Aller au contenu principal

Configuration de Windows Server pour les mises à jour de pilote de périphérique SE

Lenovo XClarity Administrator utilise le service WinRM (Windows Remote Management) qui écoute via HTTPS ou HTTP pour exécuter des commandes de mise à jour du pilote de périphérique sur les systèmes Windows cibles. Ce service WinRM doit être configuré correctement sur les serveurs cible avant de tenter de mettre à jour les pilotes de périphérique SE.

Avant de commencer

Les ports requis doivent être disponibles. Pour plus d'informations, voir Disponibilité de port.

Pour plus d'informations sur la configuration de Windows Server avant la mise à jour d'un pilote de périphérique SE, voir Préparation de XClarity Administrator pour des mises à jour de pilote (livre blanc).

Procédure

Pour configurer Windows Server pour la prise en charge de la mise à jour des pilotes de périphérique SE, procédez comme suit.

  • Pour HTTPS

    1. Connectez-vous et installez un certificat de serveur sur chacun des systèmes Windows cibles.

      Important
      Le certificat doit contenir les informations suivantes.
      • Dans l’objet, vérifiez que le composant de domaine est défini (par exemple, DC=labs, DC=com, DC=company).

      • Dans l'autre nom de sujet, vérifiez que le nom DNS et l’hôte et l’adresse IP sont définis (par exemple, DNS Name=node1325C554A6F.labs.company.com et IP Address=10.245.43.149).

    2. Configurez les commandes et les données de gestion à distance via une connexion HTTPS en exécutant l'une des commandes suivantes à partir d’une invite de commande d’administration et confirmez les modifications de configuration suggérées.

      • winrm quickconfig -transport:https
      • winrm create winrm/config/Listener?Address=*+Transport=HTTPS 
        @{Hostname="host_name";CertificateThumbprint="certificate_thumbprint"}

      Pour configurer manuellement un récepteur HTTPS WinRM en fonction de la documentation de WinRM, voir Comment configurer la page Web de HTTPS WinRM.

    3. Activez l’authentification de base des utilisateurs Windows locaux en exécutant la commande suivante à partir d’une invite de commande d’administration.

      winrm set winrm/config/service/Auth @{Basic="true"}
    4. Pour éviter un possible dépassement de délai d'attente et l'envoi d'erreurs de requêtes WinRM dans le cadre de la vérification de la conformité et de la mise en œuvre des mises à jour de pilote, augmentez la valeur par défaut du délai de réponse de WinRM en exécutant la commande suivante à partir d'une invite de commande avec droits d'administration. Une valeur de 280000 est recommandée. Pour plus d'informations, voir le document Guide d'installation et de configuration pour la page Web Windows Remote Management.

      winrm set winrm/config @{MaxTimeoutms="280000"}
    5. Ouvrez le port dans le pare-feu que vous avez configuré pour le programme d’écoute HTTPS WinRM. Le port HTTPS par défaut est 5986. Par exemple

      netsh advfirewall firewall add rule name="Windows Remote Management (HTTPS-In)" dir=in action=allow 
      protocol=TCP localport=5986
    6. Si vous utilisez des programmes d'écoute HTTPS, ajoutez le certificat du fichier de clés certifiées XClarity Administrator en procédant comme suit. L'ajout du certificat au fichier de clés certifiées permet à XClarity Administrator de faire confiance aux programmes d'écoute HTTPS WinRM auxquels il se connecte. Répétez les étapes suivantes pour les chemins de certification supplémentaires qui doivent être sécurisés pour le service Windows Remote Management.

      1. Identifiez et collectez le certificat racine d'Autorité de certification que vous avez utilisé pour la connexion aux certificats de serveur pour les systèmes Windows cibles. Si vous n’avez accès au certificat racine CA, collectez le certificat du serveur lui-même ou un autre certificat dans le chemin de certification.

      2. Dans la barre de menu de XClarity Administrator, cliquez sur Administration > Sécurité pour afficher la page Sécurité.

      3. Cliquez sur Certificats sécurisés sous la section Gestion des certificats.

      4. Cliquez sur l'icône Créer (Icône Créer) pour afficher la boîte de dialogue Ajouter un certificat.

      5. Recherchez le fichier de certificat que vous avez collecté à l’étape 1, ou copiez/collez le contenu du fichier de certificat dans la zone de texte.

      6. Cliquez sur Créer.

    7. Une fois le programme d'écoute WinRM en cours d’exécution sur les systèmes cibles Windows, XClarity Administrator peut se connecter à ces systèmes et effectuer les mises à jour de pilote de périphérique.
  • Pour HTTP

    1. Configurez les commandes et les données de gestion à distance via une connexion HTTP en exécutant la commande suivante à partir d’une invite de commande d’administration et confirmez les modifications de configuration suggérées.

      winrm quickconfig
    2. Activez l’authentification de base des utilisateurs Windows locaux en exécutant la commande suivante à partir d’une invite de commande d’administration.

      winrm set winrm/config/service/Auth @{Basic="true"}
    3. Allouez suffisamment de mémoire pour les commandes de mise à jour sur le système en exécutant la commande suivante à partir d’une invite de commande d’administration.

      winrm set winrm/config/winrs @{MaxMemoryPerShellMB="1024"}
    4. Autorisez les données non chiffrées en exécutant la commande suivante à partir d’une invite de commande d’administration.

      winrm set winrm/config/service @{AllowUnencrypted="true"}
    5. Ouvrez le port dans le pare-feu que vous avez configuré pour le programme d’écoute HTTP WinRM. Le port HTTPS par défaut est 5985. Par exemple

      netsh advfirewall firewall add rule name="Windows Remote Management (HTTP-In)" dir=in action=allow 
      protocol=TCP localport=5985

    Une fois le programme d'écoute WinRM en cours d’exécution sur les systèmes cibles Windows, XClarity Administrator peut se connecter à ces systèmes et effectuer les mises à jour de pilote de périphérique.