, deux machines Oui, nombre illimité de machines
invité de virtualisation virtuelles plus un hôte virtuelles, plus un hôte Hyper-V
Hyper-V par licence par licence

Serveur joignable à un oui oui


domaine

Protection/pare-feu du non non


réseau de périmètre

DirectAccess oui oui

DLNA – codecs et Oui, si vous choisissez Oui, si vous choisissez l'option


diffusion multimédia en l'option d'installation d'installation Serveur avec
continu sur le Web Serveur avec Expérience Expérience utilisateur
utilisateur

Rôles serveur
Comparaison complète

Rôles Services de Windows Windows Server 2016


Windows Server rôle Server 2016 Datacenter
disponibles Standard

Services de certificats Oui Oui


Active Directory

Services de domaine Oui Oui


Active Directory

Services AD FS Oui Oui


(Active Directory
Federation Services)

Services AD LDS Oui Oui


(Active Directory
Rôles Services de Windows Windows Server 2016
Windows Server rôle Server 2016 Datacenter
disponibles Standard

Lightweight Directory
Services)

Services AD RMS Oui Oui


(Active Directory
Rights Management
Services)

Attestation Oui Oui


d’intégrité de
l’appareil

Serveur DHCP Oui Oui

Serveur DNS Oui Oui

Serveur de télécopie Oui Oui

Services de fichiers et Serveurs de Oui Oui


de stockage fichiers

Services de fichiers et BranchCache Oui Oui


de stockage pour fichiers
réseau

Services de fichiers et Déduplication Oui Oui


de stockage des données

Services de fichiers et Espaces de Oui Oui


de stockage noms DFS

Services de fichiers et Réplication DFS Oui Oui


de stockage

Services de fichiers et File Server Oui Oui


de stockage Resource
Manager

Services de fichiers et Service Agent Oui Oui


de stockage VSS du serveur
de fichiers

Services de fichiers et iSCSI Target Oui Oui


de stockage Server

Services de fichiers et Fournisseur de Oui Oui


de stockage stockage cible
iSCSI
Rôles Services de Windows Windows Server 2016
Windows Server rôle Server 2016 Datacenter
disponibles Standard

Services de fichiers et Serveur pour Oui Oui


de stockage NFS

Services de fichiers et Dossiers de Oui Oui


de stockage travail

Services de fichiers et Services de Oui Oui


de stockage stockage

Service Guardian Oui Oui


hôte

Hyper-V Oui Oui, y compris des


machines virtuelles dotées
d’une protection maximale

MultiPoint Services Oui Oui

Contrôleur réseau Non Oui

Network Policy and Oui, si vous Oui, si vous choisissez


Access Services choisissez l'option l'option d'installation
d'installation Serveur avec Expérience
Serveur avec utilisateur
Expérience
utilisateur

Services d'impression Oui Oui


et de numérisation
de document

Accès à distance Oui Oui

Services Bureau à Oui Oui


distance

Services d’activation Oui Oui


en volume

Services Web (IIS) Oui Oui

Windows Oui, si vous Oui, si vous choisissez


Deployment Services choisissez l'option l'option d'installation
d'installation Serveur avec Expérience
Serveur avec utilisateur
Expérience
utilisateur
Rôles Services de Windows Windows Server 2016
Windows Server rôle Server 2016 Datacenter
disponibles Standard

Expérience Windows Oui Oui


Server Essentials

Windows Server Oui Oui


Update Services

Fonctionnalités
Comparaison complète

Fonctionnalités Windows Windows Server 2016 Windows Server 2016


Server disponibles Standard Datacenter

.NET Framework 3.5 Oui Oui

.NET Framework 4.6 Oui Oui

Service de transfert intelligent Oui Oui


en arrière-plan (BITS)

Chiffrement du lecteur Oui Oui


BitLocker

Déverrouillage réseau Oui, si vous choisissez Oui, si vous choisissez l'option


BitLocker l'option d'installation d'installation Serveur avec
Serveur avec Expérience Expérience utilisateur
utilisateur

BranchCache Oui Oui

Client pour NFS Oui Oui

Conteneurs Oui (conteneurs Oui (tous les types de


Windows en nombre conteneurs, en nombre illimité)
illimité ; conteneurs
Hyper-V, jusqu’à 2)

Data Center Bridging Oui Oui

DirectPlay Oui, si vous choisissez Oui, si vous choisissez l'option


l'option d'installation d'installation Serveur avec
Serveur avec Expérience Expérience utilisateur
utilisateur
Fonctionnalités Windows Windows Server 2016 Windows Server 2016
Server disponibles Standard Datacenter

Stockage étendu Oui Oui

Clustering de basculement Oui Oui

Gestion des stratégies de Oui Oui


groupe

Support Hyper-V pour Non Oui


Guardian hôte

Qualité de service E/S Oui Oui

IIS Hostable Web Core Oui Oui

Client d'impression Internet Oui, si vous choisissez Oui, si vous choisissez l'option
l'option d'installation d'installation Serveur avec
Serveur avec Expérience Expérience utilisateur
utilisateur

Serveur IPAM Oui Oui

Service Serveur iSNS Oui Oui

Moniteur de port LPR Oui, si vous choisissez Oui, si vous choisissez l'option
l'option d'installation d'installation Serveur avec
Serveur avec Expérience Expérience utilisateur
utilisateur

Extension ISS Management Oui Oui


OData

Media Foundation Oui Oui

Mise en file d'attente des Oui Oui


messages

MPIO (Multipath I/O) Oui Oui

MultiPoint Connector Oui Oui

Network Load Balancing Oui Oui

Protocole PNRP (Peer Name Oui Oui


Resolution Protocol)

Expérience audio-vidéo haute Oui Oui


qualité Windows

Kit d'administration de Oui, si vous choisissez Oui, si vous choisissez l'option


Microsoft Connection l'option d'installation d'installation Serveur avec
Fonctionnalités Windows Windows Server 2016 Windows Server 2016
Server disponibles Standard Datacenter

Manager (CMAK) RAS Serveur avec Expérience Expérience utilisateur


utilisateur

Assistance à distance Oui, si vous choisissez Oui, si vous choisissez l'option


l'option d'installation d'installation Serveur avec
Serveur avec Expérience Expérience utilisateur
utilisateur

Compression différentielle à Oui Oui


distance

Outils d'administration de Oui Oui


serveur distant

Proxy RPC sur HTTP Oui Oui

Collection des événements de Oui Oui


configuration et de
démarrage

Services TCP/IP simples Oui, si vous choisissez Oui, si vous choisissez l'option
l'option d'installation d'installation Serveur avec
Serveur avec Expérience Expérience utilisateur
utilisateur

Support de partage de Oui Oui


fichiers SMB 1.0/CIFS

Limite de bande passante Oui Oui


SMB

Serveur SMTP Oui Oui

Service SNMP Oui Oui

Équilibrage de la charge Non Oui


logicielle

Réplica de stockage Non Oui

Client Telnet Oui Oui

Client TFTP Oui, si vous choisissez Oui, si vous choisissez l'option


l'option d'installation d'installation Serveur avec
Serveur avec Expérience Expérience utilisateur
utilisateur

Outils de protection Oui Oui


d'ordinateur virtuel pour la
Fonctionnalités Windows Windows Server 2016 Windows Server 2016
Server disponibles Standard Datacenter

gestion d'infrastructure

Redirecteur WebDAV Oui Oui

Windows Biometric Oui, si vous choisissez Oui, si vous choisissez l'option


Framework l'option d'installation d'installation Serveur avec
Serveur avec Expérience Expérience utilisateur
utilisateur

Fonctionnalités de Oui Oui


Windows Defender

Windows Identity Foundation Oui, si vous choisissez Oui, si vous choisissez l'option
3.5 l'option d'installation d'installation Serveur avec
Serveur avec Expérience Expérience utilisateur
utilisateur

Base de données interne Oui Oui


Windows

Windows PowerShell Oui Oui

Service d’activation des Oui Oui


processus Windows

Service Windows Search Oui, si vous choisissez Oui, si vous choisissez l'option
l'option d'installation d'installation Serveur avec
Serveur avec Expérience Expérience utilisateur
utilisateur

Sauvegarde Windows Server Oui Oui

Outils de migration de Oui Oui


Windows Server

Gestion du stockage basé sur Oui Oui


les standards Windows

Windows TIFF IFilter Oui, si vous choisissez Oui, si vous choisissez l'option
l'option d'installation d'installation Serveur avec
Serveur avec Expérience Expérience utilisateur
utilisateur

Extension WinRM IIS Oui Oui

Serveur WINS Oui Oui

Service de réseau local sans fil Oui Oui


Fonctionnalités Windows Windows Server 2016 Windows Server 2016
Server disponibles Standard Datacenter

Prise en charge de WoW64 Oui Oui

Visionneuse XPS Oui, si vous choisissez Oui, si vous choisissez l'option


l'option d'installation d'installation Serveur avec
Serveur avec Expérience Expérience utilisateur
utilisateur
Configuration matérielle requise pour
Windows Server
Article • 30/08/2023

Cet article décrit la configuration matérielle minimale requise pour exécuter Windows
Server. Si votre ordinateur ne possède pas la configuration minimale requise, vous ne
pourrez pas installer ce produit correctement. La configuration requise réelle varie en
fonction de la configuration de votre système et des applications et fonctionnalités que
vous installez.

Sauf indication contraire, cette configuration matérielle requise s’applique à toutes les
options d’installation (Server Core et Serveur avec Expérience utilisateur) et aux éditions
Standard et Datacenter.

) Important

Il serait irréaliste d’indiquer une configuration matérielle requise « recommandée »


susceptible d’être généralement applicable étant donné le nombre important de
déploiements possibles. Consultez la documentation relative à chaque rôle de
serveur que vous comptez déployer pour obtenir davantage de détails sur les
besoins en ressource des rôles de serveur particuliers. Pour obtenir les meilleurs
résultats, procédez à des déploiements tests afin de déterminer la configuration
matérielle appropriée pour vos propres scénarios de déploiement.

Processeur
Les performances du processeur dépendent non seulement de la fréquence d’horloge
du processeur, mais également du nombre de cœurs de processeur et de la taille du
cache de processeur. La configuration requise en matière de processeur pour ce produit
est la suivante :

Minimum :

Processeur 1,4 GHz 64 bits


Compatible avec le jeu d’instructions x64
Prend en charge NX et DEP
Prend en charge CMPXCHG16b, LAHF/SAHF et PrefetchW
Prend en charge la traduction d’adresse de second niveau (EPT ou NPT)
Pour vérifier les capacités de votre processeur, vous pouvez utiliser l’outil Coreinfo qui
fait partie de Windows Sysinternals.

Mémoire vive (RAM)


La configuration requise en matière de mémoire vive (RAM) pour ce produit est la
suivante :

Minimum :

512 Mo (2 Go pour l’option d’installation Serveur avec Expérience utilisateur)


Type ECC (Error Correcting Code) ou technologie similaire pour les déploiements
d’hôtes physiques

) Important

Si vous créez un ordinateur virtuel avec les paramètres matériel minimum pris en
charge (1 processeur et 512 Mo de RAM), puis essayez d’installer cette version sur
l’ordinateur virtuel, le programme d’installation échouera.

Pour éviter ceci, effectuez l’une des opérations suivantes :

Allouez plus de 800 Mo de RAM à la machine virtuelle sur lequel vous voulez
installer cette version. Une fois le programme d’installation terminé, vous
pouvez réduire l’allocation à 512 Mo de RAM, en fonction de la configuration
du serveur. Si vous avez modifié l’image de démarrage pour le programme
d’installation en y ajoutant des langues et des mises à jour, vous devrez peut-
être allouer plus de 800 Mo de RAM pour l’installation.
Interrompez le processus de démarrage de cette version sur la machine
virtuelle en appuyant sur la combinaison de touches SHIFT+F10 . Dans l’invite
de commandes qui s’ouvre, utilisez diskpart.exe pour créer et formater une
partition d’installation. Exécutez wpeutil createpagefile /path=C:\pf.sys (C:\
étant la partition d’installation créée). Fermez ensuite l’invite de commandes
et poursuivez le programme d’installation.

Contrôleur de stockage et espace disque requis


Les ordinateurs qui exécutent Windows Server doivent inclure un adaptateur du
stockage conforme à la spécification de l’architecture PCI Express. Les dispositifs de
stockage persistant sur les serveurs classés en tant que lecteurs de disque dur ne
doivent pas être PATA. Windows Server n’autorise pas ATA/PATA/IDE/EIDE pour les
lecteurs de données, de démarrage ou de page.

L’espace disque requis minimal approximatif pour la partition système est le suivant.

Minimum : 32 Go

7 Notes

Gardez à l’esprit que 32 Go doivent être considérés comme une valeur minimale
absolue pour une installation réussie. Ce minimum vous permet d’installer Windows
Server 2022 en utilisant l’option d’installation Server Core, avec le rôle serveur
Services Web (IIS). Un serveur en mode Server Core nécessite environ 4 Go
d’espace disque de moins que le même serveur utilisant l’option Serveur avec
Expérience utilisateur.

La partition système aura besoin d’espace supplémentaire dans chacun des cas
suivants :

Si vous installez le système sur un réseau.


Les ordinateurs disposant de plus de 16 Go de RAM peuvent avoir besoin
d’un espace disque supplémentaire pour les fichiers de pagination, de mise en
veille prolongée et d’image mémoire.

Conditions requises pour les cartes réseau


Les cartes réseau utilisées avec cette version doivent inclure les fonctionnalités
suivantes :

Minimum :

Carte Ethernet avec un débit de 1 Gigabit par seconde au minimum


Conforme à la spécification de l’architecture PCI Express.

Une carte réseau qui prend en charge le débogage réseau (KDNet) est utile, mais ne
constitue pas une condition minimale requise.

Une carte réseau qui prend en charge l’environnement PXE (Pre-boot Execution
Environment) est utile, mais ne constitue pas une condition minimale requise.
Autres conditions requises pour la
configuration
Les ordinateurs exécutant cette version doivent également disposer des éléments
suivants :

Lecteur de DVD (si vous comptez installer le système d’exploitation à partir d’un
DVD)

Les éléments suivants ne sont requis que pour certaines fonctionnalités :

Microprogramme et système UEFI 2.3.1c prenant en charge le démarrage sécurisé


Module de plateforme sécurisée
Périphérique graphique et moniteur capable d’une résolution Super VGA (1024 x
768) ou supérieure
Clavier et souris Microsoft (ou tout autre dispositif de pointage compatible)
Accès Internet (frais possibles)

7 Notes

Une puce TPM (module de plateforme sécurisée) est requise pour pouvoir utiliser
certaines fonctionnalités telles que le chiffrement de lecteur BitLocker. Si votre
ordinateur utilise le module de plateforme sécurisée, il doit répondre à ces
exigences :

Les modules de plateforme sécurisée matériels doivent implémenter la


version 2.0 de la spécification de module de plateforme sécurisée.
Les modules de plateforme sécurisée qui implémentent la version 2.0 doivent
avoir un certificat EK préconfiguré pour le module de plateforme sécurisée
(TPM) par le fournisseur de matériel ou capable d’être récupéré par l’appareil
pendant le premier démarrage.
Les modules de plateforme sécurisée qui implémentent la version 2.0 doivent
être livrés avec des banques de registre de configuration de plateforme (PCR)
SHA-256 et implémenter les PCR 0 à 23 pour SHA-256. Il est acceptable de
livrer des modules de plateforme sécurisée avec une seule banque PCR
commutable qui peut être utilisée pour les deux mesures SHA-1 et SHA-256.

Une option UEFI pour désactiver le module de plateforme sécurisée n’est pas
obligatoire.
Fonctionnalités supprimées ou plus
développées à compter de Windows
Server 2022
Article • 30/08/2023

Chaque version de Windows Server ajoute de nouvelles fonctions et fonctionnalités ;


nous en supprimons aussi de temps en temps, généralement suite à l’ajout d’une
meilleure option. Voici les détails des fonctions et fonctionnalités que nous avons
supprimées de Windows Server 2022.

 Conseil

Pour obtenir un accès en avant-première aux builds Windows Server,


rejoignez le programme Windows Insider pour Entreprises : c’est un
excellent moyen de tester les changements apportés aux fonctionnalités.

Cette liste est susceptible d’être modifiée et risque de ne pas inclure toutes les
fonctions ou fonctionnalités concernées.

Canal semi-annuel
Dans le cadre de notre approche centrée sur le client, nous allons utiliser le canal de
maintenance à long terme (LTSC) comme notre canal de publication principal. Les
versions actuelles du canal semi-annuel (SAC) pourront être utilisées jusqu’à leur date
de fin de support standard, qui sont le 10 mai 2022 pour Windows Server version 20H2
et le 14 décembre 2021 pour Windows Server version 2004.

Le focus sur l’innovation des conteneurs et des microservices précédemment publiés


dans le canal semi-annuel continuera avec Azure Kubernetes Service (AKS), AKS sur
Azure Stack HCI ainsi qu’avec les améliorations apportées à la plateforme en
collaboration avec la communauté Kubernetes. En outre, avec le canal de maintenance à
long terme, une nouvelle version majeure de Windows Server sera publiée tous les 2 à 3
ans. Ainsi, les clients peuvent s’attendre à ce que l’hôte du conteneur et les images du
conteneur s’alignent sur cette cadence.

Fonctionnalités supprimées de cette version


Nous supprimons les fonctions et fonctionnalités suivantes de l’image produit installée
dans Windows Server 2022. Les applications ou le code qui dépendent de ces
fonctionnalités ne fonctionnent pas dans cette version, sauf si vous utilisez une autre
méthode.

Fonctionnalité Explication

Service iSNS Server Le service iSNS Server a été supprimé de Windows Server 2022 (sa
(Internet Storage Name suppression avait été envisagée dans Windows Server, version 1709).
Service) Vous pouvez toujours vous connecter à des serveurs iSNS ou ajouter
des cibles iSCSI individuellement.

Fonctionnalités que nous ne développons plus


Nous ne développons plus activement les fonctionnalités suivantes et il est possible que
nous les supprimions dans une mise à jour ultérieure. Certaines fonctionnalités ont été
remplacées par d’autres fonctions ou fonctionnalités, tandis que d’autres sont désormais
disponibles à partir d’autres sources.

Fonctionnalité Explication

TLS 1.0 et 1.1 Au cours des dernières années, les normes Internet et les organismes de
réglementation ont déconseillé ou interdit les versions 1.0 et 1.1 de TLS
en raison de divers problèmes de sécurité. Dans une version ultérieure de
Windows Server, TLS 1.0 et 1.1 seront désactivés par défaut. Pour plus
d’informations, consultez les ressources de désactivation TLS versions 1.0
et 1.1 .

Service WINS WINS est un service d’inscription et de résolution de noms d’ordinateur


(Windows Internet hérité. Vous devez remplacer WINS par Domain Name System (DNS). Pour
Name Service) plus d’informations, consultez Windows Internet Name Service (WINS).

Guarded Fabric et Windows Server et Azure Stack HCI s’alignent sur Azure pour tirer parti des
machines virtuelles améliorations continues apportées à Azure Confidential Computing et
dotées d’une Azure Security Center. Du fait de cet alignement, un plus grand nombre
protection d’offres de sécurité cloud sont étendues aux centres de données clients
maximale (locaux).

Microsoft continuera à prendre en charge ces fonctionnalités, mais celles-ci


ne seront plus développées. Sur les versions clientes de Windows, la
fonctionnalité Outils d’administration de serveur distant (RSAT) : Outils de
VM dotées d’une protection maximale sera supprimée.

Lancement de À compter de Windows Server 2022, SConfig est lancé par défautquand
SConfig à partir vous vous connectez à un serveur qui exécute l’option d’installation
d’une fenêtre Server Core. Par ailleurs, PowerShell est maintenant l’interpréteur de
d’invite de commandes par défaut sur Server Core. Si vous quittez SConfig, vous
Fonctionnalité Explication

commandes (CMD) accédez à une fenêtre PowerShell interactive normale. De même, vous
en exécutant pouvez refuser le lancement automatique de SConfig. Dans ce cas, vous
sconfig.cmd obtenez une fenêtre PowerShell au moment de la connexion. Dans les deux
cas, vous pouvez lancer SConfig à partir de PowerShell en exécutant
SConfig . Si nécessaire, vous pouvez également lancer l’invite de
commandes héritée (CMD) à partir de PowerShell. Mais pour simplifier les
différentes options de transition, nous allons supprimer sconfig.cmd de la
prochaine version du système d’exploitation. Si vous devez démarrer
SConfig à partir d’une fenêtre CMD, vous devrez d’abord lancer PowerShell.

Déploiement des La fonctionnalité de déploiement de système d’exploitation de WDS est


images boot.wim partiellement dépréciée. Les workflows qui dépendent du boot.wim issu du
avec les services de support d’installation de Windows Server 2022 généreront l’affichage d’un
déploiement message non bloquant concernant la dépréciation. Cependant, les
Windows (WDS) workflows ne seront pas affectés.

En revanche, les workflows Windows 11 ainsi que les workflows des futures
versions de Windows Server qui dépendent du boot.wim issu du support
d’installation seront bloqués.

Les alternatives à WDS, comme Microsoft Endpoint Configuration Manager


ou Microsoft Deployment Toolkit (MDT), fournissent une expérience plus
complète, plus flexible et plus riche en fonctionnalités pour le déploiement
d’images Windows. Nous vous recommandons plutôt de passer à l’une de
ces solutions.

Le démarrage PXE WDS n’est pas affecté. Vous pouvez continuer d’utiliser
WDS pour les appareils à démarrage PXE sur des images de démarrage
personnalisées. Vous pouvez également effectuer l’installation à partir d’un
partage réseau. Les workflows qui utilisent des images boot.wim
personnalisées, comme avec Configuration Manager ou MDT, ne seront
pas non plus affectés par cette modification.

Interface LSARPC Le canal nommé \PIPE\lsarpc pour l’accès aux fichiers chiffrés EFS sur le
réseau va être désactivé et supprimé des versions futures de Windows.
Vous pouvez toujours utiliser le canal nommé PIPE\efsrpc pour accéder
aux fichiers chiffrés.

Hyper-V vSwitch sur Dans une version ultérieure, Hyper-V vSwitch n’aura plus la possibilité
LBFO d’être lié à une équipe LBFO. À la place, il devra être lié par le biais de
Switch Embedded Teaming (SET).

Pilote d’affichage À compter de cette version, les Services Bureau à distance utilisent un
distant basé sur pilote IDD (Indirect Display Driver) basé sur un modèle WDDM (Windows
XDDM Display Driver Model) pour un Bureau à distance à une seule session. La
prise en charge des pilotes d’affichage à distance basés sur le modèle
XDDM (Windows 2000 Display Driver Model) sera supprimée dans une
prochaine version. Les éditeurs de logiciels indépendants qui utilisent un
Fonctionnalité Explication

pilote d’affichage distant XDDM doivent planifier une migration vers le


modèle de pilote WDDM. Pour plus d’informations sur l’implémentation
d’un pilote IDD (Indirect Display Driver) d’affichage à distance, consultez
Mises à jour pour IddCx versions 1.4 et ultérieures.

Outil de collecte de Bien qu’il ne soit pas explicitement conçu pour être utilisé avec Windows
journaux UCS Server, l’outil de collecte de journaux UCS est néanmoins remplacé par le
Hub de commentaires sur Windows 10.
Fonctionnalités supprimées ou plus
développées à compter de Windows
Server 2019
Article • 30/08/2023

Chaque version de Windows Server ajoute de nouvelles fonctions et fonctionnalités ;


nous en supprimons aussi de temps en temps, généralement suite à l’ajout d’une
meilleure option. Voici les détails des fonctions et fonctionnalités que nous avons
supprimées de Windows Server 2019.

 Conseil

Pour obtenir un accès en avant-première aux builds Windows Server,


rejoignez le programme Windows Insider : c’est un excellent moyen de
tester les changements apportés aux fonctionnalités.

Cette liste est susceptible d’être modifiée et risque de ne pas inclure toutes les
fonctions ou fonctionnalités concernées.

Fonctionnalités supprimées de cette version


Nous supprimons les fonctions et fonctionnalités suivantes de l’image de produit
installée dans Windows Server 2019. Les applications ou le code qui dépendent de ces
fonctionnalités ne fonctionnent pas dans cette version, sauf si vous utilisez une autre
méthode.

Fonctionnalité Explication

Business Scanning, Nous supprimons cette fonctionnalité d’analyse sécurisée et de


également appelée gestion de scanneur : aucun appareil ne prend en charge cette
Gestion de la numérisation fonctionnalité.
distribuée (DSM)

Composants Dans les versions précédentes de Windows Server, les composants


d’impression : composant d’impression étaient désactivés par défaut dans l’option
devenu facultatif pour les d’installation Server Core. Nous avons changé cela dans Windows
installations Server Core Server 2016, en les activant par défaut. Dans Windows Server 2019,
ces composants d’impression sont à nouveau désactivés par défaut
pour Server Core. Si vous devez les activer, vous pouvez le faire en
Fonctionnalité Explication

exécutant l’applet de commande Install-WindowsFeature Print-


Server .

Service Broker pour les La plupart des déploiements des Services Bureau à distance ont ces
connexions Bureau à rôles colocalisés avec l’Hôte de session Bureau à distance, ce qui
distance et Serveur hôte nécessite un serveur avec Expérience utilisateur. Par souci de
de virtualisation des cohérence avec l’Hôte de session Bureau à distance, nous
services Bureau à distance changeons ces rôles pour qu’ils exigent également un serveur avec
sur une installation Server Expérience utilisateur. Ces rôles des services Bureau à distance ne
Core peuvent plus être utilisés dans une installation Server Core. Si vous
avez besoin de déployer ces rôles dans le cadre de votre
infrastructure de Bureau à distance, vous pouvez les installer sur
Windows Server avec Expérience utilisateur.

Ces rôles sont également inclus dans l’option d’installation


Expérience utilisateur de Windows Server 2019.

Carte vidéo 3D RemoteFX Nous mettons au point de nouvelles options d’accélération


(vGPU) graphique pour les environnements virtualisés. Vous pouvez
également utiliser Discrete Device Assignment (DDA) en guise
d’alternative.

Option d’installation de Nano Server n’est pas disponible en tant que système d’exploitation
Nano Server hôte pouvant être installé. Nano Server est désormais disponible en
tant que système d’exploitation de conteneur. Pour en découvrir
plus sur Nano Server en tant que conteneur, consultez Images de
base de conteneur Windows.

SMB (Server Message À compter de cette version, Server Message Block (SMB) version 1
Block) version 1 n’est plus installé par défaut. Pour plus d’informations, consultez
SMBv1 n’est pas installé par défaut dans Windows 10 version 1709,
Windows Server version 1709 et versions plus récentes

Service de réplication de Les Services de réplication de fichiers (FRS), introduits dans Windows
fichiers Server 2003 R2, ont été remplacés par la réplication DFS. Vous devez
migrer tous les contrôleurs de domaine qui utilisent les FRS pour le
dossier sysvol vers la réplication DFS .

Virtualisation de réseau La Virtualisation de réseau est désormais incluse dans Windows


Hyper-V Server dans le cadre de la solution SDN (Software Defined
Networking). La solution SDN inclut également le Contrôleur de
réseau, l’équilibrage de charge logiciel, le routage défini par
l’utilisateur et les listes de contrôle d’accès.

Fonctionnalités que nous ne développons plus


Nous ne développons plus activement les fonctionnalités suivantes et il est possible que
nous les supprimions dans une mise à jour ultérieure. Certaines fonctionnalités ont été
remplacées par d’autres fonctions ou fonctionnalités, tandis que d’autres sont désormais
disponibles à partir d’autres sources.

Fonctionnalité Explication

Lecteur de stockage de Nous ne travaillons plus sur la fonctionnalité de lecteur de stockage de


clé dans Hyper-V clé dans Hyper-V. Si vous utilisez des machines virtuelles de
génération 1, consultez Sécurité de la virtualisation des machines
virtuelles de génération 1 pour plus d’informations sur les options
disponibles à l’avenir. Si vous créez des machines virtuelles, utilisez des
machines virtuelles de génération 2 avec les appareils TPM pour une
solution plus sécurisée.

Console de gestion de Les informations qui étaient disponibles dans la console de gestion du
module de plateforme module TPM sont maintenant disponibles dans la page Sécurité des
sécurisée (TPM) appareils du Centre de sécurité Windows Defender.

Mode d’attestation Nous ne développons plus le mode d’attestation Active Directory du


Active Directory du Service Guardian hôte. À la place, nous avons ajouté un nouveau mode
Service Guardian hôte d’attestation, l’attestation de clé d’hôte. L’attestation de clé d’hôte est
plus simple et tout aussi compatible que l’attestation basée sur Active
Directory. Ce nouveau mode fournit des fonctionnalités équivalentes
avec une expérience de configuration, une gestion simplifiée et moins
de dépendances d’infrastructure que l’attestation Active Directory.
L’attestation de clé d’hôte n’a aucune exigence matérielle
supplémentaire au-delà de ce qu’exigeait Active Directory. Tous les
systèmes existants restent donc compatibles avec le nouveau mode.
Pour plus d’informations sur vos options d’attestation, consultez
Déployer des hôtes protégés.

Service OneSync Le service OneSync synchronise les données pour les applications
Courrier, Calendrier et Contacts. Nous avons ajouté à l’application
Outlook un moteur de synchronisation qui fournit la même
synchronisation.

Prise en charge de l’API La prise en charge de l’API RDC (Remote Differential Compression)
RDC (Remote permettait de synchroniser des données avec une source distante à
Differential l’aide de technologies de compression, ce qui réduisait la quantité de
Compression) données envoyées sur le réseau.

Extension de L’extension de commutateur de filtre léger WFP permet aux


commutateur de filtre développeurs de générer des extensions de filtrage de paquets réseau
léger WFP simples pour le commutateur virtuel Hyper-V. Vous pouvez obtenir les
mêmes fonctionnalités en créant une extension de filtrage complète.
Par conséquent, nous allons supprimer cette extension.

Compatibilité avec la Les fonctionnalités spécifiques dont la suppression est envisagée sont :
gestion IIS 6 : Compatibilité avec la métabase IIS 6 (Web-Metabase)
Fonctionnalité Console de gestion IIS 6 (Web-Lgcy-Mgmt-Console)
Explication
Outils de script IIS 6 (Web-Lgcy-Scripting)
Compatibilité avec le service WMI IIS 6 (Web-WMI)

La compatibilité de métabase IIS 6 sert de couche d’émulation entre les


scripts de métabase IIS 6 et la configuration basée sur des fichiers
utilisée par IIS 7 ou versions ultérieures. Nous vous recommandons de
commencer la migration des scripts de gestion directement vers une
configuration basée sur des fichiers IIS en utilisant des outils tels que
l’espace de noms Microsoft.Web.Administration.

Vous devez également commencer la migration à partir d’IIS 6.0, ou


versions antérieures, vers la dernière version d’IIS, qui est toujours
disponible dans la version la plus récente de Windows Server.

Authentification La suppression de cette méthode d’authentification est prévue. À la


Digest IIS place, vous devez commencer à utiliser d’autres méthodes
d’authentification telles que le mappage du certificat client (voir
Configuration de l’authentification de mappage de certificats clients
un-à-un) ou l’authentification Windows (voir Paramètres d’application).

Service iSNS (Internet La fonctionnalité SMB (Server Message Block) propose essentiellement
Storage Name Service) les mêmes fonctionnalités, avec quelques ajouts. Pour obtenir des
informations d’ordre général sur cette fonctionnalité, consultez
Protocole SMB (Server Message Block).

Chiffrement RSA/AES La suppression de cette méthode de chiffrement est envisagée, car la


pour IIS méthode Cryptography API : Next Generation (CNG), plus performante,
est déjà disponible. Pour en savoir plus sur le chiffrement CNG,
consultez À propos de CNG.

Windows Cette ancienne version de Windows PowerShell a été remplacée par


PowerShell 2.0 plusieurs versions plus récentes. Pour bénéficier de fonctionnalités et
de performances optimales, migrez vers Windows PowerShell 5.0 ou
ultérieur. Pour des informations détaillées, consultez la Documentation
PowerShell.

Technologies de 6to4 est désactivé par défaut depuis Windows 10, version 1607 (mise à
transition IPv4/6 (6to4, jour anniversaire), ISATAP est désactivé par défaut depuis Windows 10,
ISATAP et Direct version 1703 (Creators Update), et Direct Tunnels a toujours été
Tunnels) désactivé par défaut. Utilisez à la place la prise en charge IPv6 native.

MultiPoint Services Nous ne développons plus le rôle MultiPoint Services dans le cadre de
Windows Server. Des services de connecteur MultiPoint sont
disponibles par le biais de Fonctionnalité à la demande pour Windows
Server et Windows 10. Vous pouvez utiliser les Services Bureau à
distance, en particulier l’hôte de session des services Bureau à distance,
pour fournir une connectivité RDP.

Packages de symboles Nous ne mettons plus à disposition de packages de symboles sous


hors ligne (MSI de forme de MSI téléchargeables. À la place, le serveur de symboles
Fonctionnalité Explication

symboles de débogage) Microsoft évolue vers un magasin de symboles basé sur Azure. Si vous
avez besoin de symboles Windows, connectez-vous au serveur de
symboles Microsoft pour mettre en cache vos symboles localement ou
utilisez un fichier de manifeste avec SymChk.exe sur un ordinateur
ayant accès à Internet.

Stratégies de restriction Au lieu d’utiliser des stratégies de restriction logicielle par le biais de la
logicielle dans la stratégie de groupe, vous pouvez utiliser AppLocker ou le Contrôle
stratégie de groupe d’application Windows Defender. Vous pouvez utiliser AppLocker ou le
Contrôle d’application Windows Defender pour gérer les applications
auxquelles les utilisateurs peuvent accéder et quel code peut s’exécuter
dans le noyau.

Espaces de stockage Déployez les espaces de stockage direct à la place. Les espaces de
dans une configuration stockage direct prennent en charge l’utilisation de pièces jointes SAS
partagée à l’aide d’une HLK certifiées, mais dans une configuration non partagée, comme
infrastructure de décrit dans Configuration matérielle requise pour les espaces de
signature d’accès stockage direct.
partagé

Expérience Windows Nous ne développons plus le rôle Expérience Essentials pour les
Server Essentials références Windows Server Standard ou Windows Server Datacenter. Si
vous avez besoin d’une solution de serveur simple à utiliser pour de
petites et moyennes entreprises, consultez notre nouvelle solution
Microsoft 365 Business ou utilisez Windows Server 2016 Essentials.
Fonctionnalités supprimées ou
déconseillées dans Windows
Server 2016
Article • 30/08/2023

Chaque version de Windows Server ajoute de nouvelles fonctions et fonctionnalités ;


nous en supprimons aussi de temps en temps, généralement suite à l’ajout d’une
meilleure option. Voici les détails des fonctions et fonctionnalités que nous avons
supprimées de Windows Server 2016.

 Conseil

Pour obtenir un accès en avant-première aux builds Windows Server,


rejoignez le programme Windows Insider pour Entreprises : c’est un
excellent moyen de tester les changements apportés aux fonctionnalités.

Cette liste est susceptible d’être modifiée et risque de ne pas inclure toutes les
fonctions ou fonctionnalités concernées.

Fonctionnalités supprimées de cette version


Nous supprimons les fonctions et fonctionnalités suivantes de l’image produit installée
dans Windows Server 2016. Les applications ou le code qui dépendent de ces
fonctionnalités ne fonctionnent pas dans cette version, sauf si vous utilisez une autre
méthode.

7 Notes

Si vous passez à Windows Server 2016 depuis une version antérieure à Windows
Server 2012 R2 ou Windows Server 2012, vous devez également consultez
Fonctionnalités supprimées ou déconseillées dans Windows Server 2012 R2 et
Fonctionnalités supprimées ou déconseillées dans Windows Server 2012.

Fonctionnalité Explication

Composant logiciel Si l’ordinateur à gérer exécute un système d’exploitation antérieur à


enfichable Gestion Windows Server 2016, connectez-vous avec le Bureau à distance et utilisez
du partage et du la version locale du composant logiciel enfichable Gestion du partage et
Fonctionnalité Explication

stockage pour du stockage. Sur un ordinateur exécutant Windows 8.1 ou une version
Microsoft antérieure, utilisez le composant logiciel enfichable Gestion du partage et
Management du stockage des Outils d’administration de serveur distant pour afficher
Console l’ordinateur à gérer. Utilisez Hyper-V sur un ordinateur client pour
exécuter une machine virtuelle exécutant Windows 7, Windows 8 ou
Windows 8.1 qui possède le composant logiciel enfichable Gestion du
partage et du stockage dans les Outils d’administration de serveur distant.

Journal.dll Le fichier Journal.dll est supprimé de Windows Server 2016. Il n’existe


aucun remplacement.

Assistant L’Assistant Configuration de la sécurité est supprimé. En revanche, les


Configuration de la fonctionnalités sont sécurisées par défaut. Si vous avez besoin de
sécurité contrôler des paramètres de sécurité spécifiques, vous pouvez utiliser une
stratégie de groupe ou Microsoft Security Compliance Manager.

SQM Les composants d’adhésion qui gèrent la participation au programme


d’amélioration de l’expérience utilisateur ont été supprimés.

Windows Update La commande wuauclt.exe /detectnow a été supprimée et n’est plus prise
en charge. Pour déclencher une analyse des mises à jour, exécutez les
commandes PowerShell suivantes :

$AutoUpdates = New-Object -ComObject "Microsoft.Update.AutoUpdate"


$AutoUpdates.DetectNow()

Fonctionnalités que nous ne développons plus


Nous ne développons plus activement les fonctionnalités suivantes et il est possible que
nous les supprimions dans une mise à jour ultérieure. Certaines fonctionnalités ont été
remplacées par d’autres fonctions ou fonctionnalités, tandis que d’autres sont désormais
disponibles à partir d’autres sources.

Fonctionnalité Explication

Outils de scregedit.exe est déconseillé. Si vous avez des scripts qui dépendent de
configuration scregedit.exe, ajustez-les pour utiliser les méthodes reg.exe ou PowerShell.

Sconfig.exe Utilisez plutôt Sconfig. cmd.

API personnalisées L’installation de PrintProvider, NetClient et RNIS à l’aide d’API


NetCfg personnalisées NetCfg est déconseillée.

Gestion à distance WinRM.vbs est déconseillé. Utilisez plutôt les fonctionnalités du fournisseur
WinRM de PowerShell.
Fonctionnalité Explication

SMB 2+ sur NetBT SMB 2+ sur NetBT est déconseillé. Implémentez plutôt SMB sur TCP ou
RDMA.
Informations de publication de
Windows Server
Article • 05/10/2023

À compter de septembre 2023, Windows Server dispose de deux canaux de mise en


production principaux disponibles : le canal de maintenance à long terme (LTSC) et le
canal annuel (AC). Le canal de maintenance à long terme offre une option à long terme
axée sur la stabilité, tandis que le canal annuel fournit des versions plus fréquentes. Le
canal semi-annuel Windows Server (SAC) a été mis hors service le 9 août 2022.

Avec le canal de maintenance à long terme, une nouvelle version majeure de Windows
Server est généralement publiée toutes les 2 à 3 ans. Les versions plus fréquentes de l’ac
permettent aux clients de tirer parti de l’innovation plus rapidement, avec un focus sur
les conteneurs et les microservices. Pour obtenir une comparaison détaillée, consultez
canaux de maintenance Windows Server.

L’innovation en matière de virtualisation, de conteneur et de microservice se poursuit


avec Azure Stack HCI, conteneurs Windowset AKS sur Azure Stack HCI.

Versions principales de Windows Server par


option de maintenance
(Toutes les dates sont au format ISO 8601 : AAAA-MM-JJ)

Version de Option de Éditions Disponibilité Build Date de fin Date de


Windows maintenance du support fin du
Server standard support
étendu

Windows Canal de Datacenter, 18-08-2021 20348.169 13-10-2026 14-10-


Server 2022 maintenance Standard 2031
à long terme
(LTSC)

Windows Canal de Datacenter, 13-11-2018 17763.107 09-01-2024 09-01-


Server 2019 maintenance Essentials, 2029
(version 1809) à long terme Standard
(LTSC)

Windows Canal de Datacenter, 15-10-2016 14393.0 Fin de 11-01-


Server 2016 maintenance Essentials, maintenance 2027
Version de Option de Éditions Disponibilité Build Date de fin Date de
Windows maintenance du support fin du
Server standard support
étendu

(version 1607) à long terme Standard 2022-01-11


(LTSC)

7 Notes

Windows Server est régi par la politique de cycle de vie fixe. Pour plus de détails
concernant les conditions de maintenance et d’autres informations importantes,
consultez Cycle de vie de Windows : FAQ et Comparaison des canaux de
maintenance. Pour en savoir plus sur la politique de cycle de vie de Windows
Server, consultez versions de Windows Server.
Vue d’ensemble des mises à jour de
sécurité étendue pour Windows Server
Article • 22/08/2023

Le programme Mises à jour de sécurité étendues (ESU) est une option à utiliser en
dernier recours pour les clients qui ont besoin d’exécuter certains produits Microsoft
hérités après la fin du support. Le canal de maintenance à long terme (LTSC, Long Term
Servicing Channel) de Windows Server offre un minimum de dix ans de support : cinq
ans pour le support standard et cinq ans pour le support étendu, qui comprend des
mises à jour de sécurité régulières.

Toutefois, une fois que les produits atteignent la fin du support, cela signifie également
la fin des mises à jour et des bulletins de sécurité. Ce scénario peut poser des problèmes
de sécurité ou de conformité et mettre en péril des applications métier. Microsoft vous
recommande d’effectuer la mise à niveau vers la version actuelle de Windows Server
pour bénéficier des dernières avancées en matière de sécurité, de performances et
d’innovations.

 Conseil

Des informations sur les dates du support sont disponibles dans la Politique de
support Microsoft.

Les versions suivantes de Windows Server ont atteint ou sont sur le point d’atteindre la
fin du support étendu :

Le support étendu de Windows Server 2008 et de Windows Server 2008 R2 a pris


fin le 14 janvier 2020.
Le support étendu de Windows Server 2012 et de Windows Server 2012 R2
prendra fin le 10 octobre 2023.

Mises à jour de sécurité étendues, qu’est-ce


que c’est ?
Les mises à jour de sécurité étendues pour Windows Server regroupent les mises à jour
et bulletins de sécurité considérés comme critiques et importants pour une période
maximale à compter de la fin du support étendu, en fonction de la version. Elles sont
disponibles gratuitement pour les serveurs hébergés dans Azure et disponibles à l’achat
pour les serveurs qui ne sont pas hébergés dans Azure. Les mises à jour de sécurité
étendues n’incluent pas les nouvelles fonctionnalités, les correctifs logiciels n’ayant pas
trait à la sécurité demandés par les clients ou les demandes de modification de la
conception. Pour plus d’informations, consultez Questions fréquentes sur la Politique de
support - Mises à jour de sécurité étendues.

Avec Mises à jour de sécurité étendues, les différentes phases de ces versions de
Windows Server sont les suivantes :

Si vous n’avez pas encore mis à niveau vos serveurs, vous pouvez effectuer les actions
suivantes pour protéger vos applications et vos données pendant la transition :

Migrer les charges de travail Windows Server affectées existantes en l’état vers des
machines virtuelles Azure. La migration vers Azure fournit automatiquement des
mises à jour de sécurité étendue pour la période définie. Il n’existe aucun frais
supplémentaire pour les mises à jour de sécurité étendues en plus du coût d’une
machine virtuelle Azure et vous n’avez pas besoin d’effectuer d’autres
configurations.

Achetez un abonnement aux mises à jour de sécurité étendues pour vos serveurs
et bénéficiez d’une protection jusqu’au moment où vous décidez de passer à une
version plus récente de Windows Server. Lorsque vous disposez d’un abonnement
de mise à jour de sécurité étendue, Microsoft fournit des mises à jour pour la
période définie. Une fois que vous avez acheté un abonnement, vous devez
obtenir une clé de produit et l’installer sur chaque serveur applicable. Pour plus
d’informations, consultez Guide pratique pour obtenir les mises à jour de sécurité
étendues.

Le moment d’obtention des mises à jour de sécurité étendues dépend de la version de


Windows Server que vous utilisez et de l’emplacement où il est hébergé. Le tableau
suivant répertorie la durée de mise à jour de sécurité étendue pour chaque version de
Windows Server.

Version du Hébergée Durée des mises à jour Date de fin des mises à jour
produit de sécurité étendues de sécurité étendues

Windows Azure* Quatre ans 9 janvier 2024


Server 2008
Version du Hébergée Durée des mises à jour Date de fin des mises à jour
produit de sécurité étendues de sécurité étendues

Windows
Server 2008 R2

Windows Pas dans Trois ans 10 janvier 2023


Server 2008 Azure
Windows
Server 2008 R2

Windows Azure* Trois ans 13 octobre 2026


Server 2012
Windows
Server 2012 R2

Windows Pas dans Trois ans 13 octobre 2026


Server 2012 Azure
Windows
Server 2012 R2

* Comprend le portefeuille Azure Stack de produits qui étendent les services et


fonctionnalités Azure à l’environnement de votre choix.

2 Avertissement

Une fois la période des mises à jour de sécurité étendue terminée, nous arrêterons
de fournir des mises à jour. Nous vous recommandons de mettre à jour dès que
possible votre version de Windows Server vers une version plus récente.

Migrer vers Azure


Vous pouvez migrer vos serveurs locaux exécutant une version de Windows Server ayant
atteint ou sur le point d’atteindre la fin du support étendu vers Azure, où vous pouvez
continuer à les exécuter en tant que machines virtuelles. Lorsque vous migrez vers
Azure, vous restez non seulement en conformité avec les mises à jour de sécurité, mais
vous ajoutez également l’innovation cloud à votre travail. Avantages de la migration vers
Azure :

Mises à jour de sécurité dans Azure.


Bénéficiez de mises à jour de sécurité critiques et importantes Windows Server
pour une période donnée, sans frais supplémentaires.
Mises à niveau dans Azure gratuitement.
Adoptez d’autres services cloud quand vous serez prêt.
En migrant SQL Server vers des machines virtuelles Azure, vous bénéficiez de trois
ans de mises à jour de sécurité critiques de plus pour Windows Server, sans frais
supplémentaires. Vous pouvez également moderniser votre instance SQL Server
vers l’instance managée Azure SQL.
Bénéficiez des avantages Azure Hybrid , qui vous permettent de tirer parti des
licences Windows Server et SQL Server existantes pour réaliser des économies de
cloud exceptionnelles sur Azure.

Pour commencer la migration, découvrez comment charger un disque dur virtuel


généralisé et l’utiliser pour créer des machines virtuelles dans Azure ou utilisez des
galeries d’images partagées dans Azure.

Vous pouvez également lire le Guide de migration pour Windows Server pour obtenir
de l’aide sur les éléments suivants :

Analyser vos ressources informatiques existantes.


Évaluer l’état actuel de votre déploiement.
Comprendre si déplacer certains services et applications vers le cloud ou les mettre
à niveau localement et effectuer une mise à niveau vers la dernière version de
Windows Server est dans votre intérêt.

Mettre à niveau localement


Si vous devez conserver vos serveurs localement au lieu de migrer vers Azure et le
cloud, vous pouvez procéder de deux manières :

Créez de nouveaux serveurs avec une version prise en charge de Windows Server
et migrez vos applications et données.
Effectuez une mise à niveau sur place vers une version prise en charge de Windows
Server.

Les mises à niveau sur place peuvent généralement mettre à niveau Windows Server
pour au moins une version, parfois même deux versions. Par exemple, Windows
Server 2012 R2 peut être mis à niveau sur place vers Windows Server 2019. Toutefois, si
vous exécutez Windows Server 2008 ou Windows Server 2008 R2, il n’existe pas de
chemin de mise à niveau direct vers Windows Server 2016 ou une version ultérieure. Au
lieu de cela, vous devez d’abord effectuer une mise à niveau vers Windows
Server 2012 R2, puis effectuer une mise à niveau vers Windows Server 2016 ou Windows
Server 2019.

Tandis que vous effectuez une mise à niveau, vous pouvez également migrer vers Azure
à tout moment. Pour plus d’informations sur vos options de mise à niveau locale,
consultez les chemins de mise à niveau pris en charge pour Windows Server.

Mettre à niveau SQL Server en parallèle avec


vos serveurs Windows
Si vous exécutez une version de SQL Server ayant atteint ou sur le point d’atteindre la
fin du support étendu, vous pouvez également tirer parti des mises à jour de sécurité
étendues pour SQL Server. Pour plus d’informations, consultez Mises à jour de sécurité
étendues pour SQL Server et Windows Server .

Étapes suivantes
Découvrez comment obtenir les mises à jour de sécurité étendues pour Windows
Server.
Vue d’ensemble des mises à niveau de
Windows Server
Article • 30/08/2023

Le processus de mise à niveau de Windows Server peut varier grandement selon le système
d’exploitation dont vous partez et la méthode choisie. Nous utilisons les termes suivants pour
différencier les différentes actions, chacune pouvant être impliquée dans un nouveau
déploiement de Windows Server.

Mettre à niveau. Également appelé « mise à niveau sur place ». Vous passez d’une
version antérieure du système d’exploitation à une version plus récente, tout en restant
sur le même matériel physique. C’est cette méthode que nous allons aborder dans cette
section.

) Important

Les mises à niveau sur place peuvent également être prises en charge par des
entreprises offrant un cloud public ou privé ; vous devez cependant vérifier les
informations détaillées auprès de votre fournisseur cloud. En outre, vous ne pourrez
pas effectuer une mise à niveau sur place sur un serveur Windows Server configuré
pour le Démarrage à partir d’un disque dur virtuel. Une mise à niveau sur place
depuis les éditions Windows Storage Server n’est pas prise en charge. Vous pouvez
effectuer une migration ou une installation à la place.

Installation. Également appelée « nouvelle installation ». Vous passez d’une version


antérieure du système d’exploitation à une version plus récente, en supprimant l’ancien
système d’exploitation.

Migration. Vous passez d’une version plus ancienne du système d’exploitation à une
version plus récente du système d’exploitation en effectuant un transfert vers un autre
ensemble de matériels ou de machines virtuelles.

Mise à niveau propagée du système d’exploitation de cluster. Vous mettez à niveau le


système d’exploitation des nœuds de votre cluster sans arrêter les charges de travail
Hyper-V ou celles du serveur de fichiers de scale-out. Cette fonctionnalité élimine les
temps d’arrêt susceptibles d’affecter les contrats de niveau de service. Pour plus
d’informations, consultez Mise à niveau propagée du système d’exploitation de cluster.

Conversion de licence. Convertissez une édition particulière de la version vers une autre
édition de la même version en une seule étape à l’aide d’une simple commande et de la
clé de licence appropriée. Cette opération est appelée « conversion de licence ». Par
exemple, si votre serveur exécute l’édition Standard, vous pouvez la convertir en
Datacenter.
Vers quelle version de Windows Server dois-je
effectuer une mise à niveau ?
Nous vous recommandons de mettre à niveau vers la dernière version de Windows Server.
Exécuter la dernière version de Windows Server vous permet d’utiliser les fonctionnalités les
plus récentes, notamment les dernières fonctionnalités de sécurité, et de bénéficier des
meilleures performances.

 Conseil

Vous pouvez effectuer une mise à niveau vers une version plus récente de Windows
Server en procédant par jusqu’à deux versions à la fois. Par exemple, Windows
Server 2016 peut être mis à niveau vers Windows Server 2019 ou Windows Server 2022. Si
vous utilisez la fonctionnalité de mise à niveau propagée du système d’exploitation de
cluster, vous ne pouvez utiliser qu’une seule version à la fois.

Dans ce tableau, vous pouvez voir les chemins de mise à niveau pris en charge, en fonction de
votre version actuelle.

Mise à niveau Windows Windows Windows Windows Windows Windows


depuis / vers Server 2008 R2 Server 2012 Server 2012 R2 Server 2016 Server 2019 Server 2022

Windows Oui Oui - - - -


Server 2008

Windows - Oui Oui - - -


Server 2008 R2

Windows - - Oui Oui - -


Server 2012

Windows - - - Oui Oui -


Server 2012 R2

Windows - - - - Oui Oui


Server 2016

Windows - - - - - Oui
Server 2019

Vous pouvez aussi effectuer une mise à niveau à partir d’une version d’évaluation du système
d’exploitation vers une version commercialisée, d’une version commercialisée plus ancienne
vers une version plus récente ou, dans certains cas, d’une édition de licence en volume du
système d’exploitation vers une version commercialisée ordinaire. Pour plus d’informations sur
les options de mise à niveau autres que la mise à niveau sur place, consultez Options de mise à
niveau et de conversion pour Windows Server.
7 Notes

Le support de Windows Server 2008 et de Windows Server 2008 R2 a pris fin. Nous vous
recommandons de mettre à jour dès que possible votre version de Windows Server vers
une version plus récente. En savoir plus sur les Mises à jour de sécurité étendues (ESU,
Extended Security Updates) en dernier recours.

Étapes suivantes
Maintenant que vous êtes prêt à mettre à niveau Windows Server, voici quelques articles qui
peuvent vous aider à démarrer :

Installer, mettre à niveau ou migrer vers Windows Server


Mettre à niveau et migrer des rôles et des fonctionnalités dans Windows Server
Options de mise à niveau et de conversion pour Windows Server
Effectuer une mise à niveau sur place de Windows Server
Installer, mettre à niveau ou migrer vers
Windows Server
Article • 30/08/2023

Il est peut-être temps de passer à une version plus récente de Windows Server. Selon la
version exécutée, plusieurs options de mise à niveau s’offrent à vous.

) Important

Le support étendu pour Windows Server 2008 R2 et Windows Server 2008 a pris fin
en janvier 2020. Des mises à jour de sécurité étendues sont disponibles, avec
l’option de migrer vos serveurs locaux vers Azure où vous pouvez continuer à les
exécuter sur des machines virtuelles. Pour en savoir plus, consultez la vue
d’ensemble des mises à jour de sécurité étendues.

 Conseil

Pour télécharger Windows Server 2022, consultez Windows Server - Évaluations .

Nouvelle installation
Une nouvelle installation est la méthode la plus simple pour installer Windows Server,
où vous effectuez l’installation sur un serveur vide ou vous remplacez un système
d’exploitation existant, mais vous devez d’abord sauvegarder vos données et planifier la
réinstallation de vos applications. Vous devez prendre en compte plusieurs éléments,
notamment la configuration système requise. Veillez donc à consulter les informations
relatives à Windows Server.

Mise à niveau sur place


Une mise à niveau sur place vous permet de conserver le même matériel et tous les
rôles serveur que vous avez configurés sans effacer et réinstaller le système
d’exploitation : vous passez ainsi d’un ancien système d’exploitation à une version plus
récente tout en conservant vos paramètres, vos rôles serveur, vos fonctionnalités de
serveur et vos données inchangés. Par exemple, si votre serveur exécute Windows
Server 2019, vous pouvez le mettre à niveau vers Windows Server 2022. Toutefois, il
n’existe pas de chemin de mise à niveau vers toutes les versions plus récentes pour tous
les systèmes d’exploitation plus anciens, et certains rôles ou certaines fonctionnalités ne
le prennent pas en charge ou nécessitent que vous suiviez des étapes supplémentaires.
La mise à niveau sur place convient le mieux aux machines virtuelles qui ne nécessitent
pas de pilotes matériel d’OEM spécifiques pour que l’opération réussisse.

Pour obtenir des instructions détaillées et des informations supplémentaires sur la mise
à niveau, consultez le contenu sur la mise à niveau Windows Server et Mettre à niveau et
migrer des rôles et des fonctionnalités dans Windows Server.

Mise à niveau propagée du système


d’exploitation de cluster
La mise à niveau propagée du système d’exploitation de cluster permet à un
administrateur de mettre à niveau le système d’exploitation des nœuds de cluster sans
arrêter les charges de travail Hyper-V ou celles du serveur de fichiers de scale-out. Par
exemple, si des nœuds de votre cluster exécutent Windows Server 2019, vous pouvez
installer Windows Server 2022 sur ceux-ci pour éviter les temps d’arrêt du cluster qui
impacteraient les contrats de niveau de service. Cette fonctionnalité est décrite plus en
détail dans Mise à niveau propagée du système d’exploitation de cluster.

Migration
La migration de Windows Server vous permet de migrer un rôle ou une fonctionnalité à
la fois d’un ordinateur source exécutant Windows Server vers un autre ordinateur cible
exécutant la même version ou une version plus récente de Windows Server. À ces fins, la
migration est définie comme étant le déplacement d’un rôle ou d’une fonctionnalité et
des données associées vers un autre ordinateur, et non pas la mise à niveau de la
fonctionnalité sur le même ordinateur.

Conversion de licence
Une conversion de licence vous permet de convertir une édition particulière de la
version vers une autre édition de la même version en une seule étape à l’aide d’une
simple commande et de la clé de licence appropriée pour certaines versions
Windows Server. Par exemple, si votre serveur exécute Windows Server 2022 Standard,
vous pouvez effectuer une conversion vers Windows Server 2022 Datacenter. Même si
vous pouvez passer de Windows Server 2022 Standard à Windows Server 2022
Datacenter, sachez que vous ne pouvez pas inverser le processus et passer de l’édition
Datacenter à l’édition Standard. Pour certaines versions de Windows Server, vous
pouvez également effectuer librement des conversions entre les versions OEM, de
licence en volume et commerciales avec la même commande et la clé appropriée.
Différences entre les options
d’installation Server Core et Serveur
avec Expérience utilisateur
Article • 30/08/2023

Quand vous installez Windows Server à l’aide de l’Assistant Installation, vous pouvez
choisir entre les options d’installation Server Core et Server avec Expérience utilisateur.
Avec Server Core, l’interface utilisateur graphique standard (c’est-à-dire l’Expérience
utilisateur) n’est pas installée. Vous gérez donc le serveur à partir de la ligne de
commande à l’aide de PowerShell, de l’outil de configuration du serveur (SConfig) ou à
l’aide de méthodes de gestion à distance. L’option Server avec Expérience utilisateur
installe l’interface utilisateur graphique standard et tous les outils, y compris les
fonctionnalités d’expérience client.

Nous vous recommandons de choisir l’option d’installation Server Core, sauf si vous
avez besoin d’utiliser les éléments d’interface utilisateur et outils de gestion graphique
supplémentaires qui sont inclus dans l’option d’installation Server avec Expérience
utilisateur.

L’Assistant Installation répertorie les options d’installation mentionnées ci-dessous. Dans


la liste, les éditions sans Expérience utilisateur sont les options d’installation Server
Core :

Windows Server Standard


Windows Server Standard avec Expérience de bureau
Windows Server Datacenter
Windows Server Datacenter avec Expérience de bureau

7 Notes

À la différence des versions précédentes de Windows Server, vous ne pouvez pas


basculer entre l’installation minimale et l’installation avec Expérience utilisateur
après l’installation. Vous devez effectuer une nouvelle installation si vous décidez
ultérieurement d’utiliser une autre option.

Différences
Il existe quelques différences essentielles entre Server Core et Server avec Expérience
utilisateur :

Composant Server Core Server avec Expérience utilisateur

Interface utilisateur Minimal, piloté par ligne de Interface utilisateur graphique


commande (PowerShell, SConfig, Windows standard
cmd)

Espace disque Moins d’exigences Plus d’exigences

Installer, configurer PowerShell Gestionnaire de serveur ou


et désinstaller des PowerShell
rôles serveur
localement

Rôles et Certains rôles et certaines Tous les rôles et toutes les


fonctionnalités fonctionnalités ne sont pas fonctionnalités sont disponibles, y
disponibles. Pour plus compris ceux et celles destinées à la
d’informations, consultez Rôles, compatibilité des applications.
services de rôle et fonctionnalités
non inclus dans Windows Server -
Server Core.

Certaines des fonctionnalités de


l’option Server avec Expérience
utilisateur pour la compatibilité des
applications peuvent être installées
avec la fonctionnalité à la demande
de compatibilité des applications.

Gestion à distance Oui, peut être géré à distance à l’aide Oui, peut être géré à distance à
d’outils d’interface utilisateur l’aide d’outils d’interface utilisateur
graphique, tels que Windows Admin graphique, tels que Windows
Center, les Outils d’administration de Admin Center, les Outils
serveur distant ou le Gestionnaire de d’administration de serveur distant
serveur, ou bien par PowerShell. ou le Gestionnaire de serveur, ou
bien par PowerShell.

Surface d’attaque Surface d’attaque considérablement Aucun réduction


potentielle réduite

Console MMC Non installé : peut être installé avec Installé


(Microsoft la fonctionnalité à la demande de
Management compatibilité des applications.
Console)

7 Notes
Pour les Outils d’administration de serveur distant, vous devez utiliser la version
fournie avec Windows 10 ou les versions ultérieures.
Mettre à niveau et migrer des rôles et
des fonctionnalités dans Windows
Server
Article • 30/08/2023

Vous pouvez mettre à jour les rôles et les fonctionnalités vers des versions ultérieures de
Windows Server en migrant vers un nouveau serveur. Sinon, un grand nombre prend
également en charge la mise à niveau sur place où vous installez la nouvelle version de
Windows Server par-dessus la version actuelle. Cet article contient des liens vers des
guides de migration, ainsi qu’un tableau avec des informations de migration et de mise
à niveau sur place pour vous aider à choisir la méthode à utiliser.

Vous pouvez migrer de nombreux rôles et fonctionnalités à l’aide des Outils de


migration de Windows Server, fonctionnalité intégrée à Windows Server pour la
migration de rôles et de fonctionnalités, tandis que les serveurs de fichiers et le
stockage peuvent être migrés avec le Service de migration de stockage.

Les guides de migration prennent en charge les migrations de fonctionnalités et de


rôles spécifiés d'un serveur vers un autre (pas les mises à niveau sur place). Sauf
indication contraire dans les guides, les migrations sont prises en charge entre les
ordinateurs physiques et virtuels, et entre les options d’installation de Windows Server :
Server avec Expérience utilisateur ou Server Core.

) Important

Avant de commencer la migration des rôles et des fonctionnalités, vérifiez que les
serveurs source et cible exécutent les dernières mises à jour disponibles pour leurs
systèmes d’exploitation.

Chaque fois que vous migrez ou effectuez une mise à niveau vers une version de
Windows Server, vous devez passer en revue et comprendre la Politique de
support Microsoft et le cycle de vie de cette version et planifier la procédure en
conséquence. Vous pouvez rechercher les informations relatives au cycle de vie
de la version de Windows Server qui vous intéresse.

Outils de migration de Windows Server


Les Outils de migration de Windows Server vous permettent de migrer des rôles serveur,
des fonctionnalités, des paramètres de système d’exploitation et autres données et
partages vers des serveurs, y compris des versions ultérieures de Windows Server. Il
s’agit d’une fonctionnalité de Windows Server que vous pouvez par conséquent installer
facilement en utilisant l’Assistant Ajout de rôles et de fonctionnalités ou PowerShell.
Pour plus d’informations, consultez Installer, utiliser et supprimer les Outils de migration
de Windows Server.

7 Notes

Les migrations entre sous-réseaux avec les Outils de migration de Windows Server
sont disponibles dans Windows Server 2012 et versions ultérieures. Les versions
précédentes des Outils de migration de Windows Server prennent uniquement en
charge les migrations dans le même sous-réseau.

Guides de migration
Vous trouverez ci-dessous des liens vers des guides de migration pour des
fonctionnalités et des rôles Windows spécifiques.

Active Directory
Guide de migration des services de certificats Active Directory pour Windows
Server 2012 R2
Guide de migration des services de certificats Active Directory pour Windows
Server 2008 R2
Migrer les services de rôle Services AD FS (Active Directory Federation Services)
vers Windows Server 2012 R2
Migrer les services de rôle Services AD FS (Active Directory Federation Services)
vers Windows Server 2012
Guide de mise à niveau et de migration des services AD RMS (Active Directory
Rights Management Services)
Mettre à niveau des contrôleurs de domaine vers Windows Server 2012 R2 et
Windows Server 2012
Guide de migration des serveurs AD DS (Active Directory Domain Services) et DNS
(Domain Name System) pour Windows Server 2008 R2

BranchCache
Guide de migration BranchCache

DHCP
Migrer le serveur DHCP vers Windows Server 2012 R2
Guide de migration du serveur DHCP (Dynamic Host Configuration Protocol) pour
Windows Server 2008 R2

Clustering de basculement
Migrer des rôles de cluster vers Windows Server 2012 R2
Migrer des services et applications en cluster vers Windows Server 2012

Services de fichiers et de stockage


Service de migration de stockage
Migrer le rôle Services de fichiers et de stockage vers Windows Server 2012 R2

Hyper-V
Migration de Hyper-V vers Windows Server 2012 R2 depuis Windows Server 2012
Migrer Hyper-V vers Windows Server 2012 depuis Windows Server 2008 R2

Serveur de stratégie réseau


Migrer un serveur NPS (Network Policy Server) vers Windows Server 2012
Migrer l'autorité HRA (Health Registration Authority) vers Windows Server 2012

Services d'impression et de numérisation de document


Migrer les services d'impression et de numérisation de document vers Windows
Server 2012

Accès à distance
Migrer l'accès à distance vers Windows Server 2012

Services Bureau à distance


Migrer les services Bureau à distance
Migrer les Services Bureau à distance vers Windows Server 2012 R2
Migrer MultiPoint Services

Routage et accès à distance


Guide de migration du RRAS

Serveur Web (IIS)


Serveur web (IIS)

Windows Server Update Services


Migrer WSUS (Windows Server Update Services) vers Windows Server 2012 R2

Autres guides de migration Windows


Guide de migration Utilisateurs et groupes locaux
Guide de migration des configurations IP

Matrice de mise à niveau et de migration


Rôle de serveur Possibilité de mise à Migration Migration possible sans
niveau sur place ? prise en temps d’arrêt ?
charge ?

Services de Oui Oui Non


certificats Active
Directory

Services de Oui Oui Oui


domaine Active
Directory

Services AD FS Non Oui Non (de nouveaux nœuds


(Active Directory doivent être ajoutés à la
Federation batterie de serveurs)
Services)

Services AD LDS Oui Oui Oui


(Active Directory
Lightweight
Rôle de serveur Possibilité de mise à Migration Migration possible sans
niveau sur place ? prise en temps d’arrêt ?
charge ?

Directory
Services)

Services AD Oui Oui Non


RMS (Active
Directory Rights
Management
Services)

Serveur DHCP Oui Oui Oui

Serveur DNS Oui Oui Non

Clustering de Oui avec la procédure de Oui Oui pour les clusters de


basculement mise à niveau propagée basculement avec des
du système d’exploitation machines virtuelles Hyper-V ou
du cluster (Windows des clusters de basculement
Server 2012 R2 et exécutant le rôle Serveur de
ultérieur) ou lorsque le fichiers avec montée en
serveur est supprimé par puissance parallèle. Consultez
le cluster pour la mise à Mise à niveau propagée du
niveau, puis ajouté à un système d’exploitation du
autre cluster. cluster (Windows Server 2012
R2 et ultérieur).

Services de Oui Varie en Non


fichiers et de fonction de la
stockage sous-
fonctionnalité

Hyper-V Oui avec la procédure de Oui Oui pour les clusters de


mise à niveau propagée basculement avec des
du système d’exploitation machines virtuelles Hyper-V ou
du cluster (Windows des clusters de basculement
Server 2012 R2 et exécutant le rôle Serveur de
ultérieur) fichiers avec montée en
puissance parallèle. Consultez
Mise à niveau propagée du
système d’exploitation du
cluster (Windows Server 2012
R2 et ultérieur).

Services Non Oui (avec Non


d’impression et Printbrm.exe)
de télécopie
Rôle de serveur Possibilité de mise à Migration Migration possible sans
niveau sur place ? prise en temps d’arrêt ?
charge ?

Services Bureau Oui, pour tous les sous- Oui Non


à distance rôles, mais la batterie de
serveurs en mode mixte
n’est pas prise en charge

Serveur Web Oui Oui Non


(IIS)

Expérience Oui Oui Non


Windows Server
Essentials

Windows Server Oui Oui Non


Update Services

Dossiers de Oui Oui Oui avec la procédure de mise


travail à niveau propagée du système
d’exploitation du cluster
(Windows Server 2012 R2 et
ultérieur).
Options de mise à niveau et de
conversion pour Windows Server
Article • 22/09/2023

Vous pouvez mettre à niveau ou convertir Windows Server vers des versions plus
récentes ou des éditions différentes. Vous pouvez également passer d’une option de
licence à une autre (évaluation, version commerciale, licence en volume, etc.). Cet article
explique les différentes options disponibles pour vous aider dans votre planification.

Le processus de mise à niveau ou de conversion des installations de Windows Server


peut varier considérablement en fonction de la version et de l’édition que vous avez
installées, de la licence dont vous disposez et de la voie que vous empruntez. Nous
utilisons des termes spécifiques pour différencier les actions susceptibles d’être
impliquées dans un déploiement de Windows Server : nouvelle installation, mise à
niveau sur place, mise à niveau propagée du système d’exploitation du cluster,
migration et conversion de licence. Si vous souhaitez en savoir plus sur ces termes,
consultez Installer, mettre à niveau ou migrer vers Windows Server.

Mettre à niveau des versions sous licence de


Windows Server
Les directives générales suivantes concernent les chemins de mise à niveau sur place où
Windows Server est déjà sous licence, autrement dit, il ne s’agit pas d’une évaluation :

Les mises à niveau d’architectures 32 bits vers des architectures 64 bits ne sont pas
prises en charge. Toutes les versions de Windows Server depuis Windows
Server 2008 R2 sont des versions 64 bits uniquement.
Les mises à niveau d’une langue vers une autre ne sont pas prises en charge.
Si le serveur est un contrôleur de domaine Active Directory, vous ne pouvez pas le
convertir en version commerciale. Pour obtenir des informations importantes,
consultez Mettre à niveau des contrôleurs de domaine vers Windows Server.
Les mises à niveau à partir des préversions de Windows Server ne sont pas prises
en charge. Effectuez une nouvelle installation de Windows Server.
Les mises à niveau qui passent d’une installation minimale à une installation
Serveur avec Expérience utilisateur et vice versa ne sont pas prises en charge.
La mise à niveau d’une installation précédente de Windows Server vers une version
d’évaluation de Windows Server n’est pas prise en charge. Les versions
d’évaluation doivent faire l’objet de nouvelles installations.
Lorsque vous effectuez la mise à niveau d’une version précédente vers une
nouvelle version, la valeur par défaut consiste à conserver l’édition existante du
système d’exploitation. Par exemple, la valeur par défaut est d’effectuer une mise à
niveau de Standard (version précédente) vers Standard (nouvelle version), de
Datacenter (version précédente) vers Datacenter (nouvelle version) ou de
Datacenter : Azure Edition (version précédente) vers Datacenter : Azure Edition
(nouvelle version).
Vous pouvez également passer à d'autres éditions lors de la mise à niveau. Vous
pouvez passer de Standard à Datacenter ou à Datacenter : Azure Edition, ou passer
de Datacenter à Datacenter : Azure Edition. Vous ne pouvez pas passer de
Datacenter à Standard Edition ou de Datacenter : Azure Edition ou à des éditions
Standard ou Datacenter lors de la mise à niveau.

7 Notes

Si votre serveur utilise l’association de cartes réseau, désactivez cette fonctionnalité


avant de le mettre à niveau, puis réactivez-la une fois la mise à niveau terminée.
Pour plus d’informations, consultez Vue d’ensemble de l’association de cartes
réseau.

Convertir une version d’évaluation en version


commerciale
Vous pouvez convertir les versions et éditions d'évaluation de Windows Server en
versions et éditions commerciales. Par exemple, si vous avez installé la version
d'évaluation de l'édition Standard (Desktop Experience), vous pouvez la convertir en
version commerciale de l'édition Standard (Desktop Experience) ou de l'édition
Datacenter (Desktop Experience).

Cependant, vous ne pouvez pas convertir toutes les versions et éditions d'évaluation de
Windows Server en toutes les versions ou éditions au détail. Par exemple, si vous avez
installé l'édition d'évaluation Datacenter, vous ne pouvez la convertir qu'en édition
Datacenter au détail, et non en édition Standard au détail.

Dans les versions de Windows Server postérieures à 2016, si vous avez installé des
versions d'évaluation de Desktop Experience, vous ne pouvez pas les convertir en
versions de détail Core. Si vous installez la version d'évaluation Standard Core, vous ne
pouvez la convertir qu'en version commerciale Datacenter Core, et non en version
commerciale Standard Core.
Il est important d’exécuter la commande DISM /online /Get-TargetEditions comme
indiqué dans la procédure suivante pour déterminer les versions commerciales vers
lesquelles vous pouvez effectuer une mise à niveau. Si la version commerciale que vous
souhaitez n'est pas répertoriée comme version cible, vous devez procéder à une
nouvelle installation de la version commerciale que vous souhaitez.

7 Notes

Pour vérifier que votre serveur exécute une version d'évaluation, vous pouvez
exécuter l'une des commandes suivantes à partir d'une invite de commande
élevée :

Exécutez DISM /online /Get-CurrentEdition et vérifiez que le nom de l’édition


actuelle inclut Eval .
Exécutez slmgr.vbs /dlv et vérifiez que la sortie inclut EVAL .

Si vous n’avez pas encore activé Windows, le temps restant de la période d’évaluation
est indiqué en bas à droite du Bureau.

Windows Server Standard ou Datacenter


Si votre serveur exécute une version d’évaluation de Windows Server Standard ou de
Datacenter, vous pouvez la convertir en une version commerciale disponible. Exécutez
les commandes suivantes dans une invite de commandes avec élévation de privilèges
ou une session PowerShell.

1. Déterminez le nom de l’édition actuelle en exécutant la commande suivante. La


sortie est une forme abrégée du nom de l’édition. Par exemple, l’édition
d’évaluation de Windows Server Datacenter (Expérience utilisateur) est
ServerDatacenterEval .

Invite de commandes Windows

DISM /online /Get-CurrentEdition

2. Vérifiez en quelles éditions l’installation actuelle peut être convertie en exécutant la


commande suivante. Dans la sortie, notez le nom de l'édition vers laquelle vous
souhaitez effectuer la mise à niveau.

Invite de commandes Windows


DISM /online /Get-TargetEditions

3. Exécutez la commande suivante pour enregistrer les Termes du contrat de licence


logiciel Microsoft pour Windows Server, que vous pouvez ensuite consulter.
Remplacez l’espace <target edition> réservé par le nom d’édition que vous avez
noté à l’étape précédente.

Invite de commandes Windows

DISM /online /Set-Edition:<target edition> /GetEula:C:\license.rtf

4. Saisissez le nom de la nouvelle édition et la clé de produit correspondante dans la


commande suivante. Le processus de mise à niveau nécessite que vous acceptiez
les Termes du contrat de licence logiciel Microsoft pour Windows Server que vous
avez enregistrés précédemment.

Invite de commandes Windows

DISM /online /Set-Edition:<target edition> /ProductKey:<product key>


/AcceptEula

Par exemple :

Invite de commandes Windows

DISM /online /Set-Edition:ServerDatacenter /ProductKey:ABCDE-12345-


ABCDE-12345-ABCDE /AcceptEula

 Conseil

Pour plus d’informations sur Dism.exe, consultez DISM Command-line options


(Options de ligne de commande DISM).

) Important

Vous ne pouvez pas convertir un contrôleur de domaine Active Directory d’une


évaluation en version commerciale. Dans ce cas, installez un contrôleur de domaine
supplémentaire sur un serveur qui exécute une version commerciale, migrez tous
les rôles FSMO détenus et supprimez Active Directory Domain Services (AD DS) du
contrôleur de domaine qui s’exécute sur la version d’évaluation. Pour plus
d’informations, consultez Mettre à niveau des contrôleurs de domaine vers
Windows Server.

Windows Server Essentials


Si le serveur exécute Windows Server Essentials, vous pouvez le convertir à la version
complète au détail en entrant une clé au détail, une licence en volume ou une clé OEM
dans la commande suivante à une invite de commande élevée :

Invite de commandes Windows

slmgr.vbs /ipk <license key>

Convertir de Windows Server édition Standard


en édition Datacenter
À tout moment après l’installation de Windows Server, vous pouvez convertir Windows
Server édition Standard en édition Datacenter. Vous pouvez également exécuter
setup.exe à partir du support d’installation pour mettre à niveau ou réparer

l’installation, procédure parfois appelée réparation sur place. Si vous exécutez setup.exe
pour mettre à niveau ou réparer sur place n’importe quelle édition de Windows Server,
vous obtenez la même édition que celle avec laquelle vous avez commencé.

Pour convertir Windows Server édition Standard en édition Datacenter, effectuez les
étapes suivantes :

1. Déterminez si Windows Server Standard est le nom de l’édition actuelle en


exécutant la commande suivante. La sortie est une forme abrégée du nom de
l’édition. Par exemple, l’édition Windows Server Standard (Expérience utilisateur)
est ServerStandard .

Invite de commandes Windows

DISM /online /Get-CurrentEdition

2. Vérifiez que Windows Server Datacenter est une option de conversion valide en
exécutant la commande suivante :

Invite de commandes Windows


DISM /online /Get-TargetEditions

3. Entrez ServerDatacenter et la clé de votre produit commercial dans la commande


suivante :

Invite de commandes Windows

DISM /online /Set-Edition:ServerDatacenter /ProductKey:<product key>


/AcceptEula

Convertir entre licence commerciale, licence en


volume et licence OEM
À tout moment après l’installation de Windows Server, vous pouvez convertir
gratuitement votre version en licence commerciale, licence en volume ou licence OEM.
L’édition (Standard ou Datacenter) reste la même pendant cette conversion. Si vous
commencez par une version d’évaluation, convertissez-la en version commerciale en
premier, puis convertissez-la entre les versions en exécutant la commande suivante à
partir d’une invite de commandes avec élévation de privilèges. Fournissez votre version
de licence en volume, commercialisée ou OEM.

Invite de commandes Windows

slmgr.vbs /ipk <product key>

Voir aussi
Pour plus d’informations sur la mise à niveau de Windows Server, consultez les articles
suivants :

Vue d’ensemble des mises à niveau de Windows Server


Différences entre les options d’installation Server Core et Serveur avec Expérience
utilisateur
Effectuer une mise à niveau sur place de Windows Server
Mise à niveau sur place pour les machines virtuelles exécutant Windows Server
dans Azure
Activation automatique de machine
virtuelle dans Windows Server
Article • 24/09/2023

L’activation automatique d’ordinateur virtuel (AVMA) joue le rôle de mécanisme de


preuve d’achat qui permet de garantir que les produits Windows sont utilisés
conformément aux droits d’utilisation de logiciels et termes du contrat de licence
logiciel Microsoft.

AVMA vous permet d’activer des machines virtuelles Windows Server sur un hôte
Windows Server Hyper-V correctement activé, même dans des environnements
déconnectés. AVMA lie l’activation de la machine virtuelle à l’hôte de virtualisation sous
licence et active la machine virtuelle lorsqu’il démarre. Lorsque vous utilisez AVMA, vous
pouvez obtenir des rapports en temps réel sur l’utilisation et des données d’historique
sur l’état de licence de la machine virtuelle. Les rapports et données de suivi sont
disponibles sur l’hôte de virtualisation.

Cas pratiques
Sur les hôtes de virtualisation, AVMA offre plusieurs avantages.

Les responsables de centres de données de serveur peuvent utiliser AVMA pour


effectuer les tâches suivantes :

Activer des machines virtuelles dans des emplacements distants.


Activer des machines virtuelles avec ou sans connexion Internet.
Suivre l’utilisation et les licences de machines virtuelles à partir de l’hôte de
virtualisation, sans exiger de droits d’accès sur les systèmes virtualisés.

Les partenaires de contrat de licence de fournisseur de service (SPLA, Service Provider


License Agreement) et d’autres fournisseurs d’hébergement n’ont pas besoin de
partager les clés de produits avec des locataires ou d’accéder à la machine virtuelle d’un
locataire pour l’activer. L’activation de la machine virtuelle est transparente pour le
locataire quand AVMA est utilisée. Les fournisseurs d’hébergement peuvent utiliser les
journaux serveur pour vérifier la conformité des licences et suivre l’historique de
l’utilisation des clients.

Configuration requise
Pour qu’un hôte de serveur de virtualisation exécute des machines virtuelles invitées,
vous devez l’activer. Pour ce faire, obtenez des clés par le biais du Centre de service des
licences en volume ou de votre fabricant d’ordinateurs OEM.

7 Notes

Dans un cluster de basculement, chaque hôte de serveur virtualisation du cluster


doit être activé pour que les machines virtuelles invitées restent activées, quel que
soit le serveur sur lequel elles s’exécutent.

AVMA nécessite une version Windows Server Datacenter avec le rôle hôte Hyper-V
installé. La version de Windows Server de l’hôte détermine les versions qu’il peut activer
dans une machine virtuelle invitée. Le tableau suivant répertorie les versions de
machines virtuelles invitées que chaque version hôte peut activer. Une version hôte peut
accéder à toutes les éditions (Datacenter, Standard ou Essentials) de ses versions de
machines virtuelles invitées éligibles.

Version du Machine Machine Machine Machine virtuelle


serveur hôte virtuelle invitée virtuelle invitée virtuelle invitée invitée Windows
Windows Windows Windows Server 2012 R2
Server 2022 Server 2019 Server 2016

Windows X X X X
Server 2022

Windows X X X
Server 2019

Windows X X
Server 2016

Windows X
Server 2012 R2

7 Notes

AVMA ne fonctionne pas avec d’autres technologies de virtualisation de serveur.

Comment implémenter AVMA


Pour activer des machines virtuelles avec AVMA, vous utilisez une clé AVMA générique
(détaillée dans la section Clés AVMA ci-dessous) qui correspond à la version de
Windows Server que vous souhaitez activer. Pour créer une machine virtuelle et l’activer
avec une clé AVMA, suivez ces étapes :

1. Installez et configurez le rôle Microsoft Hyper-V Server sur le serveur qui héberge
les machines virtuelles. Vérifiez que le serveur est correctement activé. Pour plus
d’informations, consultez Installer Hyper-V Server.

2. Créez une machine virtuelle et installez un système d’exploitation Windows Server


pris en charge dessus.

) Important

Le service d’intégration Échange de données (également appelé Échange de


paires clé-valeur) doit être activé dans les paramètres de la machine virtuelle
pour que fonctionne AVMA. Il est activé par défaut pour les nouvelles
machines virtuelles.

3. Une fois que vous avez terminé d’installer Windows Server sur la machine virtuelle,
installez la clé AVMA sur la machine virtuelle. À partir de PowerShell ou d’une invite
de commandes avec élévation de privilèges, exécutez la commande suivante :

PowerShell

slmgr /ipk <AVMA_key>

La machine virtuelle s’active automatiquement à condition que l’hôte de virtualisation


lui-même soit activé.

 Conseil

Vous pouvez également ajouter les clés AVMA dans tout fichier d’installation sans
assistance.

Clés AVMA
Les clés AVMA suivantes peuvent être utilisées pour Windows Server 2022 :

Édition Clé AVMA

Centre de données W3GNR-8DDXR-2TFRP-H8P33-DV9BG


Édition Clé AVMA

Centre de données F7TB6-YKN8Y-FCC6R-KQ484-VMK3J


Édition Azure

standard YDFWN-MJ9JR-3DYRK-FXXRW-78VHK

Les clés AVMA suivantes peuvent être utilisées pour Windows Server 2019 :

Édition Clé AVMA

Centre de données H3RNG-8C32Q-Q8FRX-6TDXV-WMBMW

standard TNK62-RXVTB-4P47B-2D623-4GF74

Essentials 2CTP7-NHT64-BP62M-FV6GG-HFV28

Les clés AVMA suivantes peuvent être utilisées pour Windows Server versions 1909,
1903 et 1809 :

Édition Clé AVMA

Centre de données H3RNG-8C32Q-Q8FRX-6TDXV-WMBMW

standard TNK62-RXVTB-4P47B-2D623-4GF74

Les clés AVMA suivantes peuvent être utilisées pour Windows Server versions 1803
et 1709 :

Édition Clé AVMA

Centre de données TMJ3Y-NTRTM-FJYXT-T22BY-CWG3J

standard C3RCX-M6NRP-6CXC9-TW2F2-4RHYD

Les clés AVMA suivantes peuvent être utilisées pour Windows Server 2016 :

Édition Clé AVMA

Centre de données TMJ3Y-NTRTM-FJYXT-T22BY-CWG3J

standard C3RCX-M6NRP-6CXC9-TW2F2-4RHYD

Essentials B4YNW-62DX9-W8V6M-82649-MHBKQ

Les clés AVMA suivantes peuvent être utilisées pour Windows Server 2012 R2 :
Édition Clé AVMA

Centre de données Y4TGP-NPTV9-HTC2H-7MGQ3-DV4TW

Standard DBGBW-NPF86-BJVTX-K3WKJ-MTB6V

Essentials K2XGM-NMBT3-2R6Q8-WF2FK-P36R2

Rapports et suivi
L’échange de paires clé-valeur entre l’hôte de virtualisation et la machine virtuelle
fournit des données de suivi en temps réel pour les systèmes d’exploitation invités,
notamment des informations d’activation. Ces informations d’activation sont stockées
dans le registre Windows de la machine virtuelle. Les données d’historique relatives aux
demandes AVMA sont consignées dans l’observateur d’événements sur l’hôte de
virtualisation.

Pour plus d’informations sur KVP, consultez Exchange de données : Utilisation de paires
clé/valeur pour partager des informations entre l’hôte et l’invité sur Hyper-V.

7 Notes

Les données de la paire KVP ne sont pas sécurisées. Elles peuvent être modifiées et
ces modifications ne sont pas surveillées.

) Important

Les données de la paire KVP doivent être supprimées si la clé AVMA est remplacée
par une autre clé de produit (clé commercialisée, OEM ou de licence en volume).

Puisque le processus d’activation AVMA est transparent, les messages d’erreur ne


s’affichent pas. Toutefois, les requêtes AVMA sont également journalisées sur l’hôte de
virtualisation dans l’observateur d’événements du journal des applications avec l’ID
d’événement 12310, ainsi que sur la machine virtuelle avec l’ID d’événement 12309. Les
événements suivants sont capturés sur les machines virtuelles :

Notification Description

Réussite La machine virtuelle a été activée.


d’AVMA
Notification Description

Hôte non L’hôte de virtualisation ne répond pas. Cette situation peut se produire lorsque
valide le serveur n’exécute pas une version de Windows prise en charge.

Données non Cet événement résulte généralement d’un échec de communication entre l’hôte
valides de virtualisation et la machine virtuelle, souvent provoqué par un
endommagement, un chiffrement ou une incompatibilité des données.

Activation L’hôte de virtualisation n’a pas pu activer le système d’exploitation invité, car
refusée l’ID AVMA ne correspond pas.
Planification de l’activation des services
de gestion de clés (KMS)
Article • 30/08/2023

Les informations suivantes soulignent les considérations de planification initiales que


vous devez passer en revue pour l’activation basée sur le service de gestion de clés
(KMS, Key Management Service).

Les services KMS utilisent un modèle client-serveur pour activer les clients, et sont
utilisés pour l’activation en volume. Les clients KMS se connectent à un serveur KMS,
nommé hôte KMS, pour l’activation. L’hôte KMS doit résider sur votre réseau local.

Les hôtes KMS n’ont pas besoin d’être des serveurs dédiés et le service KMS peut être
co-hébergé avec d’autres services. Vous pouvez exécuter un hôte KMS sur n’importe
quel système physique ou virtuel exécutant un système d’exploitation client Windows
ou Windows Server pris en charge. Un hôte KMS s’exécutant sur un système
d’exploitation Windows Server peut activer des ordinateurs exécutant des systèmes
d’exploitation serveur et client, mais un hôte KMS s’exécutant sur un système
d’exploitation client Windows peut uniquement activer des ordinateurs exécutant aussi
des systèmes d’exploitation clients.

Pour utiliser KMS, un hôte KMS a besoin d’une clé pour s’activer ou s’authentifier auprès
de Microsoft. Cette clé est parfois appelée clé d’hôte KMS, mais elle est désignée
officiellement sous le nom de clé de licence en volume propre au client Microsoft
(CSVLK). Vous pouvez obtenir cette clé à partir de la section Clés de produit du Centre
de gestion des licences en volume pour les contrats suivants : Open, Open Value,
Select, Entreprise et Licence pour fournisseur de services. Vous pouvez également
obtenir une assistance en contactant votre Centre d’activation Microsoft local.

Exigences opérationnelles
Le service KMS peut activer des ordinateurs physiques et virtuels, mais pour autoriser
l’activation basée sur le service KMS, un réseau doit comporter un nombre minimal
d’ordinateurs physiques (nommé seuil d’activation). Les clients KMS effectuent
l’activation une fois seulement que ce seuil est atteint. Pour vérifier que ce seuil
d’activation est atteint, un hôte KMS compte le nombre d’ordinateurs physiques qui
demandent une activation sur le réseau.

Les hôtes KMS comptent les connexions plus récentes. Lorsqu'un client ou un serveur
contacte l'hôte KMS, ce dernier ajoute l'ID de l'ordinateur à son comptage, puis renvoie
cette valeur dans sa réponse. Le client ou le serveur s’active si ce nombre est assez élevé.
Les clients s’activent si ce nombre est supérieur ou égal à 25. Les serveurs et les éditions
en volume de produits Microsoft Office s’activent si ce nombre est supérieur ou égal à 5.
Le service KMS ne compte que les connexions uniques dans les 30 derniers jours et ne
stocke que les 50 contacts les plus récents.

Les activations KMS sont valides pendant 180 jours, une période appelée intervalle de
validité de l'activation. Les clients KMS doivent renouveler leur activation en se
connectant à l’hôte KMS au moins une fois tous les 180 jours pour rester activés. Par
défaut, les ordinateurs clients KMS tentent de renouveler leur activation tous les sept
jours. Une fois que l’activation d’un client a été renouvelée, l’intervalle de validité de
l’activation est réinitialisé.

Un hôte KMS individuel peut prendre en charge un nombre illimité de clients KMS. Si
vous possédez plus de 50 clients, nous vous recommandons au moins deux hôtes KMS
au cas où le premier devienne indisponible. La plupart des organisations peuvent
fonctionner avec pas plus de deux hôtes KMS pour leur infrastructure complète.

Une fois que le premier hôte KMS a été activé, la clé CSVLK utilisée sur le premier hôte
peut être utilisée pour activer jusqu’à cinq hôtes KMS supplémentaires sur votre réseau
(pour un total de six hôtes). Une fois qu’un hôte KMS a été activé, les administrateurs
peuvent réactiver le même hôte jusqu’à neuf fois avec la même clé.

Si votre organisation a besoin de plus de six hôtes KMS, vous pouvez demander des
activations supplémentaires pour la clé CSVLK de votre organisation, par exemple si
vous avez dix emplacements physiques sous un seul contrat de licence en volume et
que vous voulez que chaque emplacement ait un hôte KMS local. Pour demander une
telle exception, contactez votre Centre d’activation Microsoft .

Les ordinateurs qui exécutent des éditions de licence en volume de Windows Server et
de client Windows sont, par défaut, des clients KMS qui ne nécessitent pas de
configuration supplémentaire.

Si vous convertissez un ordinateur ayant le statut d’hôte KMS, de clé d’activation


multiple (MAK) ou d’une version commerciale de Windows en un client KMS, vous
devrez installer la clé de configuration de client KMS applicable. Pour plus
d’informations, consultez Clés d’installation de client KMS.

Conditions requises en matière de réseau


L’activation basée sur le service KMS requiert la connectivité TCP/IP. Les clients et les
hôtes KMS sont configurés par défaut pour utiliser le système DNS (Domain Name
System). Les hôtes KMS utilisent les mises à jour dynamique DNS pour publier
automatiquement les informations que les clients KMS doivent trouver et s’y connecter.
Vous pouvez accepter ces paramètres par défaut ou, si vous avez une configuration
requise spéciale de sécurité et de réseau, vous pouvez configurer manuellement les
clients et les hôtes KMS.

Par défaut, un hôte KMS est configuré pour utiliser TCP sur le port 1688.

Versions d’activation
Le tableau suivant récapitule les versions de client et d’hôte KMS pour les réseaux qui
incluent des appareils Windows Server et clients Windows.

) Important

Des mises à jour de Windows peuvent être requises sur le serveur KMS pour
prendre en charge l’activation des clients plus récents. Si vous recevez des
erreurs d’activation, vérifiez que vous disposez des mises à jour appropriées
répertoriées dans le tableau ci-dessous.

Groupe CSVLK La clé CSVLK peut être Éditions de Windows activées par cet hôte
hébergée sur KMS

Licence en volume Windows Windows Server 2022 (toutes éditions)


pour Windows Server 2022 Canal semi-annuel Windows Server
Server 2022 Windows Windows Server 2019 (toutes éditions)
Server 2019 Windows Server 2016 (toutes éditions)
Windows Windows 11 Entreprise/Entreprise N
Server 2016 Windows 11 Professionnel/Professionnel
N
Windows 11 Professionnel pour les
stations de travail/Professionnel N pour
les stations de travail
Windows 11 pour l’Éducation/Éducation N
Windows 10 Entreprise LTSC/LTSC N/LTSB
Windows 10 Entreprise/Entreprise N
Windows 10 Professionnel/Professionnel
N
Windows 10 Professionnel pour les
stations de travail/Professionnel N pour
les stations de travail
Windows 10 pour l’Éducation/Éducation N
Windows Server 2012 R2 (toutes éditions)
Windows 8.1 Professionnel
Groupe CSVLK La clé CSVLK peut être Éditions de Windows activées par cet hôte
hébergée sur KMS

Windows 8.1 Enterprise


Windows Server 2012 (toutes éditions)
Windows Server 2008 R2 (toutes éditions)
Windows Server 2008 (toutes éditions)
Windows 7 Professionnel
Windows 7 Entreprise

Licence en volume Windows Server Canal semi-annuel Windows Server


pour Windows 2019 Windows Server 2019 (toutes éditions)
Server 2019 Windows Windows Server 2016 (toutes éditions)
Server 2016 Windows 10 Entreprise LTSC/LTSC N/LTSB
Windows Windows 10 Entreprise/Entreprise N
Server 2012 R2 Windows 10 Professionnel/Professionnel
N
Windows 10 Professionnel pour les
stations de travail/Professionnel N pour
les stations de travail
Windows 10 pour l’Éducation/Éducation N
Windows Server 2012 R2 (toutes éditions)
Windows 8.1 Professionnel
Windows 8.1 Enterprise
Windows Server 2012 (toutes éditions)
Windows Server 2008 R2 (toutes éditions)
Windows Server 2008 (toutes éditions)
Windows 7 Professionnel
Windows 7 Entreprise

Licence en volume Windows Canal semi-annuel Windows Server


pour Windows Server 2016 Windows Server 2016 (toutes éditions)
Server 2016 Windows Windows 10 LTSB (2015 et 2016)
Server 2012 R2 Windows 10 Entreprise/Entreprise N
Windows Windows 10 Professionnel/Professionnel
Server 2012 N
Windows 10 Professionnel pour les
stations de travail/Professionnel N pour
les stations de travail
Windows 10 Éducation/Éducation N
Windows Server 2012 R2 (toutes éditions)
Windows 8.1 Professionnel
Windows 8.1 Enterprise
Windows Server 2012 (toutes éditions)
Windows Server 2008 R2 (toutes éditions)
Windows Server 2008 (toutes éditions)
Windows 7 Professionnel
Groupe CSVLK La clé CSVLK peut être Éditions de Windows activées par cet hôte
hébergée sur KMS

Windows 7 Entreprise

Licence en volume Windows 10 Windows 10 Professionnel


pour Windows 10 Windows 8.1 Windows 10 Professionnel N
Windows 7 Windows 10 Entreprise
Windows 10 Entreprise N
Windows 10 Éducation
Windows 10 Éducation N
Windows 10 Entreprise LTSB (2015)
Windows 10 Entreprise LTSB N (2015)
Windows 10 Professionnel pour les
Stations de travail
Windows 8.1 Professionnel
Windows 8.1 Enterprise
Windows 7 Professionnel
Windows 7 Entreprise

Mises à jour de l’hôte KMS nécessaires


En fonction du système d’exploitation que votre hôte KMS exécute et des systèmes
d’exploitation que vous souhaitez activer, il se peut que vous deviez installer une ou
plusieurs des mises à jour ci-dessous. Ceci est nécessaire lorsque vous souhaitez activer
une version de Windows plus récente que celle exécutée par votre hôte KMS.

7 Notes

Les mises à jour listées ci-dessous correspondent au minimum nécessaire. Là où


des correctifs cumulatifs mensuels ou des mises à jour cumulatives sont listés en
tant qu’option, veuillez installer la version la plus récente disponible pour votre
système d’exploitation, afin de bénéficier d’une sécurité supplémentaire et d’autres
correctifs.

Version du système Version(s) du système Mise à jour requise


d’exploitation de d’exploitation du client
l‘hôte KMS KMS à activer

Windows Server 2019 Windows Server 2022 8 juin 2021—KB5003646 ou mise à


jour cumulative plus récente

Windows Server 2016 Windows Server 2022 8 juin 2021—KB5003638 ou mise à


Windows Server 2019 jour cumulative plus récente
Version du système Version(s) du système Mise à jour requise
d’exploitation
Windows Serverde2016 d’exploitation
Windows du client
Server 2019 3 décembre 2018—KB4478877 ou
l‘hôte KMS KMS à activer mise à jour cumulative plus récente

Windows Windows Server 2019 27 novembre 2018—KB4467695


Server 2012 R2 Windows Server 2016 (préversion du correctif cumulatif
Windows 10 mensuel) ou correctif cumulatif
mensuel plus récent

Windows Windows Server 2016 Correctif cumulatif de mise à jour de


Server 2012 R2 Windows 10 juillet 2016 pour Windows 8.1 et
Windows Server 2012 R2 ou correctif
cumulatif mensuel plus récent

Windows Server 2012 Windows Server 2016 Correctif cumulatif de mise à jour de
Windows juillet 2016 pour Windows 2012 ou
Server 2012 R2 correctif cumulatif mensuel plus récent
Windows 10

Windows Windows Mise à jour qui permet aux hôtes KMS


Server 2008 R2 Server 2012 R2 Windows 7 et Windows Server 2008 R2
Windows Server 2012 d’activer Windows 10 .
Windows 10

Windows 8.1 Windows 10 Correctif cumulatif de mise à jour de


juillet 2016 pour Windows 8.1 et
Windows Server 2012 R2 ou correctif
cumulatif mensuel plus récent

Windows 7 Windows 10 Mise à jour qui permet aux hôtes KMS


Windows 7 et Windows Server 2008 R2
d’activer Windows 10 .
Fonctionnalité de compatibilité des
applications Server Core à la demande
Article • 20/03/2023

La fonctionnalité à la demande de compatibilité des applications Server Core est un


package de fonctionnalités facultatif qui peut être ajouté à tout moment aux
installations Server Core de Windows Server tout moment, à compter de Windows
Server 2019.

Pour plus d’informations sur les autres fonctionnalités à la demande, consultez


Fonctionnalités à la demande.

Pourquoi installer la fonctionnalité à la


demande de compatibilité des applications ?
La compatibilité des applications, fonctionnalité à la demande de Server Core, améliore
la compatibilité des applications en incluant une partie des fichiers binaires et des
packages de l’option d’installation Serveur avec Expérience utilisateur. Ce package
facultatif est disponible dans un fichier ISO distinct, ou à partir de Windows Update,
mais il ne peut être ajouté qu’à des installations et images Server Core.

Les deux valeurs principales fournies par la fonctionnalité à la demande de compatibilité


des applications sont les suivantes :

Augmente la compatibilité de Server Core pour les applications serveur qui sont
déjà sur le marché ou déployées.
Contribue à fournir des composants de système d’exploitation et à augmenter la
compatibilité des applications des outils logiciels utilisés dans les scénarios de
résolution des problèmes et de débogage perspicaces.

Les composants de système d’exploitation qui sont disponibles dans le cadre de la


fonctionnalité à la demande de compatibilité des applications Server Core sont
notamment les suivants :

Microsoft Management Console (mmc.exe)

Observateur d’événements (Eventvwr.msc)

Analyseur de performances (PerfMon.exe)

Moniteur de ressource (Resmon.exe)


Gestionnaire de périphériques (Devmgmt.msc)

Explorateur de fichiers (Explorer.exe)

Windows PowerShell (Powershell_ISE.exe)

Gestion des disques (Diskmgmt.msc)

Gestionnaire du cluster de basculement (CluAdmin.msc)

7 Notes

Le Gestionnaire du cluster de basculement nécessite l’ajout préalable de la


fonctionnalité Clustering de basculement de Windows Server. Pour ce faire,
exécutez la commande suivante à partir d’une session PowerShell avec
élévation de privilèges :

PowerShell

Install-WindowsFeature -Name Failover-Clustering -


IncludeManagementTools

À compter de Windows Server 2022, les composants suivants sont également


disponibles (quand vous utilisez la même version de la fonctionnalité à la demande de
compatibilité des applications) :

Gestionnaire Hyper-V (virtmgmt.msc)

Planificateur de tâches (taskschd.msc)

Installation de la fonctionnalité à la demande


de compatibilité des applications

) Important

La fonctionnalité à la demande de compatibilité des applications peut


uniquement être installée sur Server Core. N’essayez pas d’ajouter la
fonctionnalité à la demande de compatibilité des applications Server Core à
l’option d’installation Serveur avec Expérience utilisateur.
Pour les serveurs qui exécutent Windows Server 2022, vérifiez que vous avez
installé la préversion de la mise à jour cumulative 2022-01 pour le système
d’exploitation Microsoft Server version 21H2 x64 (KB5009608) ou une
mise à jour cumulative ultérieure avant d’installer la fonctionnalité à la
demande de compatibilité des applications. Vous pouvez le vérifier en
regardant si le numéro de build du système d’exploitation est supérieur ou
égal à 20348.502. Auparavant, quand vous tentiez de vous connecter au
serveur avec le protocole RDP, vous pouviez obtenir un écran noir et être
déconnecté.

Connecté à Internet
1. Si le serveur peut se connecter à Windows Update, exécutez la commande suivante
à partir d’une session PowerShell avec élévation de privilèges, puis de redémarrer
Windows Server une fois l’exécution de la commande terminée :

PowerShell

Add-WindowsCapability -Online -Name


ServerCore.AppCompatibility~~~~0.0.1.0

Déconnecté d’Internet
1. Si le serveur ne peut pas se connecter à Windows Update, téléchargez à la place le
fichier image ISO Langues et fonctionnalités facultatives de Windows Server, puis
copiez ce fichier dans un dossier partagé sur votre réseau local :

Si vous avez une licence en volume, vous pouvez télécharger le fichier image
ISO Langues et fonctionnalités facultatives de Windows Server à partir du
même portail où vous avez obtenu le fichier image ISO du système
d’exploitation : Centre de gestion des licences en volume .
Le fichier image ISO Langues et fonctionnalités facultatives de Windows
Server est également disponible dans le Centre d’évaluation de Microsoft
ou dans le portail Visual Studio pour les abonnés.

7 Notes

Le fichier image ISO Langues et fonctionnalités facultatives est une nouveauté


de Windows Server 2022. Les versions précédentes de Windows Server
utilisent le fichier image ISO Fonctionnalités à la demande.
2. Connectez-vous avec un compte d’administrateur sur l’ordinateur Server Core qui
est connecté à votre réseau local et auquel vous voulez ajouter les fonctionnalités
à la demande de compatibilité des applications.

Monter le fichier ISO FOD


1. Utilisez New-PSDrive dans PowerShell, net use à l’invite de commandes ou toute
autre méthode pour vous connecter à l’emplacement du fichier ISO des
fonctionnalités à la demande. Par exemple, exécutez la commande suivante dans
une session PowerShell avec élévation de privilèges :

PowerShell

$credential = Get-Credential

New-PSDrive -Name FODShare -PSProvider FileSystem -Root


"\\server\share" -Credential $credential

2. Copiez le fichier ISO FOD dans un dossier local de votre choix (l’opération de copie
peut prendre un certain temps). Modifiez les variables suivantes avec
l’emplacement de votre dossier et le nom du fichier ISO, puis exécutez les
commandes suivantes, par exemple :

PowerShell

$isoFolder = "C:\SetupFiles\WindowsServer\ISOs"
$fodIsoFilename = "FOD_ISO_filename.iso"

New-Item -ItemType Directory -Path $isoFolder


Copy-Item -Path "FODShare:\$fodIsoFilename" -Destination $isoFolder -
Verbose

3. Montez le fichier ISO des fonctionnalités à la demande à l’aide de la commande


suivante :

PowerShell

$fodIso = Mount-DiskImage -ImagePath "$isoFolder\$fodIsoFilename"

4. Exécutez la commande suivante pour connaître la lettre de lecteur sur laquelle le


fichier ISO FOD a été monté :

PowerShell
$fodDriveLetter = ($fodIso | Get-Volume).DriveLetter

5. Exécutez la commande suivante (selon la version du système d’exploitation) :

Pour Windows Server 2022 :

PowerShell

Add-WindowsCapability -Online -Name


ServerCore.AppCompatibility~~~~0.0.1.0 -Source
${fodDriveLetter}:\LanguagesAndOptionalFeatures\ -LimitAccess

Pour les versions antérieures de Windows Server :

PowerShell

Add-WindowsCapability -Online -Name


ServerCore.AppCompatibility~~~~0.0.1.0 -Source ${fodDriveLetter}:\ -
LimitAccess

6. Une fois la barre de progression terminée, redémarrez le système d’exploitation.

Ajout facultatif d’Internet Explorer 11 à


Server Core

7 Notes

La fonctionnalité à la demande de compatibilité des applications Server Core est


nécessaire pour ajouter Internet Explorer 11, mais Internet Explorer 11 n’est pas
nécessaire pour ajouter la fonctionnalité à la demande de compatibilité des
applications Server Core.

7 Notes

À compter de Windows Server 2022, même si Internet Explorer 11 peut être ajouté
aux installations Server Core de Windows Server, vous devez utiliser Microsoft
Edge à la place. Microsoft Edge intègre un mode Internet Explorer (« mode IE »)
qui vous permet d’accéder aux sites web et applications hérités reposant sur
Internet Explorer directement à partir de Microsoft Edge. Pour plus d’informations
sur la stratégie de cycle de vie pour Internet Explorer, consultez cette page.
1. Connectez-vous en tant qu’administrateur sur l’ordinateur Server Core auquel la
fonctionnalité à la demande (FOD) de compatibilité des applications a déjà été
ajoutée et sur lequel le fichier ISO de packages facultatifs FOD a été copié
localement.

2. Montez le fichier ISO des fonctionnalités à la demande à l’aide de la commande


suivante. Cette étape suppose que vous avez déjà copié le fichier ISO FOD
localement. Si ce n’est pas le cas, effectuez les étapes 1 et 2 du chapitre Monter le
fichier ISO FOD. Les commandes font suite à ces deux étapes. Modifiez les
variables avec l’emplacement de votre dossier et le nom du fichier ISO, puis
exécutez les commandes suivantes, par exemple :

PowerShell

$isoFolder = "C:\SetupFiles\WindowsServer\ISOs"
$fodIsoFilename = "FOD_ISO_filename.iso"

$fodIso = Mount-DiskImage -ImagePath "$isoFolder\$fodIsoFilename"

3. Exécutez la commande suivante pour connaître la lettre de lecteur sur laquelle le


fichier ISO FOD a été monté :

PowerShell

$fodDriveLetter = ($fodIso | Get-Volume).DriveLetter

4. Exécutez les commandes suivantes (en fonction de la version de votre système


d’exploitation) en utilisant la variable $packagePath comme chemin du fichier .cab
Internet Explorer :

Pour Windows Server 2022 :

PowerShell

$packagePath =
"${fodDriveLetter}:\LanguagesAndOptionalFeatures\Microsoft-Windows-
InternetExplorer-Optional-Package~31bf3856ad364e35~amd64~~.cab"

Add-WindowsPackage -Online -PackagePath $packagePath

Pour les versions antérieures de Windows Server :

PowerShell
$packagePath = "${fodDriveLetter}:\Microsoft-Windows-InternetExplorer-
Optional-Package~31bf3856ad364e35~amd64~~.cab"

Add-WindowsPackage -Online -PackagePath $packagePath

5. Une fois la barre de progression terminée, redémarrez le système d’exploitation.

Notes de publication et suggestions

) Important

Les packages installés à l’aide des FoD ne resteront pas en place après une
mise à niveau sur place vers une version plus récente de Windows Server.
Vous devrez les installer à nouveau après la mise à niveau.
Vous pouvez également ajouter des packages FoD à votre support de mise à
niveau. L’ajout de packages à votre support de mise à niveau garantit que la
nouvelle version de tout package de FoD est présente une fois la mise à
niveau terminée. Pour plus d’informations, consultez la section Ajout de
fonctionnalités et de packages facultatifs à une image Server Core WIM
hors connexion.

Après l’installation de la fonctionnalité à la demande de compatibilité des


applications et le redémarrage du serveur, le cadre de fenêtre de la console de
commande adopte une nuance de bleu différente.

Si vous choisissez d’installer également le package facultatif Internet Explorer 11, le


double-clic pour ouvrir des fichiers .htm enregistrés localement n’est pas pris en
charge. Toutefois, vous pouvez cliquer avec le bouton droit et choisir Ouvrir avec
Internet Explorer, ou vous pouvez l’ouvrir directement à partir de Fichier ->Ouvrir
dans Internet Explorer.

Pour renforcer la compatibilité des applications de Server Core avec la


fonctionnalité à la demande de compatibilité des applications, la Console de
gestion IIS a été ajoutée à Server Core en tant que composant facultatif. Toutefois,
il est nécessaire d’ajouter d’abord la fonctionnalité à la demande de compatibilité
des applications pour utiliser la Console de gestion IIS. La Console de gestion IIS
s’appuie sur Microsoft Management Console (mmc.exe), qui est disponible
uniquement sur Server Core avec l’ajout de la fonctionnalité à la demande de
compatibilité des applications. Utilisez l’applet de commande PowerShell Install-
WindowsFeature pour ajouter la Console de gestion IIS :

PowerShell

Install-WindowsFeature -Name Web-Mgmt-Console

D’une manière générale, lors de l’installation d’applications sur Server Core (avec
ou sans ces packages facultatifs), il est parfois nécessaire d’utiliser des instructions
et des options d’installation sans assistance.

Ajout à une image Server Core WIM


hors connexion
1. Téléchargez à la fois le fichier ISO Langues et fonctionnalités facultatives et les
fichiers image ISO Windows Server dans un dossier local sur un ordinateur
Windows. Vous pouvez effectuer ces étapes sur un PC de bureau Windows. Il n’a
pas besoin d’exécuter Windows Server avec l’option d’installation Server Core.

Si vous avez une licence en volume, vous pouvez télécharger le fichier image
ISO Langues et fonctionnalités facultatives de Windows Server à partir du
même portail où vous avez obtenu le fichier image ISO du système
d’exploitation : Centre de gestion des licences en volume .
Le fichier image ISO Langues et fonctionnalités facultatives de Windows
Server est également disponible dans le Centre d’évaluation de Microsoft
ou dans le portail Visual Studio pour les abonnés.

7 Notes

Le fichier image ISO Langues et fonctionnalités facultatives est une nouveauté


de Windows Server 2022. Les versions précédentes de Windows Server
utilisent le fichier image ISO Fonctionnalités à la demande.

2. Montez à la fois le fichier ISO Langues et fonctionnalités facultatives et le fichier


image ISO Windows Server en exécutant les commandes suivantes dans une
session PowerShell avec élévation de privilèges. Modifiez les variables avec
l’emplacement de votre dossier et le nom du fichier ISO, puis exécutez les
commandes suivantes, par exemple :

PowerShell
$isoFolder = "C:\SetupFiles\WindowsServer\ISOs"
$fodIsoFilename = "FOD_ISO_filename.iso"
$wsIsoFilename = "Windows_Server_ISO_filename.iso"

$fodIso = Mount-DiskImage -ImagePath "$isoFolder\$fodIsoFilename"


$wsIso = Mount-DiskImage -ImagePath "$isoFolder\$wsIsoFilename"

3. Exécutez la commande suivante pour obtenir les lettres de lecteur sur lesquelles le
fichier ISO FOD et le fichier ISO Windows Server ont été montés :

PowerShell

$fodDriveLetter = ($fodIso | Get-Volume).DriveLetter


$wsDriveLetter = ($wsIso | Get-Volume).DriveLetter

4. Copiez le contenu du fichier ISO Windows Server dans un dossier local, par
exemple, C:\SetupFiles\WindowsServer\Files. L’opération de copie peut prendre
un certain temps :

PowerShell

$wsFiles = "C:\SetupFiles\WindowsServer\Files"
New-Item -ItemType Directory -Path $wsFiles

Copy-Item -Path ${wsDriveLetter}:\* -Destination $wsFiles -Recurse

5. Obtenez le nom de l’image que vous voulez modifier dans le fichier install.wim en
utilisant la commande suivante. Ajoutez votre chemin au fichier install.wim dans la
variable $installWimPath , qui se trouve dans le dossier Sources du fichier ISO
Windows Server. Notez les noms des images disponibles dans ce fichier install.wim
à partir de la sortie.

PowerShell

$installWimPath =
"C:\SetupFiles\WindowsServer\Files\sources\install.wim"

Get-WindowsImage -ImagePath $installWimPath

6. Montez le fichier install.wim dans un nouveau dossier avec la commande suivante,


en remplaçant les exemples de valeurs des variables par vos propres valeurs et en
réutilisant la variable $installWimPath de la commande précédente.
$wimImageName - Entrez le nom de l’image que vous souhaitez monter à partir

de la sortie de la commande précédente. L’exemple utilise ici Windows


Server 2022 Datacenter.
$wimMountFolder - Spécifiez un dossier vide à utiliser lors de l’accès au
contenu du fichier install.wim.

PowerShell

$wimImageName = "Windows Server 2022 Datacenter"


$wimMountFolder = "C:\SetupFiles\WindowsServer\WIM"

New-Item -ItemType Directory -Path $wimMountFolder


Set-ItemProperty -Path $installWimPath -Name IsReadOnly -Value $false
Mount-WindowsImage -ImagePath $installWimPath -Name $wimImageName -Path
$wimMountFolder

7. Ajoutez les fonctionnalités et les packages souhaités à l’image install.wim montée


avec les commandes suivantes (selon la version), en remplaçant les exemples de
valeurs des variables par vos propres valeurs.

$capabilityName - Spécifiez le nom de la fonctionnalité à installer (dans le cas


présent, la fonctionnalité AppCompatibility).
$packagePath - Spécifiez le chemin du package à installer (dans le cas
présent, le fichier cab Internet Explorer).

Pour Windows Server 2022 :

PowerShell

$capabilityName = "ServerCore.AppCompatibility~~~~0.0.1.0"
$packagePath =
"${fodDriveLetter}:\LanguagesAndOptionalFeatures\Microsoft-Windows-
InternetExplorer-Optional-Package~31bf3856ad364e35~amd64~~.cab"

Add-WindowsCapability -Path $wimMountFolder -Name $capabilityName -


Source "${fodDriveLetter}:\LanguagesAndOptionalFeatures" -LimitAccess
Add-WindowsPackage -Path $wimMountFolder -PackagePath $packagePath

Pour les versions antérieures de Windows Server :

PowerShell

$capabilityName = "ServerCore.AppCompatibility~~~~0.0.1.0"
$packagePath = "${fodDriveLetter}:\Microsoft-Windows-InternetExplorer-
Optional-Package~31bf3856ad364e35~amd64~~.cab"

Add-WindowsCapability -Path $wimMountFolder -Name $capabilityName -


Source "${fodDriveLetter}:\" -LimitAccess
Add-WindowsPackage -Path $wimMountFolder -PackagePath $packagePath

8. Démontez et validez les changements apportés au fichier install.wim avec la


commande suivante, qui utilise la variable $wimMountFolder des commandes
précédentes :

PowerShell

Dismount-WindowsImage -Path $wimMountFolder -Save

Vous pouvez maintenant mettre à niveau votre serveur en exécutant setup.exe à partir
du dossier que vous avez créé pour les fichiers d’installation de Windows Server, dans
cet exemple : C:\SetupFiles\WindowsServer\Files. Ce dossier contient maintenant les
fichiers d’installation de Windows Server avec les fonctionnalités supplémentaires et les
packages facultatifs inclus.
Compatibilité des applications serveur
Microsoft et Windows Server 2022
Article • 13/07/2023

Ce tableau liste les applications serveur Microsoft qui prennent en charge l’installation
et les fonctionnalités de Windows Server 2022. Ces informations servent d’aide-mémoire
et ne sont pas destinées à remplacer les spécifications produit, les configurations
requises, les annonces ou les communications d’ordre général de chaque application
serveur. Reportez-vous à la documentation officielle de chaque produit afin de mieux
comprendre la compatibilité et les options.

 Conseil

Si vous êtes partenaire fournisseur de logiciels et que vous souhaitez obtenir plus
d’informations sur la compatibilité de Windows Server avec les applications non
Microsoft, consultez le portail de certification des applications commerciales .

Produit Pris en charge sur Pris en charge sur Final Lien web vers le
Server Core Server avec produit
Expérience
utilisateur

Azure DevOps Oui* Oui Oui Notes de publication


Server 2020.1 Azure DevOps
Server 2020.1

Configuration Oui en tant que Oui en tant que Yes Prise en charge pour
Manager client managé et serveur de Windows Server 2022
(version 2107) point de site/système de site
distribution. et client managé.
Non en tant que
serveur de site.

Exchange Oui Oui Oui Matrice de


Server 2019 supportabilité
CU12 et Exchange Server
ultérieur

Host Integration Oui Oui Oui HIS 2020 - Nouveautés,


Server 2020 Notes de publication,
Configuration système
requise et Installation
Produit Pris en charge sur Pris en charge sur Final Lien web vers le
Server Core Server avec produit
Expérience
utilisateur

Microsoft 365 Non Oui Oui Matrice de prise en


Apps charge des
configurations
Windows et Office

Serveur en ligne Non Oui Oui Planifier le serveur en


Office ligne Office

Project Non Oui Oui Configuration logicielle


Server 2019 requise pour
Project Server 2019 -
Project Server

Project Server Oui Oui Oui Configuration logicielle


Édition requise pour Project
d’abonnement Server Édition
d’abonnement

SharePoint Non Oui Oui Configuration


Server 2019 matérielle et logicielle
requise pour une
solution SharePoint
Server 2019

SharePoint Oui Oui Oui Configuration système


Server Édition pour SharePoint Server
d’abonnement Édition d’abonnement

SQL Server 2017 Oui* Oui Oui Configuration


matérielle et logicielle
requise pour
l’installation de
SQL Server 2017

SQL Server 2019 Oui* Oui Oui Configuration


matérielle et logicielle
requise pour
l’installation de
SQL Server 2019

System Center Oui en tant que Oui en tant que Oui Préparation de votre
Data Protection charge de travail de charge de travail de environnement à
Manager 2019 sauvegarde. sauvegarde. System Center Data
Non en tant que Non en tant que Protection Manager
serveur DPM. serveur DPM.
Produit Pris en charge sur Pris en charge sur Final Lien web vers le
Server Core Server avec produit
Expérience
utilisateur

System Center Oui* Oui Oui Préparation de votre


Data Protection environnement à
Manager 2022 System Center Data
Protection Manager

System Center Oui en tant Oui en tant qu’agent. Oui Configuration requise
Operations qu’agent. Non en tant que pour System
Manager 2019 Non en tant que serveur Operations Manager
serveur d’administration**.
d’administration**

System Center Oui* Oui Oui Configuration requise


Operations pour System
Manager 2022 Operations Manager

System Center Oui* Oui Oui Configuration système


Virtual Machine requise pour System
Manager 2022 Center Virtual Machine
Manager

* Peut présenter des limitations ou nécessiter la fonctionnalité à la demande de


compatibilité des applications Server Core. Pour plus d’informations, consultez la
documentation relative au produit ou à la fonctionnalité à la demande.

** Voir le lien web vers le produit


Compatibilité des applications serveur
Microsoft et Windows Server 2019
Article • 30/08/2023

Ce tableau répertorie les applications serveur Microsoft qui prennent en charge


l’installation et les fonctionnalités de Windows Server 2019. Ces informations servent de
référence rapide et ne sont pas destinées à remplacer les spécifications produits, les
configurations requises, les annonces individuels ou les communications générales pour
chaque application serveur. Reportez-vous à la documentation officielle de chaque
produit afin de mieux comprendre la compatibilité et les options.

 Conseil

Si vous êtes partenaire fournisseur de logiciels et que vous souhaitez obtenir plus
d’informations sur la compatibilité de Windows Server avec les applications non
Microsoft, consultez le portail de certification des applications commerciales .

Produit Pris en Pris en charge Final Lien web vers le


charge sur sur Server produit
Server avec
Core Expérience
utilisateur

Azure DevOps Server 2019 Oui* Oui Oui Azure DevOps


Server 2019

Azure DevOps Server 2020 Oui* Oui Oui Azure DevOps


Server 2020

Configuration Manager Oui en tant Oui en tant Oui Nouveautés de la


(version 1806) que client que client géré, version 1806 de l’édition
géré, Non Non en tant Current Branch de
en tant que que serveur de Configuration Manager
serveur de site
site

Exchange Server 2019 Oui Oui Oui Configuration système


pour Exchange Server

Host Integration Server 2016, Oui Oui Oui Configuration requise


CU3 pour Host Integration
Server
Produit Pris en Pris en charge Final Lien web vers le
charge sur sur Server produit
Server avec
Core Expérience
utilisateur

Serveur en ligne Office Non Oui Oui Planifier le serveur en


ligne Office

Project Server 2016 Non Oui Oui Configuration logicielle


requise pour
Project Server 2016

Project Server 2019 Non Oui Oui Configuration logicielle


requise pour
Project Server 2019

Project Server Édition Oui Oui Oui Configuration logicielle


d’abonnement requise pour Project
Server Édition
d’abonnement

Serveur SharePoint 2016 Non Oui Oui Configuration matérielle


et logicielle requise pour
SharePoint Server 2016

SharePoint Server 2019 Non Oui Oui Configuration matérielle


et logicielle requise pour
une solution SharePoint
Server 2019

SharePoint Server Édition Oui Oui Oui Configuration système


d’abonnement pour SharePoint Server
Édition d’abonnement

Skype Entreprise 2019 Non Oui Oui Conditions d’installation


pour Skype Entreprise
Server

SQL Server 2014 Oui* Oui Oui Configuration matérielle


et logicielle requise pour
l’installation de
SQL Server 2014

SQL Server 2016 Oui* Oui Oui Configurations


matérielle et logicielle
requises pour
l’installation de SQL
Server 2016
Produit Pris en Pris en charge Final Lien web vers le
charge sur sur Server produit
Server avec
Core Expérience
utilisateur

SQL Server 2017 Oui* Oui Oui Configuration matérielle


et logicielle requise pour
l’installation de
SQL Server 2017

SQL Server 2019 Oui* Oui Oui Configuration matérielle


et logicielle requise pour
l’installation de
SQL Server 2019

System Center Data Protection Non Oui Oui Préparation de votre


Manager 2019 environnement à System
Center Data Protection
Manager

System Center Operations Oui* Oui Oui Configuration requise


Manager 2019 pour System Operations
Manager

System Center Virtual Oui* Oui Oui Configuration système


Machine Manager 2019 requise pour System
Center Virtual Machine
Manager

\* Peut présenter des limitations ou nécessiter la fonctionnalité de compatibilité des


applications Server Core à la demande (FOD). Consultez la documentation de DOM ou
la documentation du produit.
Compatibilité des applications serveur
Microsoft et Windows Server 2016
Article • 30/08/2023

Ce tableau répertorie les applications serveur Microsoft qui prennent en charge


l’installation et les fonctionnalités de Windows Server 2016. Ces informations servent de
référence rapide et ne sont pas destinées à remplacer les spécifications produits, les
configurations requises, les annonces individuels ou les communications générales pour
chaque application serveur. Reportez-vous à la documentation officielle de chaque
produit afin de mieux comprendre la compatibilité et les options.

 Conseil

Si vous êtes partenaire fournisseur de logiciels et que vous souhaitez obtenir plus
d’informations sur la compatibilité de Windows Server avec les applications non
Microsoft, consultez le portail de certification des applications commerciales .

Produit Final Lien web vers le produit

BizTalk Server 2016 Oui Microsoft BizTalk Server

Configuration Manager Oui Nouveautés de la version 1606 de Configuration


(version 1606) Manager

Exchange Server 2016 Oui Mises à jour pour Exchange 2016

Host Integration Server 2016 Oui Nouveautés de HIS 2016

Serveur en ligne Office Oui Planifier le serveur en ligne Office

Project Server 2016 Oui Configuration logicielle requise pour


Project Server 2016

Project Server 2019 Oui Configuration logicielle requise pour


Project Server 2019

SharePoint Server 2016 Oui Configuration matérielle et logicielle requise pour


SharePoint Server 2016

SharePoint Server 2019 Oui Configuration matérielle et logicielle requise pour


une solution SharePoint Server 2019

Skype Entreprise Server 2015 Oui Guide pratique pour installer


Skype Entreprise Server 2015 sur Windows
Produit Final Lien web vers le produit

Server 2016

SQL Server 2012 Oui Configuration matérielle et logicielle requise pour


l’installation de SQL Server 2012

SQL Server 2014 Oui Configuration matérielle et logicielle requise pour


l’installation de SQL Server 2014

SQL Server 2016 Oui SQL Server 2016

System Center Virtual Machine Oui Nouveautés de System Center


Manager 2016

System Center Operations Oui Nouveautés de System Center


Manager 2016

System Center Data Protection Oui Nouveautés de System Center


Manager 2016

Visual Studio Team Foundation Oui Team Foundation Server 2017


Server 2017
Azure Hybrid Benefit pour Windows
Server
Article • 10/10/2023

Azure Hybrid Benefit permet aux clients commerciaux d’utiliser leurs licences locales qui
disposent également de la Software Assurance (SA) active ou d’un abonnement éligible
pour obtenir des machines virtuelles Windows sur Azure à moindre coût. Cet article est
consacré aux avantages des licences Windows Server avec la SA ou un abonnement
éligible pour obtenir des économies de coûts pour les machines virtuelles Windows
Server dans Azure, Azure Stack HCI et les déploiements hybrides AKS (Azure Kubernetes
Service).

Pour d’autres avantages hybrides Azure (par exemple, SQL Server), consultez Azure
Hybrid Benefit .

Qu’est-ce qui vous qualifie pour Azure Hybrid


Benefit ?
Pour bénéficier d’Azure Hybrid Benefit pour Windows Server, vous avez besoin de
licences par cœur locales pour Windows Server avec la Software Assurance active ou des
licences d’abonnement éligibles. La Software Assurance et les licences d’abonnement
éligibles sont disponibles uniquement dans le cadre des contrats de licences
commerciales. Pour en savoir plus sur les licences commerciales, consultez l’article sur
les ressources de licence Microsoft . Pour en savoir plus sur les licences principales
Windows Server, consultez Licences de produit Windows Server .

) Important

Les charges de travail utilisant Azure Hybrid Benefit ne peuvent s’exécuter que
pendant la durée de Software Assurance ou des licences d’abonnement. Quand la
Software Assurance ou une licence d’abonnement approche de sa date
d’expiration, vous devez renouveler votre contrat avec la Software Assurance ou
une licence d’abonnement, désactiver la fonctionnalité de l’avantage Hybrid Benefit
ou déprovisionner les charges de travail qui utilisent Azure Hybrid Benefit.

Qu’est-ce qui est inclus dans Azure Hybrid


Benefit ?
Les clients disposant de Windows Server Software Assurance ou de licences
d’abonnement éligibles peuvent utiliser Azure Hybrid Benefit pour réduire davantage les
coûts dans le cloud ainsi que dans les centres de données et les emplacements de
périphérie.

Azure Hybrid Benefit comprend les économies suivantes :

Machines virtuelles Windows Server sur Azure : la licence pour Windows Server
est couverte par Azure Hybrid Benefit. Vous ne devez donc payer que le taux de
calcul de base de la machine virtuelle. Le taux de calcul de base est égal au taux
Linux pour les machines virtuelles.

Azure Stack HCI : Les frais d’hôte Azure Stack HCI et les frais d’abonnement
Windows Server sont annulés avec Azure Hybrid Benefit. Autrement dit, des droits
de virtualisation illimités sont fournis sans coût supplémentaire. Vous payez
toujours d’autres coûts associés à Azure Stack HCI (par exemple, du matériel géré
par le client, des services Azure et des charges de travail). La Software Assurance
doit être active pour que vous puissiez utiliser cet avantage.

AKS : Exécutez AKS sur Windows Server et Azure Stack HCI sans frais
supplémentaires. Vous payez toujours l’infrastructure hôte sous-jacente et toutes
les licences pour les conteneurs Windows, sauf si vous êtes également éligible à
Azure Hybrid Benefit pour Azure Stack HCI. Avec Azure Hybrid Benefit pour Azure
Stack HCI, vous pouvez renoncer aux frais pour l’hôte Azure Stack HCI et
l’abonnement Windows Server.
Tarification pour Azure Hybrid Benefit
Pour évaluer vos économies potentielles, vous pouvez utiliser ces ressources :

Machines virtuelles Windows sur Azure :Tarification des machines virtuelles


Windows . Utilisez la calculatrice d’économies Azure Hybrid Benefit pour
estimer les économies ou pour comparer la tarification des machines virtuelles
Windows avec et sans Azure Hybrid Benefit.

Azure Stack HCI :Tarification d’Azure Stack HCI .

Azure Kubernetes Service (AKS) :Tarification d’AKS sur Azure Stack HCI .

Obtention d’Azure Hybrid Benefit pour les


machines virtuelles Windows dans Azure
Suivez les instructions de cette section pour obtenir et gérer Azure Hybrid Benefit pour
vos machines virtuelles Windows dans Azure.

Conditions préalables à la gestion des licences


Pour bénéficier d’Azure Hybrid Benefit pour les machines virtuelles Windows dans
Azure, vous devez respecter les conditions préalables de licence suivantes.

Types de licence

Windows Server Standard avec la Software Assurance active.


Windows Server Datacenter avec la Software Assurance active.

Nombre de licences
Vous avez besoin d’un minimum de 8 licences par cœur (édition Datacenter ou
Standard) par machine virtuelle. Par exemple, 8 licences par cœur sont toujours requises
si vous exécutez une instance de 4 cœurs. Vous pouvez également exécuter des
instances de plus de 8 cœurs en allouant un nombre de licences égal à la taille en cœurs
de l’instance. Par exemple, 12 licences par cœur sont requises pour une instance de
12 cœurs. Pour les clients disposant de licences processeur, chaque licence de
processeur à deux cœurs équivaut à 16 licences par cœur.

Droits d'utilisation
Édition Windows Server Standard : les licences doivent être utilisées localement
ou dans Azure, mais pas en même temps. La seule exception est lors d’une
utilisation ponctuelle, pendant au maximum 180 jours, pour vous permettre de
migrer les mêmes charges de travail vers Azure.

Édition de Windows Server Datacenter : les licences autorisent l’utilisation


simultanée locale et dans Azure. Les droits d’utilisation double ne s’appliquent pas
aux licences allouées pour des droits de virtualisation illimités.

Virtualisation illimitée

Les droits de virtualisation illimités font référence au droit d’utiliser n’importe quel
nombre de machines virtuelles Windows Server sur un hôte.

Édition de Windows Server Datacenter : Vous pouvez utiliser n’importe quel


nombre de machines virtuelles Windows Server sur un hôte dédié Azure si vous
allouez des licences Windows Server Datacenter avec SA active ou un abonnement
pour tous les cœurs physiques disponibles sur ce serveur Azure.

Édition Windows Server Standard : Les droits de virtualisation illimités ne sont pas
disponibles.
Application d’Azure Hybrid Benefit aux machines
virtuelles Windows dans Azure
Pour savoir comment déployer des machines virtuelles Windows Server dans Azure avec
Azure Hybrid Benefit, suivez les étapes décrites dans Explorer Azure Hybrid Benefit pour
les machines virtuelles Windows. L’une des façons d’activer Azure Hybrid Benefit pour
une machine virtuelle Windows Server consiste à cocher la case sous Licences lors de la
création de la machine virtuelle, comme indiqué dans la capture d’écran ci-dessous.

Comment rester en conformité


Si vous appliquez Azure Hybrid Benefit à vos machines virtuelles Windows Server,
vérifiez le nombre de licences éligibles et la période de couverture de Software
Assurance (ou de l’abonnement) avant d’activer cet avantage. Suivez les instructions
précédentes pour veiller à déployer le nombre correct de machines virtuelles Windows
Server avec cet avantage.

Si vous avez déjà des machines virtuelles Windows Server en cours d’exécution avec
Azure Hybrid Benefit, faites l’inventaire pour connaître le nombre d’unités en cours
d’exécution et comparez-le à vos licences Software Assurance ou d’abonnement. Vous
pouvez contacter votre spécialiste des licences Microsoft pour valider la situation de vos
licences Software Assurance.

Pour afficher et compter toutes les machines virtuelles déployées avec Azure Hybrid
Benefit dans un abonnement Azure, répertoriez l’ensemble des machines virtuelles et
groupes de machines virtuelles identiques en suivant les étapes décrites dans Explorer
Azure Hybrid Benefit pour les machines virtuelles Windows.
Vous pouvez aussi regarder votre facture Microsoft Azure pour déterminer le nombre de
machines virtuelles exécutées avec Azure Hybrid Benefit pour Windows Server. Vous
trouverez les informations relatives au nombre d’instances disposant de cet avantage
sous Informations supplémentaires :

JSON

"
{"ImageType":"WindowsServerBYOL","ServiceType":"Standard_A1","VMName":"","Us
ageType":"ComputeHR"}"

La facturation n’est pas appliquée en temps réel. Attendez-vous à un délai de plusieurs


heures après l’activation d’une machine virtuelle Windows Server avec Azure Hybrid
Benefit avant que la machine virtuelle ne s’affiche sur votre facture.

Pour obtenir une vue complète de votre position de licence, effectuez un inventaire dans
chacun de vos abonnements Azure. Vérifiez que vous disposez d’une licence complète
pour les machines virtuelles Windows Server s’exécutant avec Azure Hybrid Benefit. Les
utilisateurs n’ont pas besoin d’effectuer d’autres actions.

Effectuez régulièrement un inventaire pour vous assurer que vous utilisez tous les
avantages de licence auxquels vous avez droit. Les inventaires réguliers peuvent vous
aider à réduire les coûts et à vous assurer que vous disposez toujours de suffisamment
de licences pour couvrir les machines virtuelles Windows Server que vous avez
déployées avec Azure Hybrid Benefit.

Si vous n’avez pas suffisamment de licences Windows Server éligibles pour vos
machines virtuelles déployées, vous avez trois options :

Acheter des licences Windows Server supplémentaires couvertes par Software


Assurance ou un abonnement via un contrat de licence commercial.
Désactiver Azure Hybrid Benefit pour certaines de vos machines virtuelles et les
acheter à des tarifs horaires Azure réguliers.
Libérer certaines machines virtuelles.

7 Notes

Microsoft se réserve le droit d’auditer les clients à tout moment pour vérifier son
éligibilité à l’utilisation d’Azure Hybrid Benefit.
Obtention d’Azure Hybrid Benefit pour Azure
Stack HCI
Utilisez les conseils de cette section pour obtenir Azure Hybrid Benefit pour votre
infrastructure Azure Stack HCI.

Conditions préalables à la gestion des licences


Pour bénéficier d’Azure Hybrid Benefit pour Azure Stack HCI, vous devez respecter les
conditions préalables de licence suivantes.

Types de licence

Windows Server Datacenter avec licences Software Assurance actives uniquement.


La Software Assurance doit être active pour que vous puissiez utiliser cet avantage.

Nombre de licences
Chaque licence par cœur Windows Server autorise l’utilisation sur un cœur
physique d’Azure Stack HCI. Vous devez allouer suffisamment de licences par cœur
pour tous les cœurs physiques sur les serveurs du cluster Azure Stack HCI.

Virtualisation illimitée

Vous pouvez utiliser n’importe quel nombre de machines virtuelles Windows


Server sur le cluster Azure Stack HCI si vous allouez suffisamment de licences de
base pour tous les cœurs physiques sur les serveurs du cluster Azure Stack HCI.

Droits d'utilisation
Les licences doivent être utilisées localement ou sur Azure Stack HCI, mais pas sur
les deux. Vous disposez de 180 jours de licences simultanées pour migrer vos
serveurs.

Application d’Azure Hybrid Benefit pour Azure Stack HCI


Vous pouvez apprendre à déployer Azure Hybrid Benefit pour Azure Stack HCI en
suivant les étapes de Facturation et paiement d’Azure Stack HCI. L’une des méthodes
consiste à activer l’avantage dans le volet Configuration de la ressource Azure Stack
HCI, comme indiqué dans la capture d’écran suivante.

Obtention d’Azure Hybrid Benefit pour AKS


Suivez les conseils de cette section pour obtenir Azure Hybrid Benefit pour AKS.

Conditions préalables à la gestion des licences


Pour bénéficier d’Azure Hybrid Benefit pour AKS, vous devez respecter les conditions
préalables de licence suivantes.

Hôtes éligibles

Windows Server 2019 ou ultérieur (Datacenter uniquement) ou


Azure Stack HCI

Types de licence
Windows Server Standard Edition avec Software Assurance active ou abonnement.
Windows Server Datacenter Edition avec Software Assurance ou abonnement.

Nombre de licences
Chaque licence par cœur Windows Server autorise l’utilisation sur un cœur virtuel
d’AKS.

Droits d'utilisation
Azure Hybrid Benefit pour AKS est cumulatif. Les licences principales utilisées pour
Azure Hybrid Benefit pour AKS peuvent être utilisées en même temps avec des
licences Windows Server locales, ainsi qu’Azure Hybrid Benefit pour d’autres
charges de travail dans cet article.

Application d’Azure Hybrid Benefit pour AKS


Pour démarrer avec Azure Hybrid Benefit pour AKS, consultez Azure Hybrid Benefit pour
AKS.

FAQ : Azure Hybrid Benefit

Quelles régions sont éligibles pour Azure Hybrid Benefit ?


Azure Hybrid Benefit est disponible dans toutes les régions Azure et dans les clouds
souverains.

Qu’advient-il de mes avantages si ma Software Assurance ou mon


abonnement expire ?

Pour utiliser ces avantages, votre Software Assurance ou votre abonnement éligible
doivent être actifs. Si vous choisissez de ne pas renouveler votre Software Assurance ou
votre abonnement à son expiration, vous devez supprimer vos avantages de vos
ressources dans le Portail Azure.

Qu’est-ce que Software Assurance ?


La Software Assurance est un programme complet de licence en volume. La Software
Assurance, disponible uniquement par le biais de licences en volume, est achetée
lorsque vous souscrivez ou renouvelez un contrat de licence en volume. Elle est incluse
avec certains contrats et est un achat facultatif avec d’autres. Les avantages de la
Software Assurance incluent les nouveaux droits de version de produit, le support, les
droits de mobilité de licence ainsi qu’un ensemble unique de technologies et de services
afin d’optimiser vos investissements informatiques.

Pour obtenir des informations sur les licences en volume, consultez Licences en volume
Microsoft . Pour en savoir plus sur les avantages de la Software Assurance et sur la
façon dont chaque avantage peut vous aider à répondre à vos besoins métier, consultez
Avantages de la Software Assurance .
Qu’est-ce qu’une licence d’abonnement ?
Les licences d’abonnement sont des licences permettant d’exécuter le logiciel
uniquement pendant la durée de l’abonnement. Les licences d’abonnement n’incluent
pas de droits perpétuels pour exécuter le logiciel.

Comment les clients peuvent-ils obtenir Software Assurance ?

Vous pouvez acheter Software Assurance par le biais de licences en volume. Vos
avantages de la Software Assurance sont activés dans le Centre de gestion des licences
en volume (VLSC). Si votre organisation dispose d’un Contrat de produits et services
Microsoft (MPSA), le Centre d’affaires est votre destination pour faciliter la gestion de
vos avantages de la Software Assurance.

Voir aussi
Page du produit Azure Hybrid Benefit
Explorez Azure Hybrid Benefit pour Machines virtuelles Windows
Gérer Azure Hybrid Benefit pour Azure Stack HCI
Hotpatch pour les machines virtuelles
Article • 11/10/2023

La mise à jour corrective à chaud est une façon d’installer les mises à jour de sécurité du
système d’exploitation sur les machines virtuelles Windows Server Datacenter: Azure
Edition prises en charge qui ne nécessite pas de redémarrage après l’installation. Le
principe est d’appliquer des correctifs au code en mémoire des processus en cours
d’exécution sans avoir à redémarrer le processus. Cet article fournit les informations sur
Hotpatch pour les machines virtuelles prises en charge, qui présente les avantages
suivants :

Diminution du nombre de fichiers binaires, accélération de l’installation des mises


à jour et diminution de la consommation des ressources de disque et d’UC.
Réduction de l’impact sur la charge de travail et diminution du nombre de
redémarrages.
Renforcement de la protection, car les packages de mise à jour Hotpatch sont
étendus aux mises à jour de sécurité Windows qui s’installent plus rapidement sans
redémarrage.
Réduction du temps d’exposition aux risques de sécurité et aux fenêtres de
modification et simplification de l’orchestration des correctifs avec Azure Update
Manager.

Plateformes prises en charge


Hotpatch est pris en charge uniquement sur les machines virtuelles et les infrastructures
Azure Stack HCI créées à partir d’images avec la combinaison exacte d’éditeur, d’offre et
de référence SKU indiquée dans la liste d’images de système d’exploitation ci-dessous.
Les images de base de conteneurs Windows Server, les images personnalisées ou toute
autre combinaison d’éditeur, d’offre et de référence SKU ne sont pas prises en charge.

Serveur de publication Offre de système Sku


d’exploitation

MicrosoftWindowsServer WindowsServer 2022-Datacenter-Azure-Edition-Core

MicrosoftWindowsServer WindowsServer 2022-Datacenter-Azure-Edition-Core-


smalldisk

MicrosoftWindowsServer WindowsServer 2022-Datacenter-Azure-Edition-


Hotpatch

MicrosoftWindowsServer WindowsServer 2022-Datacenter-Azure-Edition-


Serveur de publication Offre de système Sku
d’exploitation

Hotpatch-smalldisk

Pour commencer à utiliser Hotpatch, utilisez votre méthode de préférence pour créer
une machine virtuelle Azure ou Azure Stack HCI, puis sélectionnez l’une des images
suivantes à utiliser. Hotpatch est sélectionné par défaut lors de la création d’une
machine virtuelle Azure dans le portail Azure.

Windows Server 2022 Datacenter: Azure Edition Hotpatch (Expérience utilisateur)


Windows Server 2022 Datacenter: Azure Edition Core1

1 Hotpatch est activé par défaut sur les images Server Core.

Pour plus d’informations sur les images disponibles, consultez le produit Windows
Server 2022 Datacenter disponible sur la Place de marché Azure.

Fonctionnement de Hotpatch
Hotpatch fonctionne en établissant d’abord un planning de référence avec la mise à jour
cumulative actuelle pour Windows Server. Régulièrement (à compter de tous les trois
mois), le planning de référence est actualisé avec la dernière mise à jour cumulative, puis
les correctifs à chauds sont publiés pendant les deux mois qui suivent. Par exemple, si
janvier est un mois de mise à jour cumulative, février et mars seraient des mois de
publication de correctif à chaud. Pour connaître la planification de la publication des
correctifs à chaud, consultez l’article Notes de publication pour Hotpatch dans Azure
Automanage pour Windows Server 2022 .

Les correctifs à chaud contiennent des mises à jour qui ne nécessitent pas de
redémarrage. Étant donné que Hotpatch corrige le code en mémoire de processus en
cours d’exécution sans avoir à redémarrer le processus, vos applications ne sont pas
affectées par le processus de mise à jour corrective. Cette action est distincte de toutes
les implications potentielles sur les performances et les fonctionnalités du correctif lui-
même.

L’image suivante est un exemple de planification annuelle par trois mois (y compris des
exemples de plannings de référence non planifiés en raison de correctifs zero-day).
Il existe deux types de plannings de référence : plannings de référence planifiés et
plannings de référence non planifiés.

Les plannings de référence planifiés sont publiés à intervalle régulier, avec des
publications de correctif à chaud entre eux. Les plannings de référence planifiés
incluent toutes les mises à jour dans une dernière mise à jour cumulative
comparable pour le mois concerné et nécessitent un redémarrage.
L’exemple de planification illustre quatre publications de plannings de référence
planifiés au cours d’une année civile (cinq au total dans le diagramme) et huit
publications Hotpatch.

Les plannings de référence non planifiés sont publiés quand une mise à jour
importante (par exemple, un correctif zero-day) est publié et que cette mise à jour
ne peut pas être publiée en tant que correctif à chaud. Lors de la publication d’un
planning de référence non planifié, une publication Hotpatch est remplacée par un
planning de référence non planifié au cours du mois concerné. Les plannings de
référence non planifiés incluent également toutes les mises à jour dans une
dernière mise à jour cumulative comparable pour le mois concerné et nécessitent
aussi un redémarrage.
L’exemple de planification illustre deux plannings de référence non planifiés qui
remplacent les publications Hotpatch pour les mois concernés (le nombre réel
de plannings de référence non planifiés au cours d’une année n’est pas connu à
l’avance).

Mises à jour prises en charge


Hotpatch couvre les mises à jour de sécurité Windows et gère la parité avec le contenu
des mises à jour de sécurité publiées dans le canal de mise à jour Windows standard
(non-Hotpatch).

Il existe des considérations importantes à prendre en compte lors de l’exécution d’une


machine virtuelle Windows Server Azure Edition prise en charge sur laquelle Hotpatch est
activé. Les redémarrages restent nécessaires pour installer les mises à jour qui ne sont
pas incluses dans le programme Hotpatch. Les redémarrages sont également requis
régulièrement après l’installation d’un nouveau planning de référence. Les redémarrages
permettent de synchroniser la machine virtuelle avec les correctifs non liés à la sécurité
inclus dans la dernière mise à jour cumulative.

Les correctifs qui ne sont actuellement pas inclus dans le programme Hotpatch
incluent les mises à jour non liées à la sécurité publiées pour Windows, les mises à
jour .NET et les mises à jour non-Windows (telles que les pilotes, la mise à jour du
microprogramme, etc.). Ces types de correctifs peuvent nécessiter un redémarrage
pendant les mois Hotpatch.

Processus d’orchestration des correctifs


Hotpatch est une extension de Windows Update et des processus d’orchestration
classiques. Les outils d’orchestration des correctifs varient en fonction de la plateforme
utilisée. Pour orchestrer une Hotpatch :

Azure : par défaut, les machines virtuelles créées dans Azure sont activées pour la
mise à jour corrective automatique d’invité pour les machines virtuelles avec une
image Windows Server Datacenter: Azure Edition prise en charge. Mise à jour
corrective automatique d’invité pour les machines virtuelles dans Azure :

Les correctifs classés comme Critiques ou Sécurité sont automatiquement


téléchargés et appliqués sur la machine virtuelle.

Les correctifs sont appliqués pendant les heures creuses dans le fuseau horaire
de la machine virtuelle.

Azure gère l’orchestration des correctifs, qui sont appliqués en fonction des
principes de première disponibilité.

L’intégrité des machines virtuelles, telle que déterminée par les signaux
d’intégrité de la plateforme, est surveillée pour détecter les défaillances de mise
à jour corrective.

7 Notes

Vous ne pouvez pas créer de groupes de machines virtuelles identiques


(VMSS) avec l’orchestration uniforme sur les images Azure Edition avec
Hotpatch. Pour en savoir plus sur les fonctionnalités prises en charge par
l’orchestration uniforme pour les groupes identiques, consultez Une
comparaison des groupes flexibles, uniformes et à haute disponibilité.

Azure Stack HCI : les mises à jour Hotpatch pour les machines virtuelles créées sur
Azure Stack HCI sont orchestrées à l’aide des éléments suivants :

Une stratégie de groupe pour configurer les paramètres du client Windows


Update.

La configuration des paramètres du client Windows Update ou SCONFIG pour


Server Core.
Une solution de gestion des correctifs tierce.

Comprendre l’état des correctifs pour votre machine


virtuelle dans Azure
Pour afficher l’état des correctifs de votre machine virtuelle, accédez à la vue d’ensemble
de la machine virtuelle dans le portail Azure, sous Opérations, sélectionnez Mises à jour.
Dans la section Mises à jour recommandées, vous pouvez afficher les derniers correctifs
et l’état Hotpatch de votre machine virtuelle.

Sur cet écran, vous voyez l’état Hotpatch de votre machine virtuelle. Vous pouvez
également vérifier s’il existe des correctifs disponibles pour votre machine virtuelle qui
n’ont pas été installés. Comme décrit dans la section précédente relative à l’installation
des correctifs, toutes les mises à jour de sécurité et critiques sont automatiquement
installées sur votre machine virtuelle à l’aide de la mise à jour corrective automatique
d’invité pour les machines virtuelles, et aucune action supplémentaire n’est nécessaire.
Les correctifs avec d’autres classifications de mises à jour ne sont pas installés
automatiquement. En lieu et place, ils sont visibles dans la liste des correctifs disponibles
sous l’onglet Update Compliance. Vous pouvez également afficher l’historique des
déploiements de mises à jour sur votre machine virtuelle par le biais de l’historique des
mises à jour. L’historique des mises à jour des 30 derniers jours s’affiche, ainsi que les
détails de l’installation des correctifs.

Avec la mise à jour corrective automatique d’invité pour les machines virtuelles, votre
machine virtuelle est régulièrement et automatiquement analysée pour déterminer si
des mises à jour sont disponibles. Ces évaluations périodiques garantissent que les
correctifs disponibles sont détectés. Vous pouvez afficher les résultats de l’évaluation sur
l’écran Mises à jour dans l’image précédente, y compris l’heure de la dernière évaluation.
Vous pouvez également choisir de déclencher à tout moment une évaluation des
correctifs à la demande pour votre machine virtuelle à l’aide de l’option « Assess now »
(Évaluer maintenant) et passer en revue les résultats une fois l’évaluation terminée.

Comme pour l’évaluation à la demande, vous pouvez également installer des correctifs à
la demande pour votre machine virtuelle à l’aide de l’option « Installer les mises à jour
maintenant ». Ici, vous pouvez choisir d’installer toutes les mises à jour dans des
classifications de correctifs spécifiques. Vous pouvez également spécifier les mises à jour
à inclure ou à exclure en fournissant une liste d’articles de la base de connaissances. Les
correctifs installés à la demande ne sont pas installés en fonction des principes de
première disponibilité et peuvent nécessiter davantage de redémarrages et de temps
d’arrêt de machine virtuelle pour l’installation des mises à jour.

Vous pouvez également afficher les correctifs installés à l’aide de la commande


PowerShell Get-HotFix ou de l’application Paramètres lors de l’utilisation de l’Expérience
utilisateur.

Prise en charge de restauration sur mise à jour


corrective à chaud
L’installation des mises à jour Hotpatch ou de base ne prend pas en charge la
restauration automatique. Si une machine virtuelle rencontre un problème pendant ou
après une mise à jour, vous devez désinstaller la dernière mise à jour et installer la
dernière mise à jour de base correcte connue. Vous devez redémarrer la machine
virtuelle après la restauration.

Étapes suivantes
Mise à jour corrective automatique d’invité pour les machines virtuelles
Activer Hotpatch pour les machines virtuelles Azure Edition générées à partir d’une
image ISO
Azure Update Management
Qu’est-ce qu’un serveur à noyau
sécurisé ?
Article • 19/04/2023

S’applique à : Windows Server 2022, Azure Stack HCI version 21H2 et ultérieur

Le concept de noyau sécurisé regroupe un ensemble de fonctionnalités de sécurité


intégrées pour le matériel, les microprogrammes, les pilotes et les systèmes
d’exploitation. La protection fournie par les systèmes à noyau sécurisé commence avant
que ne démarre le système d’exploitation et se poursuit pendant l’exécution. Un serveur
à noyau sécurisé est conçu pour fournir une plateforme sécurisée pour les données et
les applications critiques.

Un serveur à noyau sécurisé repose sur trois piliers de sécurité clés :

Création d’une racine de confiance matérielle.

Défense contre les attaques au niveau des microprogrammes.

Protection du système d’exploitation contre l’exécution de code non vérifié.

Comment reconnaître un serveur à noyau


sécurisé
L’initiative du concept de noyau sécurisé a commencé avec les PC Windows grâce à une
collaboration étroite entre Microsoft et des fabricants de PC partenaires visant à fournir
une sécurité Windows encore jamais atteinte. Microsoft a étendu son partenariat à des
fabricants de serveurs partenaires pour s’assurer que Windows Server fournit un
environnement de système d’exploitation sécurisé.

Windows Server est étroitement intégré au matériel pour fournir des niveaux de sécurité
croissants :

Base de référence recommandée : valeur minimale recommandée pour tous les


systèmes afin de fournir une intégrité système de base avec TPM 2.0 pour une
racine matérielle de confiance et un démarrage sécurisé. TPM 2.0 et un démarrage
sécurisé sont requis pour la certification matérielle de Windows Server. Pour en
savoir plus, consultez Microsoft hausse les standards de sécurité dans la prochaine
version majeure de Windows Server .
Serveur à noyau sécurisé : recommandé pour les systèmes et les secteurs d’activité
nécessitant des niveaux d’assurance plus élevés. Un serveur à noyau sécurisé
s’appuie sur les fonctionnalités précédentes et utilise des fonctionnalités de
processeur avancées pour fournir une protection contre les attaques de
microprogramme.

Le tableau suivant montre comment chaque concept et chaque fonctionnalité de


sécurité sont utilisés pour créer un serveur à noyau sécurisé.

Concept Fonctionnalité Condition requise Base de Serveur


référence à noyau
recommandée sécurisé

Créer une racine de


confiance matérielle

Démarrage Le Démarrage sécurisé ✓ ✓


sécurisé est activé par défaut
dans le BIOS UEFI
(Unified Extensible
Firmware Interface).

Trusted Platform Répond aux dernières ✓ ✓


Module exigences de Microsoft
(TPM) 2.0 pour la spécification
TCG (Trusted
Computing Group).

Certifié pour Indique qu'un système ✓ ✓


Windows Server serveur atteint la barre
technique la plus
élevée de Microsoft en
matière de sécurité, de
fiabilité et de facilité
de gestion.

Protection DMA Prise en charge sur les ✓


au démarrage appareils qui ont
l’unité IOMMU
(Input/Output Memory
Management Unit). Par
exemple, Intel VT-D ou
AMD-Vi.

Se défendre contre
les attaques au
niveau des
microprogrammes
Concept Fonctionnalité Condition requise Base de Serveur
référence à noyau
recommandée sécurisé

Lancement Activé dans le système ✓


sécurisé de d’exploitation avec du
System Guard matériel Intel et AMD
compatible avec DRTM
(Dynamic Root of Trust
for Measurement).

Protéger le système
d’exploitation contre
l’exécution de code
non vérifié

sécurité basée Nécessite l’hyperviseur ✓ ✓


sur la Windows, qui est
virtualisation uniquement pris en
(VBS) charge sur les
processeurs 64 bits
avec des extensions de
virtualisation,
notamment Intel VT-X
et AMD-v.

HVCI Pilotes compatibles ✓ ✓


(Hypervisor avec HVCI (Hypervisor
Enhanced Code Code Integrity) et
Integrity) exigences VBS.

Créer une racine de confiance basée sur le matériel


Le Démarrage sécurisé UEFI est un standard de sécurité qui protège vos serveurs contre
les rootkits malveillants en vérifiant les composants de démarrage de vos systèmes. Le
Démarrage sécurisé vérifie qu’un auteur approuvé a signé numériquement les pilotes et
applications du microprogramme UEFI. Lorsque le serveur est démarré, le
microprogramme vérifie la signature de chaque composant de démarrage, y compris les
pilotes du microprogramme et le système d’exploitation. Si les signatures sont valides, le
serveur démarre et le microprogramme donne le contrôle au système d’exploitation.

Pour en savoir plus sur le processus de démarrage, consultez Sécuriser le processus de


démarrage Windows.

TPM 2.0 fournit un stockage sécurisé et basé sur le matériel pour les clés et données
sensibles. Chaque composant chargé pendant le processus de démarrage est mesuré et
les mesures sont stockées dans le module TPM. En vérifiant la racine de confiance
matérielle, il élève la protection fournie par des fonctionnalités telles que BitLocker, qui
utilise TPM 2.0 et facilite la création de workflows basés sur des attestations. Ces
workflows basés sur les attestations peuvent être incorporés dans des stratégies de
sécurité de Confiance Zéro.

Découvrez plus en détail les modules de plateforme sécurisée et l’utilisation du module


TPM par Windows.

En plus du Démarrage sécurisé et de TPM 2.0, la fonctionnalité Noyau sécurisé de


Windows Server utilise la protection DMA au démarrage sur les processeurs compatibles
qui disposent de l’unité IOMMU (Input/Output Memory Management Unit). Par
exemple, Intel VT-D ou AMD-Vi. Avec la protection DMA au démarrage, les systèmes
sont protégés contre les attaques d’accès direct à la mémoire (DMA) pendant le
démarrage et pendant l’exécution du système d’exploitation.

Se défendre contre les attaques au niveau des


microprogrammes
Les solutions de protection et de détection des points de terminaison ont généralement
une visibilité limitée du microprogramme, étant donné que le microprogramme
s’exécute derrière le système d’exploitation. Le microprogramme a un niveau d’accès et
de privilège plus élevé que le système d’exploitation et le noyau de l’hyperviseur, ce qui
en fait une cible intéressante pour les attaquants. Les attaques ciblant le
microprogramme affaiblissent les autres mesures de sécurité implémentées par le
système d’exploitation, ce qui rend plus difficile l’identification d’un système ou d’un
utilisateur compromis.

À compter de Windows Server 2022, le lancement sécurisé de System Guard protège le


processus de démarrage contre les attaques de microprogramme à l’aide des
fonctionnalités matérielles d’AMD et d’Intel. Avec la prise en charge des processeurs par
la technologie DRTM (Dynamic Root of Trust for Measurement), les serveurs à noyau
sécurisé placent le microprogramme dans un bac à sable matériel afin de limiter les
effets des vulnérabilités dans le code de microprogramme à privilèges élevés. System
Guard utilise les fonctionnalités DRTM qui sont intégrées à des processeurs compatibles
pour lancer le système d’exploitation, en veillant à ce que le système se lance dans un
état approuvé en utilisant du code vérifié.

Protéger le système d’exploitation contre l’exécution de


code non vérifié
Un serveur à noyau sécurisé utilise la sécurité basée sur la virtualisation (VBS) et
l’intégrité du code protégée par l’hyperviseur (HVCI) pour créer et isoler une région
sécurisée de la mémoire du système d’exploitation normal. VBS utilise l’hyperviseur
Windows pour créer un mode sécurisé virtuel (VSM, Virtual Secure Mode) afin d’offrir
des barrières de sécurité au sein du système d’exploitation, qui peuvent être utilisées
pour d’autres solutions de sécurité.

HVCI, communément appelé protection de l’intégrité de la mémoire, est une solution de


sécurité qui permet de s’assurer que seul le code signé et approuvé est autorisé à
s’exécuter dans le noyau. L’utilisation de code signé et approuvé uniquement empêche
les attaques qui tentent de modifier le code en mode noyau. Par exemple, les attaques
qui modifient les pilotes ou les programmes malveillants comme WannaCry qui tentent
d’injecter du code malveillant dans le noyau.

Pour en savoir plus sur VBS et la configuration matérielle requise, consultez Sécurité
basée sur la virtualisation.

Gestion simplifiée
Vous pouvez afficher et configurer les fonctionnalités de sécurité de système
d’exploitation des systèmes à noyau sécurisé avec Windows PowerShell ou l’extension
de sécurité dans Windows Admin Center. Avec les systèmes intégrés Azure Stack HCI, les
fabricants partenaires ont encore plus simplifié l’expérience de configuration pour les
clients afin que la meilleure sécurité des serveurs de Microsoft soit disponible dès le
départ.


Explorez plus en détail Windows Admin Center.

Défense préventive
En activant la fonctionnalité de serveur à noyau sécurisé, vous pouvez vous défendre de
manière proactive et bloquer la plupart des méthodes utilisées par les attaquants pour
exploiter les failles de sécurité des systèmes. Un serveur à noyau sécurisé permet d’avoir
des fonctionnalités de sécurité avancées dans les couches inférieures de la pile
technologique qui protègent les zones les plus privilégiées du système avant que de
nombreux outils de sécurité n’aient connaissance de programmes malveillants. Cette
défense ne nécessite pas de tâches ou de surveillance supplémentaires de la part des
équipes du service informatique et SecOps.

Commencer votre parcours vers un serveur à


noyau sécurisé
Vous trouverez le matériel certifié pour les serveurs à noyau sécurisé dans le catalogue
Windows Server et pour les serveurs Azure Stack HCI dans le catalogue Azure
Stack HCI . Ces serveurs certifiés sont entièrement équipés avec des atténuations de
sécurité de pointe intégrées au matériel, au microprogramme et au système
d’exploitation pour aider à contrecarrer certains des vecteurs d’attaque les plus avancés.

Étapes suivantes
Maintenant que vous savez ce qu’est un serveur à noyau sécurisé, voici quelques
ressources pour vous aider à démarrer. Découvrez comment :

Configurez le serveur à noyau sécurisé.


Microsoft apporte une sécurité matérielle avancée à Server et Edge avec les
serveurs à noyau sécurisé dans le blog sur la sécurité Microsoft.
De nouveaux serveurs à noyau sécurisé sont disponibles dans l’écosystème
Microsoft pour vous aider à sécuriser votre infrastructure dans le blog sur la
sécurité Microsoft.
Créer des appareils, systèmes et pilotes de filtrage compatibles avec Windows sur
toutes les plateformes Windows dans Spécifications et stratégies du programme
de compatibilité matérielle Windows.
Guide pratique pour créer un hôte
d’activation des services de gestion de
clés (KMS)
Article • 30/08/2023

Les services KMS utilisent un modèle client-serveur pour activer les clients Windows et
sont utilisés pour l’activation en volume sur votre réseau local. Les clients KMS se
connectent à un serveur KMS, nommé hôte KMS, pour l’activation. Les clients KMS qu’un
hôte KMS peut activer dépendent de la clé d’hôte utilisée pour activer l’hôte KMS. Cet
article vous guide tout au long des étapes nécessaires pour créer un hôte KMS. Pour en
savoir plus sur KMS et les considérations de planification initiales, consultez Planification
de l’activation des services de gestion de clés (KMS).

Prérequis
Un hôte KMS individuel peut prendre en charge un nombre illimité de clients KMS. Si
vous possédez plus de 50 clients, nous vous recommandons au moins deux hôtes KMS
au cas où le premier devienne indisponible. La plupart des organisations peuvent
fonctionner avec pas plus de deux hôtes KMS pour leur infrastructure complète.

Les hôtes KMS n’ont pas besoin d’être des serveurs dédiés et peuvent cohabiter avec
d’autres services. Vous pouvez exécuter un hôte KMS sur n’importe quel système
physique ou virtuel exécutant un système d’exploitation client Windows ou Windows
Server pris en charge.

La version de Windows que vous utilisez pour votre hôte KMS détermine la version de
Windows que vous pouvez activer pour vos clients KMS. Consultez le tableau des
versions d’activation pour vous aider à déterminer celle qui convient le mieux à votre
environnement.

Par défaut, les hôtes KMS publient automatiquement les enregistrements de ressources
SRV dans DNS. Cela permet aux clients KMS de découvrir automatiquement l’hôte KMS
et de l’activer sans avoir à configurer le client KMS. La publication automatique peut être
désactivée et les enregistrements peuvent être créés manuellement, ce qui est
également nécessaire pour l’activation automatique si le service DNS ne prend pas en
charge les mises à jour dynamiques.

Éléments requis :
Un ordinateur exécutant Windows Server ou Windows. Un hôte KMS s’exécutant
sur un système d’exploitation Windows Server peut activer des ordinateurs
exécutant des systèmes d’exploitation serveur et client, mais un hôte KMS
s’exécutant sur un système d’exploitation client Windows peut uniquement activer
des ordinateurs exécutant aussi des systèmes d’exploitation clients.

Le compte d’utilisateur que vous utilisez doit être membre du groupe


Administrateurs sur l’hôte KMS.

Une clé d’hôte KMS pour votre organisation. Vous pouvez vous procurer cette clé
dans la section Clés de produit du Centre de gestion des licences en volume .

Installer et configurer un hôte KMS


1. À partir d’une session PowerShell avec élévation de privilèges, exécutez la
commande suivante pour installer le rôle Services d’activation en volume :

PowerShell

Install-WindowsFeature -Name VolumeActivation -IncludeManagementTools

2. Configurez le Pare-feu Windows pour autoriser les services de gestion de clés à


recevoir le trafic réseau. Vous pouvez accorder cette autorisation pour tous les
profils de réseau (par défaut) ou pour toute combinaison de profils de réseau
public, privé et avec domaine. Par défaut, un hôte KMS est configuré pour utiliser
TCP sur le port 1688. Dans l’exemple ci-dessous, la règle de pare-feu est
configurée pour autoriser le trafic réseau pour les profils de réseau privé et avec
domaine uniquement :

PowerShell

Set-NetFirewallRule -Name SPPSVC-In-TCP -Profile Domain,Private -


Enabled True

3. Lancez l’Assistant Outils d’activation en volume en exécutant :

PowerShell

vmw.exe

4. Sélectionnez Suivant sur l’écran de présentation. Sélectionnez Services de gestion


de clés (KMS) comme type d’activation et entrez localhost pour configurer le
serveur local ou le nom d’hôte du serveur que vous souhaitez configurer.

5. Sélectionnez Installer votre clé d’hôte KMS et entrez la clé de produit pour votre
organisation, puis sélectionnez Valider.

6. Une fois la clé de produit installée, vous devez activer le produit. Cliquez sur
Suivant.

7. Sélectionnez le produit que vous souhaitez activer dans le menu déroulant, puis
indiquez si vous souhaitez l’activer en ligne ou par téléphone. Dans cet exemple,
sélectionnez Activer en ligne, puis Valider.

8. Une fois l’activation réussie, la configuration de l’hôte KMS s’affiche. S’il s’agit de la
configuration souhaitée, vous pouvez sélectionner Fermer pour quitter l’Assistant.
Les enregistrements DNS sont créés et vous pouvez démarrer l’activation des
clients KMS. Consultez la section ci-dessous si vous devez créer manuellement des
enregistrements DNS. Si vous souhaitez modifier les paramètres de configuration,
sélectionnez Suivant.

9. Facultatif : modifiez les valeurs de configuration en fonction de vos besoins, puis


sélectionnez Valider.

7 Notes

Vous pouvez maintenant démarrer l’activation des clients KMS, mais un réseau
doit comporter un nombre minimal d’ordinateurs (appelé seuil d’activation). Les
hôtes KMS comptent le nombre de connexions récentes et, par conséquent, quand
un client ou un serveur contacte l’hôte KMS, ce dernier ajoute l’ID de l’ordinateur à
son comptage, puis renvoie la valeur du nombre actuel dans sa réponse. Le client
ou le serveur s’active si ce nombre est assez élevé. Les clients Windows sont activés
si ce nombre est supérieur ou égal à 25. Windows Server et les éditions en volume
de produits Microsoft Office sont activés si ce nombre est supérieur ou égal à 5. Le
service KMS ne compte que les connexions uniques dans les 30 derniers jours et ne
stocke que les 50 contacts les plus récents.

Créer manuellement des enregistrements DNS


Si votre service DNS ne prend pas en charge la mise à jour dynamique, les
enregistrements de ressources doivent être créés manuellement pour publier l’hôte
KMS. Créez des enregistrements de ressources DNS pour KMS manuellement avec votre
service DNS en utilisant les informations ci-dessous (en modifiant le numéro de port par
défaut si vous l’avez changé dans la configuration de l’hôte KMS) :

Propriété Valeur

Type SRV

Service/Nom _vlmcs

Protocol _tcp

Priorité 0

Poids 0

Numéro de port 1688

Nom d’hôte Nom complet de l’hôte KMS

Vous devez également désactiver la publication sur tous les hôtes KMS si votre service
DNS ne prend pas en charge la mise à jour dynamique pour empêcher les journaux des
événements de collecter les événements de publication DNS ayant échoué.

 Conseil

Les enregistrements de ressources créés manuellement peuvent également


coexister avec les enregistrements de ressources que les hôtes KMS publient
automatiquement dans d’autres domaines, à condition que tous les
enregistrements soient conservés pour éviter les conflits.

Désactiver la publication des enregistrements DNS


Pour désactiver la publication des enregistrements DNS par l’hôte KMS :

1. Lancez l’Assistant Outils d’activation en volume en exécutant :

PowerShell

vmw.exe

2. Sélectionnez Suivant sur l’écran de présentation. Sélectionnez Services de gestion


de clés (KMS) comme type d’activation et entrez localhost pour configurer le
serveur local ou le nom d’hôte du serveur que vous souhaitez configurer.

3. Sélectionnez Passer à la configuration, puis Suivant.


4. Décochez la case pour la publication des enregistrements DNS, puis sélectionnez
Valider.
Activation du client Key Management
Services (KMS) et clés de produit
Article • 05/09/2023

Pour utiliser KMS, vous devez disposer d’un hôte KMS disponible sur votre réseau local.
Les ordinateurs qui s’activent avec un hôte KMS doivent avoir une clé de produit
spécifique. Parfois appelée clé de client KMS, cette clé est officiellement connue sous le
nom de clé de licence en volume générique (GVLK) Microsoft. Les ordinateurs qui
exécutent des éditions de licence en volume de Windows Server et Windows client sont,
par défaut, des clients KMS qui ne nécessitent pas de configuration supplémentaire, car
la clé GVLK appropriée est déjà présente.

Il existe toutefois des scénarios où vous devez ajouter la clé GVLK à l’ordinateur que
vous souhaitez activer sur un hôte KMS, par exemple :

Conversion d’un ordinateur à l’aide d’une clé d’activation multiple (MAK)


Conversion d’une licence de vente au détail de Windows en client KMS
Si l’ordinateur était auparavant un hôte KMS

) Important

Pour utiliser les clés répertoriées ici (clés GVLK), vous devez avoir un hôte KMS
disponible sur votre réseau local. Si vous n’avez pas encore d’hôte KMS, consultez
Création d’un hôte KMS pour en savoir plus.

Si vous souhaitez activer Windows sans hôte KMS disponible et en dehors d’un
scénario d’activation en volume (par exemple, vous essayez d’activer une version
commerciale de Windows client), ces clés ne fonctionneront pas. Vous devez
utiliser une autre méthode d’activation de Windows, par exemple l’utilisation d’une
clé MAK, ou l’achat d’une licence de vente au détail. Obtenez de l’aide pour trouver
votre clé de produit Windows et en savoir plus sur les versions authentiques de
Windows .

Installer une clé de produit


Si vous convertissez un ordinateur qui était un hôte KMS, une clé d’activation multiple
(MAK) ou une version commerciale de Windows en un client KMS, installez la clé de
produit (Product Key) applicable (GVLK) conformément à la liste ci-dessous. Pour
installer une clé de produit client, ouvrez une invite de commandes d’administration sur
le client, puis exécutez la commande suivante et appuyez sur Enter :

slmgr /ipk <product key>

Par exemple, pour installer la clé de produit pour Windows Server 2022 Datacenter
Edition, exécutez la commande suivante, puis appuyez sur Enter :

slmgr /ipk WX4NM-KYWYW-QJJR4-XV3QB-6VM33

Clés de licence en volume génériques (GVLK)


Dans les tableaux ci-dessous, vous trouverez les clés GVLK pour chaque version et
édition de Windows. LTSC est le canal de maintenance à long terme, tandis que LTSB est
la branche de maintenance à long terme.

Windows Server (versions LTSC)

Windows Server 2022

Édition du système d’exploitation Clé de produit du client KMS

Windows Server 2022 Datacenter WX4NM-KYWYW-QJJR4-XV3QB-6VM33

Windows Server 2022 Datacenter NTBV8-9K7Q8-V27C6-M2BTV-KHMXV


Édition Azure

Windows Server 2022 Standard VDYBN-27WPP-V4HQT-9VMD4-VMK7H

Windows Server 2019

Édition du système d’exploitation Clé de produit du client KMS

Windows Server 2019 Datacenter WMDGN-G9PQG-XVVXX-R3X43-63DFG

Windows Server 2019 Standard N69G4-B89J2-4G8F4-WWYCC-J464C

Windows Server 2019 Essentials WVDHN-86M7X-466P6-VHXV7-YY726


Windows Server 2016

Édition du système d’exploitation Clé de produit du client KMS

Windows Server 2016 Datacenter CB7KF-BWN84-R7R2Y-793K2-8XDDG

Windows Server 2016 Standard WC2BQ-8NRM3-FDDYY-2BFGV-KHKQY

Windows Server 2016 Essentials JCKRF-N37P4-C2D82-9YXRT-4M63B

Windows Server (versions du canal semi-annuel)

Windows Server, versions 20H2, 2004, 1909, 1903 et 1809

Édition du système d’exploitation Clé de produit du client KMS

Windows Server Datacenter 6NMRW-2C8FM-D24W7-TQWMY-CWH2D

Windows Server Standard N2KJX-J94YW-TQVFB-DG9YT-724CC

) Important

Windows Server, version 20H2 a atteint la fin de service le 9 août 2022. Cela inclut
la mise hors service du canal semi-annuel (SAC) de Windows Server sans versions
ultérieures. Aucune mise à jour de sécurité n’est publiée après le 9 août 2022.

Les clients utilisant le canal SAC de Windows Server doivent passer à Azure Stack
HCI. Les clients peuvent également utiliser le canal de maintenance à long terme de
Windows Server.

Windows 11 et Windows 10 (versions du canal semi-


annuel)
Consultez la fiche d’information du cycle de vie Windows pour plus d’informations sur
les versions prises en charge et les dates de fin de service.

Édition du système d’exploitation Clé de produit du client KMS

Windows 11 Pro W269N-WFGWX-YVC9B-4J6C9-T83GX


Windows 10 Professionnel

Windows 11 Professionnel N MH37W-N47XK-V7XM9-C7227-GCQG9


Windows 10 Professionnel N
Édition du système d’exploitation Clé de produit du client KMS

Windows 11 Professionnel pour les Stations de travail NRG8B-VKK3Q-CXVCJ-9G2XF-6Q84J


Windows 10 Professionnel pour les Stations de travail

Windows 11 Professionnel pour les Stations de 9FNHH-K3HBT-3W4TD-6383H-6XYWF


travail N
Windows 10 Professionnel pour les Stations de
travail N

Windows 11 Professionnel Éducation 6TP4R-GNPTD-KYYHQ-7B7DP-J447Y


Windows 10 Professionnel Éducation

Windows 11 Professionnel Éducation N YVWGF-BXNMC-HTQYQ-CPQ99-66QFC


Windows 10 Professionnel Éducation N

Windows 11 Éducation NW6C2-QMPVW-D7KKK-3GKT6-VCFB2


Windows 10 Éducation

Windows 11 Éducation N 2WH4N-8QGBV-H22JP-CT43Q-


Windows 10 Éducation N MDWWJ

Windows 11 Entreprise NPPR9-FWDCX-D2C8J-H872K-2YT43


Windows 10 Entreprise

Windows 11 Entreprise N DPH2V-TTNVB-4X9Q3-TJR4H-KHJW4


Windows 10 Entreprise N

Windows 11 Entreprise G YYVX9-NTFWV-6MDM3-9PT4T-4M68B


Windows 10 Entreprise G

Windows 11 Entreprise G N 44RPN-FTY23-9VTTB-MP9BX-T84FV


Windows 10 Entreprise G N

Windows 10 (versions LTSC/LTSB)

Windows 10 LTSC 2021 et 2019

Édition du système d’exploitation Clé de produit du client KMS

Windows 10 Entreprise LTSC 2021 M7XTQ-FN8P6-TTKYV-9D4CC-J462D


Windows 10 Entreprise LTSC 2019

Windows 10 Entreprise N LTSC 2021 92NFX-8DJQP-P6BBQ-THF9C-7CG2H


Windows 10 Entreprise N LTSC 2019

Windows 10 LTSB 2016


Édition du système d’exploitation Clé de produit du client KMS

Windows 10 Entreprise LTSB 2016 DCPHK-NFMTC-H88MJ-PFHPY-QJ4BJ

Windows 10 Entreprise N LTSB 2016 QFFDN-GRT3P-VKWWX-X7T3R-8B639

Windows 10 LTSB 2015

Édition du système d’exploitation Clé de produit du client KMS

Windows 10 Enterprise 2015 LTSB WNMTR-4C88C-JK8YV-HQ7T2-76DF9

Windows 10 Enterprise 2015 LTSB N 2F77B-TNFGY-69QQF-B8YKP-D69TJ

Versions antérieures de Windows Server

Windows Server, version 1803

Édition du système d’exploitation Clé de produit du client KMS

Windows Server Datacenter 2HXDN-KRXHB-GPYC7-YCKFJ-7FVDG

Windows Server Standard PTXN8-JFHJM-4WC78-MPCBR-9W4KR

Windows Server version 1709

Édition du système d’exploitation Clé de produit du client KMS

Windows Server Datacenter 6Y6KB-N82V8-D8CQV-23MJW-BWTG6

Windows Server Standard DPCNP-XQFKJ-BJF7R-FRC8D-GF6G4

Windows Server 2012 R2

Édition du système d’exploitation Clé de produit du client KMS

Windows Server 2012 R2 Standard D2N9P-3P6X9-2R39C-7RTCD-MDVJX

Windows Server 2012 R2 Datacenter W3GGN-FT8W3-Y4M27-J84CP-Q3VJ9

Windows Server 2012 R2 Essentials KNC87-3J2TX-XB4WP-VCPJV-M4FWM


Windows Server 2012

Édition du système d’exploitation Clé de produit du client KMS

Windows Server 2012 BN3D2-R7TKB-3YPBD-8DRP2-27GG4

Windows Server 2012 N 8N2M2-HWPGY-7PGT9-HGDD8-GVGGY

Windows Server 2012 unilingue 2WN2H-YGCQR-KFX6K-CD6TF-84YXQ

Windows Server 2012 spécifique au pays 4K36P-JN4VD-GDC6V-KDT89-DYFKP

Windows Server 2012 Standard XC9B7-NBPP2-83J2H-RHMBY-92BT4

Windows Server 2012 MultiPoint Standard HM7DN-YVMH3-46JC3-XYTG7-CYQJJ

Windows Server 2012 MultiPoint Premium XNH6W-2V9GX-RGJ4K-Y8X6F-QGJ2G

Windows Server 2012 Datacenter 48HP8-DN98B-MYWDG-T2DCC-8W83P

Windows Server 2012 Essentials HTDQM-NBMMG-KGYDT-2DTKT-J2MPV

Windows Server 2008 R2

Édition du système d’exploitation Clé de produit du client KMS

Windows Server 2008 R2 Web 6TPJF-RBVHG-WBW2R-86QPH-6RTM4

Windows Server 2008 R2 HPC Edition TT8MH-CG224-D3D7Q-498W2-9QCTX

Windows Server 2008 R2 Standard YC6KT-GKW9T-YTKYR-T4X34-R7VHC

Windows Server 2008 R2 Entreprise 489J6-VHDMP-X63PK-3K798-CPX3Y

Windows Server 2008 R2 Datacenter 74YFP-3QFB3-KQT8W-PMXWJ-7M648

Windows Server 2008 R2 pour les systèmes Itanium GT63C-RJFQ3-4GMB6-BRFB9-CB83V

Windows Server 2008

Édition du système d’exploitation Clé de produit du client KMS

Windows Web Server 2008 WYR28-R7TFJ-3X2YQ-YCY4H-M249D

Windows Server 2008 Standard TM24T-X9RMF-VWXK6-X8JC9-BFGM2

Windows Server 2008 Standard sans Hyper-V W7VD6-7JFBR-RX26B-YKQ3Y-6FFFJ

Windows Server 2008 Entreprise YQGMW-MPWTJ-34KDK-48M3W-X4Q6V


Édition du système d’exploitation Clé de produit du client KMS

Windows Server 2008 Entreprise sans Hyper-V 39BXF-X8Q23-P2WWT-38T2F-G3FPG

Windows Server 2008 HPC RCTX3-KWVHP-BR6TB-RB6DM-6X7HP

Windows Server 2008 Datacenter 7M67G-PC374-GR742-YH8V4-TCBY3

Windows Server 2008 Datacenter sans Hyper-V 22XQ2-VRXRG-P8D42-K34TD-G3QQC

Windows Server 2008 pour les systèmes Itanium 4DWFP-JF3DJ-B7DTH-78FJB-PDRHK

Versions antérieures de Windows

Windows 8.1

Édition du système d’exploitation Clé de produit du client KMS

Windows 8.1 Professionnel GCRJD-8NW9H-F2CDX-CCM8D-9D6T9

Windows 8.1 Professionnel N HMCNV-VVBFX-7HMBH-CTY9B-B4FXY

Windows 8.1 Enterprise MHF9N-XY6XB-WVXMC-BTDCT-MKKG7

Windows 8.1 Entreprise N TT4HM-HN7YT-62K67-RGRQJ-JFFXW

Windows 8

Édition du système d’exploitation Clé de produit du client KMS

Windows 8 Professionnel NG4HW-VH26C-733KW-K6F98-J8CK4

Windows 8 Professionnel N XCVCF-2NXM9-723PB-MHCB7-2RYQQ

Windows 8 Entreprise 32JNW-9KQ84-P47T8-D8GGY-CWCK7

Windows 8 Entreprise N JMNMF-RHW7P-DMY6X-RF3DR-X2BQT

Windows 7

Édition du système d’exploitation Clé de produit du client KMS

Windows 7 Professionnel FJ82H-XT6CR-J8D7P-XQJJ2-GPDD4

Windows 7 Professionnel N MRPKT-YTG23-K7D7T-X2JMM-QY7MG


Édition du système d’exploitation Clé de produit du client KMS

Windows 7 Professionnel E W82YF-2Q76Y-63HXB-FGJG9-GF7QX

Windows 7 Enterprise 33PXH-7Y6KF-2VJC9-XBBR8-HVTHH

Windows 7 Entreprise N YDRBP-3D83W-TY26F-D46B2-XCKRJ

Windows 7 Entreprise E C29WB-22CC8-VJ326-GHFJW-H9DH4

Windows Vista

Édition du système d’exploitation Clé de produit du client KMS

Windows Vista Professionnel YFKBB-PQJJV-G996G-VWGXY-2V3X8

Windows Vista Professionnel N HMBQG-8H2RH-C77VX-27R82-VMQBT

Windows Vista Entreprise VKK3X-68KWM-X2YGT-QR4M6-4BWMV

Windows Vista Entreprise N VTC42-BM838-43QHV-84HX6-XJXKV


Guide pratique pour obtenir les mises à
jour de sécurité étendues pour Windows
Server
Article • 24/07/2023

Les mises à jour de sécurité étendues pour Windows Server regroupent les mises à jour
et bulletins de sécurité considérés comme critiques et importants. Avant d’utiliser les
mises à jour de sécurité étendues, il est recommandé de lire Vue d’ensemble des mises à
jour de sécurité étendues pour Windows Server pour comprendre ce que sont les mises
à jour de sécurité étendues, la durée pendant laquelle elles sont disponibles et les
options dont vous disposez.

La façon dont vous obtenez les mises à jour de sécurité étendues dépend de
l’emplacement d’hébergement de votre serveur. Vous pouvez accéder aux mises à jour
de sécurité étendues via les options suivantes.

Machines virtuelles Azure – Les machines virtuelles applicables hébergées dans


Azure sont automatiquement activées pour les mises à jour de sécurité étendues.
Ces mises à jour sont fournies gratuitement, et il n’est pas nécessaire de déployer
de clé MAK ou d’effectuer d’autres actions. Pour plus d’informations, consultez
Mises à jour de sécurité étendues sur Azure.

Serveurs avec Azure Arc – Si vos serveurs se trouvent dans un environnement


local ou hébergé, vous pouvez inscrire vos machines Windows Server 2012 et 2012
R2 ou SQL Server 2012 pour les mises à jour de sécurité étendues via le portail
Azure et vous connecter via Azure Arc. Vous serez facturé tous les mois via votre
abonnement Azure. Pour plus d’informations, consultez Mises à jour de sécurité
étendues via Azure Arc. 1

Machines virtuelles et physiques non Azure – Si vous ne pouvez pas vous


connecter à l’aide d’Azure Arc, utilisez les mises à jour de sécurité étendues sur des
machines virtuelles non Azure, en utilisant une clé d’activation multiple (MAK) et
en l’appliquant aux serveurs appropriés. Cette clé MAK indique aux serveurs
Windows Update que vous pouvez continuer à recevoir les mises à jour de
sécurité. Pour plus d’informations, consultez Accéder à votre clé d’activation
multiple à partir du Centre d’administration Microsoft 365. 1

1 Lorsque vous utilisez des serveurs avec Azure Arc et des machines non Azure, vous
devez acheter les mises à jour de sécurité étendues. Pour acheter les mises à jour de
sécurité étendues, vous devez disposer de la Software Assurance via des programmes
de licence en volume comme un Accord Entreprise (EA, Enterprise Agreement), un
Abonnement Accord Entreprise (EAS, Enterprise Agreement Subscription), EES
(Enrollment for Education Solutions) ou SCE (Server and Cloud Enrollment).

7 Notes

La mise à disposition de votre clé d’activation multiple peut prendre entre


3 et 5 jours ouvrables après l’achat de mises à jour de sécurité étendues pour des
serveurs physiques ou des machines virtuelles locaux. Votre organisation peut
également avoir besoin de temps pour planifier et déployer les nouvelles clés.
Avant d’acheter des mises à jour de sécurité étendues, tenez compte de ces délais.

Mises à jour de sécurité étendues sur Azure


Les machines virtuelles applicables hébergées dans Azure reçoivent automatiquement
les mises à jour de sécurité étendues, qui sont fournies gratuitement. Vous n’avez pas
besoin de configurer quoi que ce soit, et aucun supplément ne vous est facturé pour
l’utilisation des mises à jour de sécurité étendues avec les machines virtuelles Azure. Les
mises à jour de sécurité étendues sont automatiquement distribuées aux machines
virtuelles Azure si celles-ci sont configurées pour recevoir des mises à jour.

7 Notes

Les mises à jour de sécurité étendues sont également gratuites dans d’autres
produits Azure comme Azure Dedicated Host, Azure VMware Solution, Azure
Nutanix Solution et Azure Stack (Hub, Edge et HCI), et peuvent nécessiter une
configuration supplémentaire. Contactez le Support Microsoft pour obtenir une
aide supplémentaire.

Les machines virtuelles Azure Classic (Microsoft.ClassicCompute) nécessitent


également une configuration supplémentaire pour recevoir les mises à jour de
sécurité étendues, car elles n’ont pas accès à Azure Instance Metadata Service qui
détermine l’éligibilité aux mises à jour de sécurité étendues.

Mises à jour de sécurité étendues via Azure Arc


Les mises à jour de sécurité étendues sont distribuées automatiquement aux serveurs
avec Azure Arc s’ils sont connectés et inscrits aux mises à jour de sécurité étendues via
Azure Arc. Cela peut également s’appliquer aux serveurs non Azure connectés à Azure
Arc.

Vous pouvez vous inscrire aux mises à jour de sécurité étendues à grande échelle à
l’aide d’Azure Policy ou du portail Azure ; vous n’aurez aucuns frais initiaux à supporter
et serez facturé tous les mois via votre abonnement Azure. Vous n’avez pas besoin
d’activer de clés de produit.

Les serveurs avec Azure Arc vous permettent également d’utiliser d’autres services
Azure, tels que :

Update Management Center.


Microsoft Defender pour le cloud.
Azure Policy (Configuration de machine).
Azure Monitor (VM Insights).

Depuis septembre 2023, vous pouvez activer les mises à jour de sécurité étendues
Windows Server 2012 et 2012 R2 via Azure Arc. Vous pouvez connecter des serveurs
Windows Server 2012 et 2012 R2 à Azure Arc dès aujourd’hui, Connecter des machines
hybrides à des serveurs avec Azure Arc.

Pour préparer l’activation des mises à jour de sécurité étendues Windows Server 2012 et
2012R2 sur vos serveurs avec Arc, suivez ces étapes :

1. Connectez-vous au portail Azure .

2. Dans la barre de recherche, entrez Serveurs – Azure Arc et sélectionnez l’entrée de


service correspondante.

3. Ajoutez votre machine Windows Server 2012 ou 2012 R2 existante à Azure Arc.
Pour savoir comment bien démarrer avec les serveurs avec Azure Arc, consultez
Connecter des machines hybrides à des serveurs avec Azure Arc.

Pour plus d’informations sur les mises à jour de sécurité étendues avec Azure Arc,
consultez Préparer la distribution des mises à jour de sécurité étendues pour Windows
Server 2012.

Accéder à votre clé d’activation multiple à partir du


Centre d’administration Microsoft 365
Les clients qui ne peuvent pas se connecter à Azure Arc pour appliquer les mises à jour
de sécurité étendues peuvent utiliser des clés d’activation multiple (MAK) via le Centre
d’administration Microsoft 365 :
1. Connectez-vous au Centre d’administration Microsoft 365 .

2. Sélectionnez Vos produits > Licence en volume > Afficher les contrats

3. Sélectionnez successivement le numéro de contrat dont vous vous êtes servi pour
acheter les mises à jour de sécurité étendues, les trois points situés en regard
(icône Autres actions), puis Afficher les clés de produit. Toutes les clés de produit
disponibles pour le contrat s’affichent dans cette page.

4. Une fois la clé MAK en votre possession, installez-la sur vos serveurs éligibles. Pour
plus d’informations sur l’installation et l’activation de votre clé MAK, consultez le
billet de blog Tech Community Obtaining Extended Security Updates for eligible
Windows devices .

Télécharger et installer les mises à jour de


sécurité étendues
La distribution, le téléchargement et l’application des mises à jour de sécurité étendues
pour Windows Server ne se démarque pas des autres mises à jour Windows Updates.
Les mises à jour fournies dans le cadre des mises à jour de sécurité étendues sont
uniquement des mises à jour de sécurité.

Vous pouvez installer les mises à jour à l’aide des outils et des processus déjà en place.
La seule différence est que le système doit être inscrit à l’aide de la clé générée à la
section précédente pour pouvoir télécharger et installer les mises à jour.

Pour les machines virtuelles hébergées dans Azure, le processus visant à permettre au
serveur de recevoir les mises à jour de sécurité étendues est exécuté automatiquement.
Les mises à jour sont téléchargées et installées sans aucune configuration
supplémentaire.
Fournir des Mises à jour de sécurité
étendue pour Windows Server 2012
Article • 24/10/2023

Cet article décrit les étapes permettant d’activer la remise des Mises à jour de sécurité
étendue (ESU) aux machines Windows Server 2012 intégrées aux serveurs avec Arc. Vous
pouvez activer les unités d’ESU sur ces machines individuellement ou à grande échelle.

Avant de commencer
Planifiez et préparez l’intégration de vos machines à des serveurs avec Azure Arc. Pour
en savoir plus, consultez Préparer la fourniture d’Mises à jour de sécurité étendue pour
Windows Server 2012.

Vous aurez également besoin du rôle Contributeur dans Azure RBAC pour créer et
affecter des ESU aux serveurs avec Arc.

Gérer les licences ESU


1. Dans votre navigateur, connectez-vous au portail Azure .

2. Dans la page Azure Arc, sélectionnez Mises à jour de sécurité étendue dans le
volet gauche.


À partir de là, vous pouvez afficher et créer des licences ESU et afficher des
ressources éligibles pour les ESU.

7 Notes

Lorsque vous affichez tous vos serveurs avec Arc à partir de la page Serveurs , une
bannière spécifie le nombre d’ordinateurs Windows 2012 éligibles pour les ESU.
Vous pouvez ensuite sélectionner Afficher les serveurs dans la sécurité étendue
Mises à jour pour afficher la liste des ressources éligibles aux unités d’ESU, ainsi
que les machines déjà activées.

Créer des licences Azure Arc WS2012


La première étape consiste à provisionner des licences de mise à jour de sécurité
étendues Windows Server 2012 et 2012 R2 à partir d’Azure Arc. Vous liez ces licences à
un ou plusieurs serveurs avec Arc que vous sélectionnez dans la section suivante.

Après avoir approvisionné une licence ESU, vous devez spécifier la référence SKU
(Standard ou Datacenter), le type de cœurs (physique ou vCore) et le nombre de packs
16 cœurs et 2 cœurs pour approvisionner une licence ESU. Vous pouvez également
provisionner une licence de mise à jour de sécurité étendue dans un état désactivé afin
qu’elle ne lance pas la facturation ou ne soit pas fonctionnelle lors de la création. En
outre, les cœurs associés à la licence peuvent être modifiés après l’approvisionnement.

7 Notes

L’approvisionnement des licences ESU vous oblige à attester de leur couverture SA


ou SPLA.

L’onglet Licences affiche les licences Azure Arc WS2012 disponibles. À partir de là, vous
pouvez sélectionner une licence existante pour appliquer ou créer une licence.

1. Pour créer une licence WS2012, sélectionnez Créer, puis fournissez les informations
requises pour configurer la licence sur la page.

Pour plus d’informations sur la procédure d’exécution de cette étape, consultez les
instructions d’approvisionnement de licence pour les Mises à jour de sécurité
étendue pour Windows Server 2012.

2. Passez en revue les informations fournies, puis sélectionnez Créer.

La licence que vous avez créée apparaît dans la liste et vous pouvez la lier à un ou
plusieurs serveurs avec Arc en suivant les étapes décrites dans la section suivante.


Lier des licences ESU aux serveurs avec Arc
Vous pouvez sélectionner un ou plusieurs serveurs avec Arc pour établir un lien vers une
licence de mise à jour de sécurité étendue. Une fois que vous avez lié un serveur à une
licence ESU activée, le serveur est éligible pour recevoir windows Server 2012 et 2012
ESU R2.

7 Notes

Vous avez la possibilité de configurer votre solution de mise à jour corrective de


votre choix pour recevoir ces mises à jour , qu’il s’agisse de Update Manager, de
Windows Server Update Services, de Microsoft Mises à jour, de Microsoft
Endpoint Configuration Manager ou d’une solution de gestion des correctifs tiers.

1. Sélectionnez l’onglet Ressources éligibles pour afficher la liste de tous vos serveurs
avec Arc exécutant Windows Server 2012 et 2012 R2.

La colonne d’état ESU indique si l’ordinateur est activé ou non.

2. Pour activer les unités d’ESU pour une ou plusieurs machines, sélectionnez-les
dans la liste, puis activez les unités d’ESU.

3. Dans la page Activer la sécurité étendue Mises à jour, elle affiche le nombre
d’ordinateurs sélectionnés pour activer l’ESU et les licences WS2012 disponibles
pour s’appliquer. Sélectionnez une licence pour créer un lien vers la ou les
machines sélectionnées, puis sélectionnez Activer.

7 Notes

Vous pouvez également créer une licence à partir de cette page en


sélectionnant Créer une licence ESU.

L’état des machines sélectionnées est activé.

Si des problèmes se produisent pendant le processus d’activation, consultez Résoudre


les problèmes de remise des Mises à jour de sécurité étendue pour Windows Server
2012 pour obtenir de l’aide.
Autres cas de figure
Il existe certains scénarios dans lesquels vous pouvez être éligible pour recevoir des
correctifs de sécurité étendus Mises à jour sans frais supplémentaires. Deux de ces
scénarios pris en charge par Azure Arc sont les suivants :

Dev/Test (Visual Studio)


Reprise d’activité après sinistre (avec l’avantage des instances de récupération
d’urgence de Software Assurance ou d’abonnement uniquement)

Pour bénéficier de ces scénarios, vous devez disposer des éléments suivants :

1. Provisionné et activé une licence WS2012 Arc ESU destinée à être liée à des
serveurs avec Azure Arc standard s’exécutant dans des environnements de
production (c’est-à-dire des scénarios ESU facturés normalement)

2. Intégration de vos machines Windows Server 2012 et Windows Server 2012 R2 à


des serveurs avec Azure Arc à des fins de développement/test avec des
abonnements Visual Studio ou une récupération d’urgence

Pour inscrire des serveurs avec Azure Arc éligibles pour les ESU sans coût
supplémentaire, procédez comme suit pour baliser et lier :

1. Balisez à la fois la licence WS2012 Arc ESU et le serveur avec Azure Arc avec l’une
des paires nom-valeur suivantes, correspondant à l’exception appropriée :
a. Nom : « Utilisation de l’ESU » ; Valeur : « WS2012 VISUAL STUDIO DEV TEST »
b. Nom : « Utilisation de l’ESU » ; Valeur : « Récupération d’urgence WS2012 »

Dans le cas où vous utilisez la licence ESU pour plusieurs scénarios d’exception,
marquez la licence avec la balise : « Utilisation de l’ESU » ; Valeur : « WS2012
MULTIPURPOSE »

2. Liez la licence étiquetée à vos machines Windows Server 2012 et Windows Server
2012 R2 compatibles avec Azure Arc.

Cette liaison ne déclenche pas de violation de conformité ou de bloc d’application,


ce qui vous permet d’étendre l’application d’une licence au-delà de ses cœurs
provisionnés.

7 Notes

L’utilisation de ces scénarios d’exception sera disponible à des fins d’audit et l’abus
de ces exceptions peut entraîner la récusation des privilèges ESU WS2012.
Activer Hotpatch pour les machines
virtuelles Azure Edition générées à
partir d’une image ISO
Article • 24/07/2023

Hotpatch pour Windows Server 2022 Datacenter: Azure Edition vous permet d’installer
des mises à jour de sécurité sans nécessiter de redémarrage après l’installation. Vous
pouvez utiliser Hotpatch avec Expérience utilisateur et Server Core. Cet article explique
comment configurer Hotpatch après l’installation ou la mise à niveau du système
d’exploitation à l’aide d’ISO.

7 Notes

Lorsque vous déployez Windows Server 2022 Datacenter: Azure Edition sur vos
hôtes Azure Stack HCI via la Place de marché Azure, il n’est pas nécessaire
d’effectuer ces étapes. Les images sont déjà activées pour le hotpaching.

Lorsque vous utilisez Hotpatch pour votre machine déployée ISO sur Azure Stack HCI, il
existe quelques différences importantes avec l’expérience Hotpatch par rapport à
l’utilisation de Hotpatch dans le cadre d’Azure Automanage pour les machines virtuelles
Azure.

Les différences sont les suivantes :

La configuration de Hotpatch n’est pas disponible via Azure Update Manager.


Hotpatch ne peut pas être désactivé.
L’orchestration de mise à jour corrective automatique n’est pas disponible.
L’orchestration doit être effectuée manuellement (par exemple, à l’aide de
Windows Update via SConfig).

Prérequis
Pour activer Hotpatch, vous devez disposer des conditions préalables suivantes avant de
commencer :

Windows Server 2022 Datacenter: Azure Edition hébergé sur une plateforme prise
en charge, telle qu’Azure ou Azure Stack HCI avec les avantages Azure activés.
Azure Stack HCI doit avoir la version 21H2 ou ultérieure.
Consultez la section Fonctionnement de Hotpatch de l’article Hotpatch pour les
nouvelles machines virtuelles.
Accès réseau sortant ou règle de port de sortie autorisant le trafic HTTPS (TCP/443)
vers les points de terminaison suivants :
go.microsoft.com

software-static.download.prss.microsoft.com

Préparer votre ordinateur


Avant de pouvoir activer Hotpatch pour votre machine virtuelle, vous devez préparer
votre ordinateur en procédant comme suit :

1. Connectez-vous à votre ordinateur. Si vous utilisez Server Core, entrez l’option 15,
puis appuyez sur Entrée pour ouvrir une session PowerShell. Si vous utilisez
l’Expérience utilisateur, établissez une connexion Bureau à distance à votre
machine virtuelle et lancez PowerShell.

2. Activez la sécurité basée sur la virtualisation en exécutant la commande PowerShell


suivante pour configurer les paramètres de Registre corrects :

PowerShell

$registryPath = "HKLM:\SYSTEM\CurrentControlSet\Control\DeviceGuard"
$parameters = $parameters = @{
Path = $registryPath
Name = "EnableVirtualizationBasedSecurity"
Value = "0x1"
Force = $True
PropertyType = "DWORD"
}
New-ItemProperty @parameters

3. Redémarrez votre ordinateur.

4. Configurez la taille de table Hotpatch dans le Registre en exécutant la commande


PowerShell suivante :

PowerShell

$registryPath = "HKLM:\SYSTEM\CurrentControlSet\Control\Session
Manager\Memory Management"
$parameters = $parameters = @{
Path = $registryPath
Name = "HotPatchTableSize"
Value = "0x1000"
Force = $True
PropertyType = "DWORD"
}
New-ItemProperty @parameters

5. Configurez le point de terminaison Windows Update pour Hotpatch dans le


Registre en exécutant la commande PowerShell suivante :

PowerShell

$registryPath = "HKLM:\SOFTWARE\Microsoft\Windows
NT\CurrentVersion\Update\TargetingInfo\DynamicInstalled\Hotpatch.amd64"
$nameParameters = $parameters = @{
Path = $registryPath
Name = "Name"
Value = "Hotpatch Enrollment Package"
Force = $True
}
$versionParameters = $parameters = @{
Path = $registryPath
Name = "Version"
Value = "10.0.20348.1129"
Force = $True
}
New-Item $registryPath -Force
New-ItemProperty @nameParameters
New-ItemProperty @versionParameters

Maintenant que vous avez préparé votre ordinateur, vous pouvez installer le package de
maintenance Hotpatch.

Installer le package de maintenance Hotpatch

7 Notes

La base de connaissances prérequise Hotpatch n’est pas publiée dans le catalogue


Microsoft Update.

Pour pouvoir recevoir des mises à jour Hotpatch, vous devez télécharger et installer le
package de maintenance Hotpatch. Dans votre session PowerShell, procédez comme
suit :

1. Téléchargez le package autonome Microsoft Update (KB5003508) à partir du


catalogue Microsoft Update et copiez-le sur votre ordinateur à l’aide de la
commande PowerShell suivante :
PowerShell

$parameters = @{
Uri = "https://go.microsoft.com/fwlink/?linkid=2211714"
OutFile = ".\KB5003508.msu"
}
Invoke-WebRequest @parameters

2. Pour installer le package autonome, exécutez la commande suivante :

PowerShell

wusa.exe .\KB5003508.msu

3. Suivez les invites. Une fois l’opération terminée, sélectionnez Terminer.

4. Pour vérifier l’installation, exécutez la commande suivante :

PowerShell

Get-HotFix | Where-Object {$_.HotFixID -eq "KB5003508"}

7 Notes

Lorsque vous utilisez Server Core, les mises à jour sont définies pour être installées
manuellement par défaut. Vous pouvez modifier ce paramètre à l’aide de l’utilitaire
SConfig.

Étapes suivantes
Maintenant que vous avez configuré votre ordinateur pour Hotpatch, voici quelques
articles qui peuvent vous aider à mettre à jour votre ordinateur :

Retoucher une installation Server Core.


En savoir plus sur Windows Server Update Services (WSUS).
Effectuer une mise à niveau sur place de
Windows Server
Article • 05/10/2023

Une mise à niveau sur place vous permet de passer d’un ancien système d’exploitation à
un plus récent, tout en conservant inchangés vos paramètres, vos rôles serveur et vos
données. Cet article explique comment passer à une version ultérieure de Windows
Server en utilisant une mise à niveau sur place.

) Important

Cet article traite uniquement du processus de mise à niveau sur place de Windows
Server pour les serveurs et machines virtuelles non-Azure. Pour effectuer une mise
à niveau sur place de Windows Server s’exécutant sur une machine virtuelle Azure,
consultez Mise à niveau sur place pour les machines virtuelles exécutant
Windows Server dans Azure.

Prérequis
Avant de commencer la mise à niveau, remplissez les conditions préalables suivantes :

Déterminez la version de Windows Server vers laquelle effectuer la mise à niveau.


Vérifiez que vous disposez d’une clé de produit et d’une méthode d’activation
valides. Les clés et les méthodes peuvent varier en fonction du canal de
distribution duquel vous avez reçu le support de Windows Server, par exemple
Programme de licences commercial, Vente au détail, OEM (Original Equipment
Manufacturer), etc.
Veillez à ce que le support d’installation est prêt à être utilisé.
Disposez d’un emplacement pour stocker des fichiers en dehors de votre
ordinateur, tels qu’un lecteur flash USB ou un emplacement réseau.
Passez en revue Mettre à niveau et migrer des rôles et des fonctionnalités dans
Windows Server.
Passez en revue Compatibilité des applications serveur Microsoft.
Passez en revue les exigences de prise en charge des fournisseurs d’applications
tiers.
Vérifiez que votre ordinateur :
A au minimum la configuration matérielle requise pour Windows Server.
Ne s’exécute pas dans Azure.
7 Notes

Si vous mettez à niveau un serveur Windows Server 2012 ou Windows Server 2012
R2 avec Configuration Manager installé, suivez également les instructions de pré-
mise à niveau et de post-mise à niveau contenues dans Mise à niveau de
l’infrastructure locale qui prend en charge Configuration Manager.

Collecter des informations de diagnostic


Nous vous recommandons de collecter quelques informations auprès de vos appareils à
des fins de diagnostic et de résolution des problèmes, pour le cas où la mise à niveau
viendrait à échouer. Nous vous recommandons aussi de stocker les informations à un
endroit où vous pouvez accéder même si vous ne pouvez pas accéder à votre appareil.

Pour collecter vos informations :

1. Ouvrez une invite PowerShell avec élévation de privilèges, prenez note de votre
répertoire actif et exécutez les commandes suivantes.

PowerShell

Get-ComputerInfo -Property WindowsBuildLabEx,WindowsEditionID | Out-


File -FilePath .\computerinfo.txt
systeminfo.exe | Out-File -FilePath systeminfo.txt
ipconfig /all | Out-File -FilePath ipconfig.txt

 Conseil

Get-ComputerInfo requiert PowerShell 5.1 ou version ultérieure. Si votre

version de Windows Server n’inclut pas PowerShell, vous trouverez ces


informations dans le Registre. Ouvrez l’Éditeur du Registre, accédez à la clé
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion
, puis copiez et collez les valeurs BuildLabEx et EditionID pour Windows
Server.

2. En utilisant l’Explorateur de fichiers, accédez au répertoire dont vous avez pris


note et copiez les fichiers sur un lecteur flash USB ou à un emplacement réseau en
dehors de votre ordinateur.

Une fois que vous avez collecté toutes les informations relatives à votre version de
Windows Server, nous vous recommandons de sauvegarder votre système
d’exploitation, vos applications et vos machines virtuelles. Vous devez aussi arrêter,
migrer rapidement ou migrer dynamiquement toutes les machines virtuelles en cours
d’exécution sur le serveur. Vous ne pouvez pas avoir de machines virtuelles en cours
d’exécution pendant la mise à niveau sur place.

Effectuer la mise à niveau


Maintenant que vous avez satisfait aux prérequis et collecté des informations de
diagnostic, vous êtes prêt à effectuer la mise à niveau. Dans cette section, vous utilisez le
programme d’installation de Windows Server pour sélectionner les paramètres de la
mise à niveau. Le programme d’installation de Windows Server utilise ces paramètres
pour mettre à niveau votre version de Windows Server, opération au cours de laquelle
votre ordinateur redémarre plusieurs fois.

Pour effectuer la mise à niveau sur place :

1. En utilisant l’Explorateur de fichiers, accédez au support d’installation de Windows


Server. Ouvrez ensuite setup.exe. Par exemple, si vous utilisez un support
amovible, le chemin du fichier peut être D:\setup.exe.

) Important

Selon vos paramètres de sécurité, le contrôle de compte d’utilisateur peut


vous inviter à autoriser l’installation à apporter des modifications à votre
appareil. Si vous voulez continuer, sélectionnez Oui.

2. Par défaut, le programme d’installation télécharge automatiquement les mises à


jour pour l’installation. Si les paramètres par défaut vous conviennent, sélectionnez
Suivant pour continuer.

Si vous ne souhaitez pas que le programme d’installation télécharge


automatiquement les mises à jour, sélectionnez Changer la façon dont le
programme d’installation télécharge les mises à jour, choisissez l’option
appropriée pour votre environnement, puis sélectionnez Suivant.

3. Si vous y êtes invité, entrez votre clé de produit, puis sélectionnez Suivant.

4. Sélectionnez l’édition de Windows Server que vous voulez installer, puis


sélectionnez Suivant.

5. Passez en revue les avis applicables et les termes du contrat de licence. Si vous
acceptez les termes, sélectionnez Accepter.
6. Sélectionnez Conserver les fichiers personnels et applications pour choisir
d’effectuer une mise à niveau sur place, puis sélectionnez Suivant.

7. Une fois que le programme d’installation a terminé l’analyse de votre appareil, il


affiche l’écran Prêt à installer. Pour continuer la mise à niveau, sélectionnez
Installer.

La mise à niveau sur place démarre et vous devriez voir une barre de progression. Une
fois la mise à niveau terminée, votre serveur redémarre.

Vérifier si votre mise à niveau a réussi


Une fois la mise à niveau vers Windows Server effectuée, vous devez vérifier que la mise
à niveau a réussi.

Pour vérifier que votre mise à niveau a réussi :

1. Ouvrez une invite PowerShell avec élévation de privilèges et exécutez la


commande suivante pour vérifier que la version et l’édition correspondent au
support et aux valeurs que vous avez sélectionnées lors de l’installation.

PowerShell

Get-ComputerInfo -Property WindowsProductName

2. Vérifiez que toutes vos applications sont en cours d’exécution et que les
connexions de vos clients aux applications sont réussies.

Si votre ordinateur ne fonctionne pas comme attendu après la mise à niveau, vous
pouvez contacter le Support Microsoft pour obtenir de l’aide technique.

Étapes suivantes
Les articles suivants peuvent vous aider à vous préparer et à utiliser votre nouvelle
version de Windows Server :

Installer ou désinstaller des rôles, des services de rôle ou des fonctionnalités


Vue d’ensemble de la gestion de Windows Server
Démarrer avec Windows Admin Center
Planification de l’activation des services de gestion de clés (KMS)
Effectuer une activation basée sur Active Directory
Si vous voulez en savoir plus sur le déploiement, la configuration post-installation et les
options d’activation, consultez le Parcours d’apprentissage Déploiement, configuration
et administration de Windows Server.
Configurer le serveur à noyau sécurisé
Article • 04/09/2023

Le concept de noyau sécurisé regroupe un ensemble de fonctionnalités de sécurité


intégrées pour le matériel, les microprogrammes, les pilotes et les systèmes
d’exploitation. Cet article vous montre comment configurer le serveur Secured-core à
l'aide de Windows Admin Center, de Windows Server Desktop Experience et de la
stratégie de groupe.

Un serveur à noyau sécurisé est conçu pour fournir une plateforme sécurisée pour les
données et les applications critiques. Pour plus d’informations, consultez Qu’est-ce
qu’un serveur Secured-core ?

Prérequis
Avant de pouvoir configurer le serveur Secured-core, vous devez avoir installé et activé
les composants de sécurité suivants dans le BIOS :

Démarrage sécurisé.
Module de plateforme sécurisée (TPM) 2.0.
Le micrologiciel du système doit répondre aux exigences de protection DMA avant
le démarrage et définir les indicateurs appropriés dans les tables ACPI pour activer
et activer la protection DMA du noyau. Pour en savoir plus sur la protection DMA
du noyau, consultez Protection DMA du noyau (protection de l'accès à la mémoire)
pour les OEM.
Un processeur avec prise en charge activée dans le BIOS pour :
Extensions de virtualisation.
Unité de gestion de mémoire d'entrée/sortie (IOMMU).
Racine de confiance dynamique pour la mesure (DRTM).
Le cryptage transparent et sécurisé de la mémoire est également requis pour les
systèmes basés sur AMD.

) Important

L'activation de chacune des fonctionnalités de sécurité dans le BIOS peut varier en


fonction du fournisseur de votre matériel. Assurez-vous de consulter le guide
d'activation du serveur Secured-core du fabricant de votre matériel.

Vous trouverez le matériel certifié pour les serveurs à noyau sécurisé dans le catalogue
Windows Server et pour les serveurs Azure Stack HCI dans le catalogue Azure
Stack HCI .

Activer les fonctionnalités de sécurité


Pour configurer le serveur Secured-core, vous devez activer les fonctionnalités de
sécurité spécifiques de Windows Server, sélectionner la méthode appropriée et suivre
les étapes.

Interface graphique utilisateur

Voici comment activer le serveur Secured-core à l'aide de l'interface utilisateur.

1. Depuis le bureau Windows, ouvrez le menu Démarrer, sélectionnez Outils


d'administration Windows, ouvrez Gestion de l'ordinateur.
2. Dans Gestion de l'ordinateur, sélectionnez Gestionnaire de périphériques,
résolvez toute erreur de périphérique si nécessaire.
a. Pour les systèmes basés sur AMD, confirmez que le périphérique DRTM
Boot Driver est présent avant de continuer
3. Depuis le bureau Windows, ouvrez le menu Démarrer, sélectionnez Sécurité
Windows.
4. Sélectionnez Sécurité de l'appareil > Détails d'isolation du noyau, puis
activez Intégrité de la mémoire et protection du micrologiciel.
5. Redémarrez votre serveur lorsque vous y êtes invité.

Une fois votre serveur redémarré, votre serveur est activé pour le serveur Secured-
core.

Vérifier la configuration du serveur à noyau


sécurisé
Maintenant que vous avez configuré le serveur Secured-core, sélectionnez la méthode
appropriée pour vérifier votre configuration.

Interface graphique utilisateur

Voici comment vérifier que votre serveur Secured-core est configuré à l'aide de
l'interface utilisateur.

1. Depuis le bureau Windows, ouvrez le menu Démarrer, tapez msinfo32.exe


pour ouvrir les informations système. Sur la page Résumé du système,
confirmez :

a. L’état de démarrage sécurisé et la protection DMA du noyau sont activés.

b. La sécurité basée sur la virtualisation est en cours d'exécution.

c. L'exécution des services de sécurité basés sur la virtualisation montre


l'intégrité du code et le lancement sécurisé appliqués par l'hyperviseur.

Étapes suivantes
Maintenant que vous avez configuré le serveur Secured-core, voici quelques ressources
pour en savoir plus :

Sécurité basée sur la virtualisation (VBS)


Intégrité de la mémoire et activation VBS
Lancement sécurisé de System Guard
Résolution des problèmes d’activation
en volume Windows
Article • 30/08/2023

L’activation du produit est le processus qui consiste à valider le logiciel après son
installation sur un ordinateur spécifique. L’activation confirme que le produit est
authentique (qu’il ne s’agit pas d’une copie frauduleuse), et que la clé de produit ou le
numéro de série est valide et n’a pas été compromis ou révoqué. L’activation établit
également un lien ou une relation entre la clé de produit et l’installation.

L’activation en volume est le processus qui consiste à activer des produits avec licence
en volume. Pour devenir un client du programme de licence en volume, une
organisation doit mettre en place un contrat de licence en volume avec Microsoft.
Microsoft propose des programmes de licence en volume personnalisés adaptés à la
taille et aux préférences d’achat de l’organisation. Pour plus d’informations, consultez le
Centre de gestion des licences en volume Microsoft .

Le Guide d’activation de Windows Server 2016 se concentre sur la technologie


d’activation du service de gestion de clés (KMS, Key Management Service). Cette section
traite des problèmes courants et fournit des instructions de résolution des problèmes
pour le service KMS et plusieurs autres technologies d’activation en volume.

Bonnes pratiques en matière d’activation en


volume
Les articles suivants fournissent des informations techniques et des bonnes pratiques
pour les technologies d’activation en volume de Microsoft.

Service de gestion de clés (KMS)


Planifier l’activation en volume
Présentation du service KMS
Déploiement de l’activation KMS
Configuration des hôtes KMS
Configuration du système DNS
Activer à l’aide du service de gestion de clés

Activation basée sur Active Directory


Déployer l’activation basée sur Active Directory
Effectuer une activation basée sur Active Directory
Vue d’ensemble de l’activation basée sur Active Directory

Activation basée sur une clé d’activation multiple (MAK)


Utilisation de l’activation MAK
Présentation de l’activation MAK
Activation des clients MAK

Activation d’abonnement
Activation d’abonnement Windows 10
Déployer des licences Windows 10 Entreprise
Windows 10 Entreprise E3 dans le programme Fournisseur de solutions Cloud

Ressources pour la résolution des problèmes


d’activation
Les articles suivants fournissent des instructions et des informations sur les outils
permettant de résoudre les problèmes d’activation en volume :

Instructions pour le dépannage du service de gestion de clés (KMS)


Options de Slmgr.vbs pour obtenir des informations sur l’activation en volume
Exemple : Résolution des problèmes liés aux clients ADBA qui ne s’activent pas

Les articles suivants fournissent des conseils pour résoudre des problèmes d’activation
plus spécifiques :

Résolution des codes d’erreur d’activation courants


Activation KMS : problèmes connus
Activation MAK : problèmes connus
Instructions pour la résolution des problèmes d’activation liés à DNS
Guide pratique pour regénérer le fichier Tokens.dat
Instructions pour le dépannage du
service de gestion de clés (KMS)
Article • 22/09/2023

Les clients d’entreprise configurent le Service de gestion de clés (KMS) dans le cadre de
leur processus de déploiement, car il offre un processus simple et direct pour activer
Windows dans leurs environnements. En général, une fois l’hôte KMS configuré, les
clients KMS se connectent automatiquement à celui-ci et s’activent eux-mêmes.
Toutefois, il arrive que le processus ne fonctionne pas comme prévu. Cet article vous
explique pas à pas comment résoudre les problèmes qui peuvent se présenter.

Pour plus d’informations sur les entrées du journal des événements et le script
slmgr.vbs , consultez Informations techniques de référence sur l’activation en volume.

Résolution des problèmes liés à KMS : par où


commencer ?
Commençons par un bref rappel sur la procédure d’activation de KMS. KMS est un
modèle client-serveur qui présente des similitudes avec le protocole DHCP (Dynamic
Host Configuration Protocol). Toutefois, au lieu de transmettre des adresses IP aux
clients à leur demande, KMS autorise l’activation du produit. Le service KMS est aussi un
modèle de renouvellement, dans lequel les clients essaient de se réactiver à intervalles
réguliers. Il existe deux rôles : l’hôte KMS et le client KMS.

L’hôte KMS exécute le service d’activation et permet l’activation dans


l’environnement. Pour configurer un hôte KMS, vous devez installer une clé KMS à
partir du Centre de gestion des licences en volume (VLSC, Volume License Service
Center), puis activer le service.
Le client KMS est le système d’exploitation Windows que vous déployez dans
l’environnement et que vous devez activer. Les clients KMS peuvent exécuter
n’importe quelle édition de Windows qui utilise l’activation en volume. Les clients
KMS sont fournis avec une clé préinstallée, appelée clé de licence en volume
générique (GVLK, Generic Volume License Key) ou clé d’installation du client KMS.
La présence de la clé GVLK est ce qui fait d’un système un client KMS. Les clients
KMS utilisent des enregistrements SRV DNS ( _vlmcs._tcp ) pour identifier l’hôte
KMS. Ensuite, les clients essaient automatiquement de découvrir et d’utiliser ce
service pour s’activer. Pendant la période de grâce des 30 premiers jours, ils
essaient de s’activer toutes les deux heures. Une fois les clients KMS activés, ils
essaient de renouveler leur activation tous les sept jours.
Du point de vue de la résolution des problèmes, vous devrez peut-être examiner les
deux côtés (hôte et client) pour comprendre pourquoi un problème se produit.

Résolution des problèmes sur l’hôte KMS


Quand vous examinez l’hôte KMS pour résoudre un problème, procédez aux deux
vérifications suivantes :

Vérifiez l’état du service de gestion de licences des logiciels de l’hôte en exécutant


la commande slmgr.vbs à une invite de ligne de commande.
Vérifiez la présence d’événements relatifs à la gestion des licences ou à l’activation
dans l’observateur d’événements.

Vérifier le service de gestion de licences des logiciels à


l’aide de la commande slmgr.vbs
Pour afficher la sortie détaillée du service de gestion de licences des logiciels, ouvrez
une fenêtre d’invite de commandes avec élévation de privilèges et entrez slmgr.vbs
/dlv . La capture d’écran suivante montre les résultats de l’exécution de cette commande

sur l’un de nos hôtes KMS au sein de Microsoft.

Voici quelques variables à examiner dans la sortie dans le cadre de la résolution des
problèmes :
Les informations sur la version se trouvent dans la partie supérieure de la sortie de
slmgr.vbs /dlv . Les informations sur la version sont utiles pour déterminer si le

service est à jour. Il est important de vérifier que tout est à jour, car le service KMS
prend en charge différentes clés d’hôtes KMS. Vous pouvez utiliser ces données
pour déterminer si la version que vous utilisez actuellement prend en charge la clé
d’hôte KMS que vous essayez d’installer. Pour plus d’informations sur les mises à
jour, consultez Une mise à jour est disponible pour Windows Vista et Windows
Server 2008 afin d’étendre la prise en charge de l’activation KMS pour Windows 7
et Windows Server 2008 R2 .

Le Nom indique l’édition de Windows en cours d’exécution sur le système hôte


KMS. Vous pouvez utiliser ces informations pour résoudre les problèmes qui
impliquent l’ajout ou la modification de la clé d’hôte KMS. Par exemple, vous
pouvez vous servir de ces informations pour vérifier si l’édition du système
d’exploitation prend en charge la clé que vous essayez d’utiliser.

La Description indique la clé actuellement installée. Utilisez ce champ pour vérifier


si la clé ayant initialement activé le service était la bonne pour les clients KMS que
vous avez déployés.

L’État de la licence indique l’état du système hôte KMS. La valeur doit être avec
licence. Toute autre valeur signifie que vous devez réactiver l’hôte.

Le Décompte actuel affiche un nombre compris entre 0 et 50. Le décompte est


cumulatif entre les systèmes d’exploitation et indique le nombre de systèmes
valides qui ont tenté de s’activer au cours d’une période de 30 jours.

Si le nombre est 0, cela signifie que le service a été activé récemment ou qu’aucun
client valide ne s’est connecté à l’hôte KMS.

Le décompte ne dépasse pas 50, quel que soit le nombre de systèmes valides dans
l’environnement. Il est configuré pour ne mettre en cache que deux fois la stratégie
de licence maximale retournée par un client KMS. La stratégie maximale définie par
le système d’exploitation client Windows nécessite un décompte de 25 ou plus de
l’hôte KMS pour s’activer. Le décompte le plus élevé que l’hôte KMS peut avoir est
donc de 2 x 25, soit 50. Dans les environnements contenant uniquement des
clients KMS Windows Server, le décompte maximal sur l’hôte KMS est de 10. Cette
limite est due au fait que le seuil pour les éditions de Windows Server est de 5
(2 x 5, soit 10).

Un problème courant lié au décompte se produit lorsque l’environnement a un


hôte KMS activé et suffisamment de clients, mais que le décompte n’augmente pas
au-delà de 1. Si ce problème se produit, cela signifie que l’image cliente déployée
n’a pas été configurée correctement et que les systèmes n’ont pas un ID
d’ordinateur client (CMID) unique. Pour plus d’informations, consultez Client KMS
et Le décompte actuel du service KMS n’augmente pas quand vous ajoutez de
nouveaux ordinateurs clients Windows Vista ou Windows 7 au réseau . L’un de
nos ingénieurs du support technique a également rédigé un blog sur ce problème,
intitulé KMS Host Client Count not Increasing Due to Duplicate CMIDs (Le
décompte des clients hôtes KMS n’augmente pas à cause de doublons de CMID).

Il se peut aussi que le décompte n’augmente pas car il y a trop d’hôtes KMS dans
l’environnement, et que le décompte est réparti sur tous ces hôtes.

Écoute sur le port. La communication avec le service KMS utilise un appel RPC
anonyme. Par défaut, les clients utilisent le port TCP 1688 pour se connecter à
l’hôte KMS. Vérifiez que ce port est ouvert entre vos clients KMS et l’hôte KMS.
Vous pouvez changer ou configurer le port sur l’hôte KMS. Pendant leur
communication, l’hôte KMS envoie la désignation de port aux clients KMS. Si vous
changez le port sur un client KMS, la désignation de port est remplacée quand ce
client contacte l’hôte.

Les utilisateurs nous posent souvent des questions concernant la section demandes
cumulatives de la sortie de slmgr.vbs /dlv . En général, ces données ne sont pas utiles
pour la résolution des problèmes. L’hôte KMS tient à jour un enregistrement continu de
l’état de chaque client KMS qui tente de s’activer ou de se réactiver. Les demandes ayant
échoué indiquent que l’hôte KMS ne prend pas en charge certains clients KMS. Par
exemple, si un client KMS Windows 7 tente de s’activer auprès d’un hôte KMS qui a été
activé à l’aide d’une clé KMS Windows Vista, l’activation échoue.

Les lignes Demandes avec l’état de licence décrivent tous les états de licence possibles,
passés et présents. Du point de vue de la résolution des problèmes, ces données ne sont
pertinentes que si le décompte n’augmente pas comme prévu. Dans ce cas, vous devriez
observer une augmentation du nombre d’échecs de demandes. Pour résoudre ce
problème, vous devez vérifier la clé de produit (Product Key) utilisée pour activer
initialement le système hôte KMS. Notez également que les valeurs de demandes
cumulatives sont réinitialisées uniquement si vous réinstallez le système hôte KMS.

Événements d’hôte KMS utiles


Pour résoudre plus efficacement les problèmes liés aux hôtes, familiarisez-vous avec les
ID d’événement décrits dans les sections suivantes.

ID d’événement 12290
L’hôte KMS crée un journal avec l’ID d’événement 12290 quand un client KMS contacte
l’hôte lors de sa tentative d’activation. L’ID d’événement 12290 contient des
informations que vous pouvez utiliser pour déterminer le type de client ayant contacté
l’hôte et la raison pour laquelle un échec s’est produit. Le segment suivant d’entrée d’ID
d’événement 12290 provient du journal des événements du service de gestion de clés
de notre hôte KMS.

Les détails de l’événement incluent les informations suivantes :

Le Décompte minimal nécessaire pour l’activation signale que le décompte de l’hôte


KMS doit être de 5 pour que le client s’active. Cela signifie qu’il s’agit d’un système
d’exploitation Windows Server, bien que cette variable seule n’indique pas quelle
édition le client utilise. Si vos clients ne s’activent pas, vérifiez que le décompte de
l’hôte permet aux clients de s’activer.
L’ID d’ordinateur client (CMID) est une valeur unique sur chaque système. Si elle
n’est pas unique, cela est dû au fait que l’image n’a pas été préparée correctement
pour la distribution avec sysprep. Pour en savoir plus sur la généralisation de vos
ordinateurs, consultez Utiliser Sysprep (généralisation) sur une installation
Windows. Quand vous rencontrez ce problème, le nombre d’hôtes KMS
n’augmente pas, même s’il y a suffisamment de clients dans l’environnement. Pour
plus d’informations, consultez Le décompte actuel du service KMS n’augmente pas
quand vous ajoutez de nouveaux ordinateurs clients Windows Vista ou Windows 7
au réseau .
La ligne État de la licence et durée jusqu’à l’expiration de l’état indique l’état actuel
de la licence du client. Cette variable peut vous aider à différencier un client qui
tente de s’activer pour la première fois d’un client qui tente de se réactiver.
L’entrée de temps peut également vous indiquer la durée pendant laquelle le client
restera dans cet état si rien ne change.

Si vous dépannez un client et que vous ne trouvez aucun ID d’événement 12290


correspondant sur l’hôte KMS, cela signifie que le client ne se connecte pas à l’hôte
KMS. Voici les raisons qui peuvent expliquer l’absence d’une entrée pour l’ID
d’événement 12290 :

Une panne réseau s’est produite.


L’hôte ne peut pas être résolu ou n’est pas inscrit auprès du système DNS.
Le pare-feu bloque le port TCP 1688.
Le port peut également être bloqué à d’autres emplacements dans
l’environnement, notamment sur le système hôte KMS lui-même. Par défaut,
l’hôte KMS a une exception de pare-feu pour KMS, mais elle n’est pas
automatiquement activée. Vous devez activer l’exception manuellement.
Le journal des événements est plein.

Les clients KMS enregistrent deux événements correspondants avec les ID


d’événement 12288 et 12289. Pour plus d’informations sur ces événements, consultez la
section Client KMS.

ID d’événement 12293
Un autre événement qu’il convient de rechercher sur votre hôte KMS est l’ID
d’événement 12293. Cet événement indique que l’hôte n’a pas publié les
enregistrements obligatoires dans le système DNS. Ce scénario pouvant entraîner des
échecs, vous devez vérifier que l’événement n’est pas généré après avoir configuré votre
hôte et avant de déployer des clients. Pour plus d’informations sur les problèmes liés au
système DNS, consultez Procédures de dépannage courantes pour les problèmes KMS
et DNS.

Client KMS
Vous pouvez également utiliser la commande slmgr.vbs et l’observateur d’événements
pour résoudre les problèmes d’activation sur les clients KMS.

Slmgr.vbs et le service de gestion de licences des logiciels


Pour afficher la sortie détaillée du service de gestion de licences des logiciels, ouvrez
une fenêtre d’invite de commandes avec élévation de privilèges et entrez slmgr.vbs
/dlv à l’invite. La capture d’écran suivante montre les résultats de cette commande sur

l’un de nos hôtes KMS au sein de Microsoft.


Voici quelques variables à examiner dans la sortie dans le cadre de la résolution des
problèmes :

Le Nom indique l’édition de Windows que le système client KMS utilise. Vous
pouvez utiliser cette variable pour vérifier que la version de Windows que vous
essayez d’activer est compatible avec KMS.
La Description indique la clé qui a été installée. Par exemple, VOLUME_KMSCLIENT
indique que le système a installé la clé d’installation du client KMS, ou clé GVLK,
qui est la configuration par défaut pour le support de licence en volume. Un
système avec une clé GVLK tente automatiquement de s’activer à l’aide d’un hôte
KMS. Si vous voyez une valeur différente ici, par exemple MAK, vous devez
réinstaller la clé GVLK pour configurer ce système en tant que client KMS. Vous
pouvez soit installer manuellement la clé en exécutant slmgr.vbs /ipk <GVLK>
selon les instructions fournies dans Clés d’installation du client KMS, soit suivre les
instructions fournies dans Informations techniques de référence sur l’outil Gestion
de l’activation en volume (VAMT) pour utiliser cet outil à la place.
Vous pouvez utiliser la Clé de produit partielle pour déterminer si la clé
d’installation du client KMS correspond au système d’exploitation utilisé par le
client KMS. Par défaut, la bonne clé est présente sur les systèmes créés à l’aide
d’un support du portail du Centre de gestion des licences en volume (VLSC). Dans
certains cas, les clients peuvent utiliser l’activation MAK (Multiple Activation Key)
jusqu’à ce qu’il y ait suffisamment de systèmes dans l’environnement pour prendre
en charge l’activation KMS. Vous devez installer la clé d’installation du client KMS
sur ces systèmes pour les faire passer de MAK à KMS. Utilisez l’outil Gestion de
l’activation en volume pour installer cette clé et vérifiez que vous utilisez la bonne
clé.
L’État de la licence indique l’état du système client KMS. Pour un système activé par
KMS, cette valeur doit être avec licence. Toute autre valeur peut indiquer un
problème. Par exemple, si l’hôte KMS fonctionne correctement et que le client KMS
ne s’active toujours pas ou est bloqué dans un état de grâce, quelque chose
empêche le client de joindre le système hôte. Ce blocage peut être dû à un
problème de pare-feu, à une panne réseau, etc.
L’ID d’ordinateur client (CMID) doit être unique pour chaque client KMS. Comme
mentionné dans la section Vérifier le service de gestion de licences des logiciels à
l’aide de la commande slmgr.vbs, un problème courant se produit si le décompte
n’augmente pas au-delà de 1, quel que soit le nombre d’hôtes ou de clients KMS
que vous activez dans l’environnement. Pour plus d’informations, consultez Le
décompte actuel du service KMS n’augmente pas quand vous ajoutez de nouveaux
ordinateurs clients Windows Vista ou Windows 7 au réseau .
Le Nom d’ordinateur KMS à partir de DNS indique le nom de domaine complet de
l’hôte KMS que le client a utilisé pour l’activation et le port TCP utilisé pour
communiquer.
La Mise en cache de l’hôte KMS indique si la mise en cache est activée ou non. La
mise en cache est généralement activée par défaut. Quand vous activez la mise en
cache, le client KMS met en cache le même hôte KMS qu’il a utilisé pour
l’activation et communique directement avec cet hôte, au lieu d’interroger le
système DNS, au moment de la réactivation. Si le client ne parvient pas à contacter
l’hôte KMS mis en cache, il interroge le système DNS pour découvrir un nouvel
hôte KMS.

Événements des clients KMS


Les sections suivantes décrivent les événements des clients que vous devez connaître
pour résoudre plus efficacement les problèmes susceptibles de se présenter.

ID d’événement 12288 et ID d’événement 12289


Quand un client KMS s’active ou se réactive avec succès, il enregistre deux événements :
l’ID d’événement 12288 et l’ID d’événement 12289. La capture d’écran suivante qui
montre un segment d’une entrée associée à l’ID d’événement 12288 provient du journal
des événements du Service de gestion de clés de notre client KMS.
Si vous voyez uniquement l’ID d’événement 12288 (sans ID d’événement 12289
correspondant), cela signifie que le client KMS n’a pas pu joindre l’hôte KMS, que l’hôte
KMS n’a pas répondu ou que le client n’a pas reçu la réponse de l’hôte. Dans ces cas,
vous devez vérifier que l’hôte KMS est détectable et que les clients KMS peuvent le
contacter.

Les données les plus intéressantes de l’ID d’événement 12288 sont celles figurant dans
le champ Informations. Par exemple, ce champ indique l’état actuel du client ainsi que le
nom de domaine complet et le port TCP utilisés par le client lors de sa tentative
d’activation. Vous pouvez utiliser le nom de domaine complet dans les scénarios dans
lesquels le décompte sur un hôte KMS n’augmente pas. Par exemple, si le nombre
d’hôtes KMS accessibles aux clients est trop élevé (systèmes légitimes ou non pris en
charge), le décompte peut être réparti sur tous ces clients.

Un échec d’activation ne signifie pas toujours que le client a l’ID d’événement 12288 et
pas 12289. Un échec d’activation ou de réactivation peut également avoir les deux
événements. Dans ce cas, vous devez examiner le deuxième événement pour vérifier la
cause de l’échec.
La section Informations de l’ID d’événement 12289 fournit les informations suivantes :

L’Indicateur d’activation indique si l’activation a réussi (1) ou échoué (0).


Le Décompte actuel sur l’hôte KMS affiche la valeur du décompte sur l’hôte KMS
quand le client tente de s’activer. Si l’activation échoue, cela peut être dû au fait
que le décompte est insuffisant pour ce système d’exploitation client ou qu’il n’y a
pas assez de systèmes dans l’environnement pour générer le décompte.

Que demande le support technique ?


Si vos activations ne fonctionnent pas comme prévu après la résolution des problèmes,
vous pouvez contacter le support Microsoft pour obtenir une assistance technique.
L’ingénieur du support vous demandera généralement de fournir les informations
suivantes :

Sortie de la commande slmgr.vbs /dlv sur l’hôte KMS et les systèmes clients KMS.
Journaux des événements de l’hôte KMS (journal du Service de gestion de clés) et
des systèmes clients KMS (journal des applications).

Étapes suivantes
Ask the Core Team : #Activation
Options de Slmgr.vbs pour obtenir des
informations sur l’activation en volume
Article • 30/08/2023 • S’applique à: Windows Server 2012 R2, Windows 10, Windows 8.1

Voici la syntaxe du script Slmgr.vbs ; les tableaux de cet article décrivent chaque option
de la ligne de commande.

Invite de commandes Windows

slmgr.vbs [<ComputerName> [<User> <Password>]] [<Options>]

7 Notes

Dans cet article, des crochets [] sont placés autour des arguments facultatifs, et des
chevrons <> sont placés autour des espaces réservés. Quand vous tapez ces
instructions, omettez les crochets et remplacez les espaces réservés par les valeurs
correspondantes.

7 Notes

Pour plus d’informations sur les autres produits logiciels qui utilisent l’activation en
volume, consultez les documents écrits spécifiquement pour ces applications.

Utilisation de Slmgr sur des ordinateurs


distants
Pour gérer des clients distants, utilisez l'outil Gestion de l'activation en volume (VAMT)
version 1.2 ou ultérieure, ou créez des scripts WMI personnalisés prenant en compte les
différences entre les plateformes. Pour plus d’informations sur les propriétés et
méthodes WMI pour l’activation en volume, consultez Propriétés et méthodes WMI
pour l’activation en volume.

) Important

En raison des modifications apportées à WMI dans Windows 7 et Windows


Server 2008 R2, le script Slmgr.vbs n’est pas conçu pour fonctionner sur toutes les
plateformes. L’utilisation de Slmgr.vbs pour gérer un système Windows 7 ou
Windows Server 2008 R2 à partir du système d’exploitation Windows Vista® n’est
pas prise en charge. Une tentative de gérer un système antérieur à Windows 7 ou
Windows Server 2008 R2 génère une erreur de non-concordance des versions. Par
exemple, l’exécution de cscript slmgr.vbs <nom_machine_vista> /dlv produit le
résultat suivant :

Microsoft (R) Windows Script Host Version 5.8 Copyright (C) Microsoft
Corporation. Tous droits réservés.

L’ordinateur distant ne prend pas en charge cette version de SLMgr.vbs

Options générales de Slmgr.vbs


Option Description

[<ComputerName>] Nom d'un ordinateur distant (par défaut, il s'agit de l'ordinateur local)

[<User>] Compte disposant du privilège nécessaire sur l’ordinateur distant

[<Password>] Mot de passe du compte disposant des privilèges nécessaires sur


l’ordinateur distant

Options globales
Option Description

/ipk Tente d’installer une clé de produit 5×5. La clé de produit fournie par le
<clé_produit> paramètre est confirmée comme étant valide et applicable sur le système
d'exploitation installé.
Sinon, une erreur est renvoyée.
Si la clé est valide et applicable, elle est installée. Si une autre clé est déjà
installée, elle est remplacée sans avertissement.
Pour éviter toute instabilité au niveau du service de licences, le système ou le
service de protection logicielle doit être redémarré.
Cette opération doit être effectuée à partir d’une fenêtre d’invite de
commandes avec élévation de privilèges. Sinon, la valeur de Registre
Standard User Operations doit être définie afin d’étendre l’accès des
utilisateurs non privilégiés au service de protection logicielle.

/ato Pour les versions vendues au détail et les systèmes en volume sur lesquels
[<ID_activation>] est installée une clé d’hôte KMS ou une clé d’activation multiple (MAK),
l’option /ato invite Windows à tenter une activation en ligne.
Pour les systèmes où une clé de licence en volume générique (GVLK) est
Option Description

installée, cette option invite à tenter une activation KMS. Quand l’option /ato
est spécifiée, les systèmes qui ont été configurés pour suspendre les
tentatives automatiques d’activation KMS ( /stao) effectuent quand même
des tentatives d’activation KMS.
Remarque : À compter de Windows 8 (et de Windows Server 2012), l’option
/stao est dépréciée. Utilisez à la place l’option /act-type.
Le paramètre <ID d’activation> étend la prise en charge de l’option /ato
pour identifier une édition Windows installée sur l’ordinateur. La spécification
du paramètre <ID d’activation> limite les effets de l’option à l’édition
associée à cet ID d’activation. Exécutez slmgr.vbs /dlv all pour obtenir tous
les ID d’activation correspondant à la version de Windows installée. Si vous
devez prendre en charge d’autres applications, consultez les
recommandations spécifiques fournies par l’application en question.
L'activation KMS ne nécessite pas de privilèges élevés. En revanche,
l'activation en ligne nécessite des privilèges élevés, ou la valeur de Registre
"Standard User Operations" doit être définie afin d'étendre l'accès des
utilisateurs non autorisés au service de protection logicielle.

/dli Affiche les informations relatives à la licence.


[<ID_activation> | Par défaut, l'option /dli affiche les informations de licence relatives à l'édition
All] de Windows actuellement installée. La spécification du paramètre <ID
d’activation> affiche les informations de licence pour l’édition spécifiée
associée à cet ID d’activation. La spécification du paramètre All affiche les
informations de licence pour tous les produits installés applicables.
Cette opération ne nécessite pas de privilèges élevés.

/dlv Affiche des informations détaillées relatives à la licence.


[<ID_activation> | Par défaut, l'option /dlv affiche les informations de licence relatives au
All] système d'exploitation installé. La spécification du paramètre <ID
d’activation> affiche les informations de licence pour l’édition spécifiée
associée à cet ID d’activation. La spécification du paramètre All affiche les
informations de licence pour tous les produits installés applicables.
Cette opération ne nécessite pas de privilèges élevés.

/xpr Affiche la date d'expiration de l'activation du produit. Par défaut, cette option
[<ID_activation>] s'applique à l'édition actuelle de Windows. Elle est principalement utilisée
pour les clients KMS, car l'activation MAK et de la version commerciale est
perpétuelle.
La spécification du paramètre <ID d’activation> affiche la date d’expiration
de l’activation de l’édition spécifiée associée à cet ID d’activation. Cette
opération ne nécessite pas de privilèges élevés.

Options avancées
Option Description

/cpky Pour s'exécuter, certaines opérations de service ont besoin que la clé de
produit soit disponible dans le Registre en mode OOBE (Out-of-Box
Experience). L'option /cpky supprime la clé de produit du Registre pour
empêcher son vol par du code malveillant.
Pour les installations de versions commerciales déployant des clés, nous
vous recommandons, à titre de meilleure pratique, d'utiliser cette option.
Cette option n'est pas nécessaire pour les clés d'hôte MAK et KMS, car il
s'agit pour elles du comportement par défaut. Cette option est nécessaire
seulement pour les autres types de clés dont le comportement par défaut
est de ne pas être supprimées du Registre.
Cette opération doit être exécutée à partir d’une fenêtre d’invite de
commandes avec élévation de privilèges.

/ilc Cette option installe le fichier de licence spécifié par le paramètre


<fichier_licence> nécessaire. Ces licences peuvent être installées pour les besoins de
dépannage, pour prendre en charge l'activation basée sur les jetons, ou
dans le cadre d'une installation manuelle d'une application embarquée.
Les licences ne sont pas validées lors de ce processus : La validation de la
licence est en dehors de l’étendue de Slmgr.vbs. À la place, la validation est
réalisée par le service de protection logicielle au moment de l'exécution.
Cette opération doit être effectuée à partir d’une fenêtre d’invite de
commandes avec élévation de privilèges. Sinon, la valeur de Registre
Standard User Operations doit être définie afin d’étendre l’accès des
utilisateurs non privilégiés au service de protection logicielle.

/rilc Cette option réinstalle toutes les licences stockées dans les dossiers
%SystemRoot%\system32\oem et %SystemRoot%\System32\spp\tokens. Il
s’agit de copies reconnues fiables qui ont été stockées lors de l’installation.
Toute licence correspondante trouvée dans le magasin de confiance est
remplacée. Les licences supplémentaires, telles que les licences d'émission
(IL) d'une autorité de confiance (TA) ou les licences d'applications, ne sont
pas concernées.
Cette opération doit être effectuée dans une fenêtre d’invite de commandes
avec élévation de privilèges. Sinon, la valeur de Registre Standard User
Operations doit être définie afin d’étendre l’accès des utilisateurs non
privilégiés au service de protection logicielle.

/rearm Cette option réinitialise les minuteurs d'activation. Le processus /rearm est
également appelé par sysprep /generalize.
Cette opération reste sans effet si l’entrée de Registre
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
NT\CurrentVersion\SoftwareProtectionPlatform\SkipRearm est définie sur
1. Pour plus d’informations sur cette entrée de Registre, consultez
Paramètres du Registre pour l’activation en volume.
Cette opération doit être effectuée dans une fenêtre d’invite de commandes
avec élévation de privilèges. Sinon, la valeur de Registre Standard User
Option Description

Operations doit être définie afin d’étendre l’accès des utilisateurs non
privilégiés au service de protection logicielle.

/rearm-app Réinitialise l'état de la licence de l'application spécifiée.


<ID_application>

/rearm-sku Réinitialise l'état de la licence de la référence SKU spécifiée.


<ID_application>

/upk Cette option désinstalle la clé de produit de l'édition actuelle de Windows.


[<ID_application>] Après son redémarrage, le système sera associé à l'état "Sans licence"
jusqu'à ce qu'une nouvelle clé de produit soit installée.
Si vous le souhaitez, vous pouvez utiliser le paramètre <ID d’activation>
pour spécifier un autre produit installé.
Cette opération doit être effectuée à partir d’une fenêtre d’invite de
commandes avec élévation de privilèges.

/dti Affiche l'ID d'installation pour une activation hors connexion.


[<ID_application>]

/atp Active le produit avec l’ID de confirmation fourni par l’utilisateur.


<ID_confirmation>

options pour les clients KMS


Option Description

/skms <Name[:Port] | Cette option spécifie le nom et, éventuellement, le port de l'ordinateur
: port> hôte KMS à contacter. Si cette valeur est définie, la détection automatique
[<ID_activation>] de l'hôte KMS est désactivée.
Si l’hôte KMS utilise seulement le protocole Internet version 6 (IPv6),
l’adresse doit être spécifiée au format <nom_hôte>:<port>. Les adresses
IPv6 contiennent des signes deux-points (:), qui ne sont pas analysés
correctement par le script Slmgr.vbs.
Cette opération doit être exécutée à partir d’une fenêtre d’invite de
commandes avec élévation de privilèges.

/skms-domain Définit le domaine DNS spécifique dans lequel se trouvent tous les
<FQDN> enregistrements SRV d'hôte KMS. Ce paramètre reste sans effet si l’hôte
[<ID_activation>] KMS spécifique est défini avec l’option /skms. Utilisez cette option, en
particulier dans les environnements d'espace de noms dissocié, pour
forcer KMS à ignorer la liste de recherche de suffixes DNS et à rechercher
à la place les enregistrements d'hôte KMS dans le domaine DNS spécifié.

/ckms Cette option supprime le nom, l'adresse et les informations de port de


[<ID_activation>] l'hôte KMS spécifié dans le Registre, et rétablit le comportement de
découverte automatique du KMS.
Option Description

Cette opération doit être exécutée à partir d’une fenêtre d’invite de


commandes avec élévation de privilèges.

/skhc Cette option active la mise en cache de l’hôte KMS (par défaut). Une fois
que le client découvre un hôte KMS opérationnel, ce paramètre empêche
la priorité et le poids DNS (Domain Name System) d’affecter plus avant la
communication avec l’hôte. Si le système ne peut plus contacter l’hôte
KMS opérationnel, le client essaye de découvrir un nouvel hôte.
Cette opération doit être exécutée à partir d’une fenêtre d’invite de
commandes avec élévation de privilèges.

/ckhc Cette option désactive la mise en cache de l'hôte KMS. Ce paramètre


indique au client d’utiliser la découverte automatique DNS à chaque
tentative d’activation KMS (recommandé avec la priorité et la
pondération).
Cette opération doit être exécutée à partir d’une fenêtre d’invite de
commandes avec élévation de privilèges.

Options de configuration de l’hôte KMS


Option Description

/sai <intervalle> Cette option définit l’intervalle, en minutes, entre chaque tentative de
connexion des clients non activés à KMS. L’intervalle d’activation doit
être compris entre 15 minutes et 30 jours, bien que la valeur par défaut
(2 heures) soit recommandée.
Le client KMS récupère initialement cet intervalle du Registre, mais
utilise ensuite le paramètre KMS après avoir reçu la première réponse
de l'hôte KMS.
Cette opération doit être exécutée à partir d’une fenêtre d’invite de
commandes avec élévation de privilèges.

/sri <Intervalle> Cette option définit l’intervalle de renouvellement, en minutes, entre


chaque tentative de connexion des clients activés à KMS. L'intervalle de
renouvellement doit être compris entre 15 minutes et 30 jours. Cette
option est définie initialement sur le client et le serveur KMS. La valeur
par défaut est égale à 10 080 minutes (7 jours).
Le client KMS récupère cet intervalle du Registre, mais utilise le
paramètre KMS après avoir reçu la première réponse KMS.
Cette opération doit être exécutée à partir d’une fenêtre d’invite de
commandes avec élévation de privilèges.

/sprt <port> Cette option définit le port sur lequel l'hôte KMS écoute les demandes
d'activation de client. Le port TCP par défaut est le port 1688.
Cette opération doit être effectuée à partir d’une fenêtre d’invite de
commandes avec élévation de privilèges.
Option Description

/sdns Active la publication DNS par l'hôte KMS (valeur par défaut).
Cette opération doit être exécutée à partir d’une fenêtre d’invite de
commandes avec élévation de privilèges.

/cdns Désactive la publication DNS par l'hôte KMS.


Cette opération doit être exécutée à partir d’une fenêtre d’invite de
commandes avec élévation de privilèges.

/spri Définit la priorité KMS à standard (valeur par défaut).


Cette opération doit être exécutée à partir d’une fenêtre d’invite de
commandes avec élévation de privilèges.

/cpri Définit la priorité KMS à basse.


Utilisez cette option pour limiter la contention du KMS dans un
environnement à deux hôtes. Notez que cela peut entraîner
l’épuisement de KMS, selon les autres applications ou les autres rôles
serveur actifs. À utiliser avec précaution.
Cette opération doit être exécutée à partir d’une fenêtre d’invite de
commandes avec élévation de privilèges.

/act-type Cette option définit une valeur dans le Registre qui limite l'activation
[<type_activation>] en volume à un seul type. Le type d'activation 1 limite l'activation à
[<ID_activation>] Active Directory seulement, 2 à l'activation KMS et 3 à l'activation
basée sur les jetons. La valeur par défaut 0 autorise tous les types
d'activation.

Options de configuration de l’activation basée


sur les jetons
Option Description

/lil Répertorie toutes les licences d'émission installées avec


l'activation basée sur les jetons.

/ril <ILID><ILvID> Supprime une licence d'émission installée avec


l'activation basée sur les jetons.
Cette opération doit être effectuée à partir d’une fenêtre
d’invite de commandes avec élévation de privilèges.

/stao Définit l'indicateur Token-based Activation Only, ce qui


désactive l'activation automatique du KMS.
Cette opération doit être exécutée à partir d’une fenêtre
d’invite de commandes avec élévation de privilèges.
Cette option a été supprimée dans Windows Server 2012
R2 et Windows 8.1. Utilisez plutôt l'option /act–type.
Option Description

/ctao Efface l'indicateur Token-based Activation Only (par


défaut), ce qui active l'activation automatique du KMS.
Cette opération doit être exécutée à partir d’une fenêtre
d’invite de commandes avec élévation de privilèges.
Cette option a été supprimée dans Windows Server 2012
R2 et Windows 8.1. Utilisez à la place l’option /act–type.

/ltc Répertorie les certificats valides d'activation basée sur les


jetons qui peuvent activer les logiciels installés.

/fta Force l’activation basée sur les jetons avec le certificat


<empreinte_numérique_certificat> identifié. Le code PIN facultatif est spécifié pour
[<code_PIN>] déverrouiller la clé privée sans invite de saisie du code
PIN si vous utilisez des certificats avec protection
matérielle (par exemple des cartes à puce).

Options de configuration de l’activation basée


sur Active Directory
Option Description

/ad-activation-online Collecte les données d’Active Directory et démarrer


<clé_produit> l’activation de la forêt Active Directory avec les informations
[<nom_objet_activation>] d’identification utilisées par l’invite de commandes. L’accès
d’administrateur local n’est pas nécessaire. Un accès en
lecture/écriture au conteneur d’objets d’activation dans le
domaine racine de la forêt est néanmoins nécessaire.

/ad-activation-get-IID Cette option démarre l'activation de la forêt Active Directory


<clé_produit> en mode téléphone. Le résultat est l’ID d’installation (IID) qui
peut être utilisé pour activer la forêt par téléphone en
l’absence de connectivité Internet. Après que l'IID a été fourni
dans l'appel téléphonique d'activation, un CID est renvoyé et
utilisé pour terminer l'activation.

/ad-activation-apply-cid Quand vous utilisez cette option, entrez l’ID de confirmation


<clé_produit><ID_Confirmation> fourni dans l’appel téléphonique d’activation pour effectuer
[<nom_objet_activation>] l’activation.

[/name: <nom_objet_activation>] Vous pouvez éventuellement ajouter l'option /name à toutes


ces commandes pour attribuer un nom à l'objet d'activation
stocké dans Active Directory. Le nom ne doit pas dépasser
40 caractères Unicode. Utilisez des guillemets doubles pour
définir explicitement la chaîne du nom.
Dans Windows Server 2012 R2 et Windows 8.1, vous pouvez
ajouter le nom directement après /ad-activation-online
Option Description

<clé_produit> et /ad-activation-apply-cid sans devoir


utiliser l’option /name.

/ao-list Affiche tous les objets d'activation disponibles sur


l'ordinateur local.

/del-ao <DN_objet_activation> Supprime l'objet d'activation spécifié de la forêt.


/del-ao <RDN_objet_activation>

Références supplémentaires
Informations techniques de référence sur l’activation en volume
Vue d’ensemble de l’activation en volume
Résoudre les codes d’erreur d’activation
de Windows
Article • 22/09/2023

7 Notes

Cet article est destiné aux professionnels de l’informatique et agents d’assistance. Si


vous recherchez plus d’informations sur les messages d’erreur d’activation
Windows, consultez la section Obtenir de l’aide sur les erreurs d’activation de
Windows .

Cet article fournit des informations de dépannage qui vous aident à résoudre les
messages d’erreur que vous pouvez recevoir lorsque vous essayez d’utiliser une clé
d’activation multiple (MAK) ou le service de gestion de clés (KMS) pour effectuer une
activation en volume sur un ou plusieurs ordinateurs Windows. Recherchez le code
d’erreur dans le tableau suivant, puis sélectionnez le lien pour afficher plus
d’informations sur ce code d’erreur et sur la manière de le résoudre.

Pour plus d’informations sur l’activation en volume, consultez la section Planifier


l’activation en volume.

Pour plus d’informations sur l’activation en volume des versions actuelles et récentes de
Windows, consultez la section Activation en volume [client].

Pour en savoir plus sur l’activation en volume pour les versions antérieures de Windows,
consultez l’article Informations sur l’activation en volume pour Windows Vista, Windows
Server 2008, Windows Server 2008 R2 et Windows 7 .

Vous pouvez également essayer notre agent virtuel , qui peut vous aider à identifier et
résoudre rapidement les problèmes liés à l’activation KMS et MAK.

Outil de diagnostic

7 Notes

Cet outil est conçu pour résoudre les problèmes d’activation de Windows sur des
ordinateurs qui exécutent l’édition Entreprise, Professionnel ou Serveur de
Windows.
L’Assistant Support et récupération de Microsoft simplifie la résolution des problèmes
d’activation basée sur le service Windows KMS.

Télécharger l’Assistant

L’outil SaRA résout les problèmes en essayant de démarrer Windows. Si Windows


retourne un code d’erreur d’activation, l’outil affiche ensuite des solutions ciblées pour
les codes d’erreur connus suivants :

0xC004F038
0xC004F039
0xC004F041
0xC004F074
0xC004C008
0x8007007b
0xC004C003
0x8007232B

Résumé des codes d’erreur


Le tableau suivant répertorie les codes d’erreur connus pour l’activation de Windows et
inclut des liens vers des sections pertinentes plus loin dans cet article qui peuvent vous
aider à résoudre les problèmes connexes.

Code Message d’erreur Type


d'erreur d’activation

0x8004FE21 This computer is not running genuine Windows. Clé MAK


Client KMS

0x80070005 Access denied. The requested action requires elevated Clé MAK
privileges. Client KMS
Hôte KMS

0x8007007b 0x8007007b DNS name does not exist. Client KMS

0x80070490 The product key you entered did not work. Check the product Clé MAK
key and try again, or enter a different one.

0x800706BA The RPC server is unavailable. Client KMS

0x8007232A DNS server failure. Hôte KMS

0x8007232B DNS name does not exist. Client KMS

0x8007251D No records found for DNS query. Client KMS


Code Message d’erreur Type
d'erreur d’activation

0x80092328 DNS name does not exist. Client KMS

0xC004B100 The activation server determined that the computer could not Clé MAK
be activated.

0xC004C001 The activation server determined the specified product key is Clé MAK
invalid

0xC004C003 The activation server determined the specified product key is Clé MAK
blocked

0xC004C008 The activation server determined that the specified product KMS
key could not be used.

0xC004C020 The activation server reported that the Multiple Activation Clé MAK
Key has exceeded its limit.

0xC004C021 The activation server reported that the Multiple Activation Clé MAK
Key extension limit has been exceeded.

0xC004F009 The Software Protection Service reported that the grace Clé MAK
period expired.

0xC004F00F The Software Licensing Server reported that the hardware ID Clé MAK
binding is beyond level of tolerance. Client KMS
Hôte KMS

0xC004F014 The Software Protection Service reported that the product key Clé MAK
is not available Client KMS

0xC004F02C The Software Protection Service reported that the format for Clé MAK
the offline activation data is incorrect. Client KMS

0xC004F035 The Software Protection Service reported that the computer Client KMS
could not be activated with a Volume license product key. Hôte KMS

0xC004F038 The Software Protection Service reported that the computer Client KMS
could not be activated. The count reported by your Key
Management Service (KMS) is insufficient. Please contact your
system administrator.

0xC004F039 The Software Protection Service reported that the computer Client KMS
could not be activated. The Key Management Service (KMS) is
not enabled.

0xC004F041 The Software Protection Service determined that the Key Client KMS
Management Server (KMS) is not activated. KMS needs to be
Code Message d’erreur Type
d'erreur d’activation

activated.

0xC004F042 The Software Protection Service determined that the specified Client KMS
Key Management Service (KMS) cannot be used.

0xC004F050 The Software Protection Service reported that the product key Clé MAK
is invalid. KMS
Client KMS

0xC004F051 The Software Protection Service reported that the product key Clé MAK
is blocked. KMS

0xC004F064 The Software Protection Service reported that the non-genuine Clé MAK
grace period expired.

0xC004F065 The Software Protection Service reported that the application Clé MAK
is running within the valid non-genuine period. Client KMS

0xC004F06C The Software Protection Service reported that the computer Client KMS
could not be activated. The Key Management Service (KMS)
determined that the request timestamp is invalid.

0xC004F074 The Software Protection Service reported that the computer Client KMS
could not be activated. No Key Management Service (KMS) could
be contacted. Please see the Application Event Log for
additional information.

Causes et solutions
Cette section décrit les causes de chaque message d’erreur et les étapes de résolution
des problèmes que vous pouvez effectuer pour les résoudre.

0x8004FE21 Cet ordinateur n’exécute pas une version


authentique de Windows
Lorsque vous recevez cette erreur, vous voyez la sortie suivante :

Sortie

This computer is not running genuine Windows.

Causes de 0x8004FE21
Ce problème peut se produire pour plusieurs raisons :

Un utilisateur ou un programme a installé des modules linguistiques (MUI) sur des


ordinateurs exécutant des éditions de Windows non concédées sous licence pour
des modules linguistiques supplémentaires.

7 Notes

Ce problème n’indique pas nécessairement une falsification. Certaines


applications peuvent installer une prise en charge multilingue même lorsque
cette édition de Windows n’est pas concédée sous licence pour ces modules
linguistiques.

Lorsque les programmes malveillants modifient Windows afin d’installer d’autres


fonctionnalités.

Certains fichiers système sont endommagés.

Solution : réinstaller le système d’exploitation

Pour résoudre ce problème, vous devez réinstaller le système d’exploitation.

0x80070005 Accès refusé


Le texte intégral de ce message d’erreur indique : « Accès refusé. L’action demandée
exige des privilèges plus élevés. »

Cause de 0x80070005

Le contrôle de compte d’utilisateur (UAC) interdit l’exécution des processus d’activation


dans une fenêtre d’invite de commandes sans élévation de privilèges.

Solution : exécuter slmgr.vbs


Pour résoudre ce problème :

1. Ouvrez le menu Démarrer et recherchez l’Invite de commandes.


2. Cliquez avez le bouton droit sur Invite de commandes.
3. Sélectionnez Exécuter en tant qu'administrateur.
4. Dans l’invite de commandes, exécutez slmgr.vbs .
0x8007007b Le nom DNS n’existe pas
Lorsque vous rencontrez cette erreur, vous voyez la sortie suivante :

Sortie

DNS name does not exist.

Cause de 0x8007007b

Ce problème peut se produire si le client KMS ne trouve pas les enregistrements de


ressource SRV KMS dans le DNS.

Résolution : consultez la documentation

Pour plus d’informations sur la résolution de ces problèmes liés au DNS, consultez la
section Procédures de dépannage courantes pour les problèmes KMS et DNS.

0x80070490 La clé de produit n’a pas fonctionné


Lorsque vous rencontrez ce problème, vous voyez un message d’erreur indiquant : « La
clé de produit que vous avez entrée n’a pas fonctionné. Vérifiez la clé de produit ou
entrez-en une autre. »

Cause possible

Il existe deux raisons pour lesquelles vous pouvez rencontrer ce problème :

La clé d’activation multiple (MAK) n’était pas valide.


Un problème connu dans Windows Server 2019 a interférer avec l’authentification
de la clé de produit.

Solution : exécutez une commande sur une invite de commandes


avec élévation de privilèges
Pour contourner ce problème et activer l’ordinateur :

1. Ouvrez le menu Démarrer et recherchez l’Invite de commandes.

2. Cliquez avez le bouton droit sur Invite de commandes.

3. Sélectionnez Exécuter en tant qu'administrateur.


4. Dans l’invite de commandes, exécutez la commande suivante :

Invite de commandes Windows

slmgr -ipk <5x5 key>

0x800706BA Le serveur RPC n’est pas disponible


Lorsque vous rencontrez cette erreur, vous voyez la sortie suivante :

Sortie

The RPC server is unavailable.

Cause de 0x800706BA

Vous pouvez rencontrer ce problème en raison des éléments suivants :

L’hôte KMS n’a pas configuré de paramètres de pare-feu.


Les enregistrements SRV DNS sont obsolètes.

Solution 1 : inspecter le pare-feu

Sur l’hôte KMS, vérifiez que vous avez activé l’exception de pare-feu pour le service de
gestion des clés sur le port TCP 1688.

Solution 2 : inspecter les enregistrements SRV DNS


Vérifiez vos enregistrements SRV DNS et vérifiez qu’ils pointent vers un hôte KMS valide.

Solution 3 : résoudre les problèmes de connexions réseau

Si vous voyez toujours cette erreur après avoir effectué les solutions 1 et 2, vérifiez vos
connexions réseau pour vous assurer que vous pouvez accéder au serveur.

Vous pouvez également suivre les instructions de la section Procédures de dépannage


courantes pour les problèmes KMS et DNS.

0x8007232A Échec du serveur DNS


Lorsque vous rencontrez ce problème, vous voyez la sortie suivante :
Sortie

DNS server failure.

Cause de 0x8007232A
Vous pouvez rencontrer ce problème lorsque le système a des problèmes réseau ou de
DNS.

Solution : résoudre les problèmes de connexions réseau et DNS


Pour résoudre ce problème, résolvez les problèmes de connexions réseau et DNS en
suivant les instructions de la section Procédures de dépannage courantes pour les
problèmes KMS et DNS.

0x8007232B Le nom DNS n’existe pas


Lorsque vous rencontrez cette erreur, vous voyez la sortie suivante :

Sortie

DNS name does not exist

Cause de 0x8007232B

Ce message d’erreur s’affiche lorsque le client KMS ne trouve pas les enregistrements de
ressources du serveur KMS (RR SRV) dans le DNS.

Solution 1 : pointer le client KMS vers l’hôte KMS approprié

Vérifiez que vous avez installé un KMS et que la publication DNS est activée (par défaut).
Si le DNS n’est pas disponible, pointez le client KMS vers l’hôte KMS en ouvrant une
invite de commandes avec élévation de privilèges et en exécutant la commande
suivante :

Invite de commandes Windows

slmgr.vbs /skms <kms_host_name>


Solution 2 : obtenir une clé MAK
Si vous n’avez pas d’hôte KMS, récupérez et installez une clé MAK, puis réessayez
d’activer le système.

Si ces solutions ne résolvent pas le problème, consultez les instructions de la section


Procédures de dépannage courantes pour les problèmes KMS et DNS.

0x8007251D Aucun enregistrement trouvé pour la


requête DNS
Lorsque vous rencontrez cette erreur, ce message d’erreur s’affiche :

Sortie

No records found for DNS query.

Cause de 0x8007251D

Ce message d’erreur s’affiche lorsque le client KMS ne trouve pas les enregistrements
SRV KMS dans le DNS.

Solution : résoudre les problèmes de connexion réseau et de


connexion avec le DNS

Pour résoudre ce problème, suivez les instructions de la section Procédures de


dépannage courantes pour les problèmes KMS et DNS pour résoudre vos connexions
réseau et DNS.

0x80092328 Le nom DNS n’existe pas


Lorsque vous rencontrez cette erreur, ce message d’erreur s’affiche :

Sortie

DNS name does not exist.

Cause de 0x80092328

Vous pouvez rencontrer ce problème si le client KMS ne trouve pas les enregistrements
de ressources SRV KMS dans le DNS.
Solution : résoudre les problèmes de connexions
Pour résoudre ce problème, suivez les instructions de la section Procédures de
dépannage courantes pour les problèmes KMS et DNS pour résoudre vos connexions
réseau et DNS.

0xC004B100 Le serveur d’activation a déterminé que


l’ordinateur n’a pas pu être activé
Lorsque vous rencontrez cette erreur, ce message d’erreur s’affiche :

Sortie

The activation server determined that the computer could not be activated.

Cause de 0xC004B100
Vous pouvez rencontrer ce problème lorsque Microsoft ne prend pas en charge la clé
MAK que vous utilisez.

Solution : vérifier que la clé MAK est valide

Pour résoudre ce problème, vérifiez que la clé MAK que vous utilisez est la même que
celle que Microsoft vous a fournie. Pour vérifier que la clé MAK est valide, contactez les
centres d’activation de licences Microsoft .

0xC004C001 Le serveur d’activation a déterminé que la clé


de produit spécifiée n’est pas valide
Lorsque vous rencontrez cette erreur, ce message d’erreur s’affiche :

Sortie

The activation server determined the specified product key is invalid.

Cause de 0xC004C001
Vous pouvez rencontrer ce problème lorsque la clé MAK que vous entrez n’est pas
valide.
Solution : entrer à nouveau la clé MAK et vérifier qu’elle est valide
Vous pouvez essayer d’entrer à nouveau la clé MAK pour vous assurer que vous avez
entré les informations appropriées. Sinon, vérifiez que la clé MAK que vous utilisez est
valide en contactant les centres d’activation de licences Microsoft .

0xC004C003 Le serveur d’activation a déterminé que la


clé de produit spécifiée est bloquée
Lorsque vous rencontrez cette erreur, ce message d’erreur s’affiche :

Sortie

The activation server determined the specified product key is blocked.

Cause de 0xC004C003
Vous pouvez rencontrer ce problème si la clé MAK est bloquée sur le serveur
d’activation.

Solution : obtenir une nouvelle clé MAK

Pour obtenir une nouvelle clé MAK, contactez les centres d’activation de licences
Microsoft . Une fois que vous avez obtenu la nouvelle clé MAK, réessayez d’installer et
d’activer Windows.

0xC004C008 Le serveur d’activation a déterminé que la


clé de produit spécifiée n’a pas pu être utilisée
Lorsque vous rencontrez cette erreur, ce message d’erreur s’affiche :

Sortie

The activation server determined that the specified product key could not be
used.

Cause de 0xC004C008
Ce message d’erreur s’affiche lorsque la clé KMS a dépassé sa limite d’activation. Vous
ne pouvez activer les clés d’hôtes de KMS que 10 fois au maximum sur six ordinateurs
différents.

Solution : demander davantage d’activations pour l’autorisation du


serveur d’activation

S vous avez besoin d’activations supplémentaires, contactez les centres d’activation de


licences Microsoft .

0xC004C020 Le serveur d’activation a signalé que la limite


de la clé d’activation multiple a été dépassée
Lorsque vous rencontrez cette erreur, ce message d’erreur s’affiche :

Sortie

The activation server reported that the Multiple Activation Key has exceeded
its limit.

Cause de 0xC004C020

Ce message d’erreur s’affiche lorsque la clé MAK dépasse sa limite d’activation. Par
conception, vous ne pouvez activer qu’une clé MAK un nombre limité de fois.

Solution : demander davantage d’activations pour augmenter la


limite

S vous avez besoin d’activations supplémentaires, contactez les centres d’activation de


licences Microsoft .

0xC004C021 Limite d’extension de clé d’activation


multiple dépassée
Lorsque vous rencontrez cette erreur, ce message d’erreur s’affiche :

Sortie

The activation server reported that teh Multiple Activation Key extension
limit has been exceeded.

Cause de 0xC004C021
Ce message d’erreur s’affiche lorsque la clé MAK dépasse sa limite d’activation. Par
conception, vous ne pouvez activer qu’une clé MAK un nombre limité de fois.

Solution : demander davantage d’activations pour augmenter la


limite d’extension
S vous avez besoin d’activations supplémentaires, contactez les centres d’activation de
licences Microsoft .

0xC004F009 Le service de protection logicielle a signalé


que la période de grâce a expiré
Lorsque vous rencontrez cette erreur, ce message d’erreur s’affiche :

Sortie

The Software Protection Service reported that the grace period expired.

Cause de 0xC004F009
Ce message d’erreur s’affiche lorsque la période de grâce expire avant d’activer le
système. Le système est actuellement dans l’état Notifications.

Solution : contacter les centres d’activation de licences Microsoft

Pour obtenir une assistance, contactez les centres d’activation de licences Microsoft .

0xC004F00F La liaison d’ID matériel dépasse le niveau de


tolérance
Lorsque vous rencontrez cette erreur, ce message d’erreur s’affiche :

Sortie

The Software Licensing Server reported that the Hardware ID binding is


beyond level of tolerance.

Cause de 0xC004F00F
Ce message d’erreur s’affiche lorsque le matériel système change ou que ses pilotes
sont mis à jour.

Solution 1 : réactiver le système pendant la période de grâce

Si vous utilisez l’activation MAK, réactivez le téléphone système à l’aide de l’activation en


ligne ou par téléphone pendant la période de grâce hors tolérance.

Solution 2 : redémarrer Windows ou exécuter une commande


Si vous utilisez l’activation KMS, essayez l’une des opérations suivantes :

Redémarrez Windows.

Ouvrez une invite de commandes avec élévation de privilèges et exécutez la


commande suivante :

Invite de commandes Windows

slmgr.vbs /ato

0xC004F014 Le service de protection logicielle a signalé


que la clé de produit n’est pas disponible
Lorsque vous rencontrez cette erreur, ce message d’erreur s’affiche :

Sortie

The Software Protection Service reported that the product key is not
available.

Cause de 0xC004F014

Ce problème se produit quand aucune clé de produit n’est installée sur le système.

Résolution : installer des clés de produit

Si vous utilisez l’activation basée sur une clé d’activation multiple (MAK), installez une
clé de produit MAK.

Si vous utilisez l’activation KMS :


1. Consultez le fichier Pid.txt, situé sur le support d’installation dans le dossier
\sources, pour obtenir une clé d’installation KMS.
2. Installez la clé.

0xC004F02C Le format des données d’activation hors


ligne est incorrect
Lorsque vous rencontrez cette erreur, ce message d’erreur s’affiche :

Sortie

The Software Protection Service reported that the format for the offline
activation data is incorrect.

Cause de 0xC004F02C

Ce message d’erreur s’affiche lorsque le système détecte que les données entrées
pendant l’activation du téléphone ne sont pas valides.

Solution : entrer à nouveau votre ID d’appelant


Pour résoudre ce problème, vérifiez que vous avez entré correctement l’ID de l’appelant
(CID).

0xC004F035 Clé de licence en volume non valide


Lorsque vous rencontrez cette erreur, un message d’erreur s’affiche : « Erreur : clé de
licence en volume non valide. Pour l’activer, vous devez remplacer votre clé de produit
par une clé d’activation multiple (MAK) ou une clé commercialisée. Vous devez disposer
d’une licence de système d’exploitation éligible ET d’une licence en volume à des fins de
mise à niveau Windows 7, ou d’une licence complète pour Windows 7 issue d’une
source commercialisée. TOUTE AUTRE INSTALLATION DE CE LOGICIEL EST EN
VIOLATION DE VOTRE CONTRAT ET DE LA LÉGISLATION RELATIVE AUX DROITS
D’AUTEUR APPLICABLE. »

Ce message d’erreur indique que le BIOS de l’ordinateur ne contient pas de marqueur


Windows qui l’identifie en tant que système OEM exécutant une version éligible de
Windows. En bref, ce message signifie que la clé de licence en volume n’est pas valide.
Ces informations sont nécessaires pour l’activation du client KMS.
Cause de 0xC004F035
Microsoft licence uniquement les éditions de volume Windows 7 pour la mise à niveau.
Microsoft ne prend pas en charge l’installation d’un système d’exploitation en volume
sur un ordinateur qui ne dispose pas d’un système d’exploitation éligible installé.

Solution : activer votre clé de licence en volume

Pour activer votre clé de licence en volume :

1. Remplacez votre clé de produit par une clé d’activation multiple (MAK) ou une clé
de produit commercialisé. Pour modifier votre clé, vous devez disposer d’une
licence de système d’exploitation éligible et d’une licence en volume à des fins de
mise à niveau Windows 7, ou d’une licence complète pour Windows 7 issue d’une
source commercialisée.
2. Réessayez d’activer votre clé.

Si vous voyez le message d’erreur 0x80072ee2 lorsque vous tentez de réactiver votre clé,
vous devez activer votre clé par téléphone.

Pour activer votre clé par téléphone :

1. Ouvrez une invite de commandes et exécutez slmgr /dti , puis enregistrez la


valeur de l’ID d’installation.
2. Contactez le centre d’activation de licence Microsoft et fournissez l’ID
d’installation afin de recevoir un ID de confirmation.
3. Pour activer la clé à l’aide de l’ID de confirmation, exécutez slmgr /atp
<Confirmation ID> .

0xC004F038 Le compte indiqué par votre service de


gestion de clés (KMS) est insuffisant
Lorsque vous rencontrez ce problème, un message d’erreur s’affiche : « Le service de
protection logicielle a signalé que l’ordinateur n’a pas pu être activé. Le compte indiqué
par votre service de gestion de clés (KMS) est insuffisant. Veuillez contacter votre
administrateur système. »

Cause de 0xC004F038

Vous rencontrez normalement ce problème lorsque le nombre sur l’hôte KMS n’est pas
suffisamment élevé. Pour Windows Server, le nombre de KMS doit être supérieur ou
égal à cinq. Pour Windows (client), le nombre de KMS doit être supérieur ou égal à 25.
Solution : ajouter des ordinateurs au pool KMS
Avant de pouvoir utiliser KMS pour activer Windows, vous devez disposer d’un plus
grand nombre d’ordinateurs dans le pool KMS. Pour obtenir le nombre actuel sur l’hôte
KMS, exécutez Slmgr.vbs /dli .

0xC004F039 Le service de gestion de clés (KMS) n’est pas


activé
Lorsque vous rencontrez ce problème, un message d’erreur s’affiche : « Le service de
protection logicielle a signalé que l’ordinateur n’a pas pu être activé. Le service KMS
n’est pas activé. »

Cause de 0xC004F039
Ce problème se produit lorsque KMS ne répond pas à une requête KMS.

Solution : résoudre les problèmes de connexion KMS


Pour résoudre ce problème, résolvez le problème de connexion réseau entre l’hôte KMS
et le client. Assurez-vous qu’un pare-feu ne bloque pas ou ne filtre pas le port TCP 1688
(par défaut).

0xC004F041 Le service de protection logicielle a


déterminé que le service KMS n’est pas activé
Lorsque vous rencontrez ce problème, un message d’erreur s’affiche : « Le service de
protection logicielle a déterminé que le serveur KMS (Key Management Server) n’est pas
activé. Le KMS doit être activé. »

Cause de 0xC004F041
Ce problème se produit lorsque l’hôte KMS n’a pas été activé.

Solution : activer l’hôte KMS


Pour résoudre ce problème, activez l’hôte KMS par une activation en ligne ou par
téléphone.
0xC004F042 Le service de gestion des clés (KMS) spécifié
ne peut pas être utilisé
Lorsque vous rencontrez cette erreur, ce message d’erreur s’affiche :

Sortie

The Software Protection Service determined that teh specified Key Management
Service cannot be read.

Cause de 0xC004F042

Vous pouvez rencontrer ce problème lorsque le client KMS a essayé de contacter un


hôte KMS qui n’a pas pu activer le logiciel client. Ce scénario est courant dans les
environnements mixtes avec des hôtes KMS spécifiques à l’application et au système
d’exploitation.

Solution : vérifier que le client KMS se connecte à l’hôte approprié

Pour résoudre ce problème, vérifiez que vos clients KMS sont connectés aux hôtes
appropriés, en particulier si vous utilisez des hôtes KMS spécifiques pour activer des
applications ou des systèmes d’exploitation spécifiques.

0xC004F050 Le service de protection logicielle a signalé


que la clé de produit n’est pas valide
Lorsque vous rencontrez cette erreur, ce message d’erreur s’affiche :

Sortie

The Software Protection Service reported that the product key is invalid

Cause de 0xC004F050
Vous pouvez rencontrer un problème s’il y avait une faute de frappe ou si vous essayez
d’utiliser une clé bêta sur une version généralement disponible du système
d’exploitation.

Solution : vérifier que vous utilisez la clé appropriée


Pour résoudre ce problème, vérifiez que vous installez la clé KMS correcte sur la version
correspondante de Windows. Vérifiez que vous avez entré les bons caractères et les
bons nombres. Si vous copiez et collez la clé, assurez-vous que le Presse-papiers n’a pas
remplacé les traits d’union par des tirets longs.

0xC004F051 Le service de protection logicielle a signalé


que la clé de produit est bloquée
Lorsque vous rencontrez cette erreur, ce message d’erreur s’affiche :

Sortie

The Software Protection Service reported that the product key is blocked.

Cause de 0xC004F051
Ce message d’erreur s’affiche lorsque Microsoft bloque la clé de produit.

Solution : obtenir une nouvelle clé MAK ou KMS


Pour résoudre ce problème, obtenez une nouvelle clé MAK ou KMS, installez-la sur le
système, puis réessayez d’activer.

0xC004F064 zLe service de protection logicielle a signalé


que la période de grâce non authentique a expiré
Lorsque vous rencontrez cette erreur, ce message d’erreur s’affiche :

Sortie

The Software Protection Service reported that teh non-genuine grace period
expired.

Cause de 0xC004F064
Cette erreur se produit lorsque les outils d’activation Windows (WAT) déterminent qu’un
système qui tente d’être activé n’est pas authentique.

Solution : contacter l’assistance


Pour résoudre ce problème, contactez les centres d’activation des licences Microsoft
pour obtenir de l’aide.

0xC004F065 L’application est en cours d’exécution


pendant la période de validité non authentique
Lorsque vous rencontrez cette erreur, ce message d’erreur s’affiche :

Sortie

The Software Protection Service reported that the application is running


within the valid non-genuine period.

Cause de 0xC004F065
Vous pouvez rencontrer ce message d’erreur, car les outils ont déterminé que le système
qui tente d’activer n’est pas authentique. Toutefois, en raison de la période de grâce non
authentique, le système continue à s’exécuter.

Solution : obtenir et installer une clé de produit authentique avant


la fin de la période de grâce

Pour résoudre ce problème, vous devez obtenir et installer une clé de produit
authentique, puis activer le système avant la fin de la période de grâce. Si vous ne le
faites pas, le système passe à l’état Notification à la fin de la période de grâce.

0xC004F06C L’horodatage de la demande n’est pas valide


Lorsque vous rencontrez ce problème, un message d’erreur s’affiche : « Le service de
protection logicielle a signalé que l’ordinateur n’a pas pu être activé. Le service KMS a
déterminé que l’horodatage de la demande n’est pas valide. »

Cause de 0xC004F06C

Vous pouvez rencontrer ce problème si l’heure système sur l’ordinateur client est trop
différente de l’heure sur l’hôte KMS. La synchronisation de l’heure est importante pour
la sécurité du système et du réseau, c’est pourquoi la désynchronisation peut entraîner
des problèmes.
Solution : modifier les heures système du client pour qu’elles
correspondent à l’hôte KMS

Pour résoudre ce problème, vous devez modifier l’heure système sur le client pour
qu’elle corresponde à l’hôte KMS. Nous vous recommandons d’utiliser la source de
temps NTP ou Active Directory Domain Services pour la synchronisation de l’heure. Ce
problème utilise l’heure UTP, de sorte que la sélection de fuseau horaire ne l’affecte pas.

0xC004F074 Aucun service de gestion de clés (KMS) n’a


pu être contacté
Lorsque vous rencontrez ce problème, un message d’erreur s’affiche : « Le service de
protection logicielle a signalé que l’ordinateur n’a pas pu être activé. Aucun Gestionnaire
de clés (KMS) n’a pu être contacté. Pour plus d’informations, consultez le journal des
événements des applications. »

Cause de 0xC004F074
Ce problème survient lorsque tous les systèmes hôtes KMS que votre client tente de
contacter renvoient des erreurs.

Solution : résoudre toutes les erreurs retournées

Pour résoudre ce problème :

1. Ouvrez le journal des événements d’application.


2. Identifiez chaque événement associé à la tentative d’activation dont l’ID
d’événement est 12288.
3. Résolvez chacune de ces erreurs en suivant les instructions de la section
Procédures de dépannage courantes pour les problèmes KMS et DNS.
Activation KMS : problèmes connus
Article • 30/08/2023

Essayez notre agent virtuel : il peut vous aider à identifier et à résoudre

rapidement les problèmes courants liés à KMS et à l’activation MAK

Cet article décrit les questions et les problèmes courants qui peuvent se poser lors des
activations KMS, et fournit des conseils pour résoudre les problèmes.

7 Notes

Si vous pensez que votre problème est lié à DNS, consultez Procédures de
dépannage courantes pour les problèmes KMS et DNS.

Dois-je sauvegarder les informations de l’hôte


KMS ?
La sauvegarde n’est pas obligatoire pour les hôtes KMS. Cependant, si vous utilisez un
outil pour nettoyer régulièrement les journaux des événements, l’historique des
activations stocké dans les journaux peut être perdu. Si vous utilisez le journal des
événements pour suivre ou documenter les activations KMS, exportez périodiquement
le journal des événements du service de gestion de clés à partir du dossier Journaux des
applications et des services de l’Observateur d’événements.

Si vous utilisez System Center Operations Manager, la base de données de l’entrepôt de


données System Center stocke les données du journal des événements pour la création
de rapports : vous ne devez donc pas sauvegarder les journaux des événements
séparément.

L’ordinateur client KMS est-il activé ?


Sur l’ordinateur client KMS, ouvrez le Panneau de configuration Système et recherchez
le message Windows est activé. Vous pouvez aussi exécuter Slmgr.vbs et utiliser l’option
de ligne de commande /dli.

L’ordinateur client KMS ne s’active pas


Vérifiez si le seuil d’activation KMS est atteint. Sur l’ordinateur hôte KMS, exécutez
Slmgr.vbs et utilisez l’option de ligne de commande /dli pour déterminer le nombre
actuel de clients de l’hôte. Tant que l’hôte KMS n’a pas un total de 25, les ordinateurs
clients Windows 7 ne peuvent pas être activés. Les clients KMS Windows Server 2008 R2
nécessitent un nombre de clients KMS de 5 pour l’activation. Pour plus d’informations
sur la configuration requise de KMS, consultez le Guide de planification d’activation en
volume.

Sur l’ordinateur client KMS, recherchez l’ID d’événement 12289 dans le journal des
événements d’application. Vérifiez les informations suivantes pour cet événement :

Le code du résultat est-il 0 ? Toute autre valeur indique une erreur.


Le nom d’hôte KMS dans l’événement est-il correct ?
Le port KMS est-il correct ?
L’hôte KMS est-il accessible ?
Si le client exécute un pare-feu non-Microsoft, le port de sortie doit-il être
configuré ?

Sur l’ordinateur hôte KMS, recherchez l’ID d’événement 12290 dans le journal des
événements KMS. Vérifiez les informations suivantes pour cet événement :

L’hôte KMS a-t-il consigné dans le journal une demande de l’ordinateur client ?
Vérifiez que le nom de l’ordinateur client KMS figure dans la liste. Vérifiez que le
client et l’hôte KMS peuvent communiquer. Le client a-t-il reçu la réponse ?
Si aucun événement n’est consigné à partir du client KMS, c’est que la demande
n’a pas atteint l’hôte KMS ou que l’hôte KMS n’a pas pu la traiter. Vérifiez que les
routeurs ne bloquent pas le trafic qui utilise le port TCP 1688 (si le port par défaut
est utilisé) et que le trafic avec état vers le client KMS est autorisé.

Que signifie ce code d’erreur ?


À l’exception des événements KMS qui ont l’ID d’événement 12290, Windows consigne
tous les événements d’activation dans le journal des événements d’application sous le
nom du fournisseur d’événements Microsoft-Windows-Security-SPP. Windows consigne
les événements KMS dans le journal du service de gestion de clés dans le dossier
Applications et services. Les professionnels de l’informatique peuvent exécuter Slui.exe
pour afficher une description de la plupart des codes d’erreur liés à l’activation. La
syntaxe générale de cette commande est la suivante :

Invite de commandes Windows

slui.exe 0x2a ErrorCode


Par exemple, si l’ID d’événement 12293 contient le code d’erreur 0x8007267C, vous
pouvez afficher une description de cette erreur en exécutant la commande suivante :

Invite de commandes Windows

slui.exe 0x2a 0x8007267C

Pour plus d’informations sur les codes d’erreur spécifiques et sur la manière de les
résoudre, consultez Résolution des codes d’erreur d’activation courants.

Les clients ne sont pas ajoutés au nombre de


clients KMS
Pour réinitialiser l’ID d’ordinateur client (CMID) et les autres informations d’activation de
produit, exécutez sysprep /generalize ou slmgr /rearm. Sinon, chaque ordinateur client
apparaît identique et l’hôte KMS ne les compte pas comme des clients KMS distincts.

Les hôtes KMS ne peuvent pas créer


d’enregistrements SRV
Le système DNS (Domain Name System) peut restreindre l’accès en écriture ou ne pas
prendre en charge le DNS dynamique (DDNS). Dans ce cas, accordez à l’hôte KMS un
accès en écriture à la base de données DNS ou créez manuellement l’enregistrement de
ressource de service (SRV). Pour plus d’informations sur les problèmes liés à KMS et au
DNS, consultez Procédures de dépannage courantes pour les problèmes KMS et DNS.

Seul le premier hôte KMS est en mesure de


créer des enregistrements SRV
Si l’organisation a plusieurs hôtes KMS, les autres hôtes peuvent ne pas être en mesure
de mettre à jour l’enregistrement de ressource de service (SRV), sauf si les autorisations
par défaut de SRV sont changées. Pour plus d’informations sur les problèmes liés à KMS
et au DNS, consultez Procédures de dépannage courantes pour les problèmes KMS et
DNS.

J’ai installé une clé KMS sur le client KMS


Les clés KMS doivent être installées seulement sur des hôtes KMS, et non pas sur des
clients KMS. Exécutez slmgr.vbs -ipk <Clé_installation> . Pour des tableaux de clés que
vous pouvez utiliser pour configurer l’ordinateur comme client KMS, consultez Clés
d’installation du client KMS. Ces clés sont connues publiquement et sont spécifiques à
l’édition. N’oubliez pas de supprimer les enregistrements de ressource SRV non
nécessaires dans le DNS, puis redémarrez les ordinateurs.

Échec d’un hôte KMS


Si un hôte KMS échoue, vous devez installer une clé d’hôte KMS sur un nouvel hôte,
puis activer l’hôte. Vérifiez que le nouvel hôte KMS a un enregistrement de ressource
SRV dans la base de données DNS. Si vous installez le nouvel hôte KMS en utilisant le
même nom d’ordinateur et la même adresse IP que l’hôte KMS défaillant, le nouvel hôte
KMS peut utiliser l’enregistrement SRV DNS de l’hôte défaillant. Si le nouvel hôte a un
nom d’ordinateur différent, vous pouvez supprimer manuellement l’enregistrement de
ressource SRV DNS de l’hôte défaillant ou (si le nettoyage est activé dans DNS) laisser
DNS le supprimer automatiquement. Si le réseau utilise DDNS, le nouvel hôte KMS crée
automatiquement un enregistrement de ressource SRV sur le serveur DNS. Le nouvel
hôte KMS commence ensuite à collecter les demandes de renouvellement de client et
commence à activer des clients dès que le seuil d’activation KMS est atteint.

Si vos clients KMS utilisent la découverte automatique, ils sélectionnent


automatiquement un autre hôte KMS si l’hôte KMS d’origine ne répond pas aux
demandes de renouvellement. Si les clients n’utilisent pas la détection automatique,
vous devez mettre à jour manuellement les ordinateurs clients KMS affectés à l’hôte
KMS défaillant en exécutant slmgr.vbs /skms. Pour éviter ce scénario, configurez les
clients KMS pour qu’ils utilisent la découverte automatique. Pour plus d’informations,
consultez le Guide de déploiement d’activation en volume.
Activation MAK : problèmes connus
Article • 30/08/2023

Essayez notre agent virtuel : il peut vous aider à identifier et à résoudre

rapidement les problèmes courants liés à KMS et à l’activation MAK

Cet article décrit les problèmes courants qui peuvent se produire lors des activations
MAK, et fournit des conseils pour résoudre ces problèmes.

Comment puis-je savoir si mon ordinateur est


activé ?
Sur l’ordinateur, ouvrez le Panneau de configuration Système et recherchez Windows
est activé. Vous pouvez aussi exécuter Slmgr.vbs et utiliser l’option de ligne de
commande /dli.

L’ordinateur ne s’active pas via Internet


Vérifiez que les ports nécessaires sont ouverts dans le pare-feu. Pour obtenir la liste des
ports, consultez le Guide de déploiement d’activation en volume.

Échec de l’activation par Internet et par


téléphone
Contactez un Centre d’activation Microsoft local. Pour les numéros de téléphone des
centres d’activation Microsoft dans le monde, accédez à Numéros de téléphone
internationaux des Centres d’activation des licences Microsoft . Veillez à fournir les
informations relatives au contrat de licence en volume et la preuve d’achat quand vous
appelez.

Slmgr.vbs /ato retourne un code d’erreur


Si Slmgr.vbs retourne un code d’erreur hexadécimal, déterminez le message d’erreur
correspondant en exécutant le script suivant :

Invite de commandes Windows


slui.exe 0x2a 0x <ErrorCode>

Pour plus d’informations sur les codes d’erreur spécifiques et sur la manière de les
résoudre, consultez Résolution des codes d’erreur d’activation courants.
Instructions pour la résolution des
problèmes d’activation liés à DNS
Article • 02/08/2023

Vous devrez peut-être utiliser certaines de ces méthodes si une ou plusieurs des
conditions suivantes sont remplies :

Vous utilisez un média sous licence en volume et une clé de produit générique de
licence en volume pour installer l’un des systèmes d’exploitation suivants :
Windows Server 2019
Windows Server 2016
Windows Server 2012 R2
Windows Server 2012
Windows Server 2008 R2
Windows Server 2008
Windows 10
Windows 8.1
Windows 8
L’Assistant Activation ne parvient pas à se connecter à un ordinateur hôte KMS.

Quand vous essayez d’activer un système client, l’Assistant Activation utilise le DNS pour
localiser un ordinateur correspondant exécutant le logiciel KMS. Si l’Assistant interroge
le DNS et ne trouve pas l’entrée DNS pour l’ordinateur hôte KMS, il signale une erreur.

Consultez la liste suivante pour trouver une approche adaptée à votre situation :

Si vous ne parvenez pas à installer un hôte KMS ou à utiliser l’activation KMS,


essayez la procédure Remplacer la clé de produit par une clé MAK.
Si vous devez installer et configurer un hôte KMS, utilisez la procédure Configurer
un hôte KMS sur lequel activer les clients.
Si le client ne parvient pas à localiser votre hôte KMS existant, utilisez les
procédures suivantes pour résoudre les problèmes liés à vos configurations de
routage. Ces procédures sont organisées de la plus simple à la plus complexe.
Vérifier la connectivité IP de base au serveur DNS
Vérifier la configuration de l’hôte KMS
Déterminer le type d’un problème de routage
Vérifier la configuration DNS
Créer manuellement un enregistrement SRV KMS
Attribuer manuellement un hôte KMS à un client KMS
Configurer l’hôte KMS pour publier dans plusieurs domaines DNS
Remplacer la clé de produit par une clé MAK
Si vous ne parvenez pas à installer un hôte KMS ou à utiliser l’activation KMS, pour toute
autre raison, remplacez la clé de produit par une clé MAK. Si vous avez téléchargé des
images Windows à partir de MSDN (Microsoft Developer Network) ou de TechNet, les
références SKU répertoriées sous le média sont généralement des médias sous licence
en volume, et la clé de produit fournie est une clé MAK.

Pour remplacer la clé de produit par une clé MAK, procédez comme suit :

1. Ouvrez une fenêtre d'invite de commandes avec privilèges élevés. Pour ce faire,
appuyez sur la touche du logo Windows + X, cliquez avec le bouton droit sur
Invite de commandes, puis sélectionnez Exécuter en tant qu’administrateur. Le
cas échéant, le système vous invite à taper un mot de passe administrateur ou à le
confirmer.
2. À l'invite de commandes, exécutez la commande suivante :

Invite de commandes Windows

slmgr -ipk xxxxx-xxxxx-xxxxx-xxxxx-xxxxx

7 Notes

L’espace réservé xxxxx-xxxxx-xxxxx-xxxxx-xxxxx représente votre clé de


produit MAK.

Revenez à la liste des procédures.

Configurer un hôte KMS sur lequel activer les


clients
L’activation KMS nécessite la configuration d’un hôte KMS sur lequel activer les clients.
Si aucun hôte KMS n’est configuré dans votre environnement, installez et activez-en un
en utilisant une clé d’hôte KMS appropriée. Après avoir configuré un ordinateur du
réseau pour héberger le logiciel KMS, publiez les paramètres DNS (Domain Name
System).

Pour plus d’informations sur le processus de configuration d’un hôte KMS, consultez les
sections Activer à l’aide du service Gestion des clés et Installer et configurer VAMT.

Revenez à la liste des procédures.


Vérifier la connectivité IP de base au serveur
DNS
Vérifiez la connectivité IP de base au serveur DNS à l’aide de la commande ping. Pour ce
faire, procédez comme suit sur le client KMS qui rencontre l’erreur et sur l’ordinateur
hôte KMS :

1. Ouvrez une fenêtre d'invite de commandes avec privilèges élevés.


2. À l'invite de commandes, exécutez la commande suivante :

Invite de commandes Windows

ping <DNS_Server_IP_address>

7 Notes

Si la sortie de cette commande n’inclut pas l’expression « Réponse de », cela


indique un problème réseau ou DNS que vous devez résoudre avant de
pouvoir utiliser les autres procédures de cet article. Pour plus d’informations
sur la résolution des problèmes de TCP/IP si vous ne parvenez pas à exécuter
une commande ping sur le serveur DNS, consultez la section Résolution
avancée des problèmes de TCP/IP.

Revenez à la liste des procédures.

Vérifier la configuration de l’hôte KMS


Vérifiez le Registre du serveur hôte KMS pour déterminer s’il est inscrit auprès du DNS.
Par défaut, un serveur hôte KMS inscrit dynamiquement un enregistrement SRV DNS
une fois toutes les 24 heures.

) Important

Suivez attentivement les étapes décrites dans cette section. De graves problèmes
peuvent se produire si vous modifiez le Registre de façon incorrecte. Avant de le
modifier, sauvegardez le Registre afin de pouvoir le restaurer en cas de
problème.

Pour vérifier ce paramètre, procédez comme suit :


1. Démarrez l'Éditeur du Registre. Pour ce faire, cliquez avec le bouton droit sur
Démarrer, sélectionnez Exécuter, tapez regedit, puis appuyez sur Entrée.
2. Localisez la sous-clé HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
NT\CurrentVersion\SoftwareProtectionPlatform (anciennement SL à la place de
SoftwareProtectionPlatform dans Windows Server 2008 et Windows Vista), puis
vérifiez la valeur de l’entrée DisableDnsPublishing. Cette entrée a les valeurs
possibles suivantes :

0 ou non défini(e) (valeur par défaut) : Le serveur hôte KMS inscrit un


enregistrement SRV toutes les 24 heures.
1 : Le serveur hôte KMS n’inscrit pas automatiquement les enregistrements
SRV. Si votre implémentation ne prend pas en charge les mises à jour
dynamiques, consultez la section Créer manuellement un enregistrement SRV
KMS.

3. Si l’entrée DisableDnsPublishing est manquante, créez-la (le type est DWORD). Si


l’inscription dynamique est acceptable, laissez la valeur non définie ou affectez-lui
la valeur 0.

Revenez à la liste des procédures.

Déterminer le type d’un problème de routage


Vous pouvez utiliser les commandes suivantes pour déterminer s’il s’agit d’un problème
de résolution de noms ou d’un problème d’enregistrement SRV.

1. Sur un client KMS, ouvrez une fenêtre d’invite de commandes avec élévation de
privilèges.

2. À l’invite de commandes, exécutez les commandes suivantes :

Invite de commandes Windows

cscript \windows\system32\slmgr.vbs -skms <KMS_FQDN>:<port>


cscript \windows\system32\slmgr.vbs -ato

7 Notes

Dans cette commande, <KMS_FQDN> représente le nom de domaine


complet (FQDN) de l’ordinateur hôte KMS et <port> le port TCP utilisé par
KMS.
Si ces commandes résolvent le problème, il s’agit d’un problème d’enregistrement
SRV. Vous pouvez le résoudre à l’aide de l’une des commandes décrites dans la
procédure Attribuer manuellement un hôte KMS à un client KMS.

3. Si le problème persiste, exécutez les commandes suivantes :

Invite de commandes Windows

cscript \windows\system32\slmgr.vbs -skms <IP Address>:<port>


cscript \windows\system32\slmgr.vbs -ato

7 Notes

Dans cette commande, <adresse IP> représente l’adresse IP de l’ordinateur


hôte KMS et <port> représente le port TCP utilisé par KMS.

Si ces commandes résolvent le problème, il s’agit probablement d’un problème de


résolution de noms. Pour plus d’informations sur la résolution des problèmes,
consultez la procédure Vérifier la configuration DNS.

4. Si aucune de ces commandes ne résout le problème, vérifiez la configuration du


pare-feu de l’ordinateur. Toutes les communications d’activation qui se produisent
entre les clients KMS et l’hôte KMS utilisent le port TCP 1688. Les pare-feu sur le
client KMS et l’hôte KMS doivent autoriser la communication sur le port 1688.

Revenez à la liste des procédures.

Vérifier la configuration DNS

7 Notes

Sauf indication contraire, procédez comme suit sur un client KMS qui a rencontré
l’erreur applicable.

1. Ouvrez une fenêtre d’invite de commandes avec élévation de privilèges


2. À l'invite de commandes, exécutez la commande suivante :

Invite de commandes Windows

IPCONFIG /all

3. À partir des résultats de la commande, notez les informations suivantes :


Adresse IP affectée à l’ordinateur client KMS
L’adresse IP du serveur DNS principal que l’ordinateur client KMS utilise
L’adresse IP de la passerelle par défaut que l’ordinateur client KMS utilise
La liste de recherche de suffixes DNS que l’ordinateur client KMS utilise
4. Vérifiez que les enregistrements SRV de l’hôte KMS sont inscrits dans le DNS. Pour
cela, procédez comme suit :
a. Ouvrez une fenêtre d'invite de commandes avec privilèges élevés.
b. À l'invite de commandes, exécutez la commande suivante :

Invite de commandes Windows

nslookup -type=all _vlmcs._tcp>kms.txt

c. Ouvrez le fichier KMS.txt généré par la commande. Ce fichier doit contenir une
ou plusieurs entrées qui ressemblent à l’entrée suivante :

_vlmcs._tcp.contoso.com SRV service location:


priority = 0
weight = 0
port = 1688 svr hostname = kms-server.contoso.com

7 Notes

Dans cette entrée, contoso.com représente le domaine de l’hôte KMS.

i. Vérifiez l’adresse IP, le nom d’hôte, le port et le domaine de l’hôte KMS.


ii. Si ces entrées _vlmcs existent et si elles contiennent les noms d’hôte KMS
attendus, accédez à la section Attribuer manuellement un hôte KMS à un
client KMS.

7 Notes

Si la commande nslookup trouve l’hôte KMS, cela ne signifie pas que le


client DNS peut trouver l’hôte KMS. Si la commande nslookup trouve
l’hôte KMS, mais que vous ne parvenez toujours pas à l’activer à l’aide de
l’hôte KMS, vérifiez les autres paramètres DNS, tels que le suffixe DNS
principal et la liste de recherche du suffixe DNS.

5. Vérifiez que la liste de recherche du suffixe DNS principal contient le suffixe de


domaine DNS associé à l’hôte KMS. Si la liste de recherche n’inclut pas ces
informations, accédez à la procédure Configurer l’hôte KMS pour publier dans
plusieurs domaines DNS.

Revenez à la liste des procédures.

Créer manuellement un enregistrement SRV


KMS
Pour créer manuellement un enregistrement SRV pour un hôte KMS qui utilise un
serveur DNS Microsoft, procédez comme suit :

1. Sur le serveur DNS, ouvrez le Gestionnaire DNS. Pour ouvrir le Gestionnaire DNS,
sélectionnez Démarrer, Outils d’administration, puis DNS.
2. Sélectionnez le serveur DNS sur lequel vous devez créer l’enregistrement de
ressource SRV.
3. Dans l’arborescence de la console, développez Zones de recherche directe, cliquez
avec le bouton droit sur le domaine, puis sélectionnez Nouveaux enregistrements.
4. Faites défiler la liste, sélectionnez Emplacement du service(SRV), puis sélectionnez
Créer un enregistrement.
5. Entrez les informations suivantes :

Service : _VLMCS
Protocole : _TCP
Numéro de port : 1688
Hôte offrant ce service : <Nom complet de l’hôte KMS>

6. Lorsque vous avez terminé, sélectionnez OK, puis Terminé.

Pour créer manuellement un enregistrement SRV pour un hôte KMS qui utilise un
serveur DNS compatible BIND 9.x, suivez les instructions pour ce serveur DNS et
fournissez les informations suivantes pour l’enregistrement SRV :

Nom : _vlmcs._TCP
Type : SRV
Priorité : 0
Poids : 0
Port : 1688
Nom d’hôte : <Nom de domaine complet ou nom de l’hôte KMS>

Pour configurer un serveur DNS compatible BIND 9.x afin de prendre en charge la
publication automatique KMS, configurez le serveur DNS pour activer les mises à jour
des enregistrements de ressources à partir des hôtes KMS. Par exemple, ajoutez la ligne
suivante à la définition de zone dans Named.conf ou dans Named.conf.local :

Invite de commandes Windows

allow-update { any; };

Attribuer manuellement un hôte KMS à un


client KMS
Par défaut, les clients KMS utilisent le processus de détection automatique. D’après ce
processus, un client KMS interroge le DNS pour obtenir la liste des serveurs qui ont
publié des enregistrements SRV _vlmcs dans la zone d’appartenance du client. Le DNS
retourne la liste des hôtes KMS dans un ordre aléatoire. Le client choisit un hôte KMS et
tente d’établir une session sur celui-ci. Si cette tentative aboutit, le client met en cache le
nom de l’hôte KMS et tente de l’utiliser pour la tentative de renouvellement suivante. Si
la configuration de la session échoue, le client choisit de façon aléatoire un autre hôte
KMS. Nous vous recommandons vivement d’utiliser le processus de détection
automatique.

Toutefois, vous pouvez affecter manuellement un hôte KMS à un client KMS particulier.
Pour ce faire, procédez comme suit.

1. Sur un client KMS, ouvrez une fenêtre d’invite de commandes avec élévation de
privilèges.
2. Selon votre implémentation, effectuez l’une des étapes suivantes:

Pour affecter un hôte KMS à l’aide du nom de domaine complet de l’hôte,


exécutez la commande suivante :

Invite de commandes Windows

cscript \windows\system32\slmgr.vbs -skms <KMS_FQDN>:<port>

Pour affecter un hôte KMS à l’aide de la version 4 de l’adresse IP de l’hôte,


exécutez la commande suivante :

Invite de commandes Windows

cscript \windows\system32\slmgr.vbs -skms <IPv4Address>:<port>

Pour affecter un hôte KMS à l’aide de la version 6 de l’adresse IP de l’hôte,


exécutez la commande suivante :
Invite de commandes Windows

cscript \windows\system32\slmgr.vbs -skms <IPv6Address>:<port>

Pour affecter un hôte KMS à l’aide du nom NETBIOS de l’hôte, exécutez la


commande suivante :

Invite de commandes Windows

cscript \windows\system32\slmgr.vbs -skms <NETBIOSName>:<port>

Pour revenir à la détection automatique sur un client KMS, exécutez la


commande suivante :

Invite de commandes Windows

cscript \windows\system32\slmgr.vbs -ckms

7 Notes

Ces commandes utilisent les espaces réservés suivants :


<KMS_FQDN> représente le nom de domaine complet (FQDN) de
l’ordinateur hôte KMS
<IPv4Address> représente la version 4 de l’adresse IP de l’ordinateur
hôte KMS
<IPv6Address> représente la version 6 de l’adresse IP de l’ordinateur
hôte KMS
<NETBIOSName> représente le nom NETBIOS de l’ordinateur hôte
KMS
<port> représente le port TCP que KMS utilise.

Configurer l’hôte KMS pour publier dans


plusieurs domaines DNS

) Important

Suivez attentivement les étapes décrites dans cette section. De graves problèmes
peuvent se produire si vous modifiez le Registre de façon incorrecte. Avant de le
modifier, sauvegardez le Registre afin de pouvoir le restaurer en cas de
problème.

Comme décrit dans Attribuer manuellement un hôte KMS à un client KMS, les clients
KMS utilisent généralement le processus de détection automatique pour identifier les
hôtes KMS. Ce processus nécessite que les enregistrements SRV _vlmcs soient
disponibles dans la zone DNS de l’ordinateur client KMS. La zone DNS correspond au
suffixe DNS principal de l’ordinateur ou à l’un des éléments suivants :

Pour les ordinateurs joints à un domaine, le domaine de l’ordinateur affecté par le


système DNS (par exemple, DNS Active Directory Domain Services (AD DS)).
Pour les ordinateurs de groupe de travail, le domaine de l’ordinateur affecté par le
protocole DHCP (Dynamic Host Configuration Protocol). Ce nom de domaine est
défini par l’option qui a la valeur de code 15, comme défini dans le document RFC
(Request For Comments) 2132.

Par défaut, un hôte KMS inscrit ses enregistrements SRV dans la zone DNS qui
correspond au domaine de l’ordinateur hôte KMS. Par exemple, supposons qu’un hôte
KMS est joint au domaine contoso.com. Dans ce scénario, l’hôte KMS inscrit son
enregistrement SRV _vlmcs sous la zone DNS contoso.com. L’enregistrement identifie
donc le service en tant que _VLMCS._TCP.CONTOSO.COM .

Si l’hôte KMS et les clients KMS utilisent des zones DNS différentes, vous devez
configurer l’hôte KMS pour qu’il publie automatiquement ses enregistrements SRV dans
plusieurs domaines DNS. Pour cela, procédez comme suit :

1. Sur l’hôte KMS, démarrez l’Éditeur du Registre.


2. Localisez et sélectionnez la sous-clé
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
NT\CurrentVersion\SoftwareProtectionPlatform (anciennement SL à la place de
SoftwareProtectionPlatform dans Windows Server 2008 et Windows Vista).
3. Dans le volet Détails, cliquez avec le bouton droit sur une zone vide, sélectionnez
Nouveau, puis sélectionnez Valeur de chaînes multiples.
4. Pour le nom de la nouvelle entrée, entrez DnsDomainPublishList.
5. Cliquez avec le bouton droit sur la nouvelle entrée DnsDomainPublishList, puis
sélectionnez Modifier.
6. Dans la boîte de dialogue Modifier les chaînes multiples, tapez chaque suffixe de
domaine DNS que KMS publie sur une ligne distincte, puis sélectionnez OK.

7 Notes
Pour Windows Server 2008 R2, le format de DnsDomainPublishList diffère.
Pour plus d’informations, voir le Guide des informations techniques de
référence sur l’activation en volume.

7. Utilisez l’outil d’administration des services pour redémarrer le service Protection


logicielle (anciennement Service de gestion de licences des logiciels dans Windows
Server 2008 et Windows Vista). Cette opération crée les enregistrements SRV.
8. Vérifiez qu’en utilisant une méthode standard, le client KMS peut contacter l’hôte
KMS que vous avez configuré. Vérifiez que le client KMS identifie correctement
l’hôte KMS à la fois par le nom et par l’adresse IP. Si l’une de ces vérifications
échoue, examinez ce problème de résolution du client DNS.
9. Pour effacer les noms d’hôte KMS précédemment mis en cache sur le client KMS,
ouvrez une fenêtre d’invite de commandes avec élévation de privilèges sur le client
KMS, puis exécutez la commande suivante :

Invite de commandes Windows

cscript C:\Windows\System32\slmgr.vbs -ckms


Regénérer le fichier Tokens.dat
Article • 30/08/2023

Lors de la résolution des problèmes d’activation de Windows, vous pouvez être amené à
regénérer le fichier Tokens.dat. Cet article décrit en détail comment procéder.

Solution
Pour regénérer le fichier Tokens.dat, effectuez les étapes suivantes :

1. Ouvrez une fenêtre d’invite de commandes avec élévation de privilèges : Pour


Windows 10
a. Ouvrez le menu Démarrer, puis tapez cmd.
b. Dans les résultats de la recherche, cliquez sur Invite de commandes, puis
sélectionnez Exécuter en tant qu’administrateur.

Pour Windows 8.1


a. Balayez à partir du bord droit de l’écran, puis appuyez sur Rechercher. Ou, si
vous utilisez une souris, pointez en bas à droite de l’écran, puis sélectionnez
Rechercher.
b. Dans la zone de recherche, tapez cmd.
c. Balayez l’écran ou cliquez avec le bouton droit sur l’icône d’invite de
commandes affichée.
d. Appuyez ou cliquez sur Exécuter en tant qu’administrateur.

Pour Windows 7
a. Ouvrez le menu Démarrer, puis tapez cmd.
b. Dans les résultats de la recherche, cliquez avec le bouton droit sur cmd.exe et
sélectionnez Exécuter en tant qu’administrateur.

2. Entrez la liste des commandes qui conviennent à votre système d’exploitation.

Pour Windows 10, Windows Server 2016 et ultérieur de Windows, entrez les
commandes suivantes dans l’ordre :

Invite de commandes Windows

net stop sppsvc


cd %Systemdrive%\Windows\System32\spp\store\2.0\
ren tokens.dat tokens.bar
net start sppsvc
cscript.exe %windir%\system32\slmgr.vbs /rilc
Pour Windows 8.1, Windows Server 2012 et Windows Server 2012 R2, entrez les
commandes suivantes dans l’ordre :

Invite de commandes Windows

net stop sppsvc


cd %Systemdrive%\Windows\System32\spp\store\
ren tokens.dat tokens.bar
net start sppsvc
cscript.exe %windir%\system32\slmgr.vbs /rilc

Pour Windows 7, Windows Server 2008 et Windows Server 2008 R2, entrez les
commandes suivantes dans l’ordre :

Invite de commandes Windows

net stop sppsvc


cd
%Systemdrive%\Windows\ServiceProfiles\NetworkService\AppData\Roaming\Mi
crosoft\SoftwareProtectionPlatform
ren tokens.dat tokens.bar
net start sppsvc
cscript.exe %windir%\system32\slmgr.vbs /rilc

3. Redémarrez l’ordinateur.

Autres informations
Après avoir regénéré le fichier Tokens.dat, vous devez réinstaller votre clé de produit en
appliquant l’une des méthodes suivantes :

À la même invite de commandes avec élévation de privilèges, tapez la commande


suivante, puis appuyez sur Entrée :

Invite de commandes Windows

cscript.exe %windir%\system32\slmgr.vbs /ipk <Product key>

) Important

N’utilisez pas le commutateur /upk pour désinstaller une clé de produit. Pour
installer une clé de produit par-dessus une clé de produit existante, utilisez le
commutateur /ipk.
Cliquez avec le bouton droit sur Poste de travail, sélectionnez Propriétés, puis
Modifier la clé de produit (Product Key) .

Pour plus d’informations sur les clés d’installation de client KMS, consultez Clés
d’installation du client KMS.
Exemple : Résolution des problèmes des
clients avec activation basée sur Active
Directory (ADBA, Active Directory Based
Activation) qui ne s’activent pas
Article • 30/08/2023

7 Notes

Cet article a été publié à l’origine en tant que billet de blog TechNet le 26 mars
2018.

Bonjour à tous ! Mon nom est Mike Kammer et je suis ingénieur « Platforms PFE » chez
Microsoft depuis maintenant deux ans. J’ai récemment aidé un client à déployer
Windows Server 2016 dans son environnement. Nous avons profité de cette occasion
pour migrer également leur méthodologie d’activation depuis un serveur KMS vers
l’activation basée sur Active Directory.

À titre de procédure appropriée pour apporter toutes les modifications, nous avons
commencé notre migration dans l’environnement de test du client. Nous avons
commencé notre déploiement en suivant les instructions de cet excellent billet de blog
posté par Charity Shelbourne, Active Directory-Based Activation vs. Key Management
Services . Les contrôleurs de domaine de notre environnement de test exécutaient
tous Windows Server 2012 R2 : il n’était donc pas nécessaire de préparer notre forêt.
Nous avons installé le rôle sur un contrôleur de domaine Windows Server 2012 R2 et
nous avons choisi l’activation basée sur Active Directory comme méthode d’activation
en volume. Nous avons installé notre clé KMS et lui avons donné le nom « KMS AD
Activation ( ** LAB) ». Nous avons pratiquement suivi le billet de blog pas à pas.

Nous avons commencé par créer quatre machines virtuelles, deux Windows 2016
Standard et deux Windows 2016 Datacenter. À ce stade, tout était parfait et tout le
monde était content. Nous avons créé un serveur physique exécutant Windows 2016
Standard, et la machine s’est activée correctement. C’est là que se termine notre histoire.

Haha ! Je plaisante ! Rien n’est jamais aussi facile. En vérité, l’installation et la


configuration on été très faciles, et cette partie a été simple et directe. Je suis revenu au
bureau le lundi, et toutes les machines virtuelles que j’avais créées la semaine
précédente indiquaient qu’elles n’étaient pas activées. Curieux ! Ce n’est pas possible !
Je suis revenu voir la machine physique et tout allait bien. J’ai revu le client pour discuter
de ce qui s’était produit. Bien entendu, la première question a été « Qu’est-ce qui a
changé au cours du week-end ? ». Et comme d’habitude, la réponse a été « rien ». Cette
fois-ci, réellement, rien n’avait été changé et nous avons dû déterminer ce qui s’était
passé.

J’ai accédé à un de mes serveurs posant problème, j’ai ouvert une invite de commandes
et j’ai vérifié la sortie de la commande slmgr /ao-list. Le commutateur /ao-list affiche
tous les objets d’activation dans Active Directory.

Les résultats montrent que nous avons deux objets d’activation : un pour le serveur sous
Windows Server 2012 R2 et un pour notre activation « KMS AD Activation (** LAB) »
nouvellement créée, qui est notre licence Windows Server 2016. Ceci confirme que notre
annuaire Active Directory est correctement configuré pour activer des clients KMS
Windows.
Sachant que la commande slmgr m’aide pour l’activation des licences, j’ai continué avec
différentes options. J’ai essayé le commutateur /dlv, qui affiche des informations
détaillées sur les licences. Cela m’a paru correct, j’exécutais la version Standard de
Windows Server 2016, il existe un ID d’activation, un ID d’installation, une URL de
validation et même une clé de produit partielle.

Quelqu’un voit-il ce que j’ai raté à ce stade ? Nous y reviendrons après mes autres
étapes de dépannage, mais on peut déjà dire que la réponse est dans cette capture
d’écran.

Je pense maintenant que, pour une raison quelconque, la clé est endommagée : j’utilise
donc le commutateur /upk, qui désinstalle la clé actuelle. Bien que cela ait fonctionné
pour supprimer la clé, il ne s’agit généralement pas de la meilleure façon de le faire. Si le
serveur devait être redémarré avant d’obtenir une nouvelle clé, cela laisserait le serveur
en mauvais état. J’ai découvert que l’utilisation du commutateur /ipk (ce que je fais plus
tard dans ma résolution des problèmes) remplace la clé existante et qu’il s’agit d’une
démarche bien plus sûre. Apprenez de mes erreurs !
J’ai réexécuté la commande avec le commutateur /dlv pour voir les informations
détaillées de la licence. Malheureusement, cela ne m’a pas donné d’informations utiles,
juste une erreur de clé de produit introuvable. En effet, il n’y a pas de clé puisque je
viens de la désinstaller !

Au cas où, j’ai essayé le commutateur /ato, qui devrait activer Windows sur les serveurs
KMS connus (ou Active Directory selon le cas). Là encore, j’ai obtenu seulement une
erreur de produit introuvable.
J’ai ensuite pensé que parfois, l’arrêt et le démarrage d’un service peuvent faire l’affaire :
j’ai donc essayé cela. Je dois arrêter et démarrer le service Plateforme de protection
logicielle Microsoft (SPPSvc). À partir d’une invite de commandes d’administration,
j’utilise les fidèles commandes net stop et net start. Je remarque que le service n’est pas
en cours d’exécution : je pense donc que ça doit être ça !

Mais non. Après le démarrage du service et une nouvelle tentative d’activation de


Windows, j’obtiens toujours l’erreur de produit introuvable.

J’ai ensuite examiné le journal des événements d’application sur un des serveurs
problématiques. Je trouve une erreur liée à l’activation de la licence, l’ID d’événement
8198, qui a un code 0x8007007B.
En recherchant ce code, j’ai trouvé un article indiquant que mon code d’erreur signifie
que la syntaxe du nom de fichier, du nom de répertoire ou du nom de volume est
incorrecte. En lisant les méthodes décrites dans l’article, il m’a semblé qu’aucune d’entre
elles n’était adaptée à ma situation. Quand j’ai exécuté la commande nslookup -
type=all _vlmcs._tcp, j’ai trouvé le serveur KMS existant (il reste un grand nombre
d’ordinateurs Windows 7 et Windows Server 2008 dans l’environnement, il était donc
nécessaire de le conserver), mais également les cinq contrôleurs de domaine. Ceci
indiquait qu’il ne s’agissait pas d’un problème de DNS et que mes problèmes étaient
ailleurs.

Je sais ainsi que le DNS est correct. Active Directory est correctement configuré en tant
que source d’activation KMS. Mon serveur physique a été activé correctement. Pourrait-
il s’agir d’un problème concernant simplement les machines virtuelles ? À ce stade, mon
client m’informe qu’une personne d’un autre département a décidé de créer plus d’une
dizaine de machines virtuelles Windows Server 2016. Je suppose que je vais maintenant
devoir m’occuper d’une autre dizaine de serveurs qui ne vont pas s’activer. Mais non !
Ces serveurs se sont parfaitement activés.
Bien, je suis revenu à ma commande slmgr pour déterminer comment faire en sorte que
ces monstres soient activés. Cette fois-ci, je vais utiliser le commutateur /ipk, qui va me
permettre d’installer une clé de produit. J’ai accédé à ce site pour obtenir les clés
appropriées pour ma version Standard de Windows Server 2016. Certains de mes
serveurs sont sous Windows Server Datacenter, mais je dois d’abord résoudre ce
problème-ci.

J’ai utilisé le commutateur /ipk pour installer une clé de produit, en choisissant la clé
Windows Server 2016 Standard.

À partir d’ici, j’ai capturé seulement les résultats de mes expériences pour l’édition
Datacenter, mais ils étaient les mêmes. J’ai utilisé le commutateur /ato pour forcer
l’activation. J’ai reçu un message agréable indiquant que le produit avait été activé avec
succès !
En utilisant à nouveau le commutateur /dlv, nous pouvons voir que nous avons
maintenant été activés par Active Directory.

Alors, qu’est-ce qui s’est mal passé ? Pourquoi ai-je dû supprimer la clé installée et
ajouter ces clés génériques pour que ces machines soient activées correctement ?
Pourquoi l’autre dizaine de machines ont-elles été activées sans problème ? Comme je
l’ai dit précédemment, j’ai manqué quelque chose dans les premières étapes de
l’examen du problème. J’étais complètement déconcerté, j’ai donc contacté Charity, qui
a écrit le billet de blog initial, pour voir si elle pouvait m’aider. Elle a vu tout de suite le
problème et m’a aidé à comprendre ce que j’avais manqué au début.

Quand j’ai exécuté la première commande avec le commutateur /dlv, la clé était dans la
description. La description était « Système d’exploitation Windows®, Canal RETAIL ». J’ai
examiné cela et j’ai pensé que le canal RETAIL signifiait qu’il avait été acheté et que
c’était une clé valide.

Quand nous examinons la sortie du commutateur /dlv à partir d’un serveur


correctement activé, vous remarquez que la description indique maintenant le canal
VOLUME_KMSCLIENT. Ceci nous permet de savoir qu’il s’agit effectivement d’une licence
en volume.
Que signifie alors le canal RETAIL ? En fait, cela signifie que le média utilisé pour installer
le système d’exploitation était une image ISO MSDN. Je suis revenu vers mon client et
j’ai demandé si par hasard, une image ISO de Windows Server 2016 se trouvait quelque
part sur le réseau. Il s’est avéré que oui, il existait bien une autre image ISO sur le réseau,
et qu’elle avait été utilisée pour créer l’autre dizaine de machines. Ils ont comparé les
deux images ISO et il est apparu que celle qui m’avait été donnée pour créer les
serveurs virtuels était en fait une image ISO MSDN. Ils ont supprimé cette image ISO
MSDN de leur réseau et nous avons maintenant tous nos serveurs existants activés, et
nous n’avons plus d’inquiétudes quant aux échecs d’activation sur les futures créations
de machines.

J’espère que ceci vous a été utile et peut vous faire gagner du temps !

Mike
Intégrité de la publication de Windows
Informations officielles sur les versions de Windows et les étapes de maintenance, ainsi que des
ressources, des outils et des actualités sur les problèmes connus et les mesures de protection pour
vous aider à planifier votre prochaine mise à jour. Vous voulez les dernières mises à jour de la santé
des versions de Windows ? Suivez @WindowsUpdate @WindowsUpdate sur Twitter.

GET STARTED W H AT ' S N E W W H AT ' S N E W


Comment De nouvelles Comment
obtenir la mise fonctionnalités obtenir les
à jour Windo… et… dernières…

REFERENCE REFERENCE OVERVIEW


Recevez des Informations Comprendre
mises à jour sur la version les mises à jour
dès qu'elles… de Windows 11 mensuelles…

Centre de messages Préversion de Windows 11, version


22H2 désormais disponible
h Nouveautés de la base de test pour Microsoft
365 : septembre 2023 p Problèmes connus
h Jour 1 avec Windows 11 : une visite guidée c Problèmes résolus
rapide
` Notes de publication
h Heures de bureau Windows : 19 octobre 2023
i Informations sur la version de Windows 11
Afficher plus T h Comment obtenir Windows 11, version 22H2

Windows 10, version 22H2 Windows 11, version 21H2


p Problèmes connus p Problèmes connus
c Problèmes résolus c Problèmes résolus
` Notes de publication ` Notes de publication
i Informations sur les versions Windows 10 i Informations sur la version de Windows 11
h Comment obtenir Windows 10, version 22H2 h Comment obtenir Windows 11

Windows 10, version 21H2 Windows Server 2022


p Problèmes connus p Problèmes connus
c Problèmes résolus c Problèmes résolus
` Notes de publication ` Notes de publication
i Informations de publication de Windows 10 i Informations sur la version Windows Server
h Comment obtenir Windows 10, version 21H2 h Quoi de neuf dans Windows Server 2022

Windows 10, version 1809 et Windows Versions supplémentaires


Server 2019 Consultez les détails sur les problèmes connus et
résolus pour les autres versions de Windows et
p Problèmes connus Windows Server pris en charge.
c Problèmes résolus
p Problèmes connus : versions antérieures
` Notes de publication
i Informations sur les versions Windows 10

Des questions ? Rejoignez Envoyer des Aide


les heures d’ouverture ! commentaires Trouvez des ressources pour
Obtenez des conseils, des Partagez vos idées sur les vous aider à résoudre les
conseils et des astuces fonctionnalités existantes ou problèmes courants et obtenir
personnalisés et des réponses des idées pour les nouvelles de l’aide de Microsoft.
à vos questions. via le Hub de commentaires.
Windows Server - Termes du contrat de
licence
Article • 05/10/2023

Passez en revue nos termes du contrat de licence Windows Server.

Logiciels supplémentaires pour Windows Server 2016

Arrivée à expiration de Windows Server Technical Preview

Conditions de licence de la préversion technique de Windows Server 2016

Termes du contrat de licence logiciel Microsoft -


MICROSOFT.WINDOWSSERVER.SYSTEMINSIGHTS

Termes du contrat de licence logiciel Microsoft -


MICROSOFT.WINDOWSSERVER.SYSTEMINSIGHTS.CAPABILITIES

Windows Admin Center – Termes du contrat de licence

Vous aimerez peut-être aussi